基于可信软件的测试研究
广西可信软件重点实验室2018-2019年研究课题申报指南
广西可信软件重点实验室2018-2019年研究课题申报指南一、总体目标遵循“有限目标、稳定支持、集成升华、跨越发展”的总体思路,依据实验室科学技术发展规划,围绕可信软件基础理论与方法、安全协议与信息可信、可信泛在网络、大数据处理与可信、可信智慧应用系统等方向开展工作,在基础研究、应用基础研究以及应用开发等各个层面产出一批创新成果,使实验室整体水平在广西和中国西南地区处于领先地位,并处于全国同类实验室的先进水平。
二、资助方向根据实验室发展规划的总体部署,将资助以下研究方向。
1、可信软件基础理论与方法。
主要包括:软件可信性度量、建模与预测,可信软件的程序理论与方法学,可信软件设计与构造,可信软件的验证与测试,可信环境的数学理论与信任传递理论,可信软件的演化与控制,基于互联网群体智能的软件开发,基于大数据样本的网络空间软件行为安全分析,软件自诊断、自治愈和自恢复,符号计算,形式化方法,信息物理融合系统的安全性保证。
2、安全协议与信息可信。
主要包括:安全协议的形式化分析与验证,不需要可信机构的安全协议,具有隐私保护性的数据匿名化与数据聚合协议,D2D 通信中的轻量级安全协议。
3、可信泛在网络。
主要包括:泛在网络中的错误容忍和可靠性保证,泛在网络的可信接入,泛在网络的安全保护和信任管理,泛在网络的能量管理、数据融合和安全数据查询,安全位置感知与服务。
4、大数据处理与可信。
主要包括:数据访问控制与隐私保护,图数据管理与分析,知识图谱构建与应用,大数据环境中的异常数据探测及信息隐藏,社交网络大数据的搜集与可信分析,虚拟网络社区的个体和群体行为预测。
三、课题设置和申报说明1、实验室共设置四类课题:重点课题、一般课题、自由探索课题、理论与方法集成演示课题。
(1)“重点课题”每项6万元,执行期2年。
要求研究成果量化计分合计大于等于10分(计分方式见附1)。
(2)“一般课题”每项3万元,执行期2年。
要求研究成果量化计分合计大于等于5分。
运行态软件测试技术研究
关 键词 : 件测 试 ; 软 运行 态; 靠性模 型 ; 可 程序特 征 空间 ; 件风 险值 软 中图分 类号 :P 1 .2 T 3 1 5 文 献标 识码 : 文 章编 号 :0 0—8 2 ( 0 0 0 0 7 0 A 10 8 9 2 1 )5— 0 7— 5 The Re e r h o he Run・ m e S fw a e Te tng sa c n t Ti o t r si
tid t sa l h Ac o d n o t e r s u c c u i d b i e e t r g a , n h a i b e h n e n r n re o e tb i . c r i g t h e o r e o c p e y df r n o r m a d t e v r ls c a g益成 为 信息 技 术发 展 的关 键 问题 。 自从冯 ・ 诺伊曼提 出计算 机模 型 , 给计算 机硬 就 件 系统 的基本逻 辑做 出了明确 的界定 , 以对计算 机硬 所 件 系统 的可靠性 研 究 , 就立 足 于逻 辑 的 完 备性 、 自治性 的验证 , 得 到 了一 些 很 有 效 的 方 法 , 故 障 树 分 析 并 如
1 运 行 态 软 件 测 试 的 相 关 背 景
随着信 息技术 在 生产 、 活 中被 广 泛应 用 , 生 计算 机
都要 归结 于 分类 覆盖 的逻 辑 : 用尽 可 能少 的测 试 用 例
来让 软件 运行 , 盖尽 可 能多 的 软件状 态 , 而尽 可能 覆 从 多地 发现 软件 存 在 的 问 题 , 障 软 件 的稳 定性 。但 是 保
基于切片技术的应用软件集成测试方法研究
基于切片技术的应用软件集成测试方法研究
张彤
【期刊名称】《计算机仿真》
【年(卷),期】2022(39)5
【摘要】软件集成测试中忽视了可信度分析,导致测试时数据丢包率高,运算效率低。
为加强软件测试方法的全局收敛能力,提出基于切片技术的应用软件集成测试方法。
通过切片技术缩小测试范围,提高应用软件集成测试效率。
考虑节点的同时将可信
度作为切片的生成指标,通过定义构造切片需要考虑的相关因素,获得切片数据自动
生成器框架。
在缩短切片数据范围的基础上,采用结构驱动集成测试模式,使人机协
同运作,完成应用软件测试的全过程。
通过特征分析和对比实验结果可知,上述方法
测试速度更高,有效抑制了数据丢包率,使结果更精确,具有较强的可行性。
【总页数】5页(P361-365)
【作者】张彤
【作者单位】成都理工大学工程技术学院
【正文语种】中文
【中图分类】TP277
【相关文献】
1.反应堆保护系统应用软件集成测试方法
2.基于分布式工作流技术的校园应用软件集成模型研究
3.一种基于程序切片技术的软件测试方法
4.基于程序切片技术的回
归测试方法研究5.核电厂DCS安全级应用软件的集成测试方法
因版权原因,仅展示原文概要,查看原文内容请购买。
基于可信计算的安卓移动智能终端安全加固技术研究
DOI:10.16660/ki.1674-098X.2018.06.164基于可信计算的安卓移动智能终端安全加固技术研究张晓龙 卫志刚(郑州信大捷安信息技术股份有限公司 河南郑州 450046)摘 要:本文针对基于可信计算的安卓移动智能终端安全加固技术,结合理论实践,在简要阐述可信计算优势和安卓移动智能终端结构的基础上,深入分析了基于可信计算的安卓系统安全加固技术。
得出通过可信移动平台可以有效提升网络环境安全性的结论,希望对相关单位有一定帮助。
关键词:可信计算 安卓移动智能终端 安全加固技术 应用中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2018)02(c)-0164-02安卓系统和i o s系统是目前应用最广泛的移动操作系统。
安卓系统最大的特点是具有较强的开放性,各个厂家都可以根据自己需求来定制系统;第三方应用的安装比较便捷,没有太多限制,这一点也是促使安卓系统持续发展的核心因素。
而安卓移动智能终端在为用户提供便利的同时,也造成了严重的安全隐患,比如:终端存储的个人信息、密码等已经成为攻击者的主要目标,再加上手机病毒的出现,对安全加固技术提出了更高的要求。
但我国对此方面的研究还有待进一步深入。
因此,本文基于理论实践对基于可信计算的安卓移动智能终端安全加固技术做了如下研究。
1 可信计算的优势可信计算技术属于一种全新的信息系统安全技术,在安卓移动智能终端中应用的原理是把安全芯片架构引入到移动终端的硬件平台上,从而提高安卓终端的安全性和可靠性,这一点正好弥补了安卓系统开放特性带来的缺陷。
大量应用实例表明,可信移动平台的研发是可信计算技术发展的里程碑,Intel和IBM公司在2004年就提出了可信移动平台的研发,并设立相应协议,大大提高了移动智能终端的安全性。
就其结构特性而言,可信移动平台是一种具有密码运算能力和存储功能的系统,通过加密、认证、密钥等体系进一步保证移动智能终端的安全性,可有效解决安卓移动智能终端一直面临的施工安全问题[1]。
