首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
在信息安全领域中,软件的可信是在可用性、可靠性和安全性的基础之上建立的,是软件开发人员和用户都十分关注的问题。本文总结了可信和软件行为的概念,分析了软件可信研究的主要问题和方法,基于信任的定义和软件行为的特点,提出了一种软件动态可信研究的方法及软件行为动态可信的若干要素。  相似文献   

2.
可信网络中用户行为可信的研究   总被引:24,自引:0,他引:24  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策:基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献   

3.
软件可信是指软件系统能按照其设定目标所期望的方式运行,能适应环境和需求的变化,有抵御异常情况的能力,在受到干扰时仍能持续提供服务。为了验证软件在真实运行环境中的实际行为是否与其期望的功能相符,需要在软件中嵌入一系列可信要素。本文讨论了如何通过安全编译等手段在软件中加入可信要素,真实的监测软件运行的实际行为,并结合软件行为声明,提供对软件可信度量的数据基础。  相似文献   

4.
随着软件在关键领域的应用日趋普遍,由于软件复杂性导致的各种问题层出不穷,为保证软件的可信性,探索软件可信的自动化分析与验证方法,文中基于模型检验方法提出了一种软件可信分析模型.该模型使用有限状态机(FSA)描述软件的非可信行为属性,使用下推自动机(PDA)描述软件运行中的行为和已知非可信行为,构建已知非可信行为库DPDA.基于模型检验方法自动验证软件是否存在可疑行为,并检查可疑行为是否为非可信行为库中的已知非可信行为.本模型能快速地对软件进行自动化可信分析,有效缓解一般模型检验过程中的状态爆炸问题,为软件可信的自动化验证与评估提供依据.  相似文献   

5.
目前软件可信性度量的理论方法尚未完善,对于移动终端软件可信性的度量研究还没有相关的理论方法。文章以Android系统为例对可信行为声明进行研究,提出了基于Android系统的可信行为声明的描述内容。最后从软件可信性度量与评价问题入手,建立了Android软件可信性度量模型。  相似文献   

6.
目前,网络的不可信给网络的安全提出了新的挑战,针对网络传输本身的可信问题,通过研究网络交换机的功能原理与配置选项.分析网络交换机的特性及其行为状态,提出了适合由交换机组成的网络的可信评估框架,同时也对反映网络功能的状态给予描述,在此基础上分析出网络状态与配置行为问的关系,进而评估网络配置行为的可信性。它将可信网络的内容从可信接入扩展到可信网络的设备上,以保证网络设备自身运行可信性需求。  相似文献   

7.
针对软件动态可信度量方法中准确性和效率较低的问题,提出了一种以编译器插桩获取软件行为轨迹的软件动态可信SDTBT模型。通过分析包含函数调用和基本块调用的C程序控制流,在GCC编译预处理过程中设计软件插桩算法,提取软件行为轨迹;模型运行时可选择基本块或函数调用作为动态可信验证的对象,提高了软件度量的灵活性和效率,同时降低了度量资源消耗。实验分析表明,该模型能够准确提取软件行为轨迹信息,有效检测基于控制流的攻击行为,相较于已有模型有较高的准确性和较低的时间消耗。  相似文献   

8.
王德鑫  王青 《软件学报》2018,29(11):3412-3434
近年来,软件可信一直是人们争论的焦点.一种比较共识的观点认为,软件可信是软件行为符合预期的程度.质量形成于过程,显然,建立质量信心的证据也散布于过程.软件开发过程中,主体、行为和各种保障手段则是建立软件可信的基本依据.基于证据的决策和管理是现代质量理论的核心,基于证据、数据驱动的软件工程都是试图从客观数据的角度去解决问题.在国家自然科学基金等计划的支持下,从过程保障的角度提出了软件过程可信度模型,其中,证据作为建立软件可信、支持可信评估的基础要素,是模型非常重要且基础的组成部分.主要研究该模型中的证据体系,遵循完整性、必要性、兼容性和可持续性这4项原则,基于过程管理的基本要素,通过调研以及与CMMI等软件过程参考模型的对接来提炼、定义和质证模型中的可信证据,使证据具备良好的公信力和可比性;同时,增加了部分目前其他模型都没有涉及的证据来刻画对软件过程的可信增强,从而建立了一个从可信实体、可信行为、可信制品这3个目标进行可信保障、并覆盖软件过程全生命周期的证据体系.该证据体系科学、客观并具有良好的公信力,结合可信度模型的其他部分,可以实现基于证据的、自底向上的软件过程可信评估,可供软件组织广泛采用.  相似文献   

