首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 66 毫秒
1.
面向验证的软件可信证据与可信评估   总被引:2,自引:2,他引:2       下载免费PDF全文
随着软件可信性问题的凸显,近年来人们开始从不同的角度、不同的出发点研究与软件可信有关的问题。从认识和理解软件的角度,基于对软件的思考以及认识越深入软件越可信这样一个观点,在对传统的软件可信证据收集与分类方法进行分析的基础上,提出了基于验证的可信证据模型。该证据模型的提出在一定程度上弥补了传统的可信证据收集与分类方法的不足,便于多维性评估,有利于可信演化,符合人的认识习惯。最后,基于该可信证据模型,为探索解决可信评估问题提出了一种可行的方法。  相似文献   

2.
现有软件过程可信性评估方法中,评估结果往往基于评估人员的主观经验,其准确性和客观性无法得到保证.为解决这个问题,提出了一种基于证据的可信软件过程评估方法(evidence-based trustworthy software process assessment method,EB-TSPAM).该方法以可信软件过程管...  相似文献   

3.
谭良  陈菊 《软件学报》2012,23(8):2084-2103
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trusted platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.  相似文献   

4.
当前网络安全问题日益突出,网络与信息安全面临严峻的挑战。本文根据可信计算思想,设计了可信服务器,包括服务器身份认证模块、可信度量模块和可信修复3个模块,实例测试结果表明具有可行性,并且具有一定的理论价值。  相似文献   

5.
徐强  王强  马仁军 《网络与信息》2011,25(11):54-54
本文提出一种依托可信计算平台增强Linux文件系统可信性的模型STEFS。该文件系统是一个结合文件加密、完整性校验和多级访问控制三种保护措施的文件系统,有效地增强了对系统敏感数据的安全保护。  相似文献   

6.
一个基于TPM芯片的可信网络接入模型   总被引:1,自引:0,他引:1  
在可信计算技术中,可信网络接入技术的研究占有重要地位,它是构建可信计算环境的根本保障。本文介绍了可信网络接入技术的相关概念和技术现状,并在此基础上,提出了一个基于TPM安全芯片的可信网络接入模型,并进行了详细的分析和设计。  相似文献   

7.
本文提出一种利用可信计算技术增强文件系统可信性的方法,以Linux为基础,设计实现了一个可信文件系统原型CIVFS.CIVFS是一个结合加密和完整性校验两种保护措施的文件系统,它借助堆式文件系统技术,嵌入在Linux内核中,添加了文件加密和完整性校验模块,利用TPM芯片提供的可信计算和安全存储等功能,增强了对系统安全组件和数据的安全保护.  相似文献   

8.
Web服务可信证据收集与评估机制研究   总被引:1,自引:0,他引:1  
现有Web服务的可信评估机制大多忽视Web服务使用者及应用场景的差异性,其评估结果的准确性无法得到保证。提出了一种基于可信证据的Web服务可信评估机制,实现了可信证据的Web服务调用主动探测、服务容器自动反馈和用户反馈收集,同时提出了一种基于用户反馈的上下文敏感可信评估方法,全面考虑了Web服务质量属性的上下文相关性,进一步提高了Web服务可信评估的准确性。  相似文献   

9.
软件在安徽行政学院信息平台建设中非常重要,软件可信性评估渗透软件开发和应用的全阶段。本文从数学建模的角度阐述了软件可信性指标体系、可信性设计和可信性评估等内容,对软件可信性评估过程及其算法进行了分析,为可信软件在计算机系统中的应用提供了整体评估。  相似文献   

10.
随着全球信息化时代的到来,可信计算技术从早期的容错计算、故障检测和冗余备份技术发展到今天的可信软硬件平台。分析了现有基于集成式TPM的可信计算平台的缺陷,提出利用便携式TPM解决已有问题的方法,并给出基于便携式TPM的可信计算平台安全方案模型及实现。  相似文献   

