專利名稱::一種數(shù)據(jù)庫隱蔽信道檢測(cè)方法
技術(shù)領(lǐng)域:
:本發(fā)明涉及隱蔽信道的分析技術(shù),特別涉及數(shù)據(jù)庫隱蔽信道的標(biāo)識(shí)與檢測(cè)方法。
背景技術(shù):
:對(duì)機(jī)密性要求高的系統(tǒng)(例如金融系統(tǒng)或者軍事系統(tǒng)),數(shù)據(jù)的機(jī)密性通常是多層次的(比如絕密,機(jī)密,保密,公開)。實(shí)現(xiàn)強(qiáng)制訪問控制的多級(jí)安全數(shù)據(jù)庫管理系統(tǒng)實(shí)現(xiàn)了此需求。該系統(tǒng)中,每個(gè)主體和數(shù)據(jù)對(duì)象被指定為不同的安全級(jí)別,并規(guī)定低安全級(jí)主體不能訪問高安全級(jí)主體的數(shù)據(jù)。但是高安全級(jí)主體與低安全級(jí)主體可約定一種編碼方式,利用隱蔽信道來非法的傳遞信息,從而威脅系統(tǒng)的機(jī)密性。國(guó)內(nèi)外的安全評(píng)估標(biāo)準(zhǔn)均要求高安全級(jí)別的安全數(shù)據(jù)庫產(chǎn)品需對(duì)隱蔽信道進(jìn)行分析。例如《信息安全技術(shù)數(shù)據(jù)庫管理系統(tǒng)安全評(píng)估準(zhǔn)則》(GB/T20009-2005)明確規(guī)定第四級(jí)及以上的數(shù)據(jù)庫產(chǎn)品,必須要進(jìn)行隱蔽信道分析。隱蔽信道的標(biāo)識(shí)是隱蔽信道分析的核心技術(shù),是信道度量和處置的前提。隱蔽信道標(biāo)識(shí)方法通過分析系統(tǒng)的源代碼或者形式化頂層規(guī)范,盡可能徹底地標(biāo)識(shí)出潛在隱蔽信道,在此基礎(chǔ)上為其構(gòu)造合理的使用場(chǎng)景,確認(rèn)其是否真正被利用。目前已有的標(biāo)識(shí)方法有語法信息流分析法,語義信息流分析法,共享資源矩陣法,無干擾分析法等。上述分析方法存在以下的局限性。首先,徹底分析形式化頂層規(guī)范或源代碼的代價(jià)很大。形式化頂層規(guī)范往往不容易獲得,而對(duì)源代碼進(jìn)行分析工作量很大,會(huì)產(chǎn)生大量偽非法流,且缺乏自動(dòng)化工具。因此需要花費(fèi)的時(shí)間很長(zhǎng),例如利用語法信息流分析法來分析SecureXenix系統(tǒng)的隱蔽信道,需要花費(fèi)兩人年的時(shí)間。其次,隱蔽信道標(biāo)識(shí)方法只能標(biāo)識(shí)系統(tǒng)設(shè)計(jì)中帶來的隱蔽信道,而有些隱蔽信道利用的是系統(tǒng)實(shí)現(xiàn)上的缺陷,在系統(tǒng)運(yùn)行時(shí)才能體現(xiàn)出來。再次,標(biāo)識(shí)方法不能在實(shí)際系統(tǒng)中通用。對(duì)于不同的系統(tǒng)需要重新標(biāo)識(shí)。
發(fā)明內(nèi)容本發(fā)明要解決的技術(shù)問題是提出了一種可以對(duì)數(shù)據(jù)庫隱蔽信道進(jìn)行快速檢測(cè)的方法,可以發(fā)現(xiàn)系統(tǒng)實(shí)現(xiàn)缺陷引起的數(shù)據(jù)庫隱蔽信道。