基于攻击模式的安全需求分析工具设计与实现

基于攻击模式的安全需求分析工具设计与实现

ID:33580668

大小:3.31 MB

页数:48页

时间:2019-02-27

基于攻击模式的安全需求分析工具设计与实现_第1页
基于攻击模式的安全需求分析工具设计与实现_第2页
基于攻击模式的安全需求分析工具设计与实现_第3页
基于攻击模式的安全需求分析工具设计与实现_第4页
基于攻击模式的安全需求分析工具设计与实现_第5页
资源描述:

《基于攻击模式的安全需求分析工具设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第二章文献综述软件是程序和所有使程序正确运行所需要的相关文档和配置信息。一个软件系统包括大量独立的程序,用于设置这些程序的配置文件,描述系统结构的系统文档和如何使用该系统的用户文档,以及告知用户下载最新产品信息的、ⅣEB站点。现有的软件开发环境都是传统的以功能为中心,对开发过程中的安全相关的因素考虑的比较少。2.1安全软件开发环境2.1.1可扩展的安全软件开发环境针对软件开发过程中的五个阶段,本课题提出了安全的软件开发环境,在软件开发的各个阶段提供了安全支持工具。具体说就是,在需求分析阶段增加了安全需求分析工具,在用户得到功能需求分析的基础上针对其功能需求分析得出其安全需求,并针对存在的安全

2、漏洞提出缓和方案;在软件设计阶段增加了威胁建模工具,通过对软件设计中存在的漏洞,甚至软件体系结构中的漏洞进行分析,得出安全报告,并提出缓和方案;在编码阶段增加安全编码支持工具,将整个编码过程分为编码前,编码中,编码后三个阶段,针对编码过程中的问题,比如代码书写上的漏洞,或是函数调用上的漏洞等指出其问题,并提出缓和方案,编码后的源码混淆以防攻击者得到源码等;在测试阶段增加安全测试,通过特定的测试用例,选择特定的代码植入点,选择可能导致安全问题的测试点进行测试。本课题将所有阶段的工具都实现为Eclipse下的插件,并且使用XML文件作为共同的数据存储格式,以便各个阶段之间共享信息,并且方便开发人

3、员随时查阅开发文档。最后,各阶段的插件通过Eclipse中的插件依赖设置进行关联,从而成为一个整体,使得开发人员在Eclipse环境下就可进行安全软件开发的全过程。如图2.1是整个安全软件开发环境的结构示意图。图中上面一部分是传统的软件开发流程,下面的部分则是本课题增加的安全支持工具。对应传统软件开发流程分别增加安全需求分析工具,威胁建模工具,安全编码工具,安全测试工具,安全发布工具。各个工具都在本阶段结束时生成X~Ⅱ格式的文档,在下一阶段进行安全分析时先查看前一阶段的安全文档,再第二章文献综述确定本阶段要关注的问题。图2一l安全软件开发支持工具结构示意图2.1.2安全需求分析平台本文主要讨

4、论安全需求部分,需求分析阶段增加了安全需求分析工具,主要是通过对功能用例图进行用例分解确定相应用例可能存在的安全威胁,找出其误用例,然后根据误用例找出相应的缓和用例,并加入原来的用例图,成为功能用例的前置条件,只有当缓和用例实现并被执行的时候,相应的功能用例才能执行,这就防止了功能用例执行中存在的安全漏洞,图2—2表示了对功能用例用例分解并加入缓和方案后的用例图。为简单起见,图中的系统只含有一个功能用例。相关联的为其两个分解后的子用例,和子用例相关联的是各子用例相关的缓和用例。此外,需求分析工具还生成了基于攻击模式的缓和方案库供开发人员进行调用。6第二章文献综述系统≮啾釜/2.2安全需求分析

5、2.2用例分解并加入缓和方案后的用例图针对需求分析阶段的任务,本文增加了安全需求分析。在传统的需求分析过程中,所有的分析以满足软件的功能性需求为核心。当系统功能满足用户的需求时,需求分析就基本完成了。只有在软件基本设计完成或者在编码中涉及到安全相关的问题时才采取临时的措施。这些措施与功能基本是分离的,或者说只是功能的一个属性,而没有和功能紧密结合。而漏洞修复越早所花代价越小。研究表明当安全分析和安全工程在软件开发的早期就引入软件开发的回报率在l2%到21%,当在设计阶段就引入的话回报率最高。美国国家技术标准研究所的报告指出每年因软件的安全或可靠性造成的损失在$595亿.没有有效的安全需求分析

6、造成的损失表明在这方面即使很小的一个进步都会产生很高的价值。当应用系统和操作环境都搭建好之后再来考虑提高安全属性不仅很难而且很昂贵[2】【31,YiDeng和Jiacullwang[4],Maninsolivier和ReilldPvaIlde&et[5】,YasuslliUmezawa和TakeshjShilnizu[6],HuiqunYu和xudongHe【7】分别针对其它的过程做了阐述。2.2.1安全需求的定义那么什么是安全需求呢?相关论文已经作了很多定义。一种观点是把安全需求作为同系统功能一样的功能,成为安全功能。安全需求通常被描述为安全机制来用。IS015408给出的通用形式为:安全

7、功能应该明确的按照某种规则拒绝对某些对象的访问。这里规则是~种机制。比如加密,规则就是:密钥要按照一个标准清单来分布。这些例子都说了某项功能要做什么,而不说为什么要做f引。NIsT计算机安全手册写道:这些安全需求能被表示为技术7第二章文献综述特性(比如访问控制),断言(比如系统开发人员的后台验证),或操作实践(比如须知和培训)。实际的安全需求按照功能和惯例定义。其它的安全指导指出一些标准如“需要硬件或软件的防

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。