9.
一种可信软件设计方法及可信性评价   总被引:2,自引:0,他引:2  
针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及可信性评价策略.通过引入描述软件可信行为轨迹的可信视图,在可信软件检查点处植入检查点传感器,将软件可信性融入软件设计中.通过对软件的完整性度量以及运行过程中软件行为轨迹的监测,实现软件的可信性保障.实验分析表明:采用该方法设计的软件能够有效地检测软件异常,并且成功检测软件异常的能力明显优于基于TCG信任链的软件.  相似文献   

10.
基于证据的软件过程可信度模型及评估方法   总被引:1,自引:0,他引:1  
王德鑫  王青  贺劼 《软件学报》2017,28(7):1713-1731
软件可信已经是一个迫在眉睫的重要问题,但对软件可信性的评估却一直没有一个系统并且客观的标准.一些研究工作从可信证据的采集渠道入手,譬如认为有第三方测试的证据,其可信级别就高一些,而若有用户的使用反馈则可信级别就更高.这些工作在可信的客观性方面做了很好的贡献.但我们知道可信其实是一个系统性的问题,而且质量形成于过程,其证据的充分必要程度,以及对必要开发过程的覆盖程度等非常关键.本文基于软件开发过程,从过程的实体、行为以及制品三个方面提取软件可信的证据,建立了由37个可信原则,182个过程可信证据和108个制品可信证据组成的软件过程可信度模型,并给出基于本模型证据的软件过程可信评估方法,试图从开发过程的可信来建立软件产品的可信的信心.  相似文献   

11.
随着可穿戴技术和物联网产业的发展,野生动物追踪领域面临革新式的进步。通过对追踪技术的发展进行全面的阐述,设计和实现了基于卫星定位和移动通信技术的野生动物追踪系统。根据安装在动物身上的追踪设备采集的定位、加速度、信号强度等信息,我们开展了初步的系统节能机制、动物行为判断等研究,并对实证实验和系统改进进行讨论。本系统提供了野生动物短时间内活动和行为的监测方法,对物种的生态学研究具有重要的意义。  相似文献   

12.
随着智能移动终端数量的增加,越来越多的安全问题成为困扰终端进一步发展的障碍。当前市场大部分安全软件不能够实现对应用行为的实时监控,极少安全软件需要root权限才能实现应用行为实时的监控。文章基于Android应用框架层的定制,利用Android系统Permission机制的动态检查模式实现应用运行时行为的检测。Android应用通过〈user-permission〉申请所需权限,在运行过程中需要调用对应的API或者访问系统数据时,会发生系统权限检查,从而实现对应用行为的监控。相对在应用层进行应用行为的监控要更简洁有效,通过在框架层的定制更好地实现了对应用行为的监控,同时带给系统的损耗更小。  相似文献   

13.
随着公共安全需求的快速增长,监控摄像头数量不断增多,视频监控数据呈爆炸式增长;传统的视频监控系统难以对如此海量的数据进行理解分析,因此智能视频监控系统应运而生;作为一个跨学科的研究领域,智能视频监控系统异常行为检测技术迎来重大机遇的同时也面临不少挑战;为了更好地研究智能视频监控系统异常行为检测算法,梳理了相关研究并从原理上对不同算法进行分类,对基于能量、基于聚类、基于重构、基于推断以及基于深度学习几个不同依据的算法进行对比分析,归纳了各类算法的分支研究方向,接着简要介绍了异常行为检测常用的公开数据集,最后讨论了目前异常行为检测算法所面临的挑战并针对性地提出了未来智能视频监控系统异常行为检测算法的可行研究方向。  相似文献   

14.
丁卫涛  徐开勇 《计算机科学》2016,43(1):202-206, 225
为了准确合理地评价软件可信性,提出了基于软件行为的可信评价模型。首先,在软件行为迹中设置监控点,根据监控点各属性的性质及其在可信评价系统中的作用,将监控点的属性分为控制流和数据流两级。其次,针对控制流级属性,提出基于支持向量机(Support Vector Machine,SVM)的软件行为迹的评价方法;针对数据流级属性,提出基于模糊层次分析法的场景属性评价方法。最后,实验分析表明,基于软件行为的可信评价模型能够准确地评价 软件可信性,并且具有较高的效率。  相似文献   