11.
面向云计算模式运行环境可信性动态验证机制   总被引:1,自引:0,他引:1  
刘川意  林杰  唐博 《软件学报》2014,25(3):662-674
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和文件系统进行完整性验证.TCEE引入可信第三方TTP(trusted third party),针对用户虚拟机运行环境的可信性进行远程验证和审计,避免了由用户维护可信验证的相关信息和机制,同时也能够避免云平台敏感信息的泄露.实现了基于TCEE的原型系统,对TCEE的有效性和性能代价进行定量测试和评价.实验结果表明,该机制可以有效检测针对内存和文件系统的典型威胁,且对用户运行环境引入的性能代价较小.  相似文献   

12.
王德鑫  王青 《软件学报》2018,29(11):3412-3434
近年来,软件可信一直是人们争论的焦点.一种比较共识的观点认为,软件可信是软件行为符合预期的程度.质量形成于过程,显然,建立质量信心的证据也散布于过程.软件开发过程中,主体、行为和各种保障手段则是建立软件可信的基本依据.基于证据的决策和管理是现代质量理论的核心,基于证据、数据驱动的软件工程都是试图从客观数据的角度去解决问题.在国家自然科学基金等计划的支持下,从过程保障的角度提出了软件过程可信度模型,其中,证据作为建立软件可信、支持可信评估的基础要素,是模型非常重要且基础的组成部分.主要研究该模型中的证据体系,遵循完整性、必要性、兼容性和可持续性这4项原则,基于过程管理的基本要素,通过调研以及与CMMI等软件过程参考模型的对接来提炼、定义和质证模型中的可信证据,使证据具备良好的公信力和可比性;同时,增加了部分目前其他模型都没有涉及的证据来刻画对软件过程的可信增强,从而建立了一个从可信实体、可信行为、可信制品这3个目标进行可信保障、并覆盖软件过程全生命周期的证据体系.该证据体系科学、客观并具有良好的公信力,结合可信度模型的其他部分,可以实现基于证据的、自底向上的软件过程可信评估,可供软件组织广泛采用.  相似文献   

13.
一种软件可信分级模型   总被引:8,自引:2,他引:8       下载免费PDF全文
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。  相似文献   

14.
提出一种用TPM实现可信Hash树的方法.Hash树具有保护少量信息即可度量大量数据的性质,而TPM为保护Hash树的少量信息提供了基础.在TPM和访问TPM的进程不被攻击的前提下,基于TPM的完整性度量机制,可以保证Hash树的可信.本文称这种基于TPM实现的Hash树为T_Hash树.以T_Hash树为基础,针对完整性度量请求集中于待度量数据某个局部的应用场景,我们设计了TF_Hash树和TFC_Hash树.分析证明:这三种Hash树能够发现对它们的非法篡改行为,是可信的Hash树.实验表明:在特定的应用环境,TF_Hash树有比T_Hash树更好的效率,而TFC_Hash树的性能较TF_Hash树也有进一步的提升.  相似文献   

15.
证据理论是一种经典的处理不确定性信息和解决信息不完整的方法,软件属性和质量因子大都具有模糊性,很多因子不能用确定的数值表示。基于ISO/IEC9126质量模型中给出的27个软件子特性,利用证据理论及其合成规则计算了软件功能可信度,并给出了实例说明该方法的有效性。最后,总结了该方法的不足。  相似文献   

16.
目前软件可信性度量的理论方法尚未完善,对于移动终端软件可信性的度量研究还没有相关的理论方法。文章以Android系统为例对可信行为声明进行研究,提出了基于Android系统的可信行为声明的描述内容。最后从软件可信性度量与评价问题入手,建立了Android软件可信性度量模型。  相似文献   

17.
一种支持软件资源可信评估的框架   总被引:2,自引:0,他引:2  
提出了一种支持软件资源可信评估的框架,并分析了该框架涉及到的技术,如证据收集、证据信任管理和可信评估等.阐述了该框架在北京大学软件资源库中的设计决策和实现方案,并给出一个详尽的实例分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号