软件架构安全性分析方法综述

来源 :第二届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:baolm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着学术界和产业界对软件安全性认识的不断深入,提高软件架构安全性成为保障软件安全的重要组成部分。本文首先将软件架构安全性分析方法分为形式化方法和工程化方法两类,并综述了十种相应的分析方法。然后根据评价框架对比并总结了两类架构安全性分析方法的优缺点,并提出了一个工程化和形式化相结合的架构分析方法。最后探讨了进一步的研究方向。
其他文献
针对大型软件工程项目风险特征,作者提出了解决大型软件工程项目安全性风险的“模糊-故障树”概率重要度定量方法,来解决大型软件研发项目复杂系统中安全性风险概率问题,并采用该方法尝试解决大型软件研发项目复杂系统安全风险分析的实际问题。通过实证证明,该定量方法能够有效地解决其安全性风险实际问题。
提出了一种利用攻击图对Web应用进行威胁建模和定量评估的方法。在定义Web应用威胁模型的基础上,描述了攻击图建模过程,并给出其生成算法。 研究了利用攻击图对Web威胁进行量化评估的分析方法。通过一个典型的Web应用网络环境,对攻击图生成算法和Web威胁评估方法进行了验证。
本论文采用了软件级数据掩模方法对一款用于高速网络安全协处理器中的AES算法引擎进行了抗功耗攻击的电路设计。本设计中的AES算法引擎的原始模块是一种加解密共用S-box的结构,本论文用两种完全不同的方法实现了抗功耗攻击电路,一种采用SRAM方式来实现数据掩盖,另一种基于硬件复 制方式。仿真结果表明,未加保护的电路在1000条功耗曲线内就可以攻破,采 用了本设计的电路可以抵抗10000条以上的功耗曲线
在基于Chaum’s Mix匿名网络的研究中,网络匿名性与消息传输性能往往决定于消息刷新策略。本文提出了一种新的消息刷新策略通过这种策略,用户可以精确定义所发送的数据在网络中达到的匿名度,从而可以使用户在使用匿名网络通信时在安全性与时延间做出权衡。此策略在网络中的模拟结果揭示了消息的匿名需求与其对应时延之间的关系,并发现了网络中消息的整体匿名需求与传输路径中Mix节点个数以及环路数据流等等因素是如
本文首先给出了新的基于身份的泛指定验证者签名(简称UDVS)安全模型,即UDVS安全要同时满足签名不可伪造性、不可转移性和不可授权性。基于该模型,本文构造了一个新的基于身份的UDVS方案,并在随机预言模型下基于q-强Diffie-Hellman假设证明了方案的安全性,同时证明方案满足不可转移性和不可授权性。
将系统灰预测方法引入网络安全态势感知的研究领域,提出一种新的态势感知模型。该模型基于一种先预测分量再整合求值的模式。经实验验证,该模型合理可行,亦即证明了系统灰预测方法在网络安全领域具有可应用性。
网页木马拥有庞大的攻击目标群体,并已经发展成为互联网上最严重的安全威胁之一。由于网页木马通常利用内嵌链接结合代码混淆进行隐藏,传统基于单页面或页面静态视图的网页木马检测技术难以有效应对。本文对网页木马的隐藏机理进行研究,提出了一种基于网页动态视图的网页木马检测方法,该方法在对抗混淆的过程中重构出网页动态视图。本文在开源工具PHoneyC的框架基础上实现了原型系统,实验结果表明,与仅依赖于反病毒引擎
进入21世纪,软件外包及采购已逐渐成为信息技术服务使用组织的首要选择,软件的安全性直接影响着软件的使用,组织财产及人员生命安全。因而对采购组织而言,采购安全性直接关系到组织的各方面利益。目前的相关研究均未能将安全属性纳入采购过程考虑,忽略了采购过程本身的安全性。本文提出了一种基于CMMI-ACQ的安全采购模型,在CMMI-ACQ模型的基础上,引入了ISO27000安全标准的要求。本文旨在关注采购过
为了解决现有缓冲区溢出检测方法的不足,本文提出了一种基于细粒度逻辑隔离结构的缓冲区溢出检测方法。首先,利用图灵机分析了产生溢出的根源,即状态空间结构简化;并通过两个具体的攻击案例揭示了现有检测机制的不足。其次,为弥补状态空间结构简化的问题,抽象了一个细粒度的缓冲区数据逻辑隔离方法,将数据分为互相隔离的状态子空间。基于此隔离结构,提出了一个缓冲区溢出的通用检测方法,并用时序逻辑分析了其性质,利用该性
本文给出一种基于SAT的C语言缓冲区溢出检测方法。该方法利用源代码变换技术,在程序源码中加入缓冲区属性刻画语句,使用断言刻画缓冲区溢出属性,然后借助SAT工具对断言进行检查。该方法以程序源代码作为输入,能够自动检测程序中包含的缓冲区溢出漏洞。