15.
在开放、动态的网络环境中,分布式软件呈现出规模庞大、松散聚合、行为复杂等特点,为有效监测其交互行为,分析了交互行为监测对象,明确了对交互行为中哪些可信相关数据进行监测;给出了交互行为监测机制的设计原则,遵循此原则设计了3层结构的监测框架;并在此基础上实现了交互行为监测机制。该监测机制已应用于分布式电子商务应用系统中,结果表明该监测机制是有效的。  相似文献   

16.
基于计算机网络的入侵检测系统的研究   总被引:3,自引:4,他引:3  
随着计算机和网络技术的快速扩展,网络安全已经成为现代计算机系统面临的最重要的问题之一。入侵检测系统作为不同于防火墙和防病毒软件的主动防御的最后一道防线,能够用于监控网络或计算机系统的动态行为特征,并采取主动防御措施来阻止入侵的发生。本文从IDS的基本概念、入侵检测方法和入侵检测算法等几方面对入侵检测当前研究现状进行了详细的论述,并对入侵检测系统的未来发展趋势进行了讨论。这为今后深入IDS的研究提供了必要的技术依据和发展方向。  相似文献   

17.
Possibilities of application of new ideas connected with control in development of practically useful intelligent systems are discussed. Basic subsystems of the system controlling the software are distinguished: monitoring, manual, automatic, and automated control. It is shown that the development of control actions on the software can be performed according to prior knowledge of managers, input data flow, and user models. A classification of control problems of intelligent systems is proposed. According to this classification, methods for achieving controllability of intelligent systems and examples of control problems of information resources, problem solvers, and user interfaces of intelligent systems are considered.  相似文献   

18.
网络行为描述了网络上各类元素对象动态交互过程.它以各类网络服务协议及应用为运行载体,形成不断变化的丰富多样的网络行为,反映出网络拓扑结构给定时间内网络上的场景特点.网络行为仿真主要包括运行框架、背景流仿真、前景流仿真,将生产网络环境下网络行为按需映射到测试网络环境,提供一种按需灵活定制仿真再现能力.网络仿真应用场景不断发展,包括性能分析评估、产品和技术验证、网络入侵检测、网络攻防演练与研究发展等.为总结现有研究成果和存在的不足,分析未来发展趋势,梳理了网络行为仿真的相关概念和研究框架,从框架、背景流、前景流等技术层面总结了网络行为仿真的国内外研究现状,并对相关商业产品和开源软件工具进行了系统地分析调研,最后对网络行为仿真的未来发展进行了展望.  相似文献   

19.
针对软件行为的可信性进行了测试方法与度量标准的研究.在测试方法上,通过在软件开发阶段植入可信埋点模块的方式获取行为的动作路径,以"言行一致"思想为依据,将软件的行为声明与动作路径做比对,得到可信性测试的新方法.在判定标准上针对动作路径提出显性可信性判断指标和隐性可信指标,在度量上提出基于K-means聚类的隐性指标判定模型,并将此应用在单一行为的可信度计算以及相似行为的可信甄别上.通过实验验证了方法的可行性,为可信性测试提供了新的思路.  相似文献   

20.
构件演化中的系统行为一致性的研究   总被引:2,自引:1,他引:1  
构件技术的发展,减少了开发应用程序的时间和复杂度,同时也为软件提供了更好的动态演化能力.基于构件的软件系统是通过在构件间建立交互关系,将多个构件组织成一个统一的整体得到的.因此在构件演化时,例如时构件功能实现进行改变,可能导致系统运行偏离原来的系统行为.我们的工作就是在构件演化时对系统行为进行一致性检查,保证构件的功能实现的变化不会使系统行为偏离原来的系统.在本文中首先通过Petri-net的形式化方法,对系统实现中包括的构件的功能实现和构件间的交互进行建模,并通过以上信息推导得到系统行为.在此基础之上,根据基于行为继承理论的行为一致性规则的要求对定义的系统功能行为进行验证,以保证构件演化时系统行为的一改变符合行为的一致性要求,同时又保证了构件演化的灵活性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号