首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
软件可信评估综述   总被引:2,自引:1,他引:1  
周剑  张明新 《计算机应用研究》2012,29(10):3609-3613
软件可信评估是近年来计算机科学的一个新的研究热点和难点,对软件可信评估的研究有助于促进软件产业的振兴与发展。首先分析了软件可信评估的必要性;然后对可信评估的研究现状进行综述,主要包括体现可信的属性特征和软件可信等级的定义、软件可信评估模型、软件可信评估实现方案四个方面;同时分析了目前可信评估中存在的不足以及造成这些不足的根本原因;最后指出了可信评估的未来发展趋势。  相似文献   

2.
基于证据的软件过程可信度模型及评估方法   总被引:1,自引:0,他引:1  
王德鑫  王青  贺劼 《软件学报》2017,28(7):1713-1731
软件可信已经是一个迫在眉睫的重要问题,但对软件可信性的评估却一直没有一个系统并且客观的标准.一些研究工作从可信证据的采集渠道入手,譬如认为有第三方测试的证据,其可信级别就高一些,而若有用户的使用反馈则可信级别就更高.这些工作在可信的客观性方面做了很好的贡献.但我们知道可信其实是一个系统性的问题,而且质量形成于过程,其证据的充分必要程度,以及对必要开发过程的覆盖程度等非常关键.本文基于软件开发过程,从过程的实体、行为以及制品三个方面提取软件可信的证据,建立了由37个可信原则,182个过程可信证据和108个制品可信证据组成的软件过程可信度模型,并给出基于本模型证据的软件过程可信评估方法,试图从开发过程的可信来建立软件产品的可信的信心.  相似文献   

3.
目前,网络的不可信给网络的安全提出了新的挑战,针对网络传输本身的可信问题,通过研究网络交换机的功能原理与配置选项.分析网络交换机的特性及其行为状态,提出了适合由交换机组成的网络的可信评估框架,同时也对反映网络功能的状态给予描述,在此基础上分析出网络状态与配置行为问的关系,进而评估网络配置行为的可信性。它将可信网络的内容从可信接入扩展到可信网络的设备上,以保证网络设备自身运行可信性需求。  相似文献   

4.
关于可信网络的几点思路   总被引:2,自引:0,他引:2  
本文首先阐明了可信网络的重要意义及其基本含义,接着分别从终端/服务区域、接入区域、骨干区域等基本区域对于如何构建可信网络的基本思路进行了详细的论述,并提出了通过在优先级、服务质量和网络流量等方面对网络实体施加影响来实施信任机制的基本设想,最后给出了本文的总结。  相似文献   

5.
本文研究云主机可信技术主要关注云计算环境下云主机全生命周期的可信。随着云计算的普及,越来越多业务从传统的物理服务器迁移到云主机之上,云主机为业务提供了弹性的计算资源但同时为业务的可信带来了新挑战。面对新的云主机可信挑战,本文对云主机全生命周期内的可信进行研究,包括云计算服务可信、云主机镜像可信、云主机创建可信、云主机启动可信、云主机迁移可信、云主机销毁可信等,该研究对于云计算环境下的云主机的可信具有一定的指导意义和应用价值。  相似文献   

6.
新的可信网络框架研究   总被引:6,自引:2,他引:4  
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架.该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性.  相似文献   

7.
本文论述了BIST在可信性嵌入式软件测试中的应用。先描述了软件BIST的原理,提出了可信系统的概念和特点,并着重阐述了可信模板的特点和设计方法。然后结合嵌入式软件的特点,详细介绍了怎样利用可信模板对不同类型的嵌入式程序进行测试,以及此种方法带来的优越性。  相似文献   

8.
目前,对于业务构件模型的研究主要是关注于业务构件的识别和描述方法两方面,而业务构件的质量则较少得到关注。质量必然是满足构件使用者的基本前提,而业务构件的可信则全面体现了业务构件的质量。本文提出了可信业务构件的框架模型和四大可信要素,同时给出了可信要素的实现机制,重点阐述了逻辑可信的实现机制。  相似文献   

