收藏本站
《中国科学技术大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

软件行为动态可信理论模型研究

杨晓晖  
【摘要】: 在信息时代,信息作为一种重要的战略资源,所面临的安全形势日益严峻。信息安全事关国家安全和社会稳定,保障信息安全意义重大。 可信计算技术从硬件和操作系统做起,从整体上采取综合措施,能够行之有效地提高计算平台的安全性,目前已成为信息安全领域的一个新潮流。但是可信计算的发展还存在一些需要研究解决的问题:一是理论研究滞后于技术实践,至今尚未建立被普遍认可的可信计算理论模型;二是缺少有效的软件动态可信性评测理论与方法,目前的可信评测只是静态完整性度量,并不能保证系统的动态可信性。 针对上述问题,提出一个基于Agent的层次化可信系统架构,然后以可信计算平台为基础,分别从软件行为可信性的客观角度和主观角度出发,引入软件行为语义距离的概念体系和主观逻辑的多维动态化扩展思想,按照“理论模型→原型系统→实验验证→理论模型”的研究方法,开展软件行为动态可信理论模型的研究。主要研究成果及创新点如下: ①针对现有基于Agent的可信模型结构复杂、无法保障自身安全等问题,提出一个基于Agent的层次化可信系统架构MMA,引入分析Agent、监控Agent和管理Agent,并将其分别部署到可信基础层之上的特征采集层和行为评测层,系统结构简单,可扩展性好;基于信任链的层次化信任扩展机制,从随机性理论入手,提出一个基于“挑战-应答”机制的完整性动态验证模型,利用TPM实现了静态度量与动态验证相结合的Agent可信认证机制,将系统信任链扩展至Agent,从而保证了可信评测系统自身的安全。 ②从软件行为可信性的客观角度出发,提出行为轨迹、检查点场景和时间戳等概念,分别从控制流、数据流和时序上来刻画软件行为的属性特征,并构建起一个软件行为综合特征树模型TIFSB,为基于软件行为可信性的动态可信评测奠定理论基础;在可信基础层的支持下,实现了基于TPM的软件预期行为分析机制和软件实际行为监控机制,保证了所提取的软件行为特征信息的可信性;提出行为语义距离的概念,通过定义行为轨迹匹配度、检查点场景相似度和时间戳偏离度等软件行为属性相关性度量函数,建立基于模糊理论隶属函数的行为语义距离综合度量机制;并提出一个基于行为语义距离的软件行为自动机模型SBA,实验结果表明其动态评测能力优于现有的一些软件动态可信评测模型。 ③从实体行为可信性的主观角度出发,针对传统主观逻辑理论没有考虑主观评测结果随时间动态变化的问题,提出对主观逻辑理论进行动态化多维扩展的思想,将传统的二维观点空间扩展为多维动态观点空间;在综合考虑实体行为的声誉和风险的基础上构建起实体可信度评价体系,提出一个基于主观逻辑扩展的实体行为动态可信评测模型DTMESL,实验结果表明该模型对实体恶意行为的反应更加灵敏,检测更加准确,抑制更加有效。 通过开展基于软件行为可信性的软件动态可信理论模型的研究,可以促进可信计算技术、尤其是动态可信评测技术的健康发展,不仅具有重要的理论价值,对技术实践也具有很好的指导意义。
【学位授予单位】:中国科学技术大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP309.2

【引证文献】
中国期刊全文数据库 前3条
1 谢文军;付晓;于振华;韩林;;信息物理融合系统软件可信性演化动力学建模[J];电讯技术;2014年02期
2 陈翼鹰;黄斐;;基于序列两两对比的软件行为踪迹分析[J];计算机应用与软件;2013年04期
3 王新志;孙乐昌;陆余良;张旻;;一种面向软件行为可信性的入侵检测方法[J];中国科学技术大学学报;2011年07期
中国博士学位论文全文数据库 前2条
1 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
2 韩强;基于行为的软件可信性度量理论与关键技术研究[D];北京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 韩金娥;基于化简行为轨迹的软件可信性评价模型[D];河北大学;2011年
2 牟如玲;基于行为属性距离的软件行为可信评价[D];河北大学;2011年
3 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
4 冯建磊;基于检查点风险评估的软件行为可信模型[D];河北大学;2011年
5 任宏宇;基于有限自动机的软件行为模型评价方法研究[D];北京理工大学;2011年
6 周银;基于有限自动机的软件行为建模方法的研究[D];北京理工大学;2011年
