结合cc标准基于活动图扩展的安全需求分析方法 (1)

结合cc标准基于活动图扩展的安全需求分析方法 (1)

ID:31988302

大小:1.66 MB

页数:47页

时间:2019-01-30

结合cc标准基于活动图扩展的安全需求分析方法 (1)_第1页
结合cc标准基于活动图扩展的安全需求分析方法 (1)_第2页
结合cc标准基于活动图扩展的安全需求分析方法 (1)_第3页
结合cc标准基于活动图扩展的安全需求分析方法 (1)_第4页
结合cc标准基于活动图扩展的安全需求分析方法 (1)_第5页
资源描述:

《结合cc标准基于活动图扩展的安全需求分析方法 (1)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、‘’..,一■2.2.1软件安全分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯72.2.2软件安全设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯72.3通用准N(CC)⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.8第三章安全需求分析方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。113.1基本概念和术语⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.113.2UML2.0安全活动图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..123.2.1UML2.0活动图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯123.2.2UML2.0扩展机制⋯⋯⋯⋯⋯⋯

2、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯133.2.3安全活动图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯133.3安全需求分析过程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.15第四章安全需求分析工具与案例分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.254.1安全需求分析工具的设计与实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.254.1.1总体设计与概要说明⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯254.1.2结构设计与实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯274.1.3数据库设计与实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯304.1.4图形界面设计与实现⋯⋯⋯

3、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3l4.1.5安全活动图Profile⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.334.2案例分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.34第五章总结与展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.405.1总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..405.2展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。40参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4l‘。.t第一章绪论发表论文和参加科研情况说明⋯⋯

4、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。44致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。45第一章绪论1.1课题背景及意义第一章绪论随着互联网和计算机应用的不断发展,一方面软件在社会生活中起着越来越重要的作用,而另一方面软件的安全状况不能令人满意,计算机安全已经成为人们关注的焦点。2002年,微软首席架构师比尔盖茨提出了“TrustworthyComputing”(可信计算)【I】的概念,这个概念不再像以前那样局限于原来的修补系统或者应用软件的中漏洞,而是将安全提升到建立可信的计算环境上来。安全性作为高可信软件的一个重要可信性质,如何在

5、软件的开发中得到保证成为软件理论和技术的重要研究方向。本课题正是以可信计算概念为大背景,以安全软件工程为基础,为开发安全的软件进行的探索和实践。安全问题应该在软件开发生命周期中被尽早考虑,这已经成为安全软件开发的共识。而在具体的软件开发过程中,系统开发者往往关注系统功能性需求的设计与实现,却忽略了安全等非功能性需求,这主要是由于系统开发者通常不是安全领域的专家,且目前并没有一套严格的、系统的、全面的支持安全系统开发软件工程方法和支持工具。CC作为信息安全领域的国际化标准,已经逐步被应用到软件系统的安全开发当中。但由于CC标准的专业性和复杂性使得它的应用并

6、不能广泛实施。UML是一个被广泛接受的标准建模工具。在需求阶段分析,UML2.0丰富了活动图语义,很好地提供了细化用例,建模业务流程的能力。当前主要有形式化和工程化两大研究途径用于开发安全软件。本文从工程化的角度提出一种结合CC进行安全需求分析的方法和支持工具使得我们在用活动图细化用例或建模业务流程过程的同时也能够建模安全信息,为用户生成安全需求文档,指导后续的系统开发。1.2课题内容及创新点本课题主要对软件的安全需求的分析和抽取进行了探讨,从工程化研究途径探讨开发安全软件的方法。提出了一种结合CC,通过分析和扩展活动图来进行软件安全需求分析的方法,用于

7、提高软件安全。为了实践此方法,设计并实现了一个安全需求分析工具,并结合一个案例进行分析以说明方法的有效性。本文的研究内容和创新点归纳起来有以下五个方面:第一章绪论1.建立了安全需求与CC标准之间的关系;2.基于CC标准对UML2.0活动图进行了扩展,得到安全活动图;3.建立了一套系统的安全需求分析方法;从分析活动图中的资产信息开始,抽取出针对这些资产信息所存在的威胁,之后逐步细化,最终确定满足这些安全目标的安全功能性组件来完成安全需求分析过程。4.定义了安全需求模板,并能通过将实施安全需求分析方法所得到的安全信息与安全需求模板相结合得到安全需求文档。5.

8、实现了安全需求分析工具用于实施本文所提出的安全需求分析方法。1.3论文结构安排第

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。