9.
基于可信网络,提出一种新的、可行性强的可信修复网络模型,详细说明该模型提供的功能和工作流程,着重阐明可信修复网络的通信机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务.  相似文献   

10.
一种软件可信分级模型   总被引:10,自引:2,他引:8       下载免费PDF全文
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。  相似文献   

11.
可信云服务   总被引:1,自引:0,他引:1  
云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计算安全威胁的基础上,提出了可信云服务的定义,并从用户信任预期、安全威胁来源和技术针对的安全目标等角度对可信云服务研究技术的类型进行了划分;然后,系统地梳理了数据存储外包、计算外包、虚拟机外包等典型云服务的安全可信研究工作;最后,探讨了可信云服务的未来研究趋势.  相似文献   

12.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。  相似文献   

13.
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。  相似文献   

14.
《信息与电脑》2019,(19):168-169
虚拟化技术提高了物理资源的利用效率,但是虚拟化技术也面临虚拟机逃逸、跳跃攻击、虚拟机蔓延、隐通道、DMA攻击等安全风险,可信芯片技术可以从源头保证平台可信性,保证虚拟域的安全可信。本方案提出一种基于Unikernel技术的虚拟可信管理服务器构建方案,能够实现虚拟化环境下可信安全管理,不再将虚拟可信管理组件和可信平台模块放在特权域Domain0中,而是将虚拟TPM的管理组件与所需操作系统功能库编译并链接为一个密封的、具有单独地址空间的、专门的虚拟机镜像,直接运行在Hypervisor之上,能够为虚拟域提供可信管理服务。  相似文献   

15.
业务构件可信性的度量研究   总被引:1,自引:0,他引:1  
业务构件的质量必然是满足构件使用者的基本前提,而业务构件的可信则全面体现了业务构件的质量。本文给出了业务构件可信性的度量原则,在此基础上给出了可信业务构件的度量模型与量化方法,并重点阐述了逻辑可信性的度量思路。  相似文献   

16.
可信操作系统中可信客体的研究   总被引:1,自引:0,他引:1  
谭良 《计算机应用》2008,28(5):1186-1189
分析了操作系统中客体的类型,将客体分为静态客体和动态客体,然后总结了安全操作系统中对客体的处理存在的问题。在此基础路上,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系。最后提出了在可信操作系统客体的可信需求。为下一步将要开展的工作奠定基础。  相似文献   

17.
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式终端设备安全问题的新思路。基于TPM构建嵌入式可信终端,采用TPM的身份鉴别、数字签名、完整性度量技术进行系统升级,核心模块的升级更新和应用程序的升级更新设计,并解决了升级过程意外中断、远程升级传输误码等关键性技术问题。  相似文献   

18.
陈亮  曾荣仁  李峰  杨伟铭 《计算机科学》2016,43(10):141-144, 181
针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交互进程之间的关系,利用无干扰理论判定其合法性;通过对接入终端的可信度量,将信任链扩展到整个网络系统。最后给出了相应的形式化定义及安全性证明。  相似文献   

19.
嵌入式终端可信计算环境的关键技术   总被引:2,自引:0,他引:2       下载免费PDF全文
阐述了在嵌入式终端上构建可信计算环境相关的嵌入式可信引导、TPM的扩展和驱动设计、嵌入式可信软件栈和嵌入式可信安全组件等关键问题。嵌入式可信引导可结合BR, USBKey和TPM等技术,保证用户、终端和应用三者间的可信认证。给出的嵌入式终端可信计算环境的方案保证了嵌入式可信平台的可重用性,同时也使平台具有更高的安全性和实用性。  相似文献   

20.
王越  刘春  张伟  金芝 《计算机学报》2011,34(11):2165-2175
软件系统的可信性已经成为一个受到广泛关注的焦点问题.开发可信的软件系统的前提是在需求阶段提取恰当的可信性需求.能否提取出足够好的软件可信性需求,不仅依赖于需求工程师对未来软件系统可能面临的威胁的认识,还依赖于其对各种威胁有效的应对措施的了解和掌握.目前缺少系统化的方法指导软件可信性需求的提取.文中提出一个软件可信性需求...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号