7 吴远;Windows应用程序的可信度量技术研究与实现[D];南京理工大学;2012年
8 罗字军;基于动态可信的软件使用控制模型研究与应用[D];解放军信息工程大学;2011年
9 许志龙;混合轨迹流的任务分离技术与实现[D];广东工业大学;2012年
10 陈翼鹰;轨道交通运营软件行为动态测评方法研究[D];苏州大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
2 沈昌祥;;坚持自主创新 加速发展可信计算[J];计算机安全;2006年06期
3 姚立红 ,訾小超 ,黄皓 ,茅兵 ,谢立;基于系统调用特征的入侵检测研究[J];电子学报;2003年08期
4 袁春;文振焜;张基宏;钟玉琢;;基于密码学的访问控制和加密安全数据库[J];电子学报;2006年11期
5 张焕国,黄传河,刘玉珍,王丽娜;信息安全本科专业的人才培养与课程体系[J];高等理科教育;2004年02期
6 沈昌祥;信息安全国家发展战略思考与对策[J];中国人民公安大学学报(自然科学版);2003年04期
7 曹成;周健;周红;王明福;;网络安全与对策[J];合肥工业大学学报(自然科学版);2007年09期
8 王怀民;唐扬斌;尹刚;李磊;;互联网软件的可信机理[J];中国科学E辑:信息科学;2006年10期
9 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
10 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期
中国博士学位论文全文数据库 前1条
1 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前3条
1 薛庆;基于语义距离的Web服务发现算法[D];山东大学;2006年
2 马可方;基于语义Web的服务匹配机制的研究[D];广西大学;2007年
3 赵巾帼;基于语义距离的概念语义相似度研究[D];中南大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 程琼,李珣;C语言程序设计中的缓冲区溢出问题[J];安徽教育学院学报;2005年03期
2 梁峰;金莹;;基于Agent技术的语义网服务模型[J];安徽广播电视大学学报;2008年01期
3 梁峰;;基于Agent技术的多媒体同步控制模型[J];安徽广播电视大学学报;2009年01期
4 王建彬;李震;庞军;;基于多智能体的虚拟企业框架的构建与实现[J];安徽工程科技学院学报(自然科学版);2010年01期
5 张帅;李琳一;袁涛;王梅玉;;信息技术在害虫时空动态模拟中的应用[J];安徽农业科学;2009年07期
6 孙燕;金舒原;杨智;殷丽华;;一种面向等级保护的多级安全域间可信互联方法[J];信息安全与技术;2010年06期
7 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
8 罗颖;李杰;;网络路由选择中MAS技术的应用[J];安阳工学院学报;2007年06期
9 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
10 童向荣;黄厚宽;张伟;;一种Agent组织信任计算模型[J];北京交通大学学报;2009年05期
中国重要会议论文全文数据库 前10条
1 路飞;宋沐民;田国会;李晓磊;;基于Multi-agent的地铁列车智能控制集成框架[A];第二十六届中国控制会议论文集[C];2007年
2 ;Design and Implementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国控制会议论文集[C];2010年
3 韩春晓;常泽威;刘永强;;三网融合下的网络安全问题研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 李贺华;付鹤岗;;多Agent Web信息检索应用研究[A];2008年计算机应用技术交流会论文集[C];2008年
5 田文勇;辛英;;基于分布式体系结构的PKI系统研究[A];节能环保 和谐发展——2007中国科协年会论文集(一)[C];2007年
6 窦迅;张广明;;基于多Agent的电梯智能群控系统[A];2005年全国自动化新技术学术交流会论文集[C];2005年
7 许庆华;;一种实现Aglets系统安全机制的方法[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会2004年学术年会论文集[C];2004年
