威胁模型驱动的软件安全评估与测试方法的研究
【摘要】:存在诸多漏洞的低质量软件成为计算机安全问题急速增长的主要原因之一。因此,如何在软件开发中保证其安全性已经成为广泛关注的研究问题。为了更加有效地开发安全可信的软件,应该在软件开发生命周期中尽早考虑安全问题。其中,如何通过评估与测试方法保障软件安全性成为亟待解决的关键问题。
本文结合国家自然科学基金课题“基于攻击模式的可信软件的建模、度量与验证”,对威胁模型驱动的软件安全评估与测试方法的关键技术,包括威胁的表示与建模,威胁模型驱动的软件安全评估与测试,以及辅助软件安全评估与测试的攻击模式知识库,进行了深入的研究,主要研究成果包括以下几个方面:
(1)研究了威胁表示和建模方法,提出一种统一威胁模型,采用AND/OR树形式化地表示针对计算机系统的威胁,建模了攻击者实现威胁的潜在攻击方法,奠定了威胁模型驱动的软件安全评估与测试方法的基础。统一威胁模型提供了一种通用的威胁表示法,缩小了功能模型和缓和方案之间的差距,建立起软件功能和安全之间的桥梁,利于开发人员和安全人员协同开发安全的软件。
(2)研究了软件安全评估技术,提出了一种统一威胁模型驱动的软件安全评估方法,从威胁的角度基于攻击路径对软件安全进行定量评估。实现了一个支持该方法原型工具。案例研究表明,该方法能够尽早地发现并缓和设计层次的漏洞,从而设计出能够防御威胁的安全软件。相比于传统的威胁树模型,统一威胁模型在评估结论的准确性、确定缓和方案的优先级和指导安全测试方面更优。
(3)研究了软件安全测试技术,提出了一种攻击场景模型驱动的软件安全测试方法,通过功能测试以确保软件的实际行为符合设计的期望,并通过面向威胁的安全测试以确保软件足够健壮能够抵御潜在的攻击。实现了两个支持该方法的原型工具,并通过实验验证了所提出的方法的可行性与有效性。
(4)研究了提高软件安全评估与测试效率的方法,提出了一种攻击模式描述语言和攻击模式复用技术,将已知的攻击方法及其相应的缓和方案抽象成与特定系统无关的攻击模式,构建攻击模式知识库,并在建模针对不同系统的威胁模型时复用攻击模式。通过一组对比实验阐明了复用攻击模式的具体流程,验证了所提出的方法的可行性与有效性。
【学位授予单位】:天津大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP311.52
|
|
|
|
1 |
杨芙清,梅宏,吕建,金芝;浅论软件技术发展[J];电子学报;2002年S1期 |
2 |
林惠民,张文辉;模型检测:理论、方法与应用[J];电子学报;2002年S1期 |
3 |
刘敏,金茂忠,刘超;基于UML活动图模型生成测试场景的设计[J];计算机工程与应用;2002年12期 |
4 |
梁义芝,王延章,缪旭东,刘云飞;UML活动图的形式语义及分析[J];计算机工程与应用;2003年18期 |
5 |
张涌,钱乐秋,王渊峰;基于扩展有限状态机测试中测试输入数据自动选取的研究[J];计算机学报;2003年10期 |
6 |
刘超;程序交互执行流程图及其测试覆盖准则[J];软件学报;1998年06期 |
7 |
谢棠棠,张为群;一种基于UML模型的系统测试方法[J];西南师范大学学报(自然科学版);2005年02期 |
8 |
黄亮;冯登国;张敏;;一个基于安全模型的测试用例生成工具[J];中国科学院研究生院学报;2007年03期 |
|