基于扩展主观逻辑的软件行为动态信任评价模型
发布时间:2021-09-02 06:05
软件的可信主要体现在其行为的可信上,许多专家和学者越来越多地通过对软件行为的监测、信任关系的评价和异常行为的控制,来保证计算机系统能够安全的运行。由于软件行为可信性评价具有动态性、累加性、随机性和现场性等特点,要求我们对软件行为的可信性评价不能凭空而来,需要通过软件运行时的行为监测,收集可信性相关数据,验证软件行为是否符合行为规约,建立基于行为监测的可信性评价和管理体系,并能根据行为可信评价结果和行为可信需求规约,对软件行为进行实时动态监控,保障动态化评价的正确性和一致性,从而提高软件的可信性。随着软件在信息社会中的作用越来越重要,人们对软件的可靠性、安全性等可信性要求愈来愈高,软件动态可信评价已成为信息安全领域研究的一个关键、难点问题。针对上述问题,本文提出了基于扩展主观逻辑的软件行为动态可信评价模型(DTEMSB-ESL)。该模型引入软件行为轨迹来描述软件行为,软件行为轨迹由运行轨迹和功能轨迹构成,运行轨迹表示软件运行时的有序操作,表征为有序的检查点向量;功能轨迹则由能够表征软件功能的一系列场景来刻画。扩展J?sang的主观逻辑以解决软件运行时动态可信问题,包括对基本元素(基率和不...
【文章来源】:河北大学河北省
【文章页数】:43 页
【学位级别】:硕士
【部分图文】:
软件动作的层次模型
图 3 DTEMSB-ESL 流程图.2 主观逻辑的扩展对于一个开放、动态的软件系统,系统下的每个进程可以动态地加入和退出,也自主决定在整个系统中的行为,而且进程间没有确定的信任关系。这要求我们在对统下的软件行为的信任进行评价时,必须考虑系统的动态性。而 J sang 的主观逻辑不确定因子 C 看成是一个常量,并且没有考虑先验概率(基率)的可变性这一问题,本节扩展 J sang 主观逻辑的基本元素,并给出信任规则,使其更适合描述该动态系软件行为的可信性。2.1 不确定因子 C 的动态化C 值的含义是观察者对实体iX 的某一属性kiX 在某次观察中不确定因素的度量,其主要作用是调节基率和观察率的权重。C 有一个非常重要的属性:期望越接近
通过查看传感器获取的检查点标识是否与软件行为轨迹中的相应检查点标识相符。如图4 所示,当软件执行到 vj检查点时,运行指针指向软件行为轨迹中的 vj,将传感器返回的实际运行轨迹中的vj的标识与运行指针指向的vj的标识进行比较。如果两标识不匹配,模型给出安全警报;如果两标识匹配;否则进行检查点场景评价。
【参考文献】:
期刊论文
[1]计算网格中一种扩展的SPKI/SDSI模型[J]. 乔龙,申卫昌,薛淞文. 计算机工程与应用. 2010(19)
[2]一种基于云模型的主观信任评价方法[J]. 王守信,张莉,李鹤松. 软件学报. 2010(06)
[3]面向服务的可信软件体系结构代数模型[J]. 赵会群,孙晶. 计算机学报. 2010(05)
[4]Research on trusted computing and its development[J]. SHEN ChangXiang1, ZHANG HuanGuo1?, WANG HuaiMin3, WANG Ji3, ZHAO Bo2, YAN Fei2, YU FaJiang2, ZHANG LiQiang2 & XU MingDi21Beijing University of Technology, Beijing 100124, China; 2School of Computer, Wuhan University, Key Laboratory of Aerospace Information Security and Trusted Computing of Ministry of Education, Wuhan 430072, China; 3School of Computer, National University of Defence Technology, Changsha 430074, China. Science China(Information Sciences). 2010(03)
[5]一种基于聚集超级节点的P2P网络信任模型[J]. 田春岐,江建慧,胡治国,李峰. 计算机学报. 2010(02)
[6]开放网络环境中面向信任的单点登录[J]. 万灿军,李长云. 计算机工程. 2010(03)
[7]一种用于信任管理的新主观逻辑[J]. 王进,孙怀江. 计算机研究与发展. 2010(01)
