可扩展的安全软件开发环境中威胁建模工具的设计与实现

来源 :天津大学 | 被引量 : 0次 | 上传用户:hua50776007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机和互联网的普及,对软件的安全性和可靠性要求越来越高。安全软件工程通过在软件开发生命周期的各个阶段增加一系列的针对安全的关注和改进,以利于在开发过程中尽可能早地检测并消除安全隐患。威胁建模是安全开发生命周期中最重要的环节之一,其主要任务是帮助分析和设计人员对威胁进行建模和评估。在面向过程的威胁建模方法的基础上,针对面向对象的分析与设计的要求,提出了面向对象的威胁建模方法。给出了带AND/OR节点的威胁树模型的构建过程,设计了计算威胁树攻击路径的算法,制定了一套基于威胁树模型的攻击路径和威胁的评估方案。给出了可扩展的安全软件开发环境的整体架构,为分析、设计、开发、测试和维护人员设计了一套以插件形式集成于Eclipse中的安全软件分析、设计、开发、测试、发布和维护工具。实现了其中的威胁建模工具,该工具使用用例图表示应用程序或系统的概要,使用活动图对应用程序或系统进行分解,获得资产的信息;基于威胁树模型对攻击路径和威胁进行评估,获得威胁和方案的信息;将这些信息以XML文档的形式输出,并由XSL转化为HTML文档,形成可以通过浏览器阅览的设计阶段的安全软件开发文档。在上述工作的基础上,设计了一个在线网上银行的应用案例,通过使用开发的工具对该案例进行威胁建模和分析,表明面向对象的威胁建模方法的正确性及其在设计阶段有效地检测并削除安全隐患的作用,说明该威胁建模工具具有实用性和可靠性。
其他文献
无线Ad hoc网络在近年来受到越来越多的关注。有许多Ad hoc网络的路由选择协议被提出,其中,卡耐基梅隆大学提出的动态源路由(DSR,Dynamic Source Routing)协议被证明具有相对
在各类网络应用中,为了实现有效的访问控制和安全通信,身份认证正在起着重要的作用。运用公钥基础设施PKI(Public Key Infrastructure)技术,针对一类特定应用中使用的即时通
生物免疫系统是一个自适应、自学习、自组织、并行处理和分布协调的复杂系统。人工免疫系统的研究旨在抽取生物免疫系统中独特的信息处理机制,研究和设计相应的模型和算法,进
随着越来越多的对大规模存储的要求,国际上正在研究全新的存储架构和新型文件系统,希望能有效结合存储区域网(SAN)和附网存储(NAS)系统的优点,支持直接访问磁盘以提高性能,通
无线传感器网络综合了传感器技术、嵌入式计算技术、现代网络技术、无线通信技术及分布式信息处理技术,是备受关注的新兴前沿研究热点。相对于传统的计算设备,无线传感器网络
Web上社会媒体的迅猛增长激起了人们研究在线评论观点挖掘技术的极大兴趣。由于篇章级情感分类不能准确反映人们到底喜欢或不喜欢被评价实体的哪些方面,所以迫切需要能够更详
将无线局域网(Wireless local area network:WLAN)和网络语音技术(Voice over Internet Protocol:VoIP)结合起来的技术(Voice over WLAN:VoWLAN),是近几年来非常热门的研究课
随着Internet的发展,拥塞己经不仅仅是在传输链路上发生了。事实上,由于Internet的服务质量是端到端的,从用户到服务器的整个路径上,任何一点都可能成为瓶颈,包括网络、服务器端,甚
学位
随着数据库与计算机网络技术的结合,越来越多的政府、商业、金融等机构和部门将自己的数据库连接到Internet上,数据库受到的攻击越来越多,而传统的数据库防护技术已经不能适