首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
软件构件的可信保证研究   总被引:4,自引:0,他引:4  
近年来,可信构件的研究逐渐引起软件工程领域的重视。可信构件研究与应用的目标是为了给基于构件的软件工程(CⅨ汇)提供坚实的基础,而方法就是通过扩展与完善可信重用的软件构件(可信构件)库。构件的可信来源于可信保障技术的应用,如:契约设计的使用、正确性的数学证明、软件测试、详细的代码走查、基于度量的评估、实际项目的验证、严格的变更管理等。本文通过分析可信构件研究的若干领域,总结出构件可信性的3个角度,探讨了可信构件研究的不足之处,并分析其原因。作为总结,给出了可信构件领域研究需要解决的若干问题。  相似文献   

2.
可信操作系统中可信客体的研究   总被引:1,自引:0,他引:1  
谭良 《计算机应用》2008,28(5):1186-1189
分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后提出了在可信操作系统客体的可信需求。为下一步将要开展的工作奠定基础。  相似文献   

3.
软件可信评估综述   总被引:2,自引:1,他引:1  
周剑  张明新 《计算机应用研究》2012,29(10):3609-3613
软件可信评估是近年来计算机科学的一个新的研究热点和难点,对软件可信评估的研究有助于促进软件产业的振兴与发展。首先分析了软件可信评估的必要性;然后对可信评估的研究现状进行综述,主要包括体现可信的属性特征和软件可信等级的定义、软件可信评估模型、软件可信评估实现方案四个方面;同时分析了目前可信评估中存在的不足以及造成这些不足的根本原因;最后指出了可信评估的未来发展趋势。  相似文献   

4.
可信操作系统研究   总被引:3,自引:1,他引:2  
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。  相似文献   

5.
对可信操作系统进行分析,探讨可信操作系统的设计原则,研究可信操作系统的主要安全模型,提出可信操作系统的内核设计原则。  相似文献   

6.
一种软件可信分级模型   总被引:8,自引:2,他引:8       下载免费PDF全文
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。  相似文献   

7.
面向验证的软件可信证据与可信评估   总被引:2,自引:2,他引:2       下载免费PDF全文
随着软件可信性问题的凸显,近年来人们开始从不同的角度、不同的出发点研究与软件可信有关的问题。从认识和理解软件的角度,基于对软件的思考以及认识越深入软件越可信这样一个观点,在对传统的软件可信证据收集与分类方法进行分析的基础上,提出了基于验证的可信证据模型。该证据模型的提出在一定程度上弥补了传统的可信证据收集与分类方法的不足,便于多维性评估,有利于可信演化,符合人的认识习惯。最后,基于该可信证据模型,为探索解决可信评估问题提出了一种可行的方法。  相似文献   

8.
基于TPM的运行时软件可信证据收集机制   总被引:1,自引:0,他引:1  
古亮  郭耀  王华  邹艳珍  谢冰  邵维忠 《软件学报》2010,21(2):373-387
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合“最新加载技术(late launch)”,在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.  相似文献   

9.
在信息安全领域中,软件的可信是在可用性、可靠性和安全性的基础之上建立的,是软件开发人员和用户都十分关注的问题。本文总结了可信和软件行为的概念,分析了软件可信研究的主要问题和方法,基于信任的定义和软件行为的特点,提出了一种软件动态可信研究的方法及软件行为动态可信的若干要素。  相似文献   

10.
基于安全协处理器保护软件可信运行框架   总被引:2,自引:0,他引:2  
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行.在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保护策略.为此,提出了一种新的基于安全协处理器保护软件可信运行的框架,在该框架下,软件设计者可以根据待保护软件特点和自身要求定制更加完善和灵活的保护.  相似文献   