基于TPCM的主动动态度量机制的研究与实现
基于TPCM的主动动态度量机制的研究与实现田健生;詹静【期刊名称】《信息网络安全》【年(卷),期】2016(0)6【摘要】为了实现对系统的主动度量和控制,国内研究人员提出了基于可信平台控制模块(TPCM)的双系统并行体系结构,但受限于硬件设计和制造能力,短期内难以完全实现。
文章基于当前可信硬件基础,在保留主动度量能力的前提下对双系统体系结构进行了简化,基于可信平台控制模块设计并实现了系统运行中的主动动态度量机制,保障可信软件基(TSB)在完整运行周期中均能得到可信硬件的保护,有效解决了信息系统运行过程中可信软件基的自身安全保障问题。
文章对主动动态度量机制的安全性进行了形式化证明,分析了各环节中可能受到的攻击及应对方案,并对核心技术进行了工程实现和测试分析。
%In order to measurement and control the operating system, China has proposed a parallel dual system architecture based on trusted platform control module (TPCM). But limited to hardware design and manufacturing capabilities, it is dififcult to fully achieve the short term. This paper simpliifed the dual system architecture based on current hardware foundation, while retain the ability of initiative measurement. Design and implement an Active dynamic measurement mechanism based on trusted platform control module. Ensure trusted software base (TSB) in the full life cycle can be protect by TPCM, Effectively solve TSB’s own safety and security in running system. In this paper, made the formalize proof to the active dynamic mechanism,analysis the various aspects may be attacked and gave solutions, implement and tested the core technology too.【总页数】6页(P22-27)【作者】田健生;詹静【作者单位】北京工业大学计算机学院,北京100124;北京工业大学计算机学院,北京100124【正文语种】中文【中图分类】TP309【相关文献】1.基于ATX主板的TPCM主动度量及电源控制设计 [J], 黄坚会;石文昌2.基于策略嵌入和可信计算的完整性主动动态度量架构 [J], 邓锐;陈左宁3.基于动态IP黑名单的轻量级WEB入侵主动防御关键技术与可视化度量模型研究与应用 [J], 赵凡;倪志敏4.基于TPCM可信根的主动免疫控制系统防护设计 [J], 孙瑜;洪宇;王炎玲5.基于TPCM可信根的主动免疫控制系统防护设计 [J], 孙瑜;洪宇;王炎玲因版权原因,仅展示原文概要,查看原文内容请购买。
基于可信平台模块的无人机系统完整性防护关键技术研究
基于可信平台模块的无人机系统完整性防护关键技术研究基于可信平台模块的无人机系统完整性防护关键技术研究引言:随着无人机技术的快速发展,无人机系统正广泛应用于军事、航空、娱乐等各个领域。
然而,随之而来的问题也日益突出,其中之一就是无人机系统完整性的威胁与防护。
本文将重点探讨基于可信平台模块的无人机系统完整性防护关键技术,旨在提高无人机系统的安全性和可靠性。
一、无人机系统完整性的威胁与挑战无人机系统的完整性是指系统所有组件和功能正常运行的状态。
然而,无人机系统面临着各种威胁和挑战,如恶意软件攻击、硬件篡改、通信信息泄漏等。
这些威胁和挑战给无人机系统带来了巨大的安全隐患,容易导致系统工作错误、数据泄露或被他人篡改等问题。
二、可信平台模块技术的介绍与原理可信平台模块(Trusted Platform Module,TPM)是一种硬件安全芯片,用于存储和处理系统的安全密钥、数字证书和密码等信息。
通过使用TPM,可以确保系统的启动过程和关键数据的完整性,并提供认证和加密等安全功能。
三、可信平台模块在无人机系统中的应用1. 硬件信任验证TPM可以用于验证无人机系统硬件的完整性,确保无人机的核心组件,如控制器、传感器等没有被篡改或替换。
只有通过硬件信任验证,无人机系统才能正常启动和运行。
2. 数据保护与加密TPM可以提供安全存储和处理数据的功能,保护无人机系统中敏感数据的安全,如飞行记录、图像及交互数据等。
同时,通过使用TPM的加密功能,可以保护数据传输的安全,防止数据被未经授权的人员篡改或窃取。
3. 安全启动与恢复通过使用TPM,可以实现无人机系统的安全启动过程。
在启动过程中,TPM会验证系统的完整性,并确保系统启动代码和关键组件的安全性。
同时,TPM还可以帮助系统自动检测和纠正由于外部攻击或系统错误导致的故障,从而提高无人机系统的可靠性。
四、基于可信平台模块的无人机系统完整性防护关键技术的挑战与展望1. 技术挑战基于可信平台模块的无人机系统完整性防护技术仍面临一些挑战,如信任链的建立、安全验证算法的优化和响应速度的提升等。
主流国产加密软件测试报告
主流国产加密软件测试报告加密软件测试报告2011.6⼀、前⾔随着我公司PDM项⽬的实施,将会⼤⼤提⾼公司的研发效率和⽔平,同时也会产⽣⼤量的图纸、技术⽂档等资料,这些资料对公司来说就是命脉,是我们的竞争砝码,如果这些资料被⾮法流出,将会对我公司造成重⼤的损失,甚⾄会使某些新产品的研制计划夭折,因此加强对图⽂档的保密就变得⾮常重要了。
⽽⽬前信息⽹络⼜⽆处不在,公司的电脑也没有做加强的防护,因此现在的泄密途径很多,⽐如⽤笔记本电脑、U盘、USB硬盘等移动存储设备就可以将图纸全部拷贝带出,或者⽤邮件也可以将资料外送,或者通过互联⽹都可以将资料发送到外部。
除了研发资料外,公司其他⼀些资料也是机密的,⽐如我们的财务报表、供应商资料、客户资料、项⽬资料、成本及价格资料等等都是需要保密的。
近⼏年,因为企业机密被泄露⽽导致严重损失的例⼦经常见诸报端、⽹络,所以很多公司都已经开始部署加密软件来保护内部的重要资料,通过把机密⽂件进⾏加密存储,即使⽂件被拷贝带出了,离开了原公司的加密环境是不能打开的。
为提升信息管理⽔准,保障机密电⼦⽂档的安全,我公司也应部署⼀套⽂档安全管理系统,使公司内部的⽂档安全可靠,管理规范。
⽽为了保证重要信息的安全,需要在内部和外部的边界处建⽴起⼀道可靠的⽂档信息安全防线,以使这些重要的数据信息⾃由流动的范围仅限制在公司内部。
