首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
蒋睿  李建华  潘理 《计算机工程》2005,31(14):141-143
从系统功能的意义上分析了网络信息系统安全所面临的威胁,建立了一种新型通用网络信息系统安全模型,确定了影响网络信息系统安全性能的相对独立的基本因素和相应的子因素。采用模糊数学的理论,建立了一种新型综合安全评估数学模型和模糊相似选择方法。通过示例应用分析,以量化方式评估示例网络信息系统的安全性能,确定了网络信息系统的量化安全等级和排序,从而验证了该系统安全模型及数学评估理论的有效性和新颖性。  相似文献   

2.
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。  相似文献   

3.
提出了一种基于串空间的安全协议自动化分析模型,该模型运用一系列算法实现协议的自动化分析,克服了冗长的理论推导,使协议的分析更加简洁和直观。模型的主要功能已在MyEclipse环境下用Java编程实现,并首次运用实现后的自动化分析模型对改进前后的Helsinki协议进行分析验证,证明了该自动化分析方法的简洁性和有效性。  相似文献   

4.
软件定义网络SDN(Software Defined Networking)的软件编程特性和开放性带来很多新的安全挑战,也给网络安全带来了挑战和机遇.本文提出了两种演进的SDN网络安全架构:虚拟化安全设备(Virtualized Security Appliance)和软件定义安全(Software Defined Security),给出了两种架构的建设要点,并以常规网络入侵、拒绝服务攻击和高级持续威胁等三类典型攻击场景分析了相应的工作原理,以防火墙为例演示了两种架构下的实现,测试表明两种结构在云计算中心环境中性能上是可行的,并且SDN数据和控制分离的特性使防火墙可用更少的代码实现.  相似文献   

5.
为实现国家关键基础工控设备自主化战略,部分国产品牌先后推出了全国产化自主安全PLC。虽然这些国产品牌PLC的核心芯片、操作系统、编程软件工具都实现了国产自主化,但其功能、性能与国外品牌PLC相比具有较大差距,尤其是PLC编程软件工具,PLC的功能全部是通过编程软件工具来实现的,编程软件工具作为PLC的核心组件之一尤为重要。在对国内外编程工具现状分析的基础上,对国产自主开发的编程工具进行对比和探讨,并分析了目前国产自主安全编程工具的瓶颈,提出了一些关键技术和研究建议。  相似文献   

6.
在安全关键系统的软件开发过程中,形式化验证是一种经检验的提高软件质量的技术.然而,无论从理论上还是从应用角度来看,软件的验证都必须是完整的,数据流验证应该是对实现层软件模型进行验证的必要体现.因此,环境输入、泛型函数、高阶迭代运算和中间变量对于分析形式化验证的可用性至关重要.为了验证同步反应式模型,工程师很容易验证控制流模型(即安全状态机).现有工作表明,这类工作无法全面地验证安全关键系统的同步反应式模型,尤其是数据流模型,导致这些方法没有达到工业应用的要求,这成为对工业安全软件进行形式化验证的一个挑战.提出了一种自动化验证方法.该方法可以实现对安全状态机和数据流模型的集成进行验证.采用了一种基于程序综合的方法,其中,SCADE模型描述了功能需求、安全性质和环境输入,可以通过对Lustre模型的程序综合,采用基于SMT的模型检查器进行验证.该技术将程序合成作为一种通用原理来提高形式化验证的完整性.在轨道交通的工业级应用(近200万行Lustre代码)上评估了该方法.实验结果表明,该方法在大规模同步反应式模型长期存在的复杂验证问题上是有效的.  相似文献   

7.
基于软件定义网络(SDN)和网络功能虚拟化(NFV)的新型网络取代传统网络势在必行,因此研究基于新网络环境的网络安全体系结构迫在眉睫。介绍了一种开放且通用的软件定义的SDS安全架构,它可以为安全服务、安全设备和安全管理提供一个开放的接口,并且支持不同的网络安全供应商部署其安全产品和安全解决方案。此外,可以实现虚拟安全功能VSF的部署、安排和定制,并且实现了细粒度的数据流控制和安全策略管理。最后,还分析了系统不同部分易受攻击的不同类型的攻击。防御者可以通过更改服务器端安全性配置方案来防备网络攻击。  相似文献   

8.
基于EAI和AOP的软件安全测试及应用研究   总被引:1,自引:0,他引:1  
提高软件安全测试方法的易操作性和可复用性在软件工程中具有重要的研究意义.研究了一种用于测试软件安全的基于EAI模型(Environment Application Interaction Model)的软件错误注入测试方法,提出了基于面向方面编程(AOP)实现软件错误注入的安全测试模型(AOEAI)及其实现方法.对应用软件进行了实际测试,实验结果表明,该方法不仅是有效的,而且具有易操作性和可复用性强的特点.  相似文献   

9.
作为一种新的软件架构概念和技术,网构软件成为当前软件工程研究领域的焦点之一。然而新的架构技术和运行环境也使得网构软件技术面临着一些新的问题,其中包括网构软件的信息安全性问题。为了实现对网构软件的信息安全保护,本文提出了一种基于信任关系的网构软件安全保护模型,它通过建立网构软件中各软件主体之间的信任关系,达到对网构软件中信息的安全保护目的。  相似文献   

10.
应用软件在编程实现时往往对功能和性能考虑得比较全面,但是对软件的安全性考虑明显不足。文章介绍了应用软件在编程方面存在的常见安全问题和改进的措施。  相似文献   

