基于双十字链表存储的共享资源矩阵方法特性研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于双十字链表存储的共享资源矩阵方法特性研究
作者:杨鹏赵辉鲍忠贵
来源:《计算机应用》2016年第03期
摘要:针对共享资源矩阵法在系统隐蔽通道检测过程中存在的算法时间复杂度高的问题,提出了一种基于双十字链表存储的改进算法。
首先,针对共享资源矩阵方法中的核心操作——传递闭包操作,将传统的数组存储改进为双十字链表存储;其次,针对共享资源矩阵方法建立了概率模型;最后,在该概率模型下,分析了改进算法的时间复杂度和共享资源矩阵方法的特性。
理论分析和实验仿真表明:当共享资源矩阵为稀疏矩阵时,采用基于双十字链表存储的改进算法能够使共享资源矩阵法的时间效率相比传统的数组存储提高67%;当共享资源矩阵的规模较大时,传递闭包操作会使得共享资源矩阵中的元素快速填充,从而导致基于双十字链表存储改进算法相比传统数组存储的时间效率优势下降,并在概率模型下通过理论推导验证了传递闭包操作的这一特性。
关键词:操作系统;隐蔽通道;共享资源矩阵;概率模型;双十字链表
中图分类号: TP309.5 文献标志码:A
0引言
隐蔽通道的概念最初是由Lampson[1]于1973年提出的,他给出的定义为:“如果一个通道的设计既不是用于通信,也不是用于传递信息,则称该通道为隐蔽通道”。
随着人们对于隐蔽通道认识的加深,隐蔽通道的概念也在不断完善。
1990年Tsai等[2]给出了一个比较全面的定义:“给定一个强制安全策略模型M和它在一个操作系统中的解释I(M),I(M)中两个主体I(Si)和I(Sj)之间的任何潜在通信都是隐蔽的,当且仅当模型M中的相应主体Si和Sj 之间的任何通信在M中都是非法的”。
随着计算机技术的发展,隐蔽通道的概念逐渐从系统向网络过渡[3-5]。
其中系统隐蔽通道是造成系统内机密信息泄露的源头,因而检测并消除系统隐蔽通道十分必要。
迄今为止,主流的系统内隐蔽通道检测方法有四种:1)共享资源矩阵(Shared Resource Matrix, SRM)法[6];2)语法信息流方法[7];3)语义信息流方法[8];4)无干扰方法[9]。
文献[10]提出了隐蔽通道的信息传递模型,并在该模型的基础上讨论了信道带宽的计算方法;文献[11]中提出一种基于语义信息流的“回溯搜索方法”,并将其应用于安胜OS v4.0的隐蔽通道标识中;文献[12]提出了一种基于信息流分析的隐蔽通道通用检查框架,并设计了隐蔽通道信息流标识优化规则;文献[13]提出了一种基于隐蔽流树的改进搜索方法,该方法采用网结构描述系统中的隐蔽信息流,并提出了网中隐蔽通道的判定规则;支雷磊等[14]针对源代码的隐蔽通道标识关键技术进行了改进,并对Linux0.11文件系统进行了分析测试;郭云川等[15]则研究了影响概率隐
蔽通道带宽和传输错误率的因素;王昌达等[16]通过形式化地定义隐蔽通道,并引入威胁度和威胁率两个概念,建立了一套完整的隐蔽通道威胁审计度量体系。
在四种主流检测方法中,共享资源矩阵法具有简单直观和适用范围广等特点,对于系统中的存储隐蔽通道与时间隐蔽通道都能够检测,因而在实际应用中被广泛采用。
3结语
在系统隐蔽通道的检测方法中,共享资源矩阵方法由于具有简单直观和适用范围广等特点,因而在实际应用中被广泛采用,但是在实际应用中,共享资源矩阵方法存在着算法时间复杂度高的问题。
本文采用双十字链表存储进行实现,并首次针对共享资源矩阵方法建立了一个概率模型。
在该概率模型下,本文针对双十字链表存储实现与传统的数组存储实现进行了时间效率对比。
通过分析实验仿真数据发现:1)在一定规模下,双十字链表存储的时间效率要优于传统的数组存储,这一优势在共享资源矩阵为稀疏矩阵时尤为突出;2)当共享资源矩阵的规模增大时,由于共享资源矩阵方法中传递闭包操作本身的特性,使得共享资源矩阵中的元素被迅速填充,从而使得双十字链表存储在时间效率优势逐渐消失。
上述两个特性都可以在概率模型下通过推导验证,并且这两个特性的发现对于今后共享资源矩阵方法的存储与实现具有指导性的意义。
参考文献:
[1]
LAMPSON B W. A note on the confinement problem [J]. Communications of the ACM,1973, 16(10): 613-615.
[2]
TSAI C R, GLIGOR V D, CHANDERSEKARAN C S. On the identification of covert storage channels in secure systems [J]. IEEE Transactions on Software Engineering, 1990, 16(6): 569-580.
