论文题目: 软件可信度量研究初探
论文类型: 硕士论文
论文专业: 计算机软件与理论
作者: 李红霞
导师: 向宏
关键词: 可信计算,可信软件,软件可信树,软件可信度量,等级化度量
文献来源: 重庆大学
发表年度: 2005
论文摘要: 可信计算(Trusted Computing/Trusted worthy Computing)是目前信息安全领域研究的热点问题之一。计算机系统是否可信,包括硬件、网络、操作系统、中间件、应用软件、信息系统使用者以及它们之间的交互的复杂系统等是否可信,在这条链上的任何一个环节出现问题,都会导致计算机系统的不可信。 目前国内外可信计算的研究主要集中在硬件层面。软件可信性研究是可信计算的一个分支。而对于越来越复杂的各种应用软件,软件内部存在危机、缺陷、错误、故障、失效,软件外部存在病毒、恶意代码入侵,如何进行可信性的评估,特别是量化的可信性评估是一个值得高度重视的问题,但国内外在这方面的研究甚少。 需要指出的是,软件可信性的研究与硬件级的可信计算有较大的不同,特别是软件的开发存在大量人工因素的介入,所以在软件可信性定量化研究过程中,需要考虑如何刻画各种人为因素,这也是该研究方向的一个难点。 有鉴于此,论文以软件工程为背景,信息安全领域知识为依托,在软件可信性定量化研究方面进行了初步探索。 首先,论文采用等级度量方法,将软件可信程度分等级进行度量。软件可信性质要区分软件可信必备性质、运用相关标准评判可信程度的性质、可由专家评判可信等级的软件可信性质。将三类性质分别阐述量化方法。 其次,论文借鉴较为成熟的决策树方法,在总结前人对软件可信属性的零散的研究的基础上,提出了软件可信树方法,初步地构建了软件可信树体系结构框架;对软件可信树进行了剖析,总结出了软件可信度量评估的步骤。 然后,辅以专家评分的半定量化手段,对软件可信性量化研究进行了探索,运用软件工程方法,分析、设计、开发了一个评价软件可信性的原型系统。 最后,在对软件可信度量评估系统实现的基础上,进行了系统功能测试,对测试结果进行了纵向与横向的对比分析,得出了测试后的结论。
论文目录:
中文摘要
英文摘要
1 绪论
1.1 本文的选题背景及研究意义
1.2 国内外研究现状
1.2.1 信息安全中的可信计算综述
1.2.2 软件可信计算综述
1.3 本文研究的主要内容
2 可信计算与软件可信性研究简介
2.1 可信计算相关知识
2.1.1 信息安全中的可信计算概念描述
2.1.2 信息安全中的可信计算的目的和思路
2.2 软件可信相关知识
2.3 可信度量相关方法概述
3 软件可信度量方法研究
3.1 软件可信等级度量方法
3.1.1 软件可信等级划分
3.1.2 专家评判的软件可信性质
3.2 软件可信树度量方法
3.2.1 软件可信树定义
3.2.2 可由专家评判的软件最小可信因子的评分标准
3.3 软件可信树结构分析
3.3.1 概述
3.3.2 软件可信必备的软件可信树
3.3.3 需要运用相关标准判定的软件可信树
3.3.4 专家评分的软件可信树
3.4 软件可信树在软件可信度量中的应用
3.5 本章小结
4 软件可信度量评估系统的设计与实现
4.1 软件可信度量评估系统的结构
4.1.1 系统采用B/S结构
4.1.2 系统总体架构
4.1.3 系统层次结构
4.2 软件可信度量评估系统的UML功能分析
4.2.1 识别参与者
4.2.2 识别用例
4.2.3 系统用例图展示
4.3 软件可信度量评估系统实现
4.3.1 软件可信树
4.3.2 用户登录流程
4.3.3 系统管理流程
4.3.4 软件管理流程
4.3.5 专家对最小可信因子的评估流程
4.4 软件可信度量评估系统的部分界面效果
4.5 本章小结
5 软件可信度量评估系统的测试及其分析
5.1 测试目的
5.2 测试步骤
5.3 测试预期结果
5.4 测试案例
5.5 测试结果展现
5.6 测试结果分析
5.7 测试结论
6 总结和展望
6.1 工作小结
6.2 存在的问题
6.3 下一步工作展望
致谢
参考文献
附录
独创性声明
学位论文版权使用授权书
发布时间: 2006-12-06
参考文献
- [1].软件可信性评估工具的研究与实现[D]. 杨静.西北大学2009
- [2].基于缺陷分析与测试评审的软件可信性评价体系[D]. 王翔宇.天津大学2010
- [3].基于可信包装的可信软件构造模型[D]. 朱叶.河北大学2011
- [4].灰色系统理论在软件可信性评估中的应用研究[D]. 杨俊峰.贵州大学2009
- [5].基于网络环境的软件可信性度量平台的设计与实现[D]. 王波.北京交通大学2013
- [6].软件可信性增长测试用例生成方法的研究[D]. 邱志涛.哈尔滨工程大学2011
- [7].贝叶斯网络在软件可信性评估指标体系中的应用[D]. 黄茗云.山东轻工业学院2009
- [8].可信性评估在网构软件选择中的研究与应用[D]. 孙国利.江苏科技大学2015
- [9].复杂全数字仿真系统的可信性评估方法的研究与应用[D]. 左彩霞.电子科技大学2010
- [10].基于行为声明的移动应用可信性测试的研究与应用[D]. 车乐林.北京工业大学2017
相关论文
- [1].基于《信息安全风险评估指南》的风险量化模型研究及实践[D]. 董长青.重庆大学2005
- [2].操作系统启动可信、文件系统可信和应用可信[D]. 胡中庭.北京交通大学2007
- [3].基于可信计算嵌入式平台下KVM的研究与改进[D]. 丁东京.电子科技大学2007
- [4].可信计算开发环境的设计与实现[D]. 苏涤生.电子科技大学2007
- [5].基于可信计算技术的嵌入式安全终端的研究与实现[D]. 袁亚.华东师范大学2007
- [6].软件的可测试性模型、度量及其应用[D]. 吕俊廷.南京航空航天大学2006
- [7].基于可信计算的手机访问控制研究[D]. 许丽星.西南交通大学2006
- [8].基于可信计算平台的安全协议关键技术的研究与实现[D]. 刘同波.国防科学技术大学2005
- [9].基于可信赖计算平台的可信执行环境研究与实现[D]. 徐娜.中国科学院研究生院(计算技术研究所)2006
- [10].可信Web服务技术研究[D]. 王强.电子科技大学2006