11.
ARP协议漏洞严重威胁着TCP/IP的安全,一些基于对称或非对称密钥机制的安全ARP协议被相继提出.本文介绍了ARP协议攻击的原理和几个最出名的基于对称或非对称密钥机制的安全ARP协议,引入Clark-Wilson商业模型对ARP的完整性状态进行了分析,把改进协议Clark-Wilson模型化,在模型化的过程中找到了它们不能通过Clark-Wilson商业模型验证规则的关键点,并根据Clark-Wilson商业模型提出的经典场景,给出了相应的攻击场景.  相似文献   

12.
为了构建更加安全的软件,搭建软件开发人员和安全专家之间的桥梁,软件安全关注点的建模受到越来越多的关注。针对攻击树和Petri网各自的建模优势,提出基于攻击树的Petri网模型,旨在对软件安全关注点中的安全威胁进行建模,并利用面向方面Petri网对模型进行缓解和分析,为软件开发人员提供简单直观且便于自动化分析的模型。  相似文献   

13.
提出一种基于PowerPC的安全SoC架构,通过硬件隔离的方法防御软件攻击。将软硬件资源隔离成安全和非安全两种,由硬件控制资源访问请求,可以为上层软件提供更好的安全保障。基于这种思想,对基于PowerPC的SoC架构进行了安全扩展,为上层软件提供安全和非安全两种运行环境。任何数据访问请求都会根据运行环境以及所访问的资源的安全状态判定访问是否被允许。另外,针对这种安全架构,采用基于Qemu和SystemC的高层建模方法进行建模,验证了该架构能够有效保护数据安全。  相似文献   

14.
一种基于Python的红外图像分析软件结构   总被引:2,自引:0,他引:2  
作为一种纯面向对象的动态脚本语言,Python已经在网络应用软件、系统配置软件及科学研究领域获得了广泛的使用,但它在桌面应用软件开发中并未引起足够的重视.介绍了一种基于Python的桌面应用软件结构,利用Windows平台下Python与C/C 语言的两种API接口,实现了Python与VC的混合语言编程,并将这种软件结构成功地应用于一套商业红外图像分析软件.实际应用表明,这种结构可以充分发挥Python编程灵活简单和VC执行效率高的优点,克服Python执行效率低和VC开发效率低的缺点,实现了软件开发效率和执行效率的双赢.  相似文献   

15.
Early software systems communicated in predefined ways, so they were easy to secure. However, the old ways of ensuring software systems' security and reliability are inadequate on the Internet. Although building secure systems is difficult, retrofitting existing systems to introduce security is even harder. For example, sendmail, the most popular mail transfer agent, has been plagued with security vulnerabilities ever since the Morris worm first exploited it in 1988.  相似文献   

16.
为解决全实物平台开发环境搭建困难、不便于测试与维护等问题,在研究PowerPC 处理器的实时嵌入式开发的基础上,采用数字孪生技术的设计思想,完成了一种拥有故障模拟与注入、协同仿真与模块化编程等功能的超实时虚拟仿真系统;提出了一种全数字仿真系统的设计与实现方法,基于数字孪生技术把硬件主板上的处理器以及外围设备虚拟化,集成到数字模型当中;各模型之间相互协同控制,实现CPU控制外部设备与动力学模型等设备之间的通信,以及数据收发、内存读写、串口输出等行为,最终实现与物理设备相同的功能;另外,采用了虚实结合的方法验证了运行结果的准确性,加快了软件执行效率,便于快速全面的系统开发与测试,从而更好地运用到各个领域当中。  相似文献   

17.
基于近年来流行的移动机器人同时定位与地图构建的方法,提出了一种仿真系统,详细地描述了系统的定义模型结构和运行方式流程。系统中采用了一种基于线性特征的环境地图描述方法。仿真系统中算法设计独立,扩充性好,仿真功能强大,方便了机器人定位算法的研究,为算法的实际运用奠定了基础。  相似文献   

18.
Large-scale scientific and engineering computation problems are usually complex and consequently the development of parallel programs for solving these problems is a difficult task. In this paper, we describe the graph-oriented programming (GOP) model and environment for building and evaluating parallel applications. The GOP model provides higher level abstractions for message-passing parallel programming and the software environment offers tools which can ease programmers for parallelizing, writing, and deploying scientific and engineering computing applications. We discuss the motivations and various issues in developing the model and the software environment, present the design of the system architecture and the components, and describe the evaluation of the environment implemented on top of MPI with a sample parallel scientific application program. With the support of the high-level abstractions provided by the proposed GOP environment, programming of parallel applications on various parallel architectures can be greatly simplified.  相似文献   

19.
In this paper, we present a software architecture and a development environment for the implementation of applications based on secure mobile agents. Recent breakthroughs in mobile agent security have unblocked this technology, but there is still one important issue to overcome: the complexity of programming applications using these security solutions. Our proposal aims to facilitate and speed up the process of implementing cryptographic protocols, and to allow the reuse of these protocols for the development of secure mobile agents. As a result, the proposed architecture and development environment promote the use of mobile agent technology for the implementation of secure distributed applications.  相似文献   

20.
Software security is becoming an important concern as software applications are increasingly depending on the Internet, an untrustworthy computing environment. Vulnerabilities due to design errors, inconsistencies, incompleteness, and missing constraints in software design can be wrongly exploited by security attacks. Software functionality and security, however, are often handled separately in the development process. Software is designed with the mindset of its functionalities and cost, where the focus is mainly on the operational behavior. Security concerns, on the other hand, are often described in an imprecise way and open to subjective interpretations. This paper presents a threat driven approach that improves on the quality of software through the realization of a more secure model. The approach introduces systematic transformation rules and integration steps for integrating attack tree representations into statechart-based functional models. Through the focus on the behavior of an attack from the perspective of the system behavior, software engineers can clearly define and understand security concerns as software is designed. Security analysis and threat identification are then applied to the integrated model in order to identify and mitigate vulnerabilities at the design level.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号