⼆、测试说明我公司部署的PDM系统是PTC的Windchill系统,是基于JA V A的B/S架构模式,本次测试主要测试加密软件与Windchill系统的兼容。
经过与PDM的实施⼯程师交流和实际加密的简单测试,最终确定PDM系统的加密原则:PDM服务器不进⾏加密,访问PDM系统的客户端进⾏加密,不装客户端的电脑不允许访问PDM系统。
PDM服务器不进⾏加密是因为Windchill系统⾥⾯有些功能与加密不兼容,如果服务器上存储的⽂档进⾏了加密,Windchill的有些功能将不能使⽤,⽐如缩略图功能,另外还考虑万⼀加密出现问题后,服务器上的⽂档将⾯临失效的危险,因此确定服务器上不进⾏加密;客户端进⾏加密,凡是从PDM系统上下载下来的⽂档都进⾏加密存储,⽤设计软件绘制的图纸进⾏加密存储,检⼊到PDM系统时进⾏解密;上传到PDM系统的⽂档⾃动进⾏解密;因为PDM服务器是明⽂存储的,所以要对访问进⾏控制,不允许没安装加密客户端的电脑进⾏访问。
基于可信软件测试研究
基于可信软件的测试研究摘要:对着计算机技术的不断发展,软件也飞速的发展,它已经渗透到了社会的各个领域当中,软件的可信性已经成为了一个重要的问题。
本文主要对可信软件测试问题进行了研究,简单分析了可信软件的特点,并对可信软件测试方法进行了一定的探讨,并对可信软件测试研究做出了展望。
关键词:可信软件;测试;问题;发展中图分类号:tp311随着社会经济的发展,计算机技术与信息技术也不断发展,计算机软件被普遍应用到社会的各个领域中,它发挥着重要的作用,已经占据着不可替代的地位。
目前,软件已经成为了信息基础设施建设的关键因素。
然而,软件的可信性却成为了一个严峻的问题,软件的可信性对人们的生活和工作会产生巨大的影响。
如果软件达不到要求的可信性,就有可能造成巨大的经济损失。
因此,在软件提交使用前,必须要对软件的可信性进行测试,在达到标准后,才能投入使用,保证社会生活正常有序的进行。
1 可信软件的特点1.1 可用性。
可信软件的可用性是指系统在限定时间内的运行概率,在运行中可以延迟或短暂停止但又不会导致系统发生崩溃。
目前软件的可用性已经成为了软件工程发展的一个趋势,如何保证软件的可用性成为了软件开发工程师十分关注的问题。
1.2 可靠性。
可信软件的可靠性是指软件在系统的规定条件下能够连续正常运行并提供需要的功能。
这个条件主要包括软件的运行环境、维护、及操作、软件如果能在一定的时间内保持正常稳定的运行,程序没有产生异常和崩溃,并且能够完成制定的功能,那么该软件就具有一定的可靠性。
1.3 安全性。
可信软件的安全性是指软件系统防止部分信息与数据被未授权用户非法读写的能力。
它主要分为机密性和完整性。
机密性是指系统保护信息与数据不被泄露的能力,而完整性是指系统防止信息和数据丢失的能力。
1.4 可维护性。
可信软件的可维护性是指软件系统应该具备后期修改及维护的能力,这主要包括软件程序的修正以及软件功能的改动。
记性软件维护时,维护人员根据授权游湖提出的维护请求,对软件记性分析、重新进行设计和变,后经测试正常后提交用户使用。
可信计算的研究与发展
可信计算的研究与发展随着信息技术的快速发展,计算机系统的安全性和可靠性变得越来越重要。
在这种背景下,可信计算作为一种新兴的安全技术,受到了广泛和研究。
本文将介绍可信计算的研究与发展情况。
一、可信计算的概念可信计算是一种基于密码学和软件工程的计算机系统安全技术,其基本思想是在计算机系统的硬件平台上引入可信计算模块,通过该模块来保护系统的安全性和可靠性。
二、可信计算的研究1、可信计算密码学可信计算密码学是可信计算的重要研究方向之一,主要研究如何利用密码学技术来提高计算机系统的安全性和可靠性。
目前,该领域已经出现了一些成熟的可信计算密码算法,如TCG(Trusted Computing Group)定义的TPM(Trusted Platform Module)密码算法。
2、可信计算硬件可信计算硬件是可信计算技术的另一个重要研究方向,主要研究如何设计出高效、可靠、安全的计算机硬件平台,以便在上面部署可信计算模块。
目前,一些计算机厂商已经推出了基于可信计算技术的安全芯片,如Intel的TXT(Trusted Execution Technology)和AMD的TXT(Trusted Execution Technology)。
3、可信计算软件可信计算软件是实现可信计算的重要工具之一,其主要功能是管理和控制可信计算模块的运作。
目前,一些国际组织和计算机厂商已经发布了一些关于可信计算软件的规范和标准,如TCG定义的TCS (Trusted Computing Service)和Intel发布的TXT驱动程序。
三、可信计算的发展可信计算技术目前已经得到了广泛应用。
例如,在云计算领域,可信计算技术可以有效地保护云服务提供商和用户之间的数据安全和隐私;在物联网领域,可信计算技术可以确保物联网设备的身份认证、数据安全和隐私保护;在工业控制领域,可信计算技术可以提高工业控制系统的安全性和可靠性,保障工业生产的安全。
总之,可信计算作为一种新兴的安全技术,其研究和应用前景广阔。
基于构件的可信软件设计方法
基于构件的软件开发方法是 以面 向对象技术为基础 , 更好 的发展 了面 向对象的技术 。 构件 具有特 定的功 能, 以被重用 , 可 使用构件技术能够使得软件开发更加简单 , 而且有利于软件的 扩展和维护 。 软件可信 的设计方法有很 多, 大体分为两类 。 一类是软件 开发设计完 成之 后, 通过测试和运行对软件进行可靠性分析或 者对软件系 统进行 可信化 处理 。古亮等 提 出了基于 T M的运 P 行 时软件可 信证 据收集机 制, 利用 TM结合最新加载技术 ,引 P 入 可信 证据 收集代理。文静等人 提 出了支持运行监控 的可信 软件体 系结构设计方法,利用 一种 描述 语言监控 软件 结构,分 析和设计具有监控的系统软件体系结构 。田俊峰等人 给出的 可信软件设计方法及可信性评价 , 过植入检 查点传感器监 测 通 软件行为轨迹 。 另一类是在软件开发设计阶段 , 对软件系统需求进行分析 并对可信性进行预测 。 陈火旺等人 提 出了重用组合的设计思 想严格 的软件开发方法 框架 。S P e l n . .L b a c等人 提 出的层 次化软件系统 的可靠性评估 。李 良明 等人提 出的基于用户需 求 的构件 行 为测试 ,根据 构件 的模型 自动生 成测试 序列 。J G u d 等人提 出了用动态验证代理调度软件构件测试。 rny 上述研究 一种是在软件 设计完 成之 后对软件 进行可信 性 度量 , ~种是在软件开发过程中 , 另 主要是对构件可信性的测 量,都没有从软件设计的角度对软件进行研 究及设计评价 , 针 对此 问题 及构件 之间的关 系进行定义 ,通过构件关 系将构件连 接成软 件 ,对软件可信性度量 。 三 、构 件 软 件 模 型 ( )基本概念 : 一 定义 1 构件 是组成软件的基本单位 , . 是软件的逻辑结构 , 也可称为 功能模块 。构件用 二元组(N U 表示,c C ,C > N是 构件 的标识符 ,C u为构件的属性集合 。 定义 2 元构件 :实现单一功 能的最 小的不 能再细分 的模 .