9 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
10 李培;李燕杰;刘晓燕;;基于移动Agent的分布式入侵检测系统[A];广西计算机学会——2004年学术年会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 孙晓华;基于聚类的文本机会发现关键问题研究[D];哈尔滨工程大学;2010年
2 徐悦竹;机会发现算法及其应用研究[D];哈尔滨工程大学;2010年
3 冯光升;面向认知网络的自适应QoS感知与配置方法[D];哈尔滨工程大学;2009年
4 赵倩;基于自配置的软件可信性增长模型及方法[D];哈尔滨工程大学;2010年
5 陈得宇;基于MAS的智能电压控制系统研究[D];哈尔滨工程大学;2010年
6 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
7 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
8 汪澎;驾驶人警觉状态检测技术研究[D];江苏大学;2010年
9 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年
10 罗向阳;数字图像隐写检测关键问题研究[D];解放军信息工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年
3 李冠广;基于贝叶斯网络的入侵检测[D];大连理工大学;2010年
4 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
5 刘萍;软件体系结构恢复的研究与实现[D];大连理工大学;2010年
6 向楷;软件构件的可信评价及其组装方法的研究[D];大连理工大学;2010年
7 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
8 许筱婷;基于本体论的知识表达[D];湘潭大学;2010年
9 秦子淮;人学视野中的信息异化研究[D];湘潭大学;2010年
10 梁林娜;复杂多主体战略管控系统建模及应用研究[D];中国海洋大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 余彦峰;刘毅;张书杰;段立娟;;一种专用可信网络[J];北京工业大学学报;2006年11期
2 梁洪亮;;恶意软件及分析[J];保密科学技术;2010年03期
3 龚敏明;石志国;;可信计算及其安全性应用研究综述[J];江西师范大学学报(自然科学版);2009年03期
4 林庆国;刘宴兵;;一种基于信任的动态访问控制策略[J];重庆邮电大学学报(自然科学版);2010年04期
5 张明;;Windows操作系统中程序间消息的应用[J];长沙大学学报;2008年02期
6 陈书义;闻英友;赵宏;;基于可信计算的移动平台设计方案[J];东北大学学报(自然科学版);2008年08期
7 胡宇驰;应用马尔科夫状态图法进行可靠性评估[J];电子科技大学学报;2001年02期
8 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期
9 胡炎,董名垂,韩英铎;电力工业信息安全的思考[J];电力系统自动化;2002年07期
10 廖建容;段斌;谭步学;孙璐;;基于口令的变电站数据与通信安全认证[J];电力系统自动化;2007年10期
中国博士学位论文全文数据库 前10条
1 由育阳;数据流容错挖掘算法研究[D];哈尔滨工程大学;2011年
2 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
3 梁彬;可信进程机制及相关问题研究[D];中国科学院研究生院(软件研究所);2004年
4 廖备水;基于PDC-Agent的面向服务的自治计算研究[D];浙江大学;2006年
5 胡军;面向自治计算的基于政策的多agent协同体系研究[D];浙江大学;2006年
6 郑宇;4G无线网络安全若干关键技术研究[D];西南交通大学;2006年
7 覃志东;高可信软件可靠性和防危性测试与评价理论研究[D];电子科技大学;2005年
8 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
9 汪伦伟;安全操作系统中基于可信度的认证和访问控制技术研究[D];国防科学技术大学;2005年
