首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 221 毫秒
1.
软件可信评估综述   总被引:2,自引:1,他引:1  
周剑  张明新 《计算机应用研究》2012,29(10):3609-3613
软件可信评估是近年来计算机科学的一个新的研究热点和难点,对软件可信评估的研究有助于促进软件产业的振兴与发展。首先分析了软件可信评估的必要性;然后对可信评估的研究现状进行综述,主要包括体现可信的属性特征和软件可信等级的定义、软件可信评估模型、软件可信评估实现方案四个方面;同时分析了目前可信评估中存在的不足以及造成这些不足的根本原因;最后指出了可信评估的未来发展趋势。  相似文献   

2.
目前,网络的不可信给网络的安全提出了新的挑战,针对网络传输本身的可信问题,通过研究网络交换机的功能原理与配置选项.分析网络交换机的特性及其行为状态,提出了适合由交换机组成的网络的可信评估框架,同时也对反映网络功能的状态给予描述,在此基础上分析出网络状态与配置行为问的关系,进而评估网络配置行为的可信性。它将可信网络的内容从可信接入扩展到可信网络的设备上,以保证网络设备自身运行可信性需求。  相似文献   

3.
基于证据的软件过程可信度模型及评估方法   总被引:1,自引:0,他引:1  
王德鑫  王青  贺劼 《软件学报》2017,28(7):1713-1731
软件可信已经是一个迫在眉睫的重要问题,但对软件可信性的评估却一直没有一个系统并且客观的标准.一些研究工作从可信证据的采集渠道入手,譬如认为有第三方测试的证据,其可信级别就高一些,而若有用户的使用反馈则可信级别就更高.这些工作在可信的客观性方面做了很好的贡献.但我们知道可信其实是一个系统性的问题,而且质量形成于过程,其证据的充分必要程度,以及对必要开发过程的覆盖程度等非常关键.本文基于软件开发过程,从过程的实体、行为以及制品三个方面提取软件可信的证据,建立了由37个可信原则,182个过程可信证据和108个制品可信证据组成的软件过程可信度模型,并给出基于本模型证据的软件过程可信评估方法,试图从开发过程的可信来建立软件产品的可信的信心.  相似文献   

4.
关于可信网络的几点思路   总被引:2,自引:0,他引:2  
本文首先阐明了可信网络的重要意义及其基本含义,接着分别从终端/服务区域、接入区域、骨干区域等基本区域对于如何构建可信网络的基本思路进行了详细的论述,并提出了通过在优先级、服务质量和网络流量等方面对网络实体施加影响来实施信任机制的基本设想,最后给出了本文的总结。  相似文献   

5.
本文研究云主机可信技术主要关注云计算环境下云主机全生命周期的可信。随着云计算的普及,越来越多业务从传统的物理服务器迁移到云主机之上,云主机为业务提供了弹性的计算资源但同时为业务的可信带来了新挑战。面对新的云主机可信挑战,本文对云主机全生命周期内的可信进行研究,包括云计算服务可信、云主机镜像可信、云主机创建可信、云主机启动可信、云主机迁移可信、云主机销毁可信等,该研究对于云计算环境下的云主机的可信具有一定的指导意义和应用价值。  相似文献   

6.
新的可信网络框架研究   总被引:6,自引:2,他引:4  
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架.该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性.  相似文献   

7.
本文论述了BIST在可信性嵌入式软件测试中的应用。先描述了软件BIST的原理,提出了可信系统的概念和特点,并着重阐述了可信模板的特点和设计方法。然后结合嵌入式软件的特点,详细介绍了怎样利用可信模板对不同类型的嵌入式程序进行测试,以及此种方法带来的优越性。  相似文献   

8.
目前,对于业务构件模型的研究主要是关注于业务构件的识别和描述方法两方面,而业务构件的质量则较少得到关注。质量必然是满足构件使用者的基本前提,而业务构件的可信则全面体现了业务构件的质量。本文提出了可信业务构件的框架模型和四大可信要素,同时给出了可信要素的实现机制,重点阐述了逻辑可信的实现机制。  相似文献   

9.
可信云服务   总被引:1,自引:0,他引:1  
云服务是一类依托于云计算平台的新兴网络服务,其外包服务模式以及云平台自身的安全风险引起了用户的信任问题.云服务可信与否成为用户业务向云迁移的最大顾虑.如何构建安全可信的云服务,成为近年来研究领域的热点之一.该文在分析云计算安全威胁的基础上,提出了可信云服务的定义,并从用户信任预期、安全威胁来源和技术针对的安全目标等角度对可信云服务研究技术的类型进行了划分;然后,系统地梳理了数据存储外包、计算外包、虚拟机外包等典型云服务的安全可信研究工作;最后,探讨了可信云服务的未来研究趋势.  相似文献   

10.
一种软件可信分级模型   总被引:10,自引:2,他引:8       下载免费PDF全文
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号