一种资源为中心的安全需求分析方法的研究与实现
摘要 | 第1-4页 |
Abstract | 第4-9页 |
主要符号对照表 | 第9-10页 |
第1章 引言 | 第10-23页 |
·背景与意义 | 第10-12页 |
·研究背景 | 第10-11页 |
·问题的提出 | 第11-12页 |
·论文工作的目的和意义 | 第12页 |
·相关工作及国内外研究现状 | 第12-20页 |
·安全需求工程 | 第12-15页 |
·风险分析 | 第15-16页 |
·基于文档分析的模型自动生成 | 第16-19页 |
·自然语言处理工具 | 第19-20页 |
·论文工作及内容安排 | 第20-23页 |
·主要研究内容及论文贡献 | 第20-21页 |
·研究技术难点 | 第21页 |
·内容组织与安排 | 第21-23页 |
第2章 基于资源安全模型的语义分析框架 | 第23-36页 |
·自然语言与建模模型的映射与转化 | 第23-31页 |
·映射框架 | 第23-26页 |
·基于目标模型的语义框架 | 第26-31页 |
·基于语义模型框架的半自动建模 | 第31-35页 |
·文本预处理 | 第31-33页 |
·模型抽取 | 第33页 |
·手动编辑 | 第33-35页 |
·小结 | 第35-36页 |
第3章 资源为中心的安全分析模型 | 第36-44页 |
·基本目标模型 | 第36-37页 |
·安全需求模型 | 第37-42页 |
·资源操作能力 | 第38页 |
·资源使用许可 | 第38-40页 |
·安全需求建模 | 第40页 |
·资源关系建模 | 第40-42页 |
·攻击模型 | 第42-43页 |
·服务模型扩展 | 第42页 |
·攻击关系模型 | 第42-43页 |
·小结 | 第43-44页 |
第4章 以资源为中心的安全分析方法 | 第44-61页 |
·基于资源使用权限的安全需求分析方法 | 第44-55页 |
·构建场景初始模型 | 第45-47页 |
·主体操作能力与操作权限分析 | 第47-49页 |
·系统威胁识别 | 第49-53页 |
·风险分析与评估 | 第53-55页 |
·攻击建模与分析 | 第55-60页 |
·服务场景建模 | 第56页 |
·攻击目标识别 | 第56-57页 |
·基于攻击者视角的推理分析 | 第57-59页 |
·攻击威胁分析与评估 | 第59-60页 |
·安全解决方案 | 第60页 |
·小结 | 第60-61页 |
第5章 建模分析工具的设计与实现 | 第61-78页 |
·基于中文自然语言分析的模型自动抽取工具 | 第61-64页 |
·自然语言处理模块 | 第61-62页 |
·模型抽取模块 | 第62-64页 |
·资源安全模型的建模推理工具 | 第64-77页 |
·RCSM模型框架设计 | 第65-70页 |
·RCSM图形化建模插件 | 第70-73页 |
·自动推理分析 | 第73-77页 |
·小结 | 第77-78页 |
第6章 总结与展望 | 第78-80页 |
·现有工作总结 | 第78-79页 |
·未来工作展望 | 第79-80页 |
参考文献 | 第80-86页 |
致谢 | 第86-87页 |
个人简历、在学期间发表的学术论文与研究成果 | 第87-88页 |