学位论文 > 优秀研究生学位论文题录展示
软件可信度量研究初探
作 者: 李红霞
导 师: 向宏
学 校: 重庆大学
专 业: 计算机软件与理论
关键词: 可信计算 可信软件 软件可信树 软件可信度量 等级化度量
分类号: TP311.52
类 型: 硕士论文
年 份: 2005年
下 载: 1009次
引 用: 4次
阅 读: 论文下载
内容摘要
可信计算(Trusted Computing/Trusted worthy Computing)是目前信息安全领域研究的热点问题之一。计算机系统是否可信,包括硬件、网络、操作系统、中间件、应用软件、信息系统使用者以及它们之间的交互的复杂系统等是否可信,在这条链上的任何一个环节出现问题,都会导致计算机系统的不可信。 目前国内外可信计算的研究主要集中在硬件层面。软件可信性研究是可信计算的一个分支。而对于越来越复杂的各种应用软件,软件内部存在危机、缺陷、错误、故障、失效,软件外部存在病毒、恶意代码入侵,如何进行可信性的评估,特别是量化的可信性评估是一个值得高度重视的问题,但国内外在这方面的研究甚少。 需要指出的是,软件可信性的研究与硬件级的可信计算有较大的不同,特别是软件的开发存在大量人工因素的介入,所以在软件可信性定量化研究过程中,需要考虑如何刻画各种人为因素,这也是该研究方向的一个难点。 有鉴于此,论文以软件工程为背景,信息安全领域知识为依托,在软件可信性定量化研究方面进行了初步探索。 首先,论文采用等级度量方法,将软件可信程度分等级进行度量。软件可信性质要区分软件可信必备性质、运用相关标准评判可信程度的性质、可由专家评判可信等级的软件可信性质。将三类性质分别阐述量化方法。 其次,论文借鉴较为成熟的决策树方法,在总结前人对软件可信属性的零散的研究的基础上,提出了软件可信树方法,初步地构建了软件可信树体系结构框架;对软件可信树进行了剖析,总结出了软件可信度量评估的步骤。 然后,辅以专家评分的半定量化手段,对软件可信性量化研究进行了探索,运用软件工程方法,分析、设计、开发了一个评价软件可信性的原型系统。 最后,在对软件可信度量评估系统实现的基础上,进行了系统功能测试,对测试结果进行了纵向与横向的对比分析,得出了测试后的结论。
|
全文目录
中文摘要 4-5 英文摘要 5-9 1 绪论 9-13 1.1 本文的选题背景及研究意义 9-10 1.2 国内外研究现状 10-11 1.2.1 信息安全中的可信计算综述 10-11 1.2.2 软件可信计算综述 11 1.3 本文研究的主要内容 11-13 2 可信计算与软件可信性研究简介 13-19 2.1 可信计算相关知识 13-15 2.1.1 信息安全中的可信计算概念描述 13-15 2.1.2 信息安全中的可信计算的目的和思路 15 2.2 软件可信相关知识 15-16 2.3 可信度量相关方法概述 16-19 3 软件可信度量方法研究 19-33 3.1 软件可信等级度量方法 19-20 3.1.1 软件可信等级划分 19-20 3.1.2 专家评判的软件可信性质 20 3.2 软件可信树度量方法 20-21 3.2.1 软件可信树定义 20-21 3.2.2 可由专家评判的软件最小可信因子的评分标准 21 3.3 软件可信树结构分析 21-31 3.3.1 概述 22 3.3.2 软件可信必备的软件可信树 22-24 3.3.3 需要运用相关标准判定的软件可信树 24 3.3.4 专家评分的软件可信树 24-31 3.4 软件可信树在软件可信度量中的应用 31-32 3.5 本章小结 32-33 4 软件可信度量评估系统的设计与实现 33-50 4.1 软件可信度量评估系统的结构 33-35 4.1.1 系统采用B/S结构 33 4.1.2 系统总体架构 33-34 4.1.3 系统层次结构 34-35 4.2 软件可信度量评估系统的UML功能分析 35-38 4.2.1 识别参与者 35 4.2.2 识别用例 35-36 4.2.3 系统用例图展示 36-38 4.3 软件可信度量评估系统实现 38-42 4.3.1 软件可信树 38-39 4.3.2 用户登录流程 39 4.3.3 系统管理流程 39-40 4.3.4 软件管理流程 40-41 4.3.5 专家对最小可信因子的评估流程 41-42 4.4 软件可信度量评估系统的部分界面效果 42-49 4.5 本章小结 49-50 5 软件可信度量评估系统的测试及其分析 50-55 5.1 测试目的 50 5.2 测试步骤 50 5.3 测试预期结果 50 5.4 测试案例 50-51 5.5 测试结果展现 51-54 5.6 测试结果分析 54 5.7 测试结论 54-55 6 总结和展望 55-57 6.1 工作小结 55 6.2 存在的问题 55-56 6.3 下一步工作展望 56-57 致谢 57-58 参考文献 58-60 附录 60-61 独创性声明 61 学位论文版权使用授权书 61
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
- Vista可信机制功能模型研究,TP309
- 可信数字签名系统的设计与实现,TN918.1
- 基于USBKEY的Linux安全启动链的研究与设计,TP309
- 出具证明编译器中证明生成的研究,TP314
- 基于Goppa码的直接匿名认证的研究与实现,TP309
- 基于缺陷分析与测试评审的软件可信性评价体系,TP311.52
- 专用可信计算网络的研究与设计,TP393.08
- 无线网络可信认证技术研究,TN92
- 可信系统保护模型研究与设计,TP309
- 面向内部威胁的数据泄漏防护关键技术研究,TP309
- 直接匿名证言方案的改进与实现,TN918
- Windows系统的可信引导,TP316
- 基于可信计算的数字版权管理,TP309
- 标准模型下的短群签名在DAA协议中的应用研究,TP309
- 基于正负关联规则的软件缺陷分析研究,TP311.52
- 可信计算下的信任链传递模型研究,TP393.08
- 可信计算平台密钥管理技术及应用,TP393.08
- 可信电子商务体系研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com
|