



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、基于马尔可夫的软件可信评估模型研究引言21世界是一个信息大爆炸的时代,信息技术已经成为至关重要的战略资源。互联XX作为一个超大规模的服务资源,能够简单快捷的共享资源,已经成为促进人们交互的重要的平台。但是互联XX是一把双刃剑,正是因为其面向世界,起到重要的作用,同时也会给人们带来窃听、假冒、欺诈等麻烦。这些问题已经影响到了人们的正常的生活。针对信息化进展对可信软件的战略的需求,人们不断从各种理论技术角度研究软件可信的问题。软件可信评估相关技术软件可信性的基本概念软件可信性是指软件的行为和结果都符合人们的预期,当软件受到干扰的时候仍然能够持续的工作。软件可信性包含了可靠性、防危性、可用性、完整可
2、维护性。但是软件可信性并不仅仅是这些属性的简单相加,它们之间相互关联、相互制约。软件可信性需要符合两个方面:第一,软件的运行的过程以及产生的结果需可信,也就是软件系统能够正常的运行,同时能够按照要求完成预定的功能,这是软件基础可信。第二,软件面临的风险是可控的,即软件的信息保密,软件能够在一定的风险下正常的运行,同时相关信息之后获得相关权研究软件可信的目的是通过测评软件来找到软件的缺陷漏洞,最终设计出可信的软件。马尔可夫模型马尔可夫过程是一种研究客观事物的状态以及状态转移的方法,这种方法适用性很强,适合用于时间和空间序列当中。在马尔可夫模型当中,主要包含了状态转移和状态两个概念;首先,状态对事
3、物存在或者可能出现的形态,相同客观事物当中的不同状态之间是独立的,不同意同时存在两种的状态。其次,状态转移是指事物从一种状态转变为另外的一种状态,客观事物只能处在诸多状态当中的一种状态当中,那么每个状态都具有多种的转向。因此,用概率描述状态转移的可能性的大小,就是状态转移的概率。基于马尔可夫的软件可信评估模型软件可信评估成为信息安全领域的研究热点,本文在充分体现了软件运行情况的基础中,提出了一种基于马尔可夫模型的软件可信评估模型。根据软件可信性的含义,如果软件的运行的过程和结果和预期行为一致的,那么这个软件就是可信的。本文提出的模型是将若干个检查点织入软件的行为轨迹当中,从而根据检查点当中的场
4、景信息推断出检查点的状态,从而划分检查点的可信的等级。之后利用建立的马尔可夫模型来预测分析,最终综合检查点的权重来分析软件的整体可信性的。可信评估模型框架如图1所示。图1可信评估模型框架在正常的情形下,从一个软件多次的运行的数据能够得到各个场景当中各属性的正常的取值的范围;当软件进行实际运行时候,检查点当中的场景值会发生一定的偏差,偏差越大,那么软件出现的异常可能性也就越大。当偏差超过了一定的范围的时候,软件就是发生的异常状况,此时软件结果是可靠的。为了验证设计的模型的合理性,需要进行仿真实验验证。实验以GNU开源文件压缩程序Gzip作为目标程序,设置了6个检查点。需要计算每一个检查点的状况从
5、而得到软件整体的可信度。本模型测试了软件遭受攻击的时候软件可信性的能力。由于软件外部因素的变化,场景信息也会发生一定的变化,这个变化可以通过马尔可夫模型表现出来。因此在理论上,模型能够检测出软件是否在危险的环境当中,甚至能够表现软件是否受到了不明的攻击。图2显示了模型在一般的情况和受攻击情况下的软件可信度的情况变化,其中分析了CVE-20XX-4335和CVE-20XX-4336两个漏洞攻击。从图中可以看出第四个和第五个可信度发生了明显的降低,可见模型能够准确的检测出软件遭受到了攻击。这就说明了本文建立的模型还是很有效的。图2漏洞攻击可信度实验结果总结随着信息技术的进一步的进展,信息产业得到了空前的繁荣,人们在享受到信息化技术带来的方便同时也承担着很大的风险。可信计算作为一种信息安全技术,已经成为了该领域的研究的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年射频消融治疗仪项目合作计划书
- 2025年PM步进电机合作协议书
- 含税金额合同范本
- 动迁房的买卖合同范本
- 外籍工作人员聘请合同范本
- 绿化养护及道路保洁服务合同范本
- 关于英语合同范本
- 介绍公司合同范本
- 二包服务合同范本
- 临时设施合同范本
- GB/T 678-2023化