首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
This study evaluates a vendor supplied structured software development and maintenance methodology (SDMM) which was implemented in a large manufacturing firm. Thirty project teams using the methodology are measured for contributions to IS productivity compared to teams using no methodology. The performance of these projects is evaluated using both objective metrics and subjective measures taken from stakeholders of the software applications. The performance results of these thirty systems are then contrasted to the performance results of thirty-five applications in the same firm that do not use this SDMM and to one hundred sixteen applications across eleven other organizations. All of these applications had been in operation at least six months when they were studied. The software systems developed and maintained using the SDMM were found to have some significant cost and quality performance gains over the applications that do not use a methodology. However, these systems were found to have lower levels of configuration management, a feature not found within the methodology.  相似文献   

2.
沈维军  汤恩义  陈振宇  陈鑫  李彬  翟娟 《软件学报》2018,29(5):1230-1243
安全漏洞检测是保障软件安全性的重要手段.随着互联网的发展,黑客的攻击手段日趋多样化,且攻击技术不断翻新,使软件安全受到了新的威胁.本文描述了当前软件中实际存在的一种新类型的安全漏洞隐患,我们称之为数值稳定性相关的安全漏洞隐患.由于黑客可以利用该类漏洞绕过现有的防护措施,且已有的数值稳定性分析方法很难检测到该类漏洞的存在,因而这一新类型的漏洞隐患十分危险.面对这一挑战,本文首先从数值稳定性引起软件行为改变的角度定义了数值稳定性相关的安全漏洞隐患,并给出了对应的自动化检测方法.该方法基于动静态相结合的程序分析与符号执行技术,通过数值变量符号式提取、静态攻击流程分析、以及高精度动态攻击验证三个步骤,来检测和分析软件中可能存在的数值稳定性相关安全漏洞.我们在业界多个著名开源软件上进行了实例研究,实验结果表明,本文方法能够有效检测到实际软件中真实存在的数值稳定性相关漏洞隐患.  相似文献   

3.
张江  廖葵  孙烨 《计算机时代》2013,(12):15-17,21
企业专用信息系统对终端环境安全及软件运行安全有着极高的要求,但现阶段多数企业在使用软件系统时几乎没有采取任何防范措施.为此综合分析了企业内部软件的应用特点,总结了信息安全需求,依据企业信息系统的常规运行模式,提出了一种基于网络进程控制的终端软件安全管理方案,实现了对企业信息系统的安全管理和控制.该方案结合进程控制技术实现了一种切实、有效的安全管理机制,杜绝了非法用户拷贝内部系统而造成的危害,提升了软件使用的安全性以及企业软件所在终端的安全性.  相似文献   

4.
Safety-critical systems are evolving into complex, networked, and distributed systems. As a result of the high interconnectivity among all networked systems and of potential security threats, security countermeasures need to be incorporated. Nonetheless, albeit cutting-edge security measures are adopted and incorporated during the system development, such as latest recommended encryption algorithms, these protection mechanisms may turn out obsolete because of the long operational periods. New security flaws and bugs are continuously detected. Software updates are then essential to restore the security level of the system. However, system shutdowns may not be acceptable when high availability is required. As expressed by the European Union Agency for Network and Information Security (ENISA) “the research in the area of patching and updating equipment without disruption of service and tools” is needed. In this article, a novel live updating approach for zero downtime safety-critical systems named Cetratus is presented. Cetratus, which is based on a quarantine-mode execution and monitoring, enables the update of non-safety-critical software components while running, without compromising the safety integrity level of the system. The focus of this work lies on the incorporation of leading-edge security mechanisms while safety-related software components will remain untouched. Other non-safety-related software components could also be updated.  相似文献   

5.
安全性作为软件系统的重要属性,越来越受到人们的重视.在软件开发的早期对安全性进行评估,对软件的质量控制和成本控制有着重要意义.当前的软件安全性评估主要依靠专家评审,结果的客观性及准确性常常受到专家主观意见的影响.通过使用通用知识作为评估依据,提出一种可以对UML顺序图形式的软件设计文档进行自动化分析的方法,可以发现软件设计中潜在的安全性漏洞.该方法可以减少结果中的主观性,同时,通过基于该方法的辅助工具的使用,可以大大提高评估效率.  相似文献   

6.
软件安全漏洞测试技术属于信息安全领域中一个非常重要的内容,本文对其概念进行了分析,并在此基础上探讨了当前的软件安全漏洞挖掘技术以及其流程,最终总结了其发展方向,希望给我们的工作起到一定的指导和促进作用。  相似文献   

7.
计算机网络技术的日益发展和普及在为人们带来极大的便利的同时,其安全方面存在的问题及隐患也给人们带来了很大困扰。为了避免各种不安全因素对计算机软件所带来的危害,必须进行有效安全体系的构建,以实现对计算机软件安全漏洞的有效检测和防护。鉴于此,重点就计算机软件安全漏洞的动态检测技术进行系统分析,为计算机软件安全体系的构建提供理论依据。  相似文献   

