层次化软件可信度量模型研究与设计

层次化软件可信度量模型研究与设计

ID:35075076

大小:2.75 MB

页数:73页

时间:2019-03-17

层次化软件可信度量模型研究与设计_第1页
层次化软件可信度量模型研究与设计_第2页
层次化软件可信度量模型研究与设计_第3页
层次化软件可信度量模型研究与设计_第4页
层次化软件可信度量模型研究与设计_第5页
资源描述:

《层次化软件可信度量模型研究与设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中文图书分类号:TP391密级:公开UDC:004学校代码:10005硕士学位论文MASTERALDISSERTATION论文题目:层次化软件可信度量模型研究与设计论文作者:雷声威学科:计算机科学与技术指导教师:张建标论文提交日期:2016年6月UDC:004学校代码:10005中文图书分类号:TP391学号:S201307098密级:公开北京工业大学工学硕士学位论文题目:层次化软件可信度量模型研究与设计英文题目:RESEARCHANDDESIGNOFHIERARCHICALSOFTWARECREDIT

2、ABILITYMEASUREMENTMODEL论文作者:雷声威学科专业:计算机科学与技术研究方向:信息安全申请学位:工学硕士指导教师:张建标教授所在单位:计算机学院答辩日期:2016年6月授予学位单位:北京工业大学独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中

3、作了明确的说明并表示了谢意。签名:雷声威日期:2016年6月16日关于论文使用授权的说明本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。(保密的论文在解密后应遵守此规定)签名:雷声威日期:2016年6月16日导师签名:张建标日期:2016年6月16日摘要信息时代,网络软件安全事件层出不穷,传统威胁逐渐向工控系统蔓延,给工业生产造成极大的损失,现如今工控系统面临前所未有

4、的安全挑战。目前的信息安全技术主要是对软件运行进行安全防御,在软件运行出现问题时再来处理,缺乏对软件整体运行过程的预测和判定。可信计算是解决信息安全问题的核心技术之一,但是目前的可信计算技术大多局限于系统开机时对系统资源的完整性验证上,未对系统运行时软件的动态行为进行度量验证。软件的可信性度量成为可信计算一个亟待解决的关键问题。分析软件的运行背景和运行流程,本文设计了一个层次化软件可信度量模型。该模型从操作系统环境可信性、软件静态完整性和软件动态行为可信性三个层次对软件进行可信度量。度量操作系统环境可信

5、性时,研究分析可信计算组建立信任链的过程,基于USBKEY依次度量OSLoader,OS的完整性,对操作系统加载过程进行可信性度量。度量软件静态完整性时,以软件执行代码、数字签名和出版商信息组合的摘要值作为软件的完整性度量基准,基于WMI机制监控软件启动过程,截获软件的相关信息,计算实际摘要值与完整性度量基准进行比较从而得出软件的完整性度量结果。度量软件动态行为可信性时,使用系统调用序列刻画软件的动态行为,对软件进行静态分析和动态分析,获取系统调用、系统调用短序列和系统调用时间偏移量作为软件动态行为度量

6、基准;监控软件运行的实际行为,拦截软件运行时的系统调用信息,依据动态行为度量基准制定严格的判定规则,从软件控制流、数据流和时序流三个方面来综合判定软件的动态可信性。本文实验测试表明,层次化软件可信度量模型具有较高的准确性、效率和检测能力,有较好的应用价值。关键词:可信度量;静态度量;WMI机制;动态度量;系统调用序列AbstractIntheinformationage,thenetworkandsoftwareeventsemergeoneafteranotherincessantly.Thetrad

7、itionalthreatensspreadtotheindustrialcontrolsystemgraduallyandcausegreatlossestotheindustrialproduction.Nowadaystheindustrialcontrolsystemisfacingtheunprecedentedsecuritychallenge.Atpresent,theinformationsecuritytechnologiesmainlycarryonthesecuritydefens

8、e,andthendealwithwhentheproblemsariseinthesoftwarerunning,andlackofthepredictionandjudgmentofthewholeoperationprocessofthesoftware.Trustedcomputingisanewkeytechnologytosolvetheproblemofinformationsecurity,butmostofthecurre

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。