一种基于贝叶斯网络的可信软件评估方法
= ・ ,其中 =( , , 。 O w ) 根据简单加权法则,可信性
一
17 — 2
计算 机光 盘软 件 与应 用
工 程 技 术
底层 指标 综合 评价 值可 表示 为 ( : z )
i1 =
C m u e D S f w r n p lc t o s o p t r C o t a e a d A p ia in
1, 2…
,
21 0 2年第 l 2期
, a m
篇幅 所限 ,我们 将 另文详 述 。 五、结 束语
本 文 对 软 件 可 信性 评估 做 了简 要 的理 论分 析 , 件 可 信 性 软 评估 中 的一 些 其 他 重要 课 题 如 软 件 可 信性 测 试 的环 境 构 建 、软 可信决策方案 与其他可信决策方案的离差用 =( ) 来表 件 可信 性 定量 评 价 数据 验 证 等 问题 还 有待 探 讨 进~ 步 的研 究 示 ,则 有 : 方 向 为 :新模 型 的 建 立 和现 有 模 型 的 完 善 ,可 以 考虑 将 实 际软 ()21 一 l i1,, 1… ==1w =2 =2 , 3 , ; , … , 令 件 系 统 中 与可 信 性 有 关 的局 部信 息 分 步加 入模 型 ,使 得模 型 具 1 有 更 强 的解 决 问题 的 能 力 。在对 可 信 模 型 进 行 分 析 时 ,可 以尝 t i er网 ( ==lvw= l ∑l- ̄ , i1,,其中 ) 试 引 入 时序 逻 辑 、着 色 Per 网和 随 机 高级 P ti 等 人 工智 能 )∑ ,3 ∑( z ) =2 m ( j )t j=l ( % 12 , … k 分 析 建模 技术 ,以 期为 软 件 可 信 模 型 的构 建 和 形 式 化 分析 求 解 表 示对 于指 标 而言 , 有 的可信 决策 方案 与其 他可 信 决策方 案 所 提 高 强 有 力 的 数学 基 础 。 外 还 可 以提 供 统 一 的软 件 可信 性评 此 之 离 差 平 方 和 。 根 据 前 述 思 想 , 可 构 造 目 标 函 数 价 准 则 :提 供 适 当 的软 件 可 信 性 建模 技 术 ;进 行 可 信 环 境 的 构 造与评估。 J 3 ∑ ) ∑∑( —目 ) 是求解加 量 () w= ( : ∑ z 。于 权向 参 考文 献 : 等 价 于求解 如 下最 优化 问题 : 【S r 1 u i S h P n h ue o oma eh i e o ] N, n a .o te s f fr l c nq s r i t u f
高可信软件系统设计与安全验证
高可信软件系统设计与安全验证随着信息技术的快速发展,软件系统在我们日常生活中扮演着越来越重要的角色。
然而,由于软件系统的复杂性和普遍存在的网络安全威胁,软件系统的可信度和安全性成为了关注的焦点。
为了确保软件系统的可靠性和安全性,高可信软件系统设计与安全验证变得至关重要。
高可信软件系统设计是指通过采用一系列的设计原则和方法,确保软件系统具有高度的可信度和健壮性。
这种设计模式强调系统的可靠性、可重用性和可扩展性,以确保系统能够在各种不可预知的情况下正常运行,同时保护系统免受潜在的安全威胁。
首先,在高可信软件系统设计中,需采用模块化的设计方法。
模块化的设计使得系统更加易于维护和扩展,并减少了潜在的错误和漏洞的影响范围。
通过将系统划分为独立的功能模块,可以降低软件系统的复杂性,并提高整个系统的可信度。
其次,高可信软件系统设计中必须考虑到系统的安全性。
系统安全是指在保护系统免受恶意攻击的同时,确保系统的正常运行和数据的完整性、机密性和可用性。
为了实现系统的安全性,需要采用多层次的安全防护措施,例如访问控制、数据加密和身份验证等技术手段。
此外,还应定期进行系统安全审查,并及时修复潜在的安全漏洞。
此外,高可信软件系统设计还需要考虑到系统的可靠性和健壮性。
可靠性是指系统在正常使用和遇到异常情况时的稳定性和可用性。
为了实现软件系统的可靠性,需要在设计过程中使用正确的编码规范和错误处理机制,以减少系统崩溃和数据丢失的风险。
同时,需要进行系统的性能和压力测试,以确保系统在不同负载和环境下的稳定性。
另外,高可信软件系统的安全验证是确保系统设计和实现符合预期安全需求的过程。
安全验证是软件系统生命周期中的一个重要环节,通过对系统的规格说明、代码和配置文件等进行详细审查和测试,以验证系统是否能够抵御各种潜在的安全攻击和漏洞。
常用的安全验证方法包括静态代码分析,漏洞扫描,渗透测试等。
对系统进行全面性和深入性的安全验证,能够及早发现和修复潜在的安全漏洞,从而提高系统的安全性和可信度。
基于可信计算技术的智能化车联网安全研究
基于可信计算技术的智能化车联网安全研究智能化车联网是当今世界上新兴的技术领域之一。
随着计算机技术的不断发展,人们对于汽车的性能和安全性也有更高的要求。
因此,强大的计算能力和数据处理能力已经成为设计先进汽车系统的基本要素之一。
同时,在现有的各种安全和智能化方案中,可信计算技术是车联网安全性的核心。
因此,本文将对基于可信计算技术的智能化车联网安全进行探讨。
一、智能化车联网首先,我们需要了解什么是智能化车联网。
智能化车联网是指,通过车载设备和计算机网络,实现车辆之间和车辆与基础设施之间的联网互通。
交通管理、汽车智能化、司机行为监控等都可以通过智能化车联网得以实现。
智能化车联网通过无线通信技术将车辆、互联网和路侧设施连接起来,构建一个互联的汽车系统,又称为车辆云计算。
在智能化车联网中,车辆数据和道路信息通过云端收集、分析、存储和共享。
数据的传输和处理的速度、安全性与稳定性对于智能化车联网的稳定性和安全性至关重要。
因此,可信计算技术作为车联网安全的核心解决方案,成为了智能化车联网发展中不可缺少的一环。
二、可信计算技术可信计算技术是指利用硬件、软件和信任机制,确保计算机系统相对可信、最小化敏感性信息的泄露,从而保证安全性和保密性。
在车联网中,可信计算技术的应用可以提高智能化车载设备的安全性,避免因访问控制和授权漏洞造成的盗窃和损坏。
在可信计算技术中,硬件锚点技术、加密技术和数字签名技术是最常用的技术。
硬件锚点技术是指,通过在硬件中添加安全模块,对设备的访问和数据的加密实现可信性认证。
这些硬件模块可以通过验证和授权,确保设备和数据的安全性。
加密技术可以对安全数据进行加密和解密,防止非授权的访问。
数字签名技术则可以在数据传输过程中对数据进行签名,以确保数据的完整性和真实性。
三、智能化车联网安全在智能化车联网中,安全性是构建整个系统的基石。
智能化车联网的安全性包括数据安全和通信安全两个方面。
通过可信计算技术的应用,可以针对车联网的特点设计安全模式,提高系统的安全性和可靠性。
嵌入式系统可信软件栈自动化测试研究
2 0 1 3年 第 2期
计算机与数字工程
C o mp u t e r Di g i t a l En g i n e e r i n g
Vo 1 . 4 1 No . 2
3 1 5
嵌 入 式 系统 可信 软 件 栈 自动化 测试 研 究
姜 忠龙
( 9 1 4 0 4部队 9 2分队 秦皇岛 0 6 6 0 0 1 )