11.
针对传统SKB软件胎记检测程序抄袭结果不准确的问题,提出一种基于程序控制流的软件胎记方法进行抄袭检测。使用Java程序静态分析的结果作为元信息,通过分析元信息得到字节流指令。分析字节指令流以及程序的控制流结构,并将其中的外部引用替换为外部控制流结构,以该控制流结构作为软件胎记。使用VF2算法计算两胎记之间的相似度,从而判定两程序之间是否存在抄袭行为。实验结果表明,所提胎记较传统SKB胎记更具可信性。  相似文献   

12.
将通用安全评估准则与实际系统业务流程相结合,提出了多层次(设备、业务信息流、管理)、多目标(全面安全、重点安全、全面兼重点安全)的评估方法,从而得到系统对安全的支持程度,为同类型系统安全性的量化对比评估奠定基础。  相似文献   

13.
针对SELinux安全策略分析和管理上的困难,提出了一种SELinux信息流分析模型SELIF。首先构造有效安全上下文集合和安全上下文的授权关系,然后根据许可权的信息流语义,用标记转换系统表示的安全上下文关系来刻画信息流。SELIF信息流模型可以直观地表达SELinux策略所描述的安全上下文之间的信息流路径,实现对复杂策略的直观分析和管理。  相似文献   

14.
随着社会信息化程度的不断提高,信息发布技术广泛应用于社会各领域。传统信息发布系统中制作节目的复杂度很高,且发布的信息只能融合某些限定的多媒体元素,大大限制了用户的使用。为此,提出一种基于标签引擎技术的设计方法,包括制作节目,自动生成HTML页面,工作区重现等。在此基础上详细介绍该系统的设计思想与实现方法。实践表明,基于标签引擎技术的信息发布系统具有良好的用户透明性和可扩展性,是一种良好的技术解决方案。  相似文献   

15.
基于ActiveX数据控件的Web信息系统平台设计   总被引:2,自引:0,他引:2  
介绍了一个客户端的ActiveX数据控件及基于该控件的Web信息系统平台设计.该平台解决了Web模式下复杂报表和统计图表的展示和打印问题.结合PB开发环境,Web信息系统的开发效率可得到显著提高.  相似文献   

16.
面向外包信息系统,提出了一种基于模糊层次分析法的信息安全评价模式.首先分析了外包系统信息安全评价的特性,明确了选择合理评价方法的逻辑基础.接着深入研究了模糊层次分析法在外包系统信息安全评价中的应用理论.最后运用实例验证了模糊层次分析法在评价外包系统信息安全性时的实用性和可行性.  相似文献   

17.
Web软件页面视图是记录Web页面状态的重要信息包。由于采用基于客户端的Base 64编码,很容易信息泄露[1],引发Web攻击。因此,在不同级别构建合理的视图信息泄露防护机制,综合地设计视图状态保护程序模块,对Web系统安全运行将起到至关重要的作用。  相似文献   

18.
扩充CDL支持基于构件的系统组装与演化   总被引:12,自引:0,他引:12  
基于构件的软件开发方法适应于软件构造性和演化性的特征,也对软件配置管理提出了新要求,在基于构件的软件配置管理模型基础上,提出了在构件描述语言CDL上扩充系统演化信息的方法,使构件组装系统与配置管理系统形成有机的整体,为基于构件的软件开发方法提供了良好的技术支持,不仅可以有效地支持基于构件的系统构造定义,而且可以支持系统的演化以及系统的部署。  相似文献   

19.
本文讨论了在一条通讯通道上执行基本控制决策的信息传输问题。结果表明当且仅当第一条通道可模拟另一条通道的操作时,则第一条通道在任何情况下比另一条通道都有优势。  相似文献   

20.
信息支持设备是一种便携式的辅助维修设备,具有处理能力强、人机交互界面好、屏幕分辨率高的特点。在此平台上,利用C#语言,针对故障电路板有无PCB格式两种类型电路图进行了元器件定位软件开发,为进一步检查和测试提供有用方位信息,大大缩短了维修时间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号