本發(fā)明包括如下步驟I)建立數(shù)據(jù)庫隱蔽信道場(chǎng)景數(shù)據(jù)庫隱蔽信道包括數(shù)據(jù)庫共享資源、能夠修改共享資源的高安全級(jí)主體和能夠觀測(cè)共享資源變化的低安全級(jí)主體,所述高安全級(jí)主體的安全標(biāo)簽支配低安全級(jí)主體的安全標(biāo)簽;所述數(shù)據(jù)庫為實(shí)現(xiàn)強(qiáng)制訪問控制的數(shù)據(jù)庫。建立如下數(shù)據(jù)庫隱蔽信道場(chǎng)景。發(fā)送信號(hào)O:高安全級(jí)主體創(chuàng)建一個(gè)客體并把該客體的訪問權(quán)限授權(quán)給低安全級(jí)主體;發(fā)送信號(hào)I:高安全級(jí)主體刪除上述客體;接收信號(hào)O:低安全級(jí)主體訪問高安全級(jí)主體的客體,觀測(cè)到系統(tǒng)無法進(jìn)行安全檢查;接收信號(hào)I:低安全級(jí)主體訪問高安全級(jí)主體的客體,觀測(cè)到客體不存在。2)進(jìn)行數(shù)據(jù)庫隱蔽信道檢測(cè)配置(I)配置待檢測(cè)的數(shù)據(jù)庫類型;(2)配置待檢測(cè)數(shù)據(jù)庫的連接信息;(3)以系統(tǒng)管理員身份登錄被檢測(cè)數(shù)據(jù)庫,創(chuàng)建兩個(gè)主體,并賦給這兩個(gè)主體訪問被檢測(cè)數(shù)據(jù)庫的權(quán)限以及在該數(shù)據(jù)庫中創(chuàng)建客體的權(quán)限,然后以標(biāo)簽管理員身份登錄被檢測(cè)數(shù)據(jù)庫,創(chuàng)建兩個(gè)安全標(biāo)簽,其中一個(gè)安全標(biāo)簽支配另一個(gè)安全標(biāo)簽,把這兩個(gè)安全標(biāo)簽分別賦給新創(chuàng)建的兩個(gè)主體。3)分別以高安全級(jí)主體的身份和低安全級(jí)主體的身份登錄待檢測(cè)的數(shù)據(jù)庫。4)高安全級(jí)主體創(chuàng)建一個(gè)客體并把該客體的訪問權(quán)限授權(quán)給低安全級(jí)主體,發(fā)送信號(hào)0,低安全級(jí)主體訪問該客體,當(dāng)觀測(cè)到系統(tǒng)無法進(jìn)行安全檢查時(shí),接收信號(hào)O;高安全級(jí)主體刪除該客體,發(fā)送信號(hào)1,低安全級(jí)主體訪問客體,當(dāng)觀測(cè)到客體不存在時(shí),接收信號(hào)Io5)若步驟4)中高安全級(jí)主體能成功發(fā)送信號(hào)O和信號(hào)1,同時(shí)低安全級(jí)主體能成功接收信號(hào)O和信號(hào)1,則存在可用該場(chǎng)景實(shí)現(xiàn)的數(shù)據(jù)庫隱蔽信道,否則不存在可用該場(chǎng)景實(shí)現(xiàn)的數(shù)據(jù)庫隱蔽信道。本發(fā)明所述客體可以為表。和現(xiàn)有技術(shù)相比,本發(fā)明具有如下優(yōu)勢(shì)I.實(shí)施代價(jià)小?;诒景l(fā)明的數(shù)據(jù)庫隱蔽信道檢測(cè)方法不需要被檢測(cè)的數(shù)據(jù)庫管理系統(tǒng)提供形式化頂層規(guī)范或者源代碼,只需運(yùn)行數(shù)據(jù)庫管理系統(tǒng),即可進(jìn)行檢測(cè)。進(jìn)行隱蔽信道檢測(cè)的人員不需要具有相關(guān)的專業(yè)知識(shí),不需要對(duì)數(shù)據(jù)庫管理系統(tǒng)進(jìn)行形式化分析,只需運(yùn)行檢測(cè)系統(tǒng),即可方便地查看檢測(cè)結(jié)果。2.可發(fā)現(xiàn)由于實(shí)現(xiàn)缺陷引起的隱蔽信道。