l 引言
可信 软件栈 TS S ( T C G S o f t w a r e S t a c k ) 是 可信计 算平 台的重要 组成部分 , 依 托 于可信 计算 平 台的硬件 资 源及可 信平 台模块 T P M( Tr u s t e d P l a t f o r m Mo d u l e ) , 在 软件 系统
度考 虑 , 具备 了 TP M 芯片设备 以及 装配了 TP M 芯片 的硬 件平 台 , 就有相对应 的软件 , 如设备驱动 、 设 备功 能接 口等 。 其次 , 由于 T P M 芯 片的计算 能力和存储 资源有限 , TP M 芯 片不 可能独立 完成可信计 算 的所有 功能 , 必须 借助 于软件
应用 程 序 调 用 T P M 安全 保 护 功 能 提 供人 口点 , 提 供对 T P M 的同步访 问, 向应用程 序 隐藏 T P M 所 建立 的功能命
系统 的参 与。
国际可信 计算 组 织 T C G( T r u s t e d o mp C u t i n g G r o u p ) 为可信 软件 栈制 定 了一系列 的技 术规 范 , 2 0 0 3年 1 O月推 出 TS S S p e c i f i c a t i o n Ve r s i o n 1 . 1规范 , 2 0 0 7年 4月在 前一 规范 基 础 上 做 了进 一 步 修 改 , 制 定 出 TS S S p e c i f i c a t i o n Ve r s i o n 1 . 2规范 。规范 中指 出 : “ T S S的设 计 目标 包括 : 为
新时代电力系统网络安全体系的研究
电力技术应用新时代电力系统网络安全体系的研究徐菁(国网江西省电力有限公司上饶供电分公司,江西在信息技术快速发展和电力系统数字化转型的背景下,电力系统逐渐与互联网相连接,形成智能化、自动化的网络化运营方式。
然而,这给网络安全带来了前所未有的挑战。
建立强大的网络安全防护体系成为新时代电电力系统;网络安全体系;风险Research on Network Security System of Power System in New EraXU Jing(Shangrao Power Supply Branch of State Grid Jiangxi Electric Power Co., Ltd., ShangraoAbstract: Under the background of the rapid development of information technology and the digital transformationgradually connected withnetwork operation mode. However, it has also brought unprecedented network security challenges, which shows that the establishment of a strong network security protection system has become an urgent need of the power system in the new era.装置,防止未经授权的人员误触关键设施。
然而,随着信息技术的迅猛发展,电力系统的数字化转型使网络安全问题日益突出。
针对电力系统网络安全的个性化需求,各电力公司开始建立起结构性的安全防护机制,通过网络边界防火墙、入侵检测与防御系统等技术手段,对外部网络进行访问控制和流量过滤,防止恶意攻击和入侵行为。
可信计算技术研究
课题名称:基于攻击模式的可信软件的建模、度量与验证课题基金:国家自然科学基金重大科技研究计划面上项目,2008.1-2010.12课题责任人:李晓红课题依托单位:天津大学研究背景:随着计算机应用的不断发展,软件已渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用。
但是,软件产品生产现状仍然不能令人满意,主要体现在软件质量得不到保证。
当软件发生失效时,会对人们生活工作带来不利影响,甚至造成巨大的损失。
为了解决这个问题,业界提出可信系统(Trusted System)的概念,并进一步成立了“可信计算组”TCG(Trusted Computing Group),制订了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。
目前,可信计算发展中还存在一些亟待研究解决的问题:理论研究相对滞后,可信计算的理论研究落后于技术开发。
迫切需要研究如下的问题:软件系统的行为特征;软件可信性质与软件行为的关系;面向软件可信性质的设计和推理;以及软件系统可信性质的确认。
研究内容:面向可信软件的设计与开发,深入研究可信软件模型与工程方法,探索基于威胁树模型和攻击树模型构建可信软件模型的方法,研究基于面向方面编程的高可信软件工程方法学。
在可信软件的评估和度量方面,研究构建可信软件模型的可信性评估和度量系统的关键技术,以软件面临的威胁和攻击为核心研究内容,深入研究攻击模式并探求构建攻击模式系统的方法,实现攻击模式的自动识别、提取和求精。
以软件的容侵性、可预测性、可控性三个软件可信性质为核心,研究可信软件模型的定性评估和定量度量系统的构建技术,特别针对复杂软件探讨其不信任度评估和度量方法。
深入研究可信软件的验证理论与测试方法,在软件设计阶段,划分出可信攸关的核心组件,针对可信软件的核心组件,结合模型检测和定理证明进行形式化的验证;在软件测试阶段,研究基于统计方法的软件可信性测试,综合形式化的验证方法和实证方法确保软件可信性。
基于行为声明的可信性测试方法与可信度计算研究
基于行为声明的可信性测试方法与可信度计算研究于学军;肖然【摘要】针对软件行为的可信性进行了测试方法与度量标准的研究.在测试方法上,通过在软件开发阶段植入可信埋点模块的方式获取行为的动作路径,以\"言行一致\"思想为依据,将软件的行为声明与动作路径做比对,得到可信性测试的新方法.在判定标准上针对动作路径提出显性可信性判断指标和隐性可信指标,在度量上提出基于K-means聚类的隐性指标判定模型,并将此应用在单一行为的可信度计算以及相似行为的可信甄别上.通过实验验证了方法的可行性,为可信性测试提供了新的思路.【期刊名称】《计算机系统应用》【年(卷),期】2018(027)011【总页数】10页(P17-26)【关键词】软件可信性;软件行为;行为声明;可信性测试;可信度计算【作者】于学军;肖然【作者单位】北京工业大学信息学部,北京 100124;北京工业大学信息学部,北京100124【正文语种】中文基于网络的信息系统处在一个动态的开放环境中,人们可以通过网络在任何时间任何地点进行信息的交互,这比传统的信息系统在计算能力上有了显著的提升,但与此同时,信息系统的可信性问题也成为当今互联网时代面临的重大挑战[1–3].本研究基于判定软件行为可信的“言行一致”的思想.所谓“言行一致”思想指: “言”是指软件的预期行为,“行”是指软件的实际行为,“一致”指的是验证系统“言”与“行”的一致性.