8.
随着我国互联网技术的快速发展,我们今天的学习、工作和生活各个方面都离不开互联网技术的支撑,互联网技术对我们每一刻都会产生很大的影响,那么随着互联网技术的发展,搜索软件也逐渐占领了一席之地,并且在发展过程中,逐渐渗透到了网络中心的每一个角落,对于互联网技术的发展带来很大的影响.在这些网络发展和利用过程中,很多的私人信息、重要数据等成为了病毒或者是黑客的攻击对象,那这些行为对于网络的安全使用带来了很大的威胁,因此正确的认识到这些漏洞所在,针对搜索软件对于网络安全使用的影响效果进行分析探讨,从而提出有效的解决方式来提高网络的安全使用性能.  相似文献   

9.
随着物联网飞速发展, 设备数量呈指数级增长, 随之而来的IoT安全问题也受到了越来越多的关注. 通常IoT设备完整性认证采用软件证明方法实现设备完整性校验, 以便及时检测出设备中恶意软件执行所导致的系统完整性篡改. 但现有IoT软件证明存在海量设备同步证明性能低、通用IoT通信协议难以扩展等问题. 针对这些问题, 本文提供一种轻量级的异步完整性监控方案, 在通用MQTT协议上扩展软件证明安全认证消息, 异步推送设备完整性信息, 在保障IoT系统高安全性的同时, 提高了设备完整性证明验证效率. 我们的方案实现了以下3方面安全功能: 以内核模块方式实现设备完整性度量功能, 基于MQTT的设备身份和完整性轻量级认证扩展, 基于MQTT扩展协议的异步完整性监控. 本方案能够抵抗常见的软件证明和MQTT协议攻击, 具有轻量级异步软件证明、通用MQTT安全扩展等特点. 最后在基于MQTT的IoT认证原型系统的实验结果表明, IoT节点的完整性度量、MQTT协议连接认证、PUBLISH报文消息认证性能较高, 都能满足海量IoT设备完整性监控的应用需求.  相似文献   

10.
电子政务系统承担了社会管理的重要职能,软件应用安全直接关系到系统的信息安全。介绍了电子政务系统软件应用安全风险和防护需求,着重分析了与认证、通信、审计、资源控制、应用软件代码及容错等需求相对应的信息安全防护技术,为实际应用提供了技术应用参考。  相似文献   

11.
With the increase in size and complexity of current software projects, many large companies have established global software production lines over the world to develop and deliver software products with collaborative software development processes involving multiple teams located at different sites. Supporting global software production needs an effective software-engineering environment to meet the special requirements of the collaborative software development process, diverse management methods and engineering practice. WWW technology provides powerful means to set up an enterprise-oriented software engineering environment for global software production due to its advantages in networking, global access, internationalization, and communication. Although there are many articles addressing the methods and experience in building web-based applications systems and tools, very few papers discuss the real-world problems and solutions in the development and deployment of web-based software tools to support a collaborative software development process for global software production. This paper discusses the real world issues, and reports our experience and lessons in building and deploying a web-based problem information management system (PIMS) to support global software development processes at Fujitsu. It focuses on the real issues and needs of current collaborative development process involving multiple teams, and highlights the benefits and impact of the PIMS on global software production. Moreover, it discusses our technical solutions and trade-offs in the development of PIMS, and shares our experience and lessons. Furthermore, it introduces a new data-centered conceptual process model to support diverse collaborative processes for project and problem management in global software production. Finally, the paper shares our key successes and weaknesses, and reports our experience and lessons in the deployment of the system.  相似文献   

12.
互联网的出现,给人们生活提供方便同时,也产生一些不利因素,最为突出的就是网络安全问题,网络安全与人民群众自身利益息息相关。在网络安全视角下,如何推进计算机安全软件的开发和应用成为人们探讨的重要话题。基于此,本文阐述了网络安全的相关概述,分析了计算机安全软件开发面临的困境,研究了网络安全视角下计算机安全软件的开发和应用,以期促进网络安全,为人们提供良好的网络环境。  相似文献   

13.
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难提出了一种基于XML的安全需求体系结构描述语言--XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系另外,XSSRA?ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化.  相似文献   

14.
软件安全是网络空间安全中最重要的环节。早期的软件安全解决方案大多是发现安全威胁后再逐一解决的被动防御方案。为了有效应对各类安全威胁,防御方法逐渐从被动过渡到主动。在众多的主动防御方法中,从系统执行架构角度出发构建内生防御能力的软件多变体执行架构技术受到了广泛关注,它通过异构、冗余执行体之间的相对正确性检查发现攻击行为,不依赖于具体安全威胁的特征检测,可实时检测并防御大多数已知、甚至未知安全威胁。然而,该方法面向实际应用部署存在较大的性能瓶颈。控制流完整性(CFI)是一种理想的安全解决方案,但由于其性能损失和兼容性问题也未被广泛采用。本文将两者有效结合提出一种基于多变体执行架构的CFI (MVX-CFI)。MVX-CFI是一种基于执行架构的、动态、透明的CFI实施方法,它能够有效捕获软件整个运行时控制流的走向并发现由攻击等恶意行为引起的非法路径转移。MVX-CFI通过MVX可形式化验证的高可信表决机制在运行时动态建立描述应用程序高频执行路径的控制流子图(Sub-CFG),并作为检测模型正向反馈到MVX用于辅助检测,减少了传统MVX大量重复的表决工作,提高了MVX的执行性能。Sub-CFG具有在线分离软件执行过程中高频路径和低频路径的能力,这一特性为软件预置后门的检测提供了一种思路。实验评估表明,本文的改进方法提高了原架构的执行效率,同时保证了在安全防御方面的有效性。  相似文献   