數(shù)據(jù)庫系統(tǒng)的實(shí)現(xiàn)有時(shí)會(huì)和形式化頂層規(guī)范不符,利用形式化規(guī)范進(jìn)行隱蔽信道分析,會(huì)無法發(fā)現(xiàn)由于實(shí)現(xiàn)缺陷引起的隱蔽信道?;诒景l(fā)明的數(shù)據(jù)庫隱蔽信道檢測(cè)方法,需要實(shí)時(shí)運(yùn)行數(shù)據(jù)庫管理系統(tǒng),接收組件通過輸ASQL命令,觀察數(shù)據(jù)庫管理系統(tǒng)返回的真實(shí)的操作結(jié)果,因此可發(fā)現(xiàn)由于實(shí)現(xiàn)缺陷引起的隱蔽信道。3.具有通用性?;诒景l(fā)明的數(shù)據(jù)庫隱蔽信道檢測(cè)方法建立的數(shù)據(jù)庫隱蔽信道場(chǎng)景利用的是數(shù)據(jù)庫系統(tǒng)中常見的共享資源,包括表,視圖,主鍵約束等,現(xiàn)有的實(shí)現(xiàn)強(qiáng)制訪問功能的數(shù)據(jù)庫都實(shí)現(xiàn)了上述機(jī)制,因此該方法具有通用性。圖I數(shù)據(jù)庫隱蔽信道檢測(cè)系統(tǒng)結(jié)構(gòu)2數(shù)據(jù)庫特定類型隱蔽信道檢測(cè)流程圖具體實(shí)施例方式如圖I所示,數(shù)據(jù)庫隱蔽信道檢測(cè)系統(tǒng)包括數(shù)據(jù)庫隱蔽信道場(chǎng)景庫、配置組件、發(fā)送組件和接收組件。數(shù)據(jù)庫隱蔽信道場(chǎng)景庫包含多個(gè)數(shù)據(jù)庫隱蔽信道場(chǎng)景,每一個(gè)數(shù)據(jù)庫隱蔽信道場(chǎng)、景包括發(fā)送組件執(zhí)行語句和接收組件執(zhí)行語句。發(fā)送組件執(zhí)行語句包括高安全級(jí)主體初始化環(huán)境,高安全級(jí)主體發(fā)送信號(hào)O,高安全級(jí)主體發(fā)送信號(hào)I。接收組件執(zhí)行語句包括低安全級(jí)主體初始化環(huán)境、低安全級(jí)主體接收信號(hào)O、低安全級(jí)主體接收信號(hào)I、低安全級(jí)主體恢復(fù)環(huán)境。配置組件的作用為進(jìn)行數(shù)據(jù)庫隱蔽信道檢測(cè)配置。I)配置需檢測(cè)的數(shù)據(jù)庫類型和需檢測(cè)的數(shù)據(jù)庫隱蔽信道場(chǎng)景。2)配置待檢測(cè)數(shù)據(jù)庫的連接信息,包括數(shù)據(jù)庫名,IP地址和端口號(hào)。3)創(chuàng)建高安全級(jí)主體和低安全級(jí)主體。以系統(tǒng)管理員身份登錄被檢測(cè)數(shù)據(jù)庫,創(chuàng)建兩個(gè)主體,并賦給這兩個(gè)主體訪問被檢測(cè)數(shù)據(jù)庫的權(quán)限以及在該數(shù)據(jù)庫中創(chuàng)建客體的權(quán)限,然后以標(biāo)簽管理員身份登錄被檢測(cè)數(shù)據(jù)庫,創(chuàng)建兩個(gè)安全標(biāo)簽,其中一個(gè)安全標(biāo)簽支配另一個(gè)安全標(biāo)簽,把這兩個(gè)安全標(biāo)簽分別賦給新創(chuàng)建的兩個(gè)主體。發(fā)送組件根據(jù)待檢測(cè)數(shù)據(jù)庫類型和數(shù)據(jù)庫隱蔽信道類型,去隱蔽信道場(chǎng)景庫中找到對(duì)應(yīng)的數(shù)據(jù)庫隱蔽信道場(chǎng)景。