“言行一致”思想体现了行为与预期的关系,符合目前学界对可信的定义[4].这也是上文所提出的本文依赖的可信标准.行为声明是指应用软件针对自身行为进行描述的集合.在该集合中,行为包括软件的所有功能性行为、可能侵犯用户自身权利的行为、可能影响应用软件正常运行的行为和可能引发无法预期的软硬件环境配置改变的行为[4].本篇论文的重点在于两个方面,第一是探究适用于通用环境下的的基于行为声明可信性测试方法.在基于行为声明的测试方法中,本人提出了在软件全生命周期下运用行为声明保障软件可信性的模型[4],得出了行为声明在软件开发过程中各个阶段的作用.吕海庚提出在全生命周期可信过程保障模型的支撑下的Web 应用软件的可信属性.在此基础上,提出了Web应用软件可信性验证模型,并在此验证模型的支撑下,提出了软件可信性测试方法[5].车乐林在针对行为声明的可信测试研究中,基于移动端软件的特点提出可信行为声明的通用结构,将研究得出的可信行为声明融入到应用的测试过程中,得出了基于可信行为声明的移动应用测试模型和测试流程[6].刘妙晨以可信行为声明的内容结构和 REST 应用软件的结构特征及可信特征为基础,提出基于行为声明的 REST 风格Web 应用可信性测试方法[7].在这些研究中,都是侧重于针对各软件环境下的特点对行为声明进行定义之后提出测试标准模型.在基于行为声明的测试方法中,还未有对如获取软件运行的实际行为,如何感知到软件行为的动作路径的研究,本文将侧重于此.动作路径在本文是指:软件发生行为时执行的一系列程序设定的集合.第二个研究重点是提出可信度的计算方法,可信度在本文是指:软件实际行为与行为声明中行为的相似度.在可信度量方面,已有众多学者提出自己的方法.韩冬冬等人提出了采用静态hash度量值,动态行为特征值作为评判标准的的应用软件可信性混合度量的设计方法[8].熊刚等人提出采用多属性决策建模方法,设计了一种策略来建立可信指标树,这种方法是在按需驱动的基础上,采用动态的方法来完成.并为了减少主管权重计算的不确定性利用了模糊层次分析法,为了提高赋权操作的公平性采用主客观权重相结合的方式.在可信评价阶段,他们主要采用了指标数据效用转换方法.可信属性向量构造和向量减的相对近似度计算[9].赵玉洁等人运用因子分析法构建了针对Web软件的可信性评价指标体系.在可信指标的权重计算上运用结构熵值法.为构造专家评价信息的模糊评价矩阵运用了改进的证据合成方法.在软件可信性等级评价上运用了置信度识别准则[10].綦磊升等人提出了基于模糊层次分析法的可信评估方法,即将层次分析法和模糊综合评判法相结合,克服了传统层次分析法中人作为个体的主观判断会对结果有很大影响的缺点,使评估更加趋于合理[11].在以上研究中,选取行为特征值,专家评判和层次模糊分析法等的运用都侧重于软件行为的表现,提出相应的可信指标加以判断,存在一定的主观性.本文将侧重于软件行为的发生过程,针对软件行为发生时的事件类型以及运行参数,运用K-means聚类方法提出一种分析模型,结合行为声明对软件行为是否可信进行判定.以及运用模型甄别相似行为是否可信.1 测试方法的设计本方法依据“言行一致”为判断标准[12],通过将监控到的软件实际行为与行为声明作比较,判断行为是否可信.方法的关键在于对软件实际行为的监控,以及可信度的计算.1.1 制定行为声明行为声明由一系列软件行为构成,那么在本节将阐述本文对软件行为的表示方法.本实验采用JSON对软件行为进行表示,易于人阅读和编写.软件行为可以看做完成一系列程序设定的过程.本方法中将程序设定分为三种类型事件,如图1所示,根据是否可交互划分为点击事件与其他事件,在其他事件中再根据是否可见将事件划分成可见的曝光事件与不可见的环境事件.图1 事件划分点击事件表示当软件应用展现给用户的UI元素可点击且点击之后有反馈动作时触发,比如一个按钮被点击会触发点击埋点上报按钮的点击事件.数据格式会携带触发参数,预期关联事件信息等.曝光事件表示软件应用展示给用户的UI元素出现在界面上时触发,比如一个图片展示给用户时会触发曝光埋点上爆图片的曝光事件.数据格式会携带一组曝光参数. 环境事件表示软件应用发生不可见的动作时会触发,比如调用系统的喇叭来播放音乐会触发环境埋点的声卡环境事件.数据格式会携带当前事件发生时的系统参数,比如内存使用率,网络数据包等等.一个“行为”即行为声明,则是由以上三种类型的事件组成.可用如图2中的结构表示.图2 行为声明中“行为”的结构示意图1.2 融入测试工具在软件开发阶段接入可信测试工具,如图3所示是以Linux为例的测试包结构.通用结构包括三部分:接口模块,埋点模块,校验模块.接口模块主要作用是向下封装,向上提供入口.埋点模块主要作用是在行为发生,在软件的反馈动作路径上会触发埋点上报信息给服务端,服务端会对事件进行可信判定.校验模块主要作用是校验软件及模块本身是否被篡改.1.3 埋点上报埋点在指安插在软件动作路径中的标记工具.每当软件按照程序设定发生行为时,特定位置埋点就会被触发,按照规则将该程序事件信息上报给判定系统[13].埋点模块的目的,记录软件行为引发的埋点事件,从而做到动作路径有迹可循,为之后可信判定做依据.图3 SDK示意图在1.1节中的行为声明Action中,已经提到了关于程序事件的三种类型,即点击事件、曝光事件和环境事件.如图4中所示.当一个行为发生时埋点的工作流程如图5所示.首先,埋点模块根据关键字event-Id 去请求埋点数据源已获得埋点的详细.然后,埋点模块获得到埋点的详细信息,根据埋点的类型去判断对关联标识的操作,如果是点击事件则根据Unix 时间戳与event-Id组合生成唯一的关联标识,并携带.如果是曝光事件或者环境事件则会直接读取关联标识,并携带.最后,埋点模块将处理过的数据上传给服务端.1.4 埋点数据的解析如图6所示,服务端向客户端提供三个接口用来分别接受三种不同类型的埋点事件,客户端的埋点模块会自动识别事件类型然后将数据发到指定接口.服务端在接收到数据后会按照以下流程对数据进行解析.图4 埋点样例图5 埋点工作流程图6 服务端解析数据示意图首先,将接收到的JSON格式数据解析成事件对象,之后放入事件队列.事件队列是服务端用来存放埋点事件的容器.三个事件队列用来存放对应的三种埋点事件,在每个队列中会根据事件到达先后顺序排序,保证先进先出的相对顺序.然后,因点击事件作为动作路径开始标志,也就是行为开始的标志,点击事件队列会最先进行出队操作.每当有点击事件出队时,就代表有一个行为已经发生.那么行为生成队列会生成一个Action对象用来承载该行为.刚刚出队的点击事件会被该Action对象持有,点击事件所携带的关联标识会被赋予给该行为对象Action,供后续携带相同关联标识的曝光事件和环境事件找到该Action对象并被其持有.同时点击事件中的result关键字也将作为event匹配到所在Action对象的依据.所谓行为生成队列换句话说,就是承载这些Action对象的集合.之后,曝光事件和环境事件会像点击事件一样,进入对应的事件队列,然后出队,然后根据自身携带的关联标识找到对应的Action对象,并被持有.这样就完成了一个Action中埋点事件的组合.这样完整的Action对象就可以代表一条动作路径,代表一个软件行为了.