保护轮廓开发工具的设计与应用

来源 :第六届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:zhangyangyingzi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了提升IT系统/产品的保护轮廓(PP)开发效率,保证PP质量,需要研发基于领域专家知识库的流程化保护轮廓开发辅助工具.论文在对比指南型、专家知识库型和模板型三种保护轮廓开发方法基础上,借鉴通用准则工具箱(CCToolBox)设计理念,设计了一种由通用准则(CC)组件库、专家知识库和PP模板库组成的保护轮廓辅助编辑工具.开发人员按照工具向导逐步完成保护轮廓的安全问题、安全目的与安全组件选择与定义,其基本原理利用专家知识和安全组件依赖关系自动生成.论文给出了该工具设计思想、提供的功能及其支撑数据库结构,并在原理上保证了该工具能满足保护轮廓数据的完备性与一致性要求.该工具能自动生成Word等文件格式的保护轮廓,基于窗口风格的保护轮廓开发工具具有易用性、友好性等工程化特性。
其他文献
"震网"病毒等事件实证了信息安全攻击能对关键基础设施带来严重物理影响.针对这类特殊信息安全攻击——信息物理攻击,本文提出了信息物理攻击分析模型、攻击建模和攻击影响度量指标.本文在化工厂物理仿真系统中对这些特殊的信息物理攻击模式和影响进行了测试和评价.实验结果揭示了相对鲁棒于物理扰动的传统工业控制算法脆弱于今天的蓄意信息物理攻击,以及相关信息物理攻击策略和参数的特点和影响.
针对网络安全态势感知问题,本文在对多种已有态势感知方法比较和分析,在此基础上提出了一种基于神经网络的网络安全态势感知方法.首先,设计了一种基于BP神经网络的网络安全态势评估方法.然后,为了解决态势要素与评估结果之间的不确定性及模糊性问题,提出了一种基于RBF神经网络的网络安全态势预测方法,利用RBF神经网络找出网络态势值的非线性映射关系,采用自适应遗传算法对网络参数进行优化并感知网络安全态势.通过
随着Android系统在全球范围内的迅速普及,越来越多Android平台的恶意软件出现,严重威胁着用户终端及信息的安全.同时,许多第三方的可信机构(如军队、政府机构等)需要对统一部署的大量Android设备进行保护和管理,但其大多不具备这种能力。本文提出了一种Android平台环境自适应的安全机制:EAdroid,通过对Android系统内核层和框架层的改造,为用户提供了易用的安全策略的定制方式,
无线自组网存在网络带宽受限、对实时性业务支持较差、安全性不高等弊端.受成本和体积局限,每个分布式网络节点拥有有限的存储容量和计算性能.充分发挥正则语言的优势同时协同利用每个节点资源,完成分布式无线网络的安全防御将成为一种解决网络安全的新视角.本文提出一种基于正则表达式匹配的分布式网络安全系统匹配(DREM)方法,匹配过程分为预过滤和验证两个阶段.以Ad hoc和Mesh等无线自组网为应用场景,以移
面向软件可靠性度量领域,提出了基于复合泊松过程的软件可靠性度量方法,是一种以软件运行和维护中带来的成本和利润损失按设定的损失等级进行强可靠性度量的方法.引入损失量作为失效严重程度的度量标准,并运用复合泊松过程改进度量模型,使其不仅能度量软件失效总数和失效间隔时间,同时也度量平均软件失效损失量.最后,通过数学推导和实验应用,验证了本方法的正确性和有效性,探索软件在不同使用条件下的可靠性问题.
模糊测试是漏洞挖掘的一种重要手段.为提高模糊测试的有效性,研究者通过引入一些新技术以实现智能模糊测试.本文设计和实现了一个并行化智能模糊测试系统——谛听.该系统采用混合符号执行和动态污染分析技术,实现了一种新的可用于并行环境中的路径取反算法和一种复合式测试用例生成方法.本文提出的取反算法可以使多台测试主机并行工作,从而缩短整个测试的总时间;复合式测试用例生成方法在尽可能地遍历程序执行路径的基础上添
访问控制策略是确定分布式聚合资源访问控制的关键.为了保证分布式系统下信息的安全交互和互操作,本文基于多维属性建立主体与客体的网络行为控制通用模型,刻画实体间授权关系,通过策略与规则扩展形式化框架;基于多维属性网络行为控制模型,对分布式系统中访问者访问web服务的网络行为,实例分析模型应用;在实例化策略与规则描述中,提出了策略生成规则方法,并从防火墙规则域的可能关系出发,给出了冲突与冗余的检测与消除
恶意攻击者往往利用漏洞完成系统或软件的入侵,为解决漏洞曝光所导致的安全问题,安全研究员通常通过漏洞补丁开发的方式对系统组件或应用程序进行安全加固.而迫于补丁生成的时效性和多样性,近年来的漏洞补丁通常是通过一个累积补丁包的方式对多个漏洞完成封堵,使得面向单个漏洞的分析或研究变得非常困难.为解决这一难题,本文提出了一种基于背景语义解析的漏洞累积补丁包分离方法,首先从补丁前后的差异比对入手,通过静态结构
Shellcode是软件漏洞攻击过程中的一个关键要素,也是检测漏洞攻击的基础.根据shellcode的API函数和系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常.接着,提出了一种基于栈异常的shellcode检测方法.该方法遍历指定API函数的栈帧链,检测异常、定位漏洞函数和Shellcode代码,并采用栈帧重构解决了栈帧中的EBP缺失或破坏的问题.其实验结果表明,该方法能有效检测到
复合文档(Compound Document)是一种包含文本、图形、电子表格数据、声音、视频图像以及其它信患的文档.随着复合文档的广泛应用,复合文档成为了许多攻击者的攻击目标,攻击技术和方法也越来越多。复合文档恶意代码随复合文档的打开而启动,与其他类型的恶意代码相比,此类攻击更加隐蔽,危害性更大.本文在对复合文档结构和复合文档恶意代码特点研究的基础上,提出了一种基于频谱分析的复合文档恶意代码检测技