從數(shù)據(jù)庫隱蔽信道場(chǎng)景中找到發(fā)送組件執(zhí)行語句。接收組件根據(jù)待檢測(cè)數(shù)據(jù)庫類型和數(shù)據(jù)庫隱蔽信道類型,去隱蔽信道場(chǎng)景庫中找到對(duì)應(yīng)的數(shù)據(jù)庫隱蔽信道場(chǎng)景。從隱蔽信道場(chǎng)景中找到接收組件執(zhí)行語句。發(fā)送組件的以高安全級(jí)主體身份登錄被檢測(cè)數(shù)據(jù)庫,通過修改數(shù)據(jù)庫的共享資源來發(fā)送信號(hào)O和發(fā)送信號(hào)I。接收組件以低安全級(jí)主體身份登錄被檢測(cè)數(shù)據(jù)庫,通過觀測(cè)共享資源的改變來接收信號(hào)O和接收信號(hào)I。發(fā)送組件和接收組件的檢測(cè)流程如圖2所示一種檢測(cè)特定類型的數(shù)據(jù)庫隱蔽信道的方法,其步驟包括I)發(fā)送組件和接收組件初始化環(huán)境2)發(fā)送組件發(fā)送信號(hào)O3)接收組件接收信號(hào)O4)接收組件恢復(fù)環(huán)境5)發(fā)送組件發(fā)送信號(hào)I6)接收組件接收信號(hào)I7)若步驟1),2),3),4),5),6)都執(zhí)行成功,則執(zhí)行步驟8),否則跳轉(zhuǎn)到步驟9)8)輸出存在用XX場(chǎng)景實(shí)現(xiàn)的數(shù)據(jù)庫隱蔽信道9)輸出不存在用XX場(chǎng)景實(shí)現(xiàn)的數(shù)據(jù)庫隱蔽信道實(shí)驗(yàn)環(huán)境為對(duì)國(guó)產(chǎn)安全數(shù)據(jù)庫BeyonDB進(jìn)行數(shù)據(jù)庫隱蔽信道檢測(cè)。運(yùn)行BeyonDB數(shù)據(jù)庫,開啟強(qiáng)制訪問功能。確保進(jìn)行隱蔽信道檢測(cè)時(shí)沒有其他主體訪問BeyonDB數(shù)據(jù)庫。下面給出對(duì)BeyonDB數(shù)據(jù)庫進(jìn)行隱蔽信道檢測(cè)的完整步驟。步驟1,建立數(shù)據(jù)庫隱蔽信道場(chǎng)景建立如下數(shù)據(jù)庫隱蔽信道場(chǎng)景I:發(fā)送信號(hào)O:高安全級(jí)主體創(chuàng)建一個(gè)表并把該表的訪問權(quán)限授權(quán)給低安全級(jí)主體;發(fā)送信號(hào)I:高安全級(jí)主體刪除上述表;接收信號(hào)O:低安全級(jí)主體訪問高安全級(jí)主體的表,觀測(cè)到系統(tǒng)無法進(jìn)行安全檢查;接收信號(hào)I:低安全級(jí)主體訪問高安全級(jí)主體的表,觀測(cè)到表不存在;建立如下數(shù)據(jù)庫隱蔽信道場(chǎng)景2初始化環(huán)境低安全級(jí)主體創(chuàng)建一個(gè)表并把該表的訪問權(quán)限授權(quán)給高安全級(jí)主體發(fā)送信號(hào)O:高安全級(jí)主體向上述表中插入一條主鍵為I的記錄;發(fā)送信號(hào)I:高安全級(jí)主體刪除上述記錄;接收信號(hào)O:低安全級(jí)主體向上述表中插入一條主鍵為I的記錄,觀測(cè)插入操作失??;接收信號(hào)I:低安全級(jí)主體向上述表中插入一條主鍵為I的記錄,觀測(cè)插入操作成功;建立如下數(shù)據(jù)庫隱蔽信道場(chǎng)景3初始化環(huán)境低安全級(jí)主體創(chuàng)建一個(gè)表并把該表的訪問權(quán)限授權(quán)給高安全級(jí)主體發(fā)送信號(hào)O:高安全級(jí)主體在上述表上創(chuàng)建一個(gè)視圖;發(fā)送信號(hào)I:高安全級(jí)主體刪除上述視圖;接收信號(hào)O:低安全級(jí)主體限制刪除該表,觀測(cè)刪除操作失敗;接收信號(hào)I:低安全級(jí)主體限制刪除該表,觀測(cè)刪除操作成功;步驟2,進(jìn)行數(shù)據(jù)庫隱蔽信道檢測(cè)配置(I)配置待檢測(cè)的數(shù)據(jù)庫類型為BeyonDB和待檢測(cè)的數(shù)據(jù)庫隱蔽信道場(chǎng)景,包括數(shù)據(jù)庫隱蔽信道場(chǎng)景I、數(shù)據(jù)庫隱蔽信道場(chǎng)景2、數(shù)據(jù)庫隱蔽信道場(chǎng)景3。(2)配置待檢測(cè)數(shù)據(jù)庫的連接信息,IP地址為localhost,端口為117,數(shù)據(jù)庫名字為demodbo(3)以系統(tǒng)管理員身份登錄被檢測(cè)數(shù)據(jù)庫,創(chuàng)建兩個(gè)主體Alice和Bob,并賦給這兩個(gè)主體訪問demodb的權(quán)限以及在該數(shù)據(jù)庫中創(chuàng)建客體的權(quán)限,然后以標(biāo)簽管理員身份登錄被檢測(cè)數(shù)據(jù)庫,創(chuàng)建兩個(gè)安全標(biāo)簽High和Low,其中安全標(biāo)簽High支配安全標(biāo)簽Low,將安全標(biāo)簽High賦給主體Alice,將安全標(biāo)簽Low賦給主體Bob,此時(shí)Alice為高安全級(jí)主體,Bob為低安全級(jí)主體。步驟3,分別以高安全級(jí)主體Alice的身份和低安全級(jí)主體Bob的身份登錄待檢測(cè)的數(shù)據(jù)庫;步驟4,根據(jù)數(shù)據(jù)庫隱蔽信道場(chǎng)景I,按照?qǐng)D2所示(I)Alice創(chuàng)建一個(gè)表Tablel并把該表的訪問權(quán)限授權(quán)給Bob,發(fā)送信號(hào)0,對(duì)應(yīng)的SQL語句為createtableTablel(idint);GrantallonTableltoBob;(2)Bob訪問表Tablel,觀測(cè)到系統(tǒng)無法進(jìn)行安全檢查,接收信號(hào)O;對(duì)應(yīng)的SQL語句為select*fromAlice.Tablel(3)Alice刪除表Tablel,發(fā)送信號(hào)1,對(duì)應(yīng)的SQL語句為droptableTablel(4)Bob訪問表Tablel,觀測(cè)到表不存在,接收信號(hào)I;對(duì)應(yīng)的SQL語句為select*fromAlice.Tablel步驟5,步驟4)中Alice成功發(fā)送信號(hào)O和信號(hào)1,同時(shí)Bob成功接收信號(hào)O和信號(hào)1,BeyonDB中存在利用場(chǎng)景I構(gòu)建的數(shù)據(jù)庫隱蔽信道。