[3]
ZANDER S, ARMITAGE G, BRANCH P. A survey of covert channels and countermeasures in computer network protocols [J]. IEEE Communication Surveys and Tutorials, 2007, 9(3):44-57.
[4]
WU Z, XU Z, WANG H. Whispers in the hyperspace: highspeed covert channel attacks in the cloud [C]// Security 12: Proceedings of the 21st USENIX Conference on Security Symposium. Berkeley, CA: USENIX Association, 2012:159-173.
[5]
RISTENPART T, TROMER E, SHACHAM H, et al. Hey, you, get off of my cloud:exploring information leakage in thirdparty compute clouds [C]// CCS 09: Proceedings of the 16th ACM Conference on Computer and Communications Security. New York: ACM, 2009: 199-212.
[6]
KEMMERER R A. Shared resource matrix methodology: an approach to identifying storage and timing channels [J]. ACM Transactions on Computer Systems, 1983, 1(3): 256-277.
[7]
DENNING D E. A lattice model of secure information flow [J]. Communications of the ACM,1976, 19(5): 236-243.
[8]
TSAI C R, GLIGOR V D, CHANDERSEKARAN C S. A formal method for the identification of covert storage channels in source code [C]// Proceedings of the 1987 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society, 1987: 74.
[9]
GOGUEN J A, MESEGUER J. Security policies and security models [C]// Proceedings of the 1982 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society,1982: 11.
[10]
姚立红,訾小超,李建华.隐蔽通道的信息传递模型[J].电子学报,2008,36(11):2216-2219. (YAO L H, ZI X C, LI J H. An information transmission model for covert channel [J]. Acta Electronica Sinica, 2008, 36(11): 2216-2219.)
[11]
卿斯汉,朱继锋.安胜安全操作系统的隐蔽通道分析[J].软件学报,2004,15(9):1385-1392. (QING S H, ZHU J F. Covert channel analysis on ANSHENG secure operating system [J]. Journal of Software, 2004, 15(9): 1385-1392.)
[12]
陈喆,刘文清,王亚弟,等.基于信息流分析的隐蔽通道分类与标志[J].计算机应用研究,2010,27(7):2631-2635. (CHEN Z, LIU W Q, WANG Y D, et al. Categorying and identifying with covert channel based on information flow analysis [J]. Application Research of Computers, 2010, 27(7): 2631-2635.)
[13]
宋香梅,周密,鞠时光,等.一种基于信息流脉络网的隐蔽通道搜索方法 [J].计算机应用研究,2013,30(8):2506-2509. (SONG X M, ZHOU M, JU S G, et al. Method for covert channels identification based on information flow veined net [J]. Application Research of Computers, 2013, 30(8): 2506-2509.)
[14]
支雷磊,王佳,曾庆凯.针对源代码的隐蔽通道标识关键技术及其改进方法[J].上海交通大学学报,2009,43(1):101-105. (ZHI L L, WANG J, ZENG Q K. Key technologies and improvement of identifying covert channels in source code [J]. Journal of Shanghai Jiaotong University, 2009, 43(1): 101-105.)
[15]
郭云川,周渊,丁丽,等.基于概率干扰的概率隐蔽通道仿真研究[J].通信学报,2009,30(2):59-64. (GUO Y C, ZHOU Y, DING L, et al. Simulation analysis of probabilistic covert channels based on probabilistic interference [J]. Journal on Communications, 2009 30(2): 59-64.)
[16]
王昌达,鞠时光,周从华,等.一种隐通道威胁审计的度量方法[J].计算机学报,2009,32(4):751-762. (WANG C D, JU S G, ZHOU C H, et al. A measurement of covert channels threat [J]. Chinese Journal of Computers, 2009, 32(4): 751-762.)
[17]
HAIGH J T, KEMMERER R A, MCHUGH J, et al. An experience using two covert channel analysis techniques on a real system design [J]. IEEE Transactions on Software Engineering, 1987,13(2): 157-168.
[18]
王永吉,吴敬征,曾海涛,等.隐蔽信道研究[J].软件学报,2010,21(9):2262-2288. (WANG Y J, WU J Z, ZENG H T, et al. Covert channel research [J]. Journal of Software,2010, 21(9): 2262-2288.)
[19]
刘承玉.基于源代码的隐蔽通道分析方法若干关键问题的研究[D].北京:北京交通大学,2010:51-60.(LIU C Y. Study on key issues of covert channels analysis based on source codes [D]. Beijing: Beijing Jiaotong University, 2010:51-60.)
Background
YANG Peng, born in 1991, M. S. candidate. His main research interest include detection of covert channels in operating system.
ZHAO Hui, born in 1957, M. S., research fellow. Her main research interest include structure design of space measurement and control information system.
BAO Zhonggui, born in 1971, M. S., research fellow. His main research interest include software design of space measurement and control information system.。