CN107529639A - 一种软件可信性检测分析方法 - Google Patents
一种软件可信性检测分析方法 Download PDFInfo
- Publication number
- CN107529639A CN107529639A CN201710679537.9A CN201710679537A CN107529639A CN 107529639 A CN107529639 A CN 107529639A CN 201710679537 A CN201710679537 A CN 201710679537A CN 107529639 A CN107529639 A CN 107529639A
- Authority
- CN
- China
- Prior art keywords
- software
- module
- determination method
- virtual machine
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开一种软件可信性检测分析方法,包括标准指标体系管理模块、软件过程采集模块、软件可信度测评模块、反馈结果模块,标准指标体系管理模块构建攻击模型库,增加威胁程度属性,建立攻击模式和软件缺陷之间的多对一映射关系,从而获取软件的威胁程序,软件过程采集模块通过构建形式统一的软件模型,软件安全知识库,软件可信度测评模块通过定理证明进行采集软件和攻击文件之间的关联信息。可以有效的完成软件开发过程中软件设计模型的缺陷查找,提高了软件可信性评价精度,并提高软件的开发质量和效率。设计新颖,是一种很好的创新方案。
Description
技术领域
本发明涉及计算机软件信息技术领域,特别是涉及一种软件可信性检测分析方法。
背景技术
软件恶意攻击行为的不断涌现与软件产品质量的不理想现状,使得可信问题越来越受到关注。可信软件技术的不断发展,迫切需要合理的可信评价方法来考查这些技术在提高可信性方面的贡献和效果。同时,在软件开发过程中,软件工程师也可以通过评价体系对软件可信性进行评价,及时发现软件设计初期引入的缺陷、提高软件开发的质量和效率,此外,可信性评价也为用户从众多软件产品中选取符合自己需求的软件提供重要参考。如何提高软件可信性评价精度、实现软件可信性的定量评估,对于可信软件的开发具有重要意义。
目前,CWE已经包含了七百个缺陷类别。攻击模式的思想来源于Gamma、 Helm等人提出的设计模式概念,攻击模式和设计模式一样,是对可以在许多情况下如何解决问题的高层次描述。攻击模式所针对的问题对象即为软件产品攻击者的目标对象,描述攻击者用来破坏软件产品的技术。使用攻击模式的动机是软件开发者通过将自己想象为攻击者,并参与到威胁中去,从而有效提高软件产品的安全性。存在着不足,不能满足软件行业发展的需求。
综上所述,针对现有技术的缺陷,特别需要一种软件可信性检测分析方法,以解决现有技术的不足。
发明内容
针对现有的存在的不足,影响实际的使用,本发明提出一种软件可信性检测分析方法,设计新颖,提高了软件可信性评价精度,并提高软件的开发质量和效率,极大的提高了用户的体验。
为了实现上述目的,本发明的技术方案如下:
一种软件可信性检测分析方法,包括标准指标体系管理模块、软件过程采集模块、软件可信度测评模块、反馈结果模块,标准指标体系管理模块构建攻击模型库,增加威胁程度属性,建立攻击模式和软件缺陷之间的多对一映射关系,从而获取软件的威胁程序,软件过程采集模块通过构建形式统一的软件模型,软件安全知识库,软件可信度测评模块通过定理证明进行采集软件和攻击文件之间的关联信息,通用配置管理模块,对于虚拟机镜像而言,通用配置包括用户管理、软件包管理、网络管理、安全管理、系统配置管理和用户自定义配置管理,攻击文件在配置过程中,为了保证安全,client和 master之间是基于ssl和证书进行通信的;Puppet同时会检测虚拟机镜像的存活状态,如果检测到虚拟机镜像被删除,Puppet会自动结束相应的配置操作,软件把执行结果发送给服务器,服务器端把客户端的执行结果写入日志。
进一步,反馈结构模块通过软件和威胁文件对比文后,如果没有威胁会在控制台反馈通过的按钮,如果软件和威胁文件对比后,发现威胁的文件,程序通过阻止单元防止软件的打开,然后通过控制台发出预警通告,然后进行删除或隔离的操作。
在本发明标准指标体系管理模块的内部设置有版本维护库模块,版本维护库模块是创建一个中心数据库,这个数据库包含所有需要的检查更新的任务的信息,中心数据库中包括安装包的列表信息,软件包的版本信息,还有每一个虚拟机使用的升级站点列表信息,这些信息在虚拟机第一次注册的时候就需要导入中心数据库,并且每一次虚拟机发生变化的时候都需要更新。
进一步,软件可信度测评模块由顺序图与形式化语言组成,以功能单元为最小单位,顺序图作为框架,描述了完成预设功能需要调用的相应功能单元及调用规则,形式化语言通过形式化的描述增加了功能单元的语义信息,实现部分由实现功能单元的程序设计语言代码单元组成,且满足形式化语言描述。