步驟6,根據(jù)數(shù)據(jù)庫隱蔽信道場(chǎng)景2,(I)Bob創(chuàng)建一個(gè)表Table2并把該表的訪問權(quán)限授權(quán)給Alice,初始化環(huán)境對(duì)應(yīng)SQL語句為CreateTableTable2(idintprimarykey);GrantallonTable2toAlice(2)Alice向表Table2中插入一條主鍵為I的記錄,對(duì)應(yīng)SQL語句為InsertintoTable2values(I)(3)Bob向表Table2中插入一條主鍵為I的記錄,觀測(cè)到插入操作失敗,接收信號(hào)O;對(duì)應(yīng)SQL語句為InsertintoTable2values(I)(4)Alice刪除表Table2中主鍵為I的記錄,發(fā)送信號(hào)I,對(duì)應(yīng)SQL語句為=DeletefromTable2whereid=I(5)Bob向表Table2中插入一條主鍵為I的記錄,觀測(cè)到插入操作成功,接收信號(hào)O;對(duì)應(yīng)SQL語句為InsertintoTable2values(I)步驟7,步驟6)中Alice成功發(fā)送信號(hào)O和信號(hào)1,同時(shí)Bob成功接收信號(hào)O和信號(hào)1,BeyonDB中存在利用場(chǎng)景2構(gòu)建的數(shù)據(jù)庫隱蔽信道。步驟7,根據(jù)數(shù)據(jù)庫隱蔽信道場(chǎng)景3,(I)Bob創(chuàng)建一個(gè)表Table3并把該表的訪問權(quán)限授權(quán)給Alice,初始化環(huán)境對(duì)應(yīng)SQL語句為CreateTableTable2(idintprimarykey);GrantallonTable2toAlice(2)Alice在表Table3上創(chuàng)建一個(gè)視圖Viewl,發(fā)送信號(hào)0對(duì)應(yīng)SQL語句為createviewViewlasselect*fromTable2(3)Bob限制刪除表Table3,觀測(cè)到刪除操作失敗,接收信號(hào)O;對(duì)應(yīng)SQL語句為droptableTable3restrict(4)Alice刪除表Table3上的視圖Viewl,發(fā)送信號(hào)I,對(duì)應(yīng)SQL語句為dropviewViewl(5)Bob限制刪除表Table3,觀測(cè)到刪除操作失敗,沒有接收到信號(hào)I;對(duì)應(yīng)SQL語句為droptableTable3restrict步驟8,步驟7)中Bob沒有成功接收信號(hào)I,BeyonDB中不存在利用場(chǎng)景3構(gòu)建的數(shù)據(jù)庫隱蔽信道。權(quán)利要求1.一種數(shù)據(jù)庫隱蔽信道檢測(cè)方法,其特征在于,包括如下步驟1)建立數(shù)據(jù)庫隱蔽信道場(chǎng)景數(shù)據(jù)庫隱蔽信道包括數(shù)據(jù)庫共享資源、能夠修改共享資源的高安全級(jí)主體和能夠觀測(cè)共享資源變化的低安全級(jí)主體,所述高安全級(jí)主體的安全標(biāo)簽支配低安全級(jí)主體的安全標(biāo)簽;所述數(shù)據(jù)庫為實(shí)現(xiàn)強(qiáng)制訪問控制的數(shù)據(jù)庫;建立如下數(shù)據(jù)庫隱蔽信道場(chǎng)景發(fā)送信號(hào)O:高安全級(jí)主體創(chuàng)建一個(gè)客體并把該客體的訪問權(quán)限授權(quán)給低安全級(jí)主體;發(fā)送信號(hào)I:高安全級(jí)主體刪除上述客體;接收信號(hào)O:低安全級(jí)主體訪問高安全級(jí)主體的客體,觀測(cè)到系統(tǒng)無法進(jìn)行安全檢查;接收信號(hào)I:低安全級(jí)主體訪問高安全級(jí)主體的客體,觀測(cè)到客體不存在;2)進(jìn)行數(shù)據(jù)庫隱蔽信道檢測(cè)配置(1)配置待檢測(