[8]面向对等网络的主观逻辑信任模型[J]. 毕方明,张虹,罗启汉. 计算机工程与应用. 2009(33)
[9]基于主观逻辑的群体信任模型[J]. 王勇,代桂平,姜正涛,侯亚荣. 通信学报. 2009(11)
[10]软件可靠性评估的重要抽样方法[J]. 张德平,聂长海,徐宝文. 软件学报. 2009(10)
博士论文
[1]基于特权进程行为的入侵检测方法研究[D]. 苏璞睿.中国科学院研究生院(软件研究所) 2005
本文编号:3378462
【文章来源】:河北大学河北省
【文章页数】:43 页
【学位级别】:硕士
【部分图文】:
软件动作的层次模型
图 3 DTEMSB-ESL 流程图.2 主观逻辑的扩展对于一个开放、动态的软件系统,系统下的每个进程可以动态地加入和退出,也自主决定在整个系统中的行为,而且进程间没有确定的信任关系。这要求我们在对统下的软件行为的信任进行评价时,必须考虑系统的动态性。而 J sang 的主观逻辑不确定因子 C 看成是一个常量,并且没有考虑先验概率(基率)的可变性这一问题,本节扩展 J sang 主观逻辑的基本元素,并给出信任规则,使其更适合描述该动态系软件行为的可信性。2.1 不确定因子 C 的动态化C 值的含义是观察者对实体iX 的某一属性kiX 在某次观察中不确定因素的度量,其主要作用是调节基率和观察率的权重。C 有一个非常重要的属性:期望越接近
通过查看传感器获取的检查点标识是否与软件行为轨迹中的相应检查点标识相符。如图4 所示,当软件执行到 vj检查点时,运行指针指向软件行为轨迹中的 vj,将传感器返回的实际运行轨迹中的vj的标识与运行指针指向的vj的标识进行比较。如果两标识不匹配,模型给出安全警报;如果两标识匹配;否则进行检查点场景评价。
【参考文献】:
期刊论文
[1]计算网格中一种扩展的SPKI/SDSI模型[J]. 乔龙,申卫昌,薛淞文. 计算机工程与应用. 2010(19)
[2]一种基于云模型的主观信任评价方法[J]. 王守信,张莉,李鹤松. 软件学报. 2010(06)
[3]面向服务的可信软件体系结构代数模型[J]. 赵会群,孙晶. 计算机学报. 2010(05)
[4]Research on trusted computing and its development[J]. SHEN ChangXiang1, ZHANG HuanGuo1?, WANG HuaiMin3, WANG Ji3, ZHAO Bo2, YAN Fei2, YU FaJiang2, ZHANG LiQiang2 & XU MingDi21Beijing University of Technology, Beijing 100124, China; 2School of Computer, Wuhan University, Key Laboratory of Aerospace Information Security and Trusted Computing of Ministry of Education, Wuhan 430072, China; 3School of Computer, National University of Defence Technology, Changsha 430074, China. Science China(Information Sciences). 2010(03)
[5]一种基于聚集超级节点的P2P网络信任模型[J]. 田春岐,江建慧,胡治国,李峰. 计算机学报. 2010(02)
[6]开放网络环境中面向信任的单点登录[J]. 万灿军,李长云. 计算机工程. 2010(03)
[7]一种用于信任管理的新主观逻辑[J]. 王进,孙怀江. 计算机研究与发展. 2010(01)
[8]面向对等网络的主观逻辑信任模型[J]. 毕方明,张虹,罗启汉. 计算机工程与应用. 2009(33)
[9]基于主观逻辑的群体信任模型[J]. 王勇,代桂平,姜正涛,侯亚荣. 通信学报. 2009(11)
[10]软件可靠性评估的重要抽样方法[J]. 张德平,聂长海,徐宝文. 软件学报. 2009(10)
博士论文
[1]基于特权进程行为的入侵检测方法研究[D]. 苏璞睿.中国科学院研究生院(软件研究所) 2005
本文编号:3378462
本文链接:https://www.wllwen.com/shekelunwen/ljx/3378462.html