首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

威胁模型驱动的软件安全评估与测试方法的研究

中文摘要第3-4页
ABSTRACT第4-5页
第一章 绪论第9-20页
    1.1 研究背景第9-15页
        1.1.1 威胁第10-12页
        1.1.2 软件安全第12-15页
    1.2 研究动机和研究意义第15-16页
    1.3 主要工作和贡献第16-17页
    1.4 论文组织结构第17-20页
第二章 软件安全评估与测试研究综述第20-30页
    2.1 威胁表示与建模方法第20-21页
    2.2 软件安全评估方法第21-26页
        2.2.1 软件风险评估第22-23页
        2.2.2 软件安全需求第23-25页
        2.2.3 软件安全设计第25-26页
    2.3 软件安全测试方法第26-28页
        2.3.1 模型驱动的测试第26-27页
        2.3.2 软件安全测试技术第27-28页
    2.4 软件安全模式第28-29页
    2.5 本章小结第29-30页
第三章 统一威胁模型第30-50页
    3.1 基本概念和术语第30-31页
    3.2 统一威胁模型定义第31-35页
    3.3 统一威胁模型的关键算法第35-44页
        3.3.1 统一威胁模型构建算法第35-37页
        3.3.2 统一威胁模型的节点可达性分析算法第37-38页
        3.3.3 统一威胁模型的回路检测算法第38-40页
        3.3.4 统一威胁模型的攻击路径搜索算法第40-43页
        3.3.5 统一威胁模型的重复攻击路径检测算法第43-44页
    3.4 统一威胁模型的表示第44-49页
        3.4.1 图形表示第44-45页
        3.4.2 文本表示第45-49页
    3.5 本章小结第49-50页
第四章 统一威胁模型驱动的软件安全评估方法第50-72页
    4.1 统一威胁模型驱动的软件安全评估方法概述第50-55页
    4.2 基于攻击路径的软件安全评估算法第55-57页
    4.3 原型工具UTMT的实现第57-60页
    4.4 案例研究第60-71页
        4.4.1 案例研究对象第60-61页
        4.4.2 案例研究方案设计及实施第61-66页
        4.4.3 优势分析第66-70页
        4.4.4 案例研究总结及讨论第70-71页
    4.5 本章小结第71-72页
第五章 攻击场景模型驱动的软件安全测试方法第72-109页
    5.1 攻击场景第72-74页
    5.2 攻击场景建模与验证第74-82页
    5.3 攻击场景模型驱动的功能测试方法第82-92页
        5.3.1 UML扩展活动图的形式化定义第83-84页
        5.3.2 功能测试序列第84页
        5.3.3 功能测试覆盖准则第84-85页
        5.3.4 攻击场景模型驱动的功能测试方法概述第85-86页
        5.3.5 功能测试序列生成技术第86-90页
        5.3.6 功能测试数据生成技术第90页
        5.3.7 原型工具ASDFTT的实现第90-92页
    5.4 攻击场景模型驱动的安全测试方法第92-101页
        5.4.1 攻击场景模型驱动的安全测试方法概述第93-94页
        5.4.2 安全测试序列生成技术第94-96页
        5.4.3 安全测试数据生成技术第96-98页
        5.4.4 原型工具ASDSTT的实现第98-101页
    5.5 实证研究第101-108页
        5.5.1 实验对象第101-102页
        5.5.2 实验设计第102页
        5.5.3 实验数据及分析第102-107页
        5.5.4 实验总结及讨论第107-108页
    5.6 本章小结第108-109页
第六章 辅助软件安全评估与测试的攻击模式知识库第109-126页
    6.1 攻击模式描述语言第109-111页
    6.2 攻击模式复用技术第111-112页
    6.3 软件安全评估与测试中攻击模式知识库的应用第112-116页
    6.4 实证研究第116-125页
        6.4.1 实验对象第116页
        6.4.2 实验设计及实施第116-121页
        6.4.3 实验数据及分析第121-124页
        6.4.4 实验总结及讨论第124-125页
    6.5 本章小结第125-126页
第七章 总结和展望第126-129页
    7.1 全文总结第126-127页
    7.2 展望第127-129页
参考文献第129-140页
附录1 网上银行系统案例研究中所识别的典型威胁及其相应的缓和方案第140-145页
附录2 攻击模式描述语言规范第145-150页
附录3 攻击模式例程——获取用户名和密码攻击模式第150-157页
发表论文和科研情况说明第157-159页
致谢第159页

论文共159页,点击 下载论文
上一篇:多功能融合肝素酶的设计及其制备低分子量肝素工艺
下一篇:基于信息和理性的博弈均衡实现途径及其效率分析