进一步,软件过程采集模块在镜像内已安装软件版本库维护服务从中心数据库查询,并且软件包的数量对查询的效率影响非常小,从版本库中查询相应镜像内安装软件的版本信息要求延时短,否则会严重影响用户的体验,根据测试结果,版本库维护服务的性能基本能满足实时查询的需要。
进一步,分类的量化数值是根据相应级别对最终值影响的趋势拟定的,需要对攻击模式进行一定的分析。攻击模式和软件缺陷之间,有多对多的映射关系,采用将攻击模式和软件缺陷之间的关系简化为多对一,由于软件缺陷对可信的影响会在整体计算时叠加,因此攻击模式和软件缺陷之间的关系的简化不会对软件可信性评价的结果产生质的影响。
本发明的有益效果是:将软件安全缺陷分为安全攸关类缺陷、隐私攸关类缺陷及容错攸关类缺陷,为软件可信性评估提供了前提,最后可信性综合评估部分,结合了成品检测要素中得到的三个量化值,最终实现了基于六个可信因素的可信性评估,通过上述步骤,可以有效的完成软件开发过程中软件设计模型的缺陷查找,提高了软件可信性评价精度,并提高软件的开发质量和效率。设计新颖,是一种很好的创新方案。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,进一步阐述本发明。
一种软件可信性检测分析方法,包括标准指标体系管理模块、软件过程采集模块、软件可信度测评模块、反馈结果模块,标准指标体系管理模块构建攻击模型库,增加威胁程度属性,建立攻击模式和软件缺陷之间的多对一映射关系,从而获取软件的威胁程序,软件过程采集模块通过构建形式统一的软件模型,软件安全知识库,软件可信度测评模块通过定理证明进行采集软件和攻击文件之间的关联信息,通用配置管理模块,对于虚拟机镜像而言,通用配置包括用户管理、软件包管理、网络管理、安全管理、系统配置管理和用户自定义配置管理,攻击文件在配置过程中,为了保证安全,client和 master之间是基于ssl和证书进行通信的;Puppet同时会检测虚拟机镜像的存活状态,如果检测到虚拟机镜像被删除,Puppet会自动结束相应的配置操作,软件把执行结果发送给服务器,服务器端把客户端的执行结果写入日志。
反馈结构模块通过软件和威胁文件对比文后,如果没有威胁会在控制台反馈通过的按钮,如果软件和威胁文件对比后,发现威胁的文件,程序通过阻止单元防止软件的打开,然后通过控制台发出预警通告,然后进行删除或隔离的操作。
标准指标体系管理模块的内部设置有版本维护库模块,版本维护库模块是创建一个中心数据库,这个数据库包含所有需要的检查更新的任务的信息,中心数据库中包括安装包的列表信息,软件包的版本信息,还有每一个虚拟机使用的升级站点列表信息,这些信息在虚拟机第一次注册的时候就需要导入中心数据库,并且每一次虚拟机发生变化的时候都需要更新。
软件可信度测评模块由顺序图与形式化语言组成,以功能单元为最小单位,顺序图作为框架,描述了完成预设功能需要调用的相应功能单元及调用规则,形式化语言通过形式化的描述增加了功能单元的语义信息,实现部分由实现功能单元的程序设计语言代码单元组成,且满足形式化语言描述。
软件过程采集模块在镜像内已安装软件版本库维护服务从中心数据库查询,并且软件包的数量对查询的效率影响非常小,从版本库中查询相应镜像内安装软件的版本信息要求延时短,否则会严重影响用户的体验,根据测试结果,版本库维护服务的性能基本能满足实时查询的需要。
分类的量化数值是根据相应级别对最终值影响的趋势拟定的,需要对攻击模式进行一定的分析。攻击模式和软件缺陷之间,有多对多的映射关系,采用将攻击模式和软件缺陷之间的关系简化为多对一,由于软件缺陷对可信的影响会在整体计算时叠加,因此攻击模式和软件缺陷之间的关系的简化不会对软件可信性评价的结果产生质的影响。
本发明的有益效果是:将软件安全缺陷分为安全攸关类缺陷、隐私攸关类缺陷及容错攸关类缺陷,为软件可信性评估提供了前提,最后可信性综合评估部分,结合了成品检测要素中得到的三个量化值,最终实现了基于六个可信因素的可信性评估,通过上述步骤,可以有效的完成软件开发过程中软件设计模型的缺陷查找,提高了软件可信性评价精度,并提高软件的开发质量和效率。设计新颖,是一种很好的创新方案。
本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等同物界定。
Claims (6)
1.一种软件可信性检测分析方法,其特征在于:包括标准指标体系管理模块、软件过程采集模块、软件可信度测评模块、反馈结果模块,标准指标体系管理模块构建攻击模型库,增加威胁程度属性,建立攻击模式和软件缺陷之间的多对一映射关系,从而获取软件的威胁程序,软件过程采集模块通过构建形式统一的软件模型,软件安全知识库,软件可信度测评模块通过定理证明进行采集软件和攻击文件之间的关联信息,通用配置管理模块,对于虚拟机镜像而言,通用配置包括用户管理、软件包管理、网络管理、安全管理、系统配置管理和用户自定义配置管理,攻击文件在配置过程中,为了保证安全,client和master之间是基于ssl和证书进行通信的;Puppet同时会检测虚拟机镜像的存活状态,如果检测到虚拟机镜像被删除,Puppet会自动结束相应的配置操作,软件把执行结果发送给服务器,服务器端把客户端的执行结果写入日志。