最后,服务端会读取行为声明文件,将行为声明解析成声明队列,即声明集合.等待行为队列组合完毕后,依次将行为队列出队与声明比对,即通过埋点获得的Action对象与行为声明对象Declare对象比对.以此,来判定行为是否可信.2 可信度计算的方法2.1 可信判定指标本方法提出将可信判定指标划分为显性指标和隐性指标.显性指标是指软件动作路径的匹配,即Action中的三种埋点事件的触发是完全与行为声明中一致的.举例说明,如图7(b)所示为行为声明中对点击按钮播放网络音乐的行为的JSON表示.可见,在“言”的Action中,点击事件为动作路径的开始,根据click中的resultID可知,预期将会触发eventID为“2001”,“2002”,“3001”的埋点 (如图 7(b)中右侧虚线所示).显性指标就是比较实验监控到的Action中的event是否与行为声明中Action的event一致.其次,隐性指标指环境事件的系统相关参数,比如程序对内存的使用率,对网络的使用情况等.设置隐性指标的目的在于检测程序是否存在欺瞒上报,即在行为的动作路径中不触发埋点,或者发生的实际行为与埋点不符等.为了监控这类行为,在客户端的测试模块中,会在事件上报时自动填充的系统环境数据,以此来达到检测异常的目的.如图7中虚线标记的就是隐性指标.可信判定的标准将从显性指标无误与隐性指标正常两个方面制定.行为要首先满足显性指标无误,再满足隐性指标在正常范围内,才会判定为可信行为.如图7中的实线箭头所示,比较“言”与“行”中的事件是否一致.完全一致则进行隐性指标的判断,将在下一节阐述隐性指标的计算方法.若不一致,则当即终止判定,该行为不可信.如图8所示.图7 可信判定标准示意图图8 判定流程示意图2.2 隐性指标模型与可信度计算隐性指标是随环境事件(环境事件)上报的系统相关参数,目的是用于监控实验程序发生行为时,对系统环境的使用度.以此对软件行为的可信判定做辅助测评.理论上同一软件行为对系统的使用度应该是相同的,但在实际环境中因软件自身的操作或系统环境的实时性会造成误差.隐性指标模型是抽象出来的解析隐性指标数据的方法,目的就是确定误差范围,以及根据误差范围对测试样本可信度进行计算.隐性指标模型运用K-means算法,并加入可信度计算规则.模型构造的流程如下:(1) 通过对样本行为进行多次实验,得到样本行为的隐性指标数据集合,下文称之为样本集.(2) 在样本集中根据欧式距离就算样本集的中心质点O'.(3) 以O'为中心去除样本集中的噪点,之后再次计算得样本中心质点O.(4) 以O为中心,样本集中最远样本数据的欧式距离为半径的范围即是样本行为的隐性指标模型.实验中选取程序对内存的使用量和网络访问流量这两个参数作为隐性指标模型的特征值,构造的二维模型示意图如图9(a)所示.可见,圆O是样本行为的数据集,样本数据集中在圆心附近,圆外的样本数据为误差范围较大的噪点.图9 可信度计算示意图在隐性指标模型中,可见,可信行为样本数据点都集中在圆心O附近.若我们用t(a,b)表示点b在以a为质心的模型中的可信度.那么我们规定: 质心O上的数据点可信度t(o,o)为100.00%; 可信度随距离圆心的距离增大而减小; 以模型边缘距离R为可信阈值,边缘上的数据点可信度表示为t(o,r),该阈值可动态设定.模型内的数据可信度为高度可信,外部的数据点可信度为弱度可信,小于0.00%的为不可信.如图7(a)中,测试行为数据点a在圆内,为高度可信; 测试行为数据点b在圆外且接近2R,则可信度接近0.00%为弱度可信.可信度计算方法由显性因子f与隐性指标模型数学抽象而来.显性因子是表示显性指标是否无误,1代表满足显性指标要求,0代表不满足显性指标要求,显性因子具有决定性作用.隐形指标模型数学抽象以二维数据为例,如图9(b)所示.在图中以O为圆心,r为半径的圆是样本行为的数据范围.采用欧式距离表示数据点间距离,如下表示16个参数特征下O点与x点的距离是:已知圆心O的可信度为t(o,o),规定圆边缘r的可信度为t(o,r).若求任意数据点的可信度,可由单位距离下的可信度一致推导.如下所示:进一步得:引入f表示具有决定作用的显性因子以及质心的最高可信度t(o,o).那么点x的可信度t(o,x)就可表示为:2.3 相似行为可信甄别相似行为定义为: 在软件行为的动作路径中,会触发相同的环境事件(环境事件)的两个行为为相似行为.即两个行为的动作路径中,或者触发的点击事件和曝光事件不同,但都以相同的环境事件.比如图10所示,图10(a)表示点击按钮播放播放网络音乐的JSON.图10(b)表示音乐列表自动联播到网络音乐的JSON.图10(a)和图10(b)表示不同的行为,但是都会触发environment-Id为3001的播放音乐环境事件.此环境事件中包括网络流量,硬件支持,内存使用,文件读写,网络访问域名等参数.两个环境事件的除了隐形指标有波动外,其余参数均相同.这样这两个行为就为相似行为. 相似行为的可信甄别是把相同环境事件下的隐性指标相似作为依据,运用隐性指标模型对相似行为作出可信判断,看行为中是否存在期满动作致使隐性指标异常情况.比如,在播放音乐的同时,偷偷将本地文件上传但未上报该事件.这样会使网络流量增加,内存占比增高.通过埋点模块可以监控到隐性指标的波动,由此甄别出相似行为是否可信.如图11所示,相同的环境事件(环境事件)D,E,F分别是隶属于三个不同行为Action.可知这三个行为因环境事件相同而是相似行为.引入隐性指标模型后,D的数据集与E的数据集大部分重合,而F的数据集只有边缘重合.则可判定F所属的行为有很大概率存在期满动作未上报.图10 相似行为图11 事件甄别示意图在相似行为的可信度计算上,其实是比较A,B两个行为的隐性指标数据集的重合度.依据单个测试数据点对样本数据集可信度,我们将问题转化为B中的每一个数据点对A数据集的可信度之和的平均数.这样就得到了A,B两个相似行为的可信度.那么可以表示为:若A为可信行为,那么T(A,B)即为B相对于A的可信度.以此计算,达到相似行为甄别的效果.3 验证方法可行性3.1 可信度计算分析实验案例的客户端选取在Linux中运行实验程序音乐播放器来完成,选取8个具有代表性的行为,分别是播放音乐,暂停,切换歌曲,打开文件和文件夹,拖动进度条以及下载歌曲.实验程序涉及文件读取,硬件调用,网络访问,内存占用等与系统相关的交互操作,已达到实验的功能性覆盖标准.对三种事件类型覆盖全面,涉及的环境事件中的参数全面,且有相似行为,可供相似行为甄别分析.服务端选取Spring MVC架构的Java服务器支持,可以提供稳定的接口支持,访问的并发处理,以及数据解析能力.首先利用样本行为制造可信行为的隐性指标模型.其次,对可信行为进行重复实验,查看利用本方法得到的可信度是否准确[14].接着,在可信行为中加入其它行为,且隐瞒上报,由此制造出对应的8组不可信行为.最后对8组不可信行为进行重复实验,查看可信度是否准确.在此展示选取的5次实验的结果,如表1所示.由此表得出,对环境事件影响较小的行为,在可信度计算中的可信度都达到了0.9以上.对环境事件波动较大的下载行为,可信度在0.68~0.90之间.在对不可信行为的构造中,有两种情形.