首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信软件安全性测评关键理论及技术研究

摘要第7-9页
Abstract第9-10页
目录第11-13页
图表目录第13-14页
1 导论第14-33页
    1.1 引言第14-15页
    1.2 可信软件的相关研究第15-22页
        1.2.1 可信软件形成与发展第15-16页
        1.2.2 可信软件的一些理论与技术第16-20页
        1.2.3 可信软件当前存在的问题和亟需研究的领域第20-22页
    1.3 软件安全性测评研究现状第22-30页
        1.3.1 软件安全性测试研究现状第22-26页
        1.3.2 软件安全性评估研究现状第26-28页
        1.3.3 软件安全性测评亟待解决的问题第28-30页
    1.4 研究内容和主要贡献第30-31页
    1.5 论文组织结构第31-33页
2 预备知识第33-52页
    2.1 Hoare逻辑第33-37页
    2.2 无干扰理论第37-40页
    2.3 多元统计分析理论第40-47页
        2.3.1 样本与常用统计量第41-42页
        2.3.2 距离第42-44页
        2.3.3 主成分分析第44-47页
    2.4 多属性效用理论第47-51页
        2.4.1 优先序第47-48页
        2.4.2 多属性价值函数第48-50页
        2.4.3 多属性效用函数第50-51页
    2.5 本章小结第51-52页
3 DIFC系统的隐蔽信道搜索模型及算法第52-71页
    3.1 研究背景第52-61页
        3.1.1 DIFC系统第52-56页
        3.1.2 隐蔽信道的研究现状第56-60页
        3.1.3 问题的提出第60-61页
    3.2 DIFC隐蔽信道搜索模型第61-63页
    3.3 基于搜索模型的算法实现第63-68页
        3.3.1 IniaPathSearch算法第64-65页
        3.3.2 QuickPathSearch算法第65-66页
        3.3.3 实验及分析第66-68页
    3.4 解决方案第68-69页
    3.5 本章小结第69-71页
4 并发程序隐私性分析模型第71-83页
    4.1 研究背景第71-74页
        4.1.1 相关工作第71-72页
        4.1.2 Isabelle定理证明器第72-74页
    4.2 并发程序的隐私性分析模型第74-78页
        4.2.1 并发程序的语义及语法定义第74-75页
        4.2.2 并发程序的隐私性分析模型第75-78页
    4.3 实例分析第78-82页
    4.4 本章小结第82-83页
5 基于功能性分析与测试结果的软件安全性评估模型第83-99页
    5.1 研究背景第83-85页
    5.2 建立功能性测试结果与非功能性安全属性关联模型第85-94页
        5.2.1 安全性原始数据模型第86-88页
        5.2.2 安全性差异判断模型第88-91页
        5.2.3 功能性测试结果与非功能性安全属性关联模型第91-94页
    5.3 安全性评估模型第94-95页
    5.5 实验及结果分析第95-98页
    5.6 本章小结第98-99页
6 结束语第99-101页
    6.1 论文的主要贡献第99-100页
    6.2 进一步研究的方向第100-101页
参考文献第101-110页
附录A 缩略语汇编第110-112页
攻读博士学位期间发表的论文和专利第112-113页
攻读博士学位期间参与或主持的科研工作第113-114页
致谢第114页

论文共114页,点击 下载论文
上一篇:现实环境下的人体动作识别
下一篇:基于典型任务的多星协同调度关键问题研究