2.根据权利要求1所述一种软件可信性检测分析方法,其特征在于:反馈结构模块通过软件和威胁文件对比文后,如果没有威胁会在控制台反馈通过的按钮,如果软件和威胁文件对比后,发现威胁的文件,程序通过阻止单元防止软件的打开,然后通过控制台发出预警通告,然后进行删除或隔离的操作。
3.根据权利要求1所述一种软件可信性检测分析方法,其特征在于:标准指标体系管理模块的内部设置有版本维护库模块,版本维护库模块是创建一个中心数据库,这个数据库包含所有需要的检查更新的任务的信息,中心数据库中包括安装包的列表信息,软件包的版本信息,还有每一个虚拟机使用的升级站点列表信息,这些信息在虚拟机第一次注册的时候就需要导入中心数据库,并且每一次虚拟机发生变化的时候都需要更新。
4.根据权利要求1所述一种软件可信性检测分析方法,其特征在于:软件可信度测评模块由顺序图与形式化语言组成,以功能单元为最小单位,顺序图作为框架,描述了完成预设功能需要调用的相应功能单元及调用规则,形式化语言通过形式化的描述增加了功能单元的语义信息,实现部分由实现功能单元的程序设计语言代码单元组成,且满足形式化语言描述。
5.根据权利要求1所述一种软件可信性检测分析方法,其特征在于:软件过程采集模块在镜像内已安装软件版本库维护服务从中心数据库查询,并且软件包的数量对查询的效率影响非常小,从版本库中查询相应镜像内安装软件的版本信息要求延时短,否则会严重影响用户的体验,根据测试结果,版本库维护服务的性能基本能满足实时查询的需要。
6.根据权利要求1所述一种软件可信性检测分析方法,其特征在于:分类的量化数值是根据相应级别对最终值影响的趋势拟定的,需要对攻击模式进行一定的分析。攻击模式和软件缺陷之间,有多对多的映射关系,采用将攻击模式和软件缺陷之间的关系简化为多对一,由于软件缺陷对可信的影响会在整体计算时叠加,因此攻击模式和软件缺陷之间的关系的简化不会对软件可信性评价的结果产生质的影响。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710679537.9A CN107529639A (zh) | 2017-08-10 | 2017-08-10 | 一种软件可信性检测分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710679537.9A CN107529639A (zh) | 2017-08-10 | 2017-08-10 | 一种软件可信性检测分析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107529639A true CN107529639A (zh) | 2018-01-02 |
Family
ID=60766243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710679537.9A Withdrawn CN107529639A (zh) | 2017-08-10 | 2017-08-10 | 一种软件可信性检测分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107529639A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110427329A (zh) * | 2019-08-13 | 2019-11-08 | 杭州有赞科技有限公司 | 一种数据库sql性能数据的采集方法及系统 |
CN110826062A (zh) * | 2019-10-18 | 2020-02-21 | 北京天融信网络安全技术有限公司 | 恶意软件的检测方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101833453A (zh) * | 2010-05-13 | 2010-09-15 | 天津大学 | 基于安全知识库的顺序图缺陷检测方法 |
CN102073823A (zh) * | 2011-02-25 | 2011-05-25 | 天津大学 | 一种基于缺陷分析的软件可信性评价方法 |
CN104679574A (zh) * | 2013-11-26 | 2015-06-03 | 谢蓉 | 云计算中虚拟机镜像管理系统 |
-
2017
- 2017-08-10 CN CN201710679537.9A patent/CN107529639A/zh not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101833453A (zh) * | 2010-05-13 | 2010-09-15 | 天津大学 | 基于安全知识库的顺序图缺陷检测方法 |
CN102073823A (zh) * | 2011-02-25 | 2011-05-25 | 天津大学 | 一种基于缺陷分析的软件可信性评价方法 |