cè)的數(shù)據(jù)庫類型;(2)配置待檢測(cè)數(shù)據(jù)庫的連接信息;(3)以系統(tǒng)管理員身份登錄被檢測(cè)數(shù)據(jù)庫,創(chuàng)建兩個(gè)主體,并賦給這兩個(gè)主體訪問被檢測(cè)數(shù)據(jù)庫的權(quán)限以及在該數(shù)據(jù)庫中創(chuàng)建客體的權(quán)限,然后以標(biāo)簽管理員身份登錄被檢測(cè)數(shù)據(jù)庫,創(chuàng)建兩個(gè)安全標(biāo)簽,其中一個(gè)安全標(biāo)簽支配另一個(gè)安全標(biāo)簽,把這兩個(gè)安全標(biāo)簽分別賦給新創(chuàng)建的兩個(gè)主體;3)分別以高安全級(jí)主體的身份和低安全級(jí)主體的身份登錄待檢測(cè)的數(shù)據(jù)庫;4)高安全級(jí)主體創(chuàng)建一個(gè)客體并把該客體的訪問權(quán)限授權(quán)給低安全級(jí)主體,發(fā)送信號(hào)O,低安全級(jí)主體訪問該客體,當(dāng)觀測(cè)到系統(tǒng)無法進(jìn)行安全檢查時(shí),接收信號(hào)O;高安全級(jí)主體刪除該客體,發(fā)送信號(hào)1,低安全級(jí)主體訪問客體,當(dāng)觀測(cè)到客體不存在時(shí),接收信號(hào)I;5)若步驟4)中高安全級(jí)主體能成功發(fā)送信號(hào)O和信號(hào)1,同時(shí)低安全級(jí)主體能成功接收信號(hào)O和信號(hào)1,則存在可用該場(chǎng)景實(shí)現(xiàn)的數(shù)據(jù)庫隱蔽信道,否則不存在可用該場(chǎng)景實(shí)現(xiàn)的數(shù)據(jù)庫隱蔽信道。2.如權(quán)利要求I所述的數(shù)據(jù)庫隱蔽信道檢測(cè)方法,其特征在于所述客體為表。全文摘要本發(fā)明公開了一種數(shù)據(jù)庫隱蔽信道檢測(cè)方法,其步驟為首先建立數(shù)據(jù)庫隱蔽信道場(chǎng)景,包括高安全級(jí)主體發(fā)送信號(hào)0和發(fā)送信號(hào)1對(duì)應(yīng)的數(shù)據(jù)庫操作以及低安全級(jí)主體接收信號(hào)0和接收信號(hào)1對(duì)應(yīng)的數(shù)據(jù)庫操作。其次進(jìn)行數(shù)據(jù)庫隱蔽信道檢測(cè)配置。然后按照數(shù)據(jù)庫隱蔽信道場(chǎng)景,高安全級(jí)主體發(fā)送信號(hào)0,低安全級(jí)主體接收信號(hào)0;高安全級(jí)主體發(fā)送信號(hào)1,低安全級(jí)主體接收信號(hào)1。若高安全級(jí)主體能成功發(fā)送信號(hào)0和信號(hào)1,同時(shí)低安全級(jí)主體能成功接收信號(hào)0和信號(hào)1,則存在可用該場(chǎng)景實(shí)現(xiàn)的數(shù)據(jù)庫隱蔽信道,否則不存在可用該場(chǎng)景實(shí)現(xiàn)的數(shù)據(jù)庫隱蔽信道。本發(fā)明實(shí)施代價(jià)小,能夠檢測(cè)由于系統(tǒng)缺陷引起的數(shù)據(jù)庫隱蔽信道。文檔編號(hào)G06F17/30GK102622548SQ201210072509公開日2012年8月1日申請(qǐng)日期2012年3月19日優(yōu)先權(quán)日2012年3月19日發(fā)明者徐震,李乃山,田雪,陳馳申請(qǐng)人:中國(guó)科學(xué)院信息工程研究所