第一,对动作路径的破坏,即发生非预期行为,触发非预期埋点事件,造成显性指标的异常.根据上文定义的可信度计算公式,这一种情况会直接判定可信度为0.第二,是对环境事件的破坏,即发生期满上报的行为,导致环境参数异常,造成隐形指标模型计算可信度下降.不可信行为的5组数据如表2所示,其中Action的括号里内容为对行为的异常处理.表1 实验中可信行为的5组可信度Action Test 1 Test 2 Test 3 Test 4 Test 5播放音乐 0.96 0.95 0.99 0.90 0.89暂停 0.99 0.99 0,98 0.98 0.97切换上一首 0.89 0.87 0.86 0.92 0.93切换下一首 0.94 0.98 0.94 0.95 0.91打开文件 0.99 0.98 0.96 0.97 0.93打开文件夹 0.91 0.95 0.93 0.94 0.91拖动进度条 0.88 0.87 0.93 0.89 0.90播放网络歌曲 0.80 0.83 0.78 0.68 0.77表2 实验中不可信行为的5组可信度Action Test 1 Test 2 Test 3 Test 4 Test 5播放音乐(欺瞒下载) 0.10 0.07 0.11 0.09 0.13暂停(欺瞒下载) 0.12 0.13 0.090.15 0.21切换上一首(跳跃两首) 0 0 0 0 0切换下一首(音量增大) 0.45 0.56 0.39 0.67 0.45打开文件(欺瞒下载) 0.05 0.10 0.12 0.03 0.16打开文件夹(暂停播放) 0 0 0 0 0拖动进度条(停止播放) 0 0 0 0 0播网络歌曲(错误地址) 0 0 0 0 0由表2中数据可以看出,对显现指标为达到标准的行为,测试方法能准确的判定为可信度0.在欺瞒行为的可信度计算上,对环境事件影响较大的行为,可信度在0.2以下.对环境事件影响较小的事件,可信度在0.45~0.67之间.3.2 相似行为甄别分析在相似行为的分析上选取播放音乐(行为A),切换上一首(B)和切换下一首(C)三个行为做比对,为了增加系统参数,我们默认三种行为均会连接网络下载歌词以及歌曲.此三个行为都会触发事件ID为3001的播放环境事件.可信的相似行为的验证上,选取对三个行为分别进行多次试验,构造出三个不同的隐性指标模型,进而再利用本文提出的相似度计算方法得出相似行为的可信度.在参数上的选择上,我们选取UI帧率,UI响应时间,点击响应时间,硬件响应时间,文件写入量,读取量,当前内存使用量,交换区总量,CPU用户使用率,系统使用率,当前等待率,当前错误率,当前空闲率,接收的总包裹数,发送的总包裹数,连接时长,这16个指标作为本次实验的隐性指标.分别对三种行为进行50次实验.以行为A为例构造的数据矩阵示意图如图12所示. 图12 数据示意图将A行为的数据矩阵Matix录入K-means收敛程序.根据上文提出的方案,降噪处理后,依据中心质点M.根据公式(4)和公式(5),已知可信中心点与可信半径r,将B行为逐条录入计算可信度取平均值,即得到B对A的可信相似度为0.835,相对C(切换上一首)相似度为0.811.对C行为做欺瞒处理(网络下载歌曲)后,用同样方式测得相似度为0.231.有明显的数据波动,由此说明相似行为的可信判断是具有可行性的.4 结论本论文中可信测试方法重点解决了两个方面的问题,第一是在软件运行的过程中通过埋点感知软件行为的动作路径.第二是将埋点信息重组软件行为机制,依据行为声明做比较,提出针对隐形指标的的K-means可信度的计算模型,并应用于相似行为的可信甄别.在计算模型的应用上,环境事件波动越大准确度越高,在对环境事件影响小的行为上,准确度有待提高.这也是后续值得改进的地方.参考文献【相关文献】1 沈昌祥,张焕国,王怀民,等.可信计算的研究与发展.中国科学: 信息科学,2010,40(2): 139–166.2 沈国华,黄志球,谢冰,等.软件可信评估研究综述: 标准、模型与工具.软件学报,2016,27(4): 955–968.[doi: 10.13328/ki.jos.005024]3 沈昌祥,张焕国,冯登国,等.信息安全综述.中国科学E 辑: 信息科学,2007,37(2): 129–150.4 Yu XJ,Jiang GZ,Wang P,et al.Research on application’s credibility verification based on ABD.Wuhan University Journal of Natural Science,2016,21(1): 63–68.[doi: 10.1007/s11859-016-1139-8]5 吕海庚.基于行为声明软件可信性测试方法的研究[硕士学位论文].北京: 北京工业大学,2016.6 车乐林.基于行为声明的移动应用可信性测试的研究与应用[硕士学位论文].北京: 北京工业大学,2017.7 刘妙晨.基于行为声明的REST风格软件可信性测试的研究与应用[硕士学位论文].北京: 北京工业大学,2017.8 韩冬冬,韩永飞,张俊华.应用软件可信性混合度量的设计和应用.电脑与信息技术,2013,21(3): 31–33,45.[doi:10.3969/j.issn.1005-1228.2013.03.011]9 熊刚,兰巨龙,胡宇翔,等.基于可信度量的网络组件性能评估方法.通信学报,2016,(3): 117–128.10 赵玉洁,罗新星.Web软件可信性的模糊评价方法.计算机应用研究,2014,31(4): 1072–1076.[doi:10.3969/j.issn.1001-3695.2014.04.028]11 綦磊升,张晓娜,门星火,等.基于模糊层次分析法的指挥信息系统仿真试验可信性评估.软件工程,2018,1(1):7–11.12 Su D,Li J,Wang ZY.A method of dynamic trusted researching of software behavior and its trusted work Security Technology & Application,2013,(4):14–17.13 Dugundji ER,Poorthuis A,Van Meeteren M.Modeling user behavior in adoption anddiffusion of twitter clients.Proceedings of 2011 IEEE International Conference on Privacy,Security,Risk and Trust and 2011 IEEE Third International Conference on Social Computing.Boston,MA,USA.2011.1372–1379.14 Gan T,Lin FH,Chen CJ,et er behaviors analysis in Website identification registration.China Communications,2013,10(3): 76–81.[doi: 10.1109/CC.2013.6488832]。