基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁.首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同共享文件数目情况下的网络隐蔽通道通信协议,形成了网络隐蔽通道模型;通过实验对利用这些协议形成的隐蔽通道模型的传输性能进行了比较研究,分别探讨了它们对系统机密性造成的威胁程度;最后,总结不同协议机制下隐蔽通道模型的传输特点和可能对系统造成的威胁,对防范此类隐蔽通道具有一定意义.
推荐文章
网络隐蔽通道及其识别技术研究
隐蔽通道
隧道
特征匹配
报文伪装
检测模型
基于量子神经网络的启发式网络隐蔽信道检测模型
隐蔽信道
量子神经网络
通信指纹
启发式
检测
利用审计方式构建公平的对等文件共享系统
对等网络
文件共享
审计方法
搭便车行为
公平资源共享
一种基于异构的P2P文件共享网络模型
P2P
文件共享
异构性
聚类
语义覆盖网
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 利用共享文件实现的网络隐蔽通道模型
来源期刊 计算机应用 学科 工学
关键词 网络隐蔽通道模型 BLP模型 机密性 共享文件 协议性能
年,卷(期) 2012,(1) 所属期刊栏目 第四届中国计算机网络与信息安全学术会议论文
研究方向 页码范围 78-81
页数 分类号 TP393.04
字数 5132字 语种 中文
DOI 10.3724/SP.J.1087.2012.00078
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王标 国际关系学院信息科技系 8 60 4.0 7.0
2 方颖珏 深圳大学数学与计算科学学院 8 13 2.0 3.0
3 张世韬 清华大学软件学院 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (21)
共引文献  (82)
参考文献  (9)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1973(3)
  • 参考文献(0)
  • 二级参考文献(3)
1975(2)
  • 参考文献(0)
  • 二级参考文献(2)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(3)
  • 参考文献(0)
  • 二级参考文献(3)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(2)
  • 参考文献(1)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(3)
  • 参考文献(2)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络隐蔽通道模型
BLP模型
机密性
共享文件
协议性能
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导