学位论文 > 优秀研究生学位论文题录展示
基于依赖图的系统信息流脉络网构建方法研究
作 者: 曾建
导 师: 鞠时光
学 校: 江苏大学
专 业: 计算机应用技术
关键词: 隐通道 信息流 程序依赖图 数据依赖 控制依赖 信息流图
分类号: TP311.5
类 型: 硕士论文
年 份: 2009年
下 载: 60次
引 用: 2次
阅 读: 论文下载
内容摘要
隐通道问题使实施自主存取控制和强制存取控制的多安全级软件系统有了新的挑战,成为开发高等级可信软件系统过程中的难点和关键问题,在国际上得到了充分的重视。信息流分析法是最早的隐通道分析方法,也是一种有效的隐通道分析方法。为了详细、准确地描述系统中的信息流,本文基于系统源代码构建了系统信息流脉络网,它包含不同层次的信息流图,这些信息流图为信息流分析法分析隐通道提供基础信息流输入。简单地按着信息流规则直接构建系统的信息流图,由于信息流固有的各种性质,分析时会导致信息流图中不同信息流路径的交叉,引入大量的伪信息流路径,增加分析工作量。同时,目前对信息流图分析工作的穷举性,使信息流分析工作量与信息流图规模成正比,为了降低分析难度,需要构建规模尽可能小的信息流图。本文的目的就是为了减少信息图中的伪信息流路径,构建一系列规模小、分析难度低的信息流图。本文的创新有两个方面:一是基于依赖图,结合不同程序语句间的依赖关系抽取变量间信息流构建信息流图,不是单纯针对程序中每条语句抽取信息流;二是变量间信息流只考虑其源点变量和终点变量,忽略变量间信息流传递路径,从而避免信息流图中信息流路径的交叉,大大减少的伪信息流路径。本文所描述的方法主要有三个过程:第一步,基于系统程序源代码的控制流图,确定语句间的数据依赖关系和控制依赖关系,构建程序依赖图;第二步,基于程序依赖图进行传递依赖处理,构建传递依赖图,这一过程实质上处理了信息流的传递性;第三步,基于传递依赖图生成信息流,构建系统信息流脉络网中的各种信息流图。本文最终构建了系统信息流脉络网中的一系列信息流图:描述函数内部变量之间信息流的函数信息流子图和函数信息流完全图、描述系统中各个函数之间的函数间信息流图和函数间信息流简图、描述系统中各变量之间信息流的系统信息流图。这些信息流图从不同的层次和不同的角度描述了系统中的信息流。考虑到信息流的传递性和同源性,它们仅描述了信息流的源点和终点,不再考虑信息流的传递路径,从而避免了不同信息流路径在信息流图中的交叉,避免了信息流的传递性引进伪信息流路径的问题。
|
全文目录
摘要 5-6 ABSTRACT 6-10 第一章 绪论 10-16 1.1 研究背景 10-13 1.2 研究内容与主要工作 13-15 1.3 本文组织结构 15-16 第二章 信息流图概述 16-27 2.1 信息流 16-22 2.1.1 信息流的定义 16-20 2.1.2 信息流的性质 20-22 2.2 信息流图 22-27 2.2.1信息流图定义 23 2.2.2 信息流图构建要求 23-25 2.2.3 伪信息流路径问题及其解决方案 25-27 第三章 传递依赖图的构建 27-49 3.1 程序依赖相关概念 27-30 3.2 构建程序依赖图 30-36 3.2.1 生成控制流图 30-31 3.2.2 数据依赖确定算法 31-34 3.2.3 控制依赖确定算法 34-36 3.2.4 生成程序依赖图 36 3.3 构建传递依赖图 36-41 3.3.1 传递依赖定义 37-38 3.3.2 传递转换的图理论 38-40 3.3.3 传递依赖图构建算法 40-41 3.4 程序依赖与信息流的关系 41-48 3.4.1 信息流推导依赖关系 41-43 3.4.2 依赖关系推导信息流 43-48 3.5 本章小结 48-49 第四章 系统信息流脉络网的构建 49-68 4.1 构建函数信息流子图 49-58 4.1.1 信息流生成规则 50-51 4.1.2 函数信息流子图构建算法 51-55 4.1.3 简化信息流图 55-56 4.1.4 函数信息流子图的特点 56-58 4.2 构建函数信息流完全图 58-62 4.2.1 函数n次执行传递信息流 58-59 4.2.2 最长路径生成算法 59-60 4.2.3 函数信息流完全图及其变形 60-62 4.3 构建系统信息流图 62-63 4.4 构建函数间信息流图 63-67 4.4.1 函数间信息流图的定义 63-64 4.4.2 函数间信息流图构建算法 64-65 4.4.3 函数间信息流简图构建算法 65-67 4.5 本章小结 67-68 第五章 实例分析 68-80 5.1 信息流图构建示例 68-71 5.1.1 函数信息流子图 68-70 5.1.2 函数信息流完全图及其变形 70-71 5.2 实例系统分析 71-79 5.2.1 实例系统说明 71-73 5.2.2 控制依赖关系确定 73-74 5.2.3 实例系统信息流图 74-79 5.3 本章小结 79-80 第六章 总结与展望 80-82 6.1 总结 80-81 6.2 展望 81-82 致谢 82-83 参考文献 83-86 在学期间发表的论文 86
|
相似论文
- 基于嵌入式系统安全的信息流监控机制的研究与实现,TP309
- 信息流跟踪的研究与实现,TP368.1
- 面向逻辑虚拟域的多级访问控制系统,TP309
- 防空导弹武器系统作战能力影响关系分析方法,TJ761.13
- 基于信息流模型的单机文档安全技术研究,TP309.2
- 实现无强制解耦和适应性粒度控制的产品并行开发过程管理技术研究,TB497
- 基于互联网的政治生态研究,TP393.4
- 基于Petri网的信息流安全属性的验证与可组合性研究,TP393.08
- 基于信息流的税源管理模式研究,F812.42
- 代建项目组织管理研究,F283
- 基于时—空模型的电力市场交易信息安全策略,TM73
- 基于供应链管理的食品安全预警研究,F426.82;F203
- 基于信息流的高校管理机制优化研究,G647
- 串行程序并行化及其在桌面网格中的应用,TP311.11
- 旅游网站信息流距离衰减曲线拟合及其特征研究,F49;F224
- 基于医院资源引擎的医院资源信息平台的研究,F49
- 基于虚拟机架构的分布式强制访问控制系统,TP393.08
- GCC抽象语法树的解析及控制依赖子图的建立方法研究,TP311.11
- 数据库隐通道安全防护策略研究,TP309
- 突发公共事件在网络论坛中传播的信息流研究,G206
- 基于IXA的网络信息流分析系统的设计,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程
© 2012 www.xueweilunwen.com
|