15.
随着社会经济的不断发展,信息技术也在飞速发展过程中,从计算机的诞生之初到当今的网络信息时代,计算机的应用已渗入到社会的各个行业中,计算机促使了互联网的发展,同时网络给人们的生活、工作和学习等带来了很多乐趣。信息网络在给人们带来便捷的同时也引发了一系列安全问题,如计算机硬件设施安全、软件信息安全、网络黑客、病毒的侵袭等等,计算机可能给我们带来自各个方面的威胁,所以熟知计算机安全所面临的问题,积极探索影响计算机安全运行的防范措施,保护个人的计算机免受威胁,已经成为人们关注重点问题,显得尤为重要。  相似文献   

16.
张国锋  何俊  徐从富 《计算机应用》2008,28(11):2926-2928
随着面向服务架构(SOA)的提出,软件系统的整合与开发速度将越来越快,但软件系统的安全机制却是每次开发时都需要重新建立,并且随着软件系统日益增多,安全机制的复杂程度将不断提升。提出一种基于商业流程执行语言(BPEL)的通用安全控制模块设计方法,以减少相应的权限开发与管理工作,同时还以制造业企业资源计划系统(ERP)与电子商务系统账户整合为例说明权限模块的运行机制。  相似文献   

17.
浅析Web应用软件开发安全   总被引:1,自引:1,他引:0  
Web应用软件的安全问题日益突出, 提高软件代码自身安全和在软件开过程中控制安全风险成为亟需解决的问题. 本文首先剖析了Web应用常见的安全漏洞, 分析其表现形式、形成原因、规避措施, 并提出了在软件开发生命周期全过程中预防安全漏洞的措施和方法. 通过从软件开发过程管理和技术手段两个方面系统性地预防Web应用安全风险, 有效地提高了交付Web应用软件的安全性.  相似文献   

18.
面向Aspect的操作系统研究   总被引:6,自引:0,他引:6  
陈向群  杨芙清 《软件学报》2006,17(3):620-627
面向Aspect软件设计是一种新的软件设计思想和技术.分析了近年来操作系统贯穿特性与Aspect概念,构件重构、系统演化与设计,系统安全、性能检测与容错这3个方面的研究成果,指出面向Aspect操作系统研究已经获得了积极的成果.但是,目前的研究缺乏一定的深度和广度,尚没有在操作系统的设计阶段运用AOP(Aspect-Oriented operating)思想的成果出现.在已有操作系统代码中抽象Aspect的过程中,缺乏完整的工程化和规范化的研究.这些问题的解决有赖于面向Aspect研究的进一步深入.最后,对面向Aspect操作系统研究的前景进行展望,认为有关AOSD(Aspect-Oriented software development)的研究有可能对未来操作系统的发展产生重大影响.  相似文献   

19.
当前,开源已经成为软件开发的重要模式之一。由于开源开发模式具有代码来源多样、依赖关系复杂等特点,使得开源软件面临代码漏洞风险、供应链攻击风险、知识产权风险、可持续维护风险等供应链安全问题,且问题呈现出快速增长态势。本文基于对开源软件供应链中的安全风险分析,提出从开源软件安全漏洞检测、软件成分分析、许可证冲突检测、开源生态可持续治理四个方面进行安全治理的方法,指出构建安全软件供应链面临依赖关系复杂、结构脆弱等挑战,对软件成分分析、供应链构建等未来研究方向进行了展望。  相似文献   

20.
对软件实施安全度量是开发安全的软件产品和实施软件安全改进的关键基础。基于Manadhata等(MANADHATA P K, TAN K M C, MAXION R A, et al. An approach to measuring a system's attack surface, CMU-CS-07-146. Pittsburgh: Carnegie Mellon University, 2007; MANADHATA P K, WING J M. An attack surface metric. IEEE Transactions on Software Engineering, 2011, 37(3): 371-386)提出的攻击面方法,结合信息熵理论,提出结合信息熵和攻击面的软件安全度量方法,可以有效地利用信息熵的计算方法对软件攻击面的各项资源进行威胁评估,从而提供具有针对性的威胁指标量化权值。在此基础之上,通过计算软件攻击面各项资源的指标值可以实现软件的安全度量。最后,通过具体的实例分析说明结合信息熵和攻击面的方法可以有效地应用于软件的安全开发过程和软件安全改进过程,为软件的安全设计开发指明可能存在的安全威胁,帮助提早避免软件产品中可能存在的漏洞;而对于已经开发完成待实施安全改进的软件则可以指出明确的改进方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号