当前位置:主页 > 科技论文 > 军工论文 >

军用软件开发平台内部威胁安全控制机制研究

发布时间:2021-04-04 01:01
  随着武器装备系统的信息化和智能化不断增强,规模和复杂性持续增长,对武器装备的可靠性和安全性等性能要求也日益提高,随之对系统的软硬件质量和开发环境提出了更高的要求,尤其是在我国还没有形成高质量的软硬件系统开发理念和认识的情况下,更是缺乏从技术到管理多方位的质量保障机制和完善的手段,特别是在安全性方面,随着IT技术的发展,促进了信息量的激增和信息来源的复杂多样,使得武器装备系统在开发及应用环境中存在着难以估量的不安全因素,开发阶段的不安全隐患会伴随产品整个生命周期,带来的损失将不可估量。因此,建立安全的软件开发平台,保障开发过程安全可靠,在软件系统开发整个生命周期创造一个安全环境非常重要。军用软件开发平台中包含有很多已完成或正在开发的软件信息,要防止这些信息的泄漏,最重要的就是解决好内部威胁问题。经对各类安全问题的统计分析发现,内部威胁问题已成为影响开发平台安全的首要问题,各国学术界对此热点问题进行着多角度深入地研究。但是在国内对内部威胁问题的研究还基本是一片空白。本文以解决军用软件开发平台的内部威胁为出发点,深入研究了内部威胁问题,包括内涵分析、产生的根源、分类及建模分析方法,同时详细研... 

【文章来源】:哈尔滨工程大学黑龙江省 211工程院校

【文章页数】:74 页

【学位级别】:硕士

【部分图文】:

军用软件开发平台内部威胁安全控制机制研究


计算机安全事件威胁比例

软件安全性,软件安全,航天系统,导弹武器系统


国防部合作提出了一个基于CMMI的安全扩张模型(+SAFE)?[1'?+SAFE关注了软件??管理安全过程域和工程类安全过程域,在每个安全过程域设置了自己的专有目标。??+SAFE与CMMI的关系如图1.4所示,+SAFE受CMMI的影响,将软件安全的思想能??更好的融入软件管理中,在+SAFE中对使用的安全标准没有任何要求,这样软件的安??全问题只需关注对软件造成的威胁即可。??根据卡内基梅隆大学大学CERT对软件安全威胁的分析,现在对软件安全造成最大??的威胁是内部威胁。目前国外对内部威胁的研究主要体现在对内部威胁的分类和建模。??3??

内部威胁


1.3.2?Tuglular?分类??Tuglular将内部威胁称为“Insider?computer?misuse”,他通过研究当时收集的计全事件以及对Anderson等对内部威胁已有的研究对内部威胁进行分类,运用基的分类方法将内部威胁分为Incident;?Response;?Consequences1'"1。他的分类方法将每一维继续再分,直到划分结束为止。例如还可以将Incident这一维继续再rget、Subject、Method、Place?和?Time?等子维,而?Target?还可以再分为?ultimate?targeat?realized、value,就这样将每一子维一直分下去,直到不能划分为止。??他的分类方法涉及到组织的策略、对组织造成的影响、法律、内部用户细粒度控制及行为描述,还有一系列能够对内部用户实时监控的工具。他的分类方法以应为中心,主要针对内部用户滥用权限进行划分,导致对分析计算机安全事件有片面性和不能很好地预测内部威胁,不能及时的将对组织有威胁的用户进行报警织。??.3.3?Magklaras&Fumell?分类?????

【参考文献】:
期刊论文
[1]军用软件质量控制的措施和方法[J]. 邱海华.  舰船电子工程. 2013(06)
[2]安全关键软件安全性评估方法[J]. 曾福萍,钟德明,陆民燕.  火力与指挥控制. 2012(10)
[3]浅谈计算机网络入侵检测技术[J]. 仇晶.  电脑知识与技术. 2012(08)
[4]军用软件研制质量管理与控制[J]. 孙文虎,郑卫峰,蓝士斌.  质量与可靠性. 2012(01)
[5]内部人员威胁及其检测与防护[J]. 聂君.  计算机安全. 2011(12)
[6]军用软件开发工程化质量管理研究[J]. 李志伟.  制造业自动化. 2011(05)
[7]CMM在军用软件开发中的作用及实践[J]. 胡毅,杜炜.  现代电子技术. 2010(16)
[8]如何建设安全的第三方CA认证机构——基于IDT ISO/IEC 17799的CA认证机构的信息安全管理设计方法[J]. 郭宏杰.  计算机安全. 2007(08)
[9]信息系统“Insider threat”分析及其解决方案[J]. 王辉,刘淑芬,张欣佳.  吉林大学学报(工学版). 2006(05)
[10]防范网络内部威胁的动态安全模型的研究与设计[J]. 陆军,刘大昕,付立平.  计算机系统应用. 2005(09)

博士论文
[1]信息系统安全的若干关键问题研究[D]. 文铁华.中南大学 2003

硕士论文
[1]基于WDM过滤驱动的USB访问控制系统的研究与实现[D]. 夏天河.重庆大学 2012
[2]基于贝叶斯网络的内部威胁预测模型[D]. 韩东梅.河南理工大学 2012
[3]基于LSM框架的USB存储设备数据泄漏防护研究[D]. 龚演.国防科学技术大学 2011
[4]基于OMAP的心音分析仪研究与设计[D]. 付文杰.济南大学 2011
[5]面向体系结构的软件安全性需求开发方法研究[D]. 姜超.长春理工大学 2011
[6]计算机系统内部威胁检测技术研究[D]. 贺东.西安电子科技大学 2009
[7]内部威胁检测技术研究[D]. 孙诚.国防科学技术大学 2008
[8]RFID技术在军事装备维修保养中的应用[D]. 王志航.山东大学 2008
[9]层次化内部威胁态势量化评估模型的研究和分析[D]. 陈亚辉.国防科学技术大学 2008
[10]基于Linux内核及系统调用的文件系统管理的研究与实现[D]. 张岩.北京邮电大学 2007



本文编号:3117429

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jingguansheji/3117429.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8d013***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com