可信软件动态度量关键技术的研究与实现

可信软件动态度量关键技术的研究与实现

ID:23529162

大小:1.63 MB

页数:69页

时间:2018-11-08

可信软件动态度量关键技术的研究与实现_第1页
可信软件动态度量关键技术的研究与实现_第2页
可信软件动态度量关键技术的研究与实现_第3页
可信软件动态度量关键技术的研究与实现_第4页
可信软件动态度量关键技术的研究与实现_第5页
资源描述:

《可信软件动态度量关键技术的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文图书分类号:TP391密级:公开UDC:004学校代码:10005硕士学位论文MASTERALDSSERTATION论文题目:可信软件动态度量关键技术的研究与实现论文作者:刘培学科:计算机科学与技术指导教师:张建标教授论文提交日期:2017年5月UDC:004学校代码:10005中文图书分类号:TP391学号:S201407064密级:公开北京工业大学工学硕士学位论文题目:可信软件动态度量关键技术的研究与实现英文题目:THERESEARCHANDIMPLEMENTATIONONKEYTECHNOLOGYOFDYNAMICMEASUREMENTINTRUSTEDSOFT

2、WARE论文作者:刘培学科专业:计算机科学与技术研究方向:信息安全申请学位:工学硕士指导教师:张建标教授所在单位:信息学部答辩日期:2017年5月授予学位单位:北京工业大学独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。签名:刘培日期:2017年5月21日关于论文使用授权的说明本人完全了解北京工业大学有

3、关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。(保密的论文在解密后应遵守此规定)签名:刘培日期:2017年5月21日导师签名:张建标日期:2017年5月21日摘要摘要随着我国信息化的发展进入全面深化阶段,例如工业控制信息化、云计算等重要信息技术的发展,面临着新的安全挑战。由于传统的安全防护很难解决封闭实时处理的信息系统的安全问题,而可信计算技术却非常容易解决,可信计算成为目前研究的热点。目前可信计算对操作系统静态度量的方式已经成熟,但是对运行于系统内的软件的动

4、态度量仍然有不完善的地方。软件动态度量主要采用软件异常检测模型,而模型涉及的因素越多,模型越就复杂,应用越困难。模型考虑的因素太少,则对软件行为的判断不精确。基于以上问题,本文提出了基于软件行为动态度量模型,主要包括以下三个部分:首先,本文基于信息系统下软件的行为特点,提出以软件功能模块划分代码块,基于功能模块构建软件该功能的行为规则,从而极大减小了模型的检测空间,提高了检测效率。并根据软件功能模块之间的调用关系,生成软件功能模块转移图,在功能层面,保证软件执行的可信性。其次,针对信息系统下,系统调用以及系统调用参数的特点,选取重要的系统调用以及系统调用参数,再次缩小了模

5、型状态空间。根据软件功能模块的唯一性,基于决策树建立软件功能的软件行为规则。通过该规则不仅可以判断出软件执行的功能模块,而且可以判断出该功能模块的执行是否可信。从而在功能转移和功能执行轨迹两个层面确定软件的行为是否可信。最后,对软件的运行环境进行分析,结合新型信息系统的特点,提出对软件操作者的可信监控,通过结合硬件可信根与系统认证功能,对系统的认证系统进行了加固,并对以任何方式登录系统的用户进行监控,从而保证了软件运行环境的可信性。论文根据提出的软件行为动态度量模型,在新型信息系统广泛采用的Winows7系统上进行了实现,并通过对系统的测试验证了模型具有较高的检测能力。并

6、通过和其他模型的对比,验证了模型具有较低的系统开销。关键词:可信计算;混合度量;软件行为;软件动态度量IAbstractAbstractWiththedevelopmentofChina'sinformationintoacomprehensivedeepeningstage,suchasindustrialcontrolinformation,cloudcomputingandothernewinformationtechnologydevelopment,facedwithnewsecuritychallenges.Becausethetraditionalse

7、curityprotectionisdifficulttosolvethesecurityproblemoftheclosedandreal-timeinformationsystem,howeverthetrustedcomputingtechnologyisveryeasytosolve,sothetrustedcomputingwashotspotincurrentresearch.Atpresent,thestaticmeasurementoftheoperatingsystemhasbeenmatureintrust

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。