摘要 | 第7-9页 |
Abstract | 第9-10页 |
目录 | 第11-13页 |
图表目录 | 第13-14页 |
1 导论 | 第14-33页 |
1.1 引言 | 第14-15页 |
1.2 可信软件的相关研究 | 第15-22页 |
1.2.1 可信软件形成与发展 | 第15-16页 |
1.2.2 可信软件的一些理论与技术 | 第16-20页 |
1.2.3 可信软件当前存在的问题和亟需研究的领域 | 第20-22页 |
1.3 软件安全性测评研究现状 | 第22-30页 |
1.3.1 软件安全性测试研究现状 | 第22-26页 |
1.3.2 软件安全性评估研究现状 | 第26-28页 |
1.3.3 软件安全性测评亟待解决的问题 | 第28-30页 |
1.4 研究内容和主要贡献 | 第30-31页 |
1.5 论文组织结构 | 第31-33页 |
2 预备知识 | 第33-52页 |
2.1 Hoare逻辑 | 第33-37页 |
2.2 无干扰理论 | 第37-40页 |
2.3 多元统计分析理论 | 第40-47页 |
2.3.1 样本与常用统计量 | 第41-42页 |
2.3.2 距离 | 第42-44页 |
2.3.3 主成分分析 | 第44-47页 |
2.4 多属性效用理论 | 第47-51页 |
2.4.1 优先序 | 第47-48页 |
2.4.2 多属性价值函数 | 第48-50页 |
2.4.3 多属性效用函数 | 第50-51页 |
2.5 本章小结 | 第51-52页 |
3 DIFC系统的隐蔽信道搜索模型及算法 | 第52-71页 |
3.1 研究背景 | 第52-61页 |
3.1.1 DIFC系统 | 第52-56页 |
3.1.2 隐蔽信道的研究现状 | 第56-60页 |
3.1.3 问题的提出 | 第60-61页 |
3.2 DIFC隐蔽信道搜索模型 | 第61-63页 |
3.3 基于搜索模型的算法实现 | 第63-68页 |
3.3.1 IniaPathSearch算法 | 第64-65页 |
3.3.2 QuickPathSearch算法 | 第65-66页 |
3.3.3 实验及分析 | 第66-68页 |
3.4 解决方案 | 第68-69页 |
3.5 本章小结 | 第69-71页 |
4 并发程序隐私性分析模型 | 第71-83页 |
4.1 研究背景 | 第71-74页 |
4.1.1 相关工作 | 第71-72页 |
4.1.2 Isabelle定理证明器 | 第72-74页 |
4.2 并发程序的隐私性分析模型 | 第74-78页 |
4.2.1 并发程序的语义及语法定义 | 第74-75页 |
4.2.2 并发程序的隐私性分析模型 | 第75-78页 |
4.3 实例分析 | 第78-82页 |
4.4 本章小结 | 第82-83页 |
5 基于功能性分析与测试结果的软件安全性评估模型 | 第83-99页 |
5.1 研究背景 | 第83-85页 |
5.2 建立功能性测试结果与非功能性安全属性关联模型 | 第85-94页 |
5.2.1 安全性原始数据模型 | 第86-88页 |
5.2.2 安全性差异判断模型 | 第88-91页 |
5.2.3 功能性测试结果与非功能性安全属性关联模型 | 第91-94页 |
5.3 安全性评估模型 | 第94-95页 |
5.5 实验及结果分析 | 第95-98页 |
5.6 本章小结 | 第98-99页 |
6 结束语 | 第99-101页 |
6.1 论文的主要贡献 | 第99-100页 |
6.2 进一步研究的方向 | 第100-101页 |
参考文献 | 第101-110页 |
附录A 缩略语汇编 | 第110-112页 |
攻读博士学位期间发表的论文和专利 | 第112-113页 |
攻读博士学位期间参与或主持的科研工作 | 第113-114页 |
致谢 | 第114页 |