CN104679574A (zh) * | 2013-11-26 | 2015-06-03 | 谢蓉 | 云计算中虚拟机镜像管理系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110427329A (zh) * | 2019-08-13 | 2019-11-08 | 杭州有赞科技有限公司 | 一种数据库sql性能数据的采集方法及系统 |
CN110427329B (zh) * | 2019-08-13 | 2023-04-25 | 杭州有赞科技有限公司 | 一种数据库sql性能数据的采集方法及系统 |
CN110826062A (zh) * | 2019-10-18 | 2020-02-21 | 北京天融信网络安全技术有限公司 | 恶意软件的检测方法及装置 |
CN110826062B (zh) * | 2019-10-18 | 2022-02-01 | 北京天融信网络安全技术有限公司 | 恶意软件的检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11349873B2 (en) | User model-based data loss prevention | |
US11036867B2 (en) | Advanced rule analyzer to identify similarities in security rules, deduplicate rules, and generate new rules | |
US8214364B2 (en) | Modeling user access to computer resources | |
Aristide et al. | Understanding the effect of competition during evolutionary radiations: an integrated model of phenotypic and species diversification | |
US20090293121A1 (en) | Deviation detection of usage patterns of computer resources | |
CN101902366A (zh) | 一种业务行为异常检测方法和系统 | |
CN102833270A (zh) | Sql注入攻击的检测方法、装置和具有该装置的防火墙 | |
CN106528828A (zh) | 一种基于多维度校验规则的数据质量检测方法 | |
CN111786974B (zh) | 一种网络安全评估方法、装置、计算机设备和存储介质 | |
CN102073823A (zh) | 一种基于缺陷分析的软件可信性评价方法 | |
CN111767573A (zh) | 数据库安全管理方法、装置、电子设备及可读存储介质 | |
CN110020687A (zh) | 基于操作人员态势感知画像的异常行为分析方法及装置 | |
CN113704328B (zh) | 基于人工智能的用户行为大数据挖掘方法及系统 | |
CN107529639A (zh) | 一种软件可信性检测分析方法 | |
CN110955897A (zh) | 基于大数据的软件研发安全管控可视化方法及系统 | |
CN113704772B (zh) | 基于用户行为大数据挖掘的安全防护处理方法及系统 | |
CN110598397A (zh) | 一种基于深度学习的Unix系统用户恶意操作检测方法 | |
CN114510201A (zh) | 打印管控方法、打印管控系统及存储介质 | |
CN113176968A (zh) | 基于接口参数分类的安全测试方法、装置及存储介质 | |
CN103795585A (zh) | 基于黑名单的网站监控方法与系统 | |
KR20220116411A (ko) | 보안 규제 준수 자동화 장치 | |
CN101833505A (zh) | 一种软件系统安全缺陷检测方法 | |
CN105512561B (zh) | 一种网络主机信息的安全检测方法和装置 | |
US11232202B2 (en) | System and method for identifying activity in a computer system | |
Aime et al. | Enhanced vulnerability ontology for information risk assessment and dependability management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180102 |
|
WW01 | Invention patent application withdrawn after publication |