中文摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
第一章 绪论 | 第9-20页 |
1.1 研究背景 | 第9-15页 |
1.1.1 威胁 | 第10-12页 |
1.1.2 软件安全 | 第12-15页 |
1.2 研究动机和研究意义 | 第15-16页 |
1.3 主要工作和贡献 | 第16-17页 |
1.4 论文组织结构 | 第17-20页 |
第二章 软件安全评估与测试研究综述 | 第20-30页 |
2.1 威胁表示与建模方法 | 第20-21页 |
2.2 软件安全评估方法 | 第21-26页 |
2.2.1 软件风险评估 | 第22-23页 |
2.2.2 软件安全需求 | 第23-25页 |
2.2.3 软件安全设计 | 第25-26页 |
2.3 软件安全测试方法 | 第26-28页 |
2.3.1 模型驱动的测试 | 第26-27页 |
2.3.2 软件安全测试技术 | 第27-28页 |
2.4 软件安全模式 | 第28-29页 |
2.5 本章小结 | 第29-30页 |
第三章 统一威胁模型 | 第30-50页 |
3.1 基本概念和术语 | 第30-31页 |
3.2 统一威胁模型定义 | 第31-35页 |
3.3 统一威胁模型的关键算法 | 第35-44页 |
3.3.1 统一威胁模型构建算法 | 第35-37页 |
3.3.2 统一威胁模型的节点可达性分析算法 | 第37-38页 |
3.3.3 统一威胁模型的回路检测算法 | 第38-40页 |
3.3.4 统一威胁模型的攻击路径搜索算法 | 第40-43页 |
3.3.5 统一威胁模型的重复攻击路径检测算法 | 第43-44页 |
3.4 统一威胁模型的表示 | 第44-49页 |
3.4.1 图形表示 | 第44-45页 |
3.4.2 文本表示 | 第45-49页 |
3.5 本章小结 | 第49-50页 |
第四章 统一威胁模型驱动的软件安全评估方法 | 第50-72页 |
4.1 统一威胁模型驱动的软件安全评估方法概述 | 第50-55页 |
4.2 基于攻击路径的软件安全评估算法 | 第55-57页 |
4.3 原型工具UTMT的实现 | 第57-60页 |
4.4 案例研究 | 第60-71页 |
4.4.1 案例研究对象 | 第60-61页 |
4.4.2 案例研究方案设计及实施 | 第61-66页 |
4.4.3 优势分析 | 第66-70页 |
4.4.4 案例研究总结及讨论 | 第70-71页 |
4.5 本章小结 | 第71-72页 |
第五章 攻击场景模型驱动的软件安全测试方法 | 第72-109页 |
5.1 攻击场景 | 第72-74页 |
5.2 攻击场景建模与验证 | 第74-82页 |
5.3 攻击场景模型驱动的功能测试方法 | 第82-92页 |
5.3.1 UML扩展活动图的形式化定义 | 第83-84页 |
5.3.2 功能测试序列 | 第84页 |
5.3.3 功能测试覆盖准则 | 第84-85页 |
5.3.4 攻击场景模型驱动的功能测试方法概述 | 第85-86页 |
5.3.5 功能测试序列生成技术 | 第86-90页 |
5.3.6 功能测试数据生成技术 | 第90页 |
5.3.7 原型工具ASDFTT的实现 | 第90-92页 |
5.4 攻击场景模型驱动的安全测试方法 | 第92-101页 |
5.4.1 攻击场景模型驱动的安全测试方法概述 | 第93-94页 |
5.4.2 安全测试序列生成技术 | 第94-96页 |
5.4.3 安全测试数据生成技术 | 第96-98页 |
5.4.4 原型工具ASDSTT的实现 | 第98-101页 |
5.5 实证研究 | 第101-108页 |
5.5.1 实验对象 | 第101-102页 |
5.5.2 实验设计 | 第102页 |
5.5.3 实验数据及分析 | 第102-107页 |
5.5.4 实验总结及讨论 | 第107-108页 |
5.6 本章小结 | 第108-109页 |
第六章 辅助软件安全评估与测试的攻击模式知识库 | 第109-126页 |
6.1 攻击模式描述语言 | 第109-111页 |
6.2 攻击模式复用技术 | 第111-112页 |
6.3 软件安全评估与测试中攻击模式知识库的应用 | 第112-116页 |
6.4 实证研究 | 第116-125页 |
6.4.1 实验对象 | 第116页 |
6.4.2 实验设计及实施 | 第116-121页 |
6.4.3 实验数据及分析 | 第121-124页 |
6.4.4 实验总结及讨论 | 第124-125页 |
6.5 本章小结 | 第125-126页 |
第七章 总结和展望 | 第126-129页 |
7.1 全文总结 | 第126-127页 |
7.2 展望 | 第127-129页 |
参考文献 | 第129-140页 |
附录1 网上银行系统案例研究中所识别的典型威胁及其相应的缓和方案 | 第140-145页 |
附录2 攻击模式描述语言规范 | 第145-150页 |
附录3 攻击模式例程——获取用户名和密码攻击模式 | 第150-157页 |
发表论文和科研情况说明 | 第157-159页 |
致谢 | 第159页 |