基于行为声明的iOS应用可信性测试的研究与应用
发布时间:2021-07-14 13:42
随着科技的进步,移动互联网产业获得了飞速的发展,以iOS和Android操作系统为主要代表的移动智能终端在全球范围内得到了迅猛发展与普及。在iOS平台上出现了越来越多的恶意软件、有害软件和“表里不一”的软件,这样的软件会给人们带来巨大的经济损失,严重地威胁到了人们的人身和数据安全。虽然苹果公司针对这些恶意有害的软件推出了App Store审核等相关措施,人们普遍认为iOS系统相比其他系统更加安全,但是还是出现了例如XcodeGhost、YouMi SDK等恶意盗取用户隐私和敏感数据的安全事件,这说明通过了App Store审核过程的软件也可能存在安全隐患问题。所以如何保证移动终端应用的可信性是目前需要解决的问题。本文以iOS应用作为研究对象,研究如何对软件的可信性进行测试。同时,由于软件系统规模越来越庞大,传统的测试方法需要占据软件开发周期大量的时间和资源,因此需要一种高效快速的测试技术,所以测试用例的自动生成也作为本文要解决的问题。近些年来,国内外的研究学者在测试用例自动生成的研究中,将诸如遗传算法、模拟退火算法等启发式寻优算法应用在其中,极大地提升了软件测试的效率。粒子群算法相较于...
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:84 页
【学位级别】:硕士
【部分图文】:
可信计算信任链的传递过程
图 2-1 可信计算信任链的传递过程Figure 2-1 The process of passing the trusted computing trust chain计算系统的核心为 TPM 芯片。TPM 是一种 SOC 芯片,它就的可信根,通过物理的安全措施来保障其安全性。图 2-2 展示能,主要由 CPU、内存、嵌入式操作系统、I/O、加密处理器构成。TPM 的主要功能为:存储可信度量、存储安全数据、生成密钥、签名等。
即管理资源和对 TPM 的同步访问。一个可信平台的体系架构如图2-3 所示。图 2-3 可信平台的体系架构Figure 2-3 Trusted platform architecture2.2 软件行为2.2.1 软件行为的定义屈延文[26]针对软件行为提出了如下概念:软件行为即软件在运行的时候呈现出其外在形态与执行状态发生演变的过程。软件行为学属于计算机软件研究领域中的行为语义学,它在计算机科学研究方向里是一门新兴的理论。基于软件行为学的特点,它在网络安全领域、计算机安全领域都具有重要的研究意义。软件行
【参考文献】:
期刊论文
[1]基于改进免疫克隆选择算法的柔性作业车间调度[J]. 王雷,邹新. 南京理工大学学报. 2018(03)
[2]用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J]. 沈昌祥. 信息安全研究. 2018(04)
[3]求解TSP的自适应优秀系数粒子群优化算法[J]. 程毕芸,鲁海燕,黄洋,许凯波. 计算机应用. 2017(03)
[4]基于改进遗传算法的软件测试用例自动生成[J]. 何金花,郑利华. 软件导刊. 2016(09)
[5]面向动态演化的软件行为相关性分析研究[J]. 蒋旭东,谢仲文,李彤,明利,吉才盈. 小型微型计算机系统. 2016(09)
[6]基于时空Petri网的复杂软件系统可信建模与分析[J]. 李刚,韩龙美,朱永利. 系统仿真学报. 2016(08)
[7]基于混沌搜索与种群交叉的粒子群优化算法[J]. 杨胜培,李仲阳,陈中样. 计算机仿真. 2016(06)
[8]改进的基于粒子群优化的支持向量机特征选择和参数联合优化算法[J]. 张进,丁胜,李波. 计算机应用. 2016(05)
[9]粒子群优化算法的性能分析和参数选择[J]. 王东风,孟丽. 自动化学报. 2016(10)
[10]可信计算技术在全球能源互联网信息安全中的应用[J]. 安宁钰,徐志博,周峰. 电力信息与通信技术. 2016(03)
博士论文
[1]软件行为动态可信理论模型研究[D]. 杨晓晖.中国科学技术大学 2010
本文编号:3284256
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:84 页
【学位级别】:硕士
【部分图文】:
可信计算信任链的传递过程
图 2-1 可信计算信任链的传递过程Figure 2-1 The process of passing the trusted computing trust chain计算系统的核心为 TPM 芯片。TPM 是一种 SOC 芯片,它就的可信根,通过物理的安全措施来保障其安全性。图 2-2 展示能,主要由 CPU、内存、嵌入式操作系统、I/O、加密处理器构成。TPM 的主要功能为:存储可信度量、存储安全数据、生成密钥、签名等。
即管理资源和对 TPM 的同步访问。一个可信平台的体系架构如图2-3 所示。图 2-3 可信平台的体系架构Figure 2-3 Trusted platform architecture2.2 软件行为2.2.1 软件行为的定义屈延文[26]针对软件行为提出了如下概念:软件行为即软件在运行的时候呈现出其外在形态与执行状态发生演变的过程。软件行为学属于计算机软件研究领域中的行为语义学,它在计算机科学研究方向里是一门新兴的理论。基于软件行为学的特点,它在网络安全领域、计算机安全领域都具有重要的研究意义。软件行
【参考文献】:
期刊论文
[1]基于改进免疫克隆选择算法的柔性作业车间调度[J]. 王雷,邹新. 南京理工大学学报. 2018(03)
[2]用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J]. 沈昌祥. 信息安全研究. 2018(04)
[3]求解TSP的自适应优秀系数粒子群优化算法[J]. 程毕芸,鲁海燕,黄洋,许凯波. 计算机应用. 2017(03)
[4]基于改进遗传算法的软件测试用例自动生成[J]. 何金花,郑利华. 软件导刊. 2016(09)
[5]面向动态演化的软件行为相关性分析研究[J]. 蒋旭东,谢仲文,李彤,明利,吉才盈. 小型微型计算机系统. 2016(09)
[6]基于时空Petri网的复杂软件系统可信建模与分析[J]. 李刚,韩龙美,朱永利. 系统仿真学报. 2016(08)
[7]基于混沌搜索与种群交叉的粒子群优化算法[J]. 杨胜培,李仲阳,陈中样. 计算机仿真. 2016(06)
[8]改进的基于粒子群优化的支持向量机特征选择和参数联合优化算法[J]. 张进,丁胜,李波. 计算机应用. 2016(05)
[9]粒子群优化算法的性能分析和参数选择[J]. 王东风,孟丽. 自动化学报. 2016(10)
[10]可信计算技术在全球能源互联网信息安全中的应用[J]. 安宁钰,徐志博,周峰. 电力信息与通信技术. 2016(03)
博士论文
[1]软件行为动态可信理论模型研究[D]. 杨晓晖.中国科学技术大学 2010
本文编号:3284256
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3284256.html