10 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 李念水;时间序列数据流在线预测研究与应用[D];大连理工大学;2010年
2 王志兵;软件行为运行时验证研究[D];湖南工业大学;2010年
3 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
4 宛经纬;终端的可信度量技术研究与应用[D];南京理工大学;2011年
5 胡秋琼;可执行文件加载技术的研究[D];电子科技大学;2011年
6 韩金娥;基于化简行为轨迹的软件可信性评价模型[D];河北大学;2011年
7 牟如玲;基于行为属性距离的软件行为可信评价[D];河北大学;2011年
8 王亚涛;基于场景挖掘的软件行为可信评价模型[D];河北大学;2011年
9 宋歌;基于程序行为的异常检测技术研究[D];西安电子科技大学;2002年
10 李桥兴;多属性决策中指标权重确定的理论研究与应用[D];广西大学;2004年
【二级引证文献】
中国期刊全文数据库 前2条
1 张云鹤;;基于异常检测的网络安全技术研究[J];赤峰学院学报(自然科学版);2013年24期
2 王淅娜;喻建鹏;;一种改进的Boyer-Moore算法在IDS中的应用[J];计算机科学;2013年S2期
中国博士学位论文全文数据库 前2条
1 石莉;软件可信性评估方法研究[D];合肥工业大学;2012年
2 韩强;基于行为的软件可信性度量理论与关键技术研究[D];北京邮电大学;2013年
中国硕士学位论文全文数据库 前3条
1 许志龙;混合轨迹流的任务分离技术与实现[D];广东工业大学;2012年
2 沈涛;基于入侵检测的网络安全研究[D];重庆大学;2012年
3 张亚姣;基于马尔可夫的软件可信评估模型研究[D];河北大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 邓志鸿,唐世渭,张铭,杨冬青,陈捷;Ontology研究综述[J];北京大学学报(自然科学版);2002年05期
2 赵长海;晏海华;金茂忠;;基于编译优化和反汇编的程序相似性检测方法[J];北京航空航天大学学报;2008年06期
3 孔建红;;浅谈计算机网络安全[J];电脑知识与技术;2006年11期
4 王杰文;;原生XML数据库(NXD)技术[J];湖南第一师范学报;2007年01期
5 毕军,吴建平,朱江;基于扩展变迁系统的分布式系统一致性测试研究[J];电子学报;2000年02期
6 刘海峰 ,卿斯汉 ,蒙杨 ,刘文清;一种基于审计的入侵检测模型及其实现机制[J];电子学报;2002年08期
7 杨芙清,梅宏,吕建,金芝;浅论软件技术发展[J];电子学报;2002年S1期
8 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
9 蒋运承,张海俊,董明楷,史忠植;多主体系统中的动态服务匹配[J];电子学报;2004年03期
10 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
中国博士学位论文全文数据库 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 柏家球,张凤芝,李雪平;实时软件开发技术研究[J];天津大学学报;1989年02期
2 段丽玮,张英杰,赵汝嘉;基于Delphi和AutoCAD的CAD/CAPP集成的软件接口[J];机械设计与研究;2002年01期
3 夏万军,王浩;软件开发中的接口体系及实现[J];福建电脑;2005年08期
4 丁海洋;;医保住院业务离线式软件接口在医院的运用[J];医院管理论坛;2010年09期
5 刘健;张琪;;OA系统与CAD系统软件接口的设计思想与实现[J];造船技术;1990年09期
6 宋玉银;褚秀萍;;一种简单实用的计算机软件接口[J];河北理工学院学报;1993年04期
7 刘青,李智祥,翁显耀,袁汝钧;利用微机实现参数化绘图的简易途径[J];机械科学与技术;1998年03期
8 杨东升;郑炜;吴宏;;VB与组态软件集成监控解决方案研究[J];船舶;2011年01期
9 沙晓东;;基于软件接口的制造信息系统标准化研究[J];机械工程师;2011年04期
10 孙庆华;刘秀珍;黄先祥;;多领域建模仿真的软件接口研究[J];系统仿真学报;2006年S2期
中国重要会议论文全文数据库 前10条
1 张川;王君珂;王柏;;基于XML实现软件接口测试平台[A];第六届全国计算机应用联合学术会议论文集[C];2002年
