学位论文 > 优秀研究生学位论文题录展示

软件可信度量研究初探

作 者: 李红霞
导 师: 向宏
学 校: 重庆大学
专 业: 计算机软件与理论
关键词: 可信计算 可信软件 软件可信树 软件可信度量 等级化度量
分类号: TP311.52
类 型: 硕士论文
年 份: 2005年
下 载: 1009次
引 用: 4次
阅 读: 论文下载
 

内容摘要


可信计算(Trusted Computing/Trusted worthy Computing)是目前信息安全领域研究的热点问题之一。计算机系统是否可信,包括硬件、网络、操作系统、中间件、应用软件、信息系统使用者以及它们之间的交互的复杂系统等是否可信,在这条链上的任何一个环节出现问题,都会导致计算机系统的不可信。 目前国内外可信计算的研究主要集中在硬件层面。软件可信性研究是可信计算的一个分支。而对于越来越复杂的各种应用软件,软件内部存在危机、缺陷、错误、故障、失效,软件外部存在病毒、恶意代码入侵,如何进行可信性的评估,特别是量化的可信性评估是一个值得高度重视的问题,但国内外在这方面的研究甚少。 需要指出的是,软件可信性的研究与硬件级的可信计算有较大的不同,特别是软件的开发存在大量人工因素的介入,所以在软件可信性定量化研究过程中,需要考虑如何刻画各种人为因素,这也是该研究方向的一个难点。 有鉴于此,论文以软件工程为背景,信息安全领域知识为依托,在软件可信性定量化研究方面进行了初步探索。 首先,论文采用等级度量方法,将软件可信程度分等级进行度量。软件可信性质要区分软件可信必备性质、运用相关标准评判可信程度的性质、可由专家评判可信等级的软件可信性质。将三类性质分别阐述量化方法。 其次,论文借鉴较为成熟的决策树方法,在总结前人对软件可信属性的零散的研究的基础上,提出了软件可信树方法,初步地构建了软件可信树体系结构框架;对软件可信树进行了剖析,总结出了软件可信度量评估的步骤。 然后,辅以专家评分的半定量化手段,对软件可信性量化研究进行了探索,运用软件工程方法,分析、设计、开发了一个评价软件可信性的原型系统。 最后,在对软件可信度量评估系统实现的基础上,进行了系统功能测试,对测试结果进行了纵向与横向的对比分析,得出了测试后的结论。

全文目录


中文摘要  4-5
英文摘要  5-9
1 绪论  9-13
  1.1 本文的选题背景及研究意义  9-10
  1.2 国内外研究现状  10-11
    1.2.1 信息安全中的可信计算综述  10-11
    1.2.2 软件可信计算综述  11
  1.3 本文研究的主要内容  11-13
2 可信计算与软件可信性研究简介  13-19
  2.1 可信计算相关知识  13-15
    2.1.1 信息安全中的可信计算概念描述  13-15
    2.1.2 信息安全中的可信计算的目的和思路  15
  2.2 软件可信相关知识  15-16
  2.3 可信度量相关方法概述  16-19
3 软件可信度量方法研究  19-33
  3.1 软件可信等级度量方法  19-20
    3.1.1 软件可信等级划分  19-20
    3.1.2 专家评判的软件可信性质  20
  3.2 软件可信树度量方法  20-21
    3.2.1 软件可信树定义  20-21
    3.2.2 可由专家评判的软件最小可信因子的评分标准  21
  3.3 软件可信树结构分析  21-31
    3.3.1 概述  22
    3.3.2 软件可信必备的软件可信树  22-24
    3.3.3 需要运用相关标准判定的软件可信树  24
    3.3.4 专家评分的软件可信树  24-31
  3.4 软件可信树在软件可信度量中的应用  31-32
  3.5 本章小结  32-33
4 软件可信度量评估系统的设计与实现  33-50
  4.1 软件可信度量评估系统的结构  33-35
    4.1.1 系统采用B/S结构  33
    4.1.2 系统总体架构  33-34
    4.1.3 系统层次结构  34-35
  4.2 软件可信度量评估系统的UML功能分析  35-38
    4.2.1 识别参与者  35
    4.2.2 识别用例  35-36
    4.2.3 系统用例图展示  36-38
  4.3 软件可信度量评估系统实现  38-42
    4.3.1 软件可信树  38-39
    4.3.2 用户登录流程  39
    4.3.3 系统管理流程  39-40
    4.3.4 软件管理流程  40-41
    4.3.5 专家对最小可信因子的评估流程  41-42
  4.4 软件可信度量评估系统的部分界面效果  42-49
  4.5 本章小结  49-50
5 软件可信度量评估系统的测试及其分析  50-55
  5.1 测试目的  50
  5.2 测试步骤  50
  5.3 测试预期结果  50
  5.4 测试案例  50-51
  5.5 测试结果展现  51-54
  5.6 测试结果分析  54
  5.7 测试结论  54-55
6 总结和展望  55-57
  6.1 工作小结  55
  6.2 存在的问题  55-56
  6.3 下一步工作展望  56-57
致谢  57-58
参考文献  58-60
附录  60-61
独创性声明  61
学位论文版权使用授权书  61

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
  3. Vista可信机制功能模型研究,TP309
  4. 可信数字签名系统的设计与实现,TN918.1
  5. 基于USBKEY的Linux安全启动链的研究与设计,TP309
  6. 出具证明编译器中证明生成的研究,TP314
  7. 基于Goppa码的直接匿名认证的研究与实现,TP309
  8. 基于缺陷分析与测试评审的软件可信性评价体系,TP311.52
  9. 专用可信计算网络的研究与设计,TP393.08
  10. 无线网络可信认证技术研究,TN92
  11. 可信系统保护模型研究与设计,TP309
  12. 面向内部威胁的数据泄漏防护关键技术研究,TP309
  13. 直接匿名证言方案的改进与实现,TN918
  14. Windows系统的可信引导,TP316
  15. 基于可信计算的数字版权管理,TP309
  16. 标准模型下的短群签名在DAA协议中的应用研究,TP309
  17. 基于正负关联规则的软件缺陷分析研究,TP311.52
  18. 可信计算下的信任链传递模型研究,TP393.08
  19. 可信计算平台密钥管理技术及应用,TP393.08
  20. 可信电子商务体系研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com