2 孙庆华;刘秀珍;黄先祥;;多领域建模仿真的软件接口研究[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年
3 赵帆;潘无名;;面向多Agent的并行计算框架研究[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
4 苏玮;刘莹;薛立军;;基于EBI的智能建筑系统集成软件接口技术的研究及应用[A];2008中国仪器仪表与测控技术进展大会论文集(Ⅰ)[C];2008年
5 谢泳;;AutoCAD中实现参数化绘图的几种途径[A];面向21世纪的图学教育——第十二届全国图学教育研讨会暨第三届制图CAI课件演示交流会论文集[C];2000年
6 喻龙;王屹;崔可明;张俊兰;;各种钢结构三维设计软件成果的浏览利用和接口转换使用[A];’2008全国钢结构学术年会论文集[C];2008年
7 张宝锁;詹瑞超;;浅谈VB在尼康全站仪与清华山维软件接口中的应用[A];全国测绘与地理信息技术研讨交流会专辑[C];2003年
8 李庆;;公司介绍:IM▲GINE[A];中国机械工程学会流体传动与控制分会——第三届全国流体传动及控制学术会议大会交流论文集[C];2004年
9 李庆;;液压气动系统建模和仿真软件AMESim特点分析[A];第三届全国流体传动及控制学术会议大会交流论文集[C];2004年
10 陈蓝;;桥梁CAD若干问题[A];'95预应力混凝土连续梁和刚构桥学术会议论文集[C];1995年
中国重要报纸全文数据库 前10条
1 主持 本报记者 陶璐璐;服企信息化管理始于细节适用[N];中国纺织报;2011年
2 ;挑战微软 两大开源组织合并[N];计算机世界;2007年
3 郑迪;结盟浪潮软件 IBM本土合作再下一城[N];21世纪经济报道;2007年
4 黄幸生;LXI成为下一代测试测量标准[N];中国电子报;2008年
5 萧阳 雍忠玮;TD-SCDMA 267亿元投资将启动[N];计算机世界;2007年
6 海格;低价竞争酿恶果[N];政府采购信息报;2008年
7 刘谦 编译;InfiniBand要卷土重来吗?[N];计算机世界;2006年
8 ;TD-SCDMA阵营再添新军[N];人民邮电;2007年
9 ;大众汽车IT治理:连接业务与技术的粘合剂[N];上海证券报;2006年
10 本报记者 宋乐永;以“不变平台”应对“万变业务”[N];计算机世界;2003年
中国博士学位论文全文数据库 前10条
1 邹伟;三维地质勘查软件核心技术研究与实现[D];中国地质科学院;2010年
2 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
3 谢旻;高可用MPI并行编程环境及并行程序开发方法的研究与实现[D];国防科学技术大学;2007年
4 宁芊;机电一体化产品虚拟样机协同建模与仿真技术研究[D];四川大学;2006年
5 刘晓明;金属矿隐患空区三维信息获取及其动力失稳数值分析技术研究[D];中南大学;2010年
6 王婷;微靶装配在线监测系统关键技术研究[D];天津大学;2009年
7 晁冰;基于支持向量机的软件可靠性模型分类及失效分析[D];武汉大学;2010年
8 葛强;限制条件下的几何自动推理及应用研究[D];华中师范大学;2011年
9 曾诚;语义互操作性Web服务注册管理的机制与方法[D];武汉大学;2010年
10 王冰;移动情景感知服务的商业模式与设计科学研究[D];浙江工商大学;2012年
中国硕士学位论文全文数据库 前10条
1 李亚辉;基于XML描述的软件接口测试研究[D];西安电子科技大学;2005年
2 黎细亮;基于WEB2.0的SaaS软件托管平台的设计与实现[D];电子科技大学;2013年
3 周勇;基于IBIS模型修正软件的研究[D];西安电子科技大学;2011年
4 杨慈田;基于网络的农电一体化管理信息系统的研究[D];华北电力大学(河北);2004年
5 纪言虎;Wire Mesh成像系统软件与成像算法研究[D];天津大学;2010年
6 卢文涛;新一代导航信息平台的研究与实现[D];清华大学;2010年
7 仇艳凯;某水下装备软件仿真平台及故障诊断方法研究[D];华中科技大学;2011年
8 王进峰;电量电费子系统的开发[D];华北电力大学(河北);2003年
9 任宪鲁;光束质量分析软件与系统实现[D];电子科技大学;2010年
10 张仁醒;电工技能虚拟仿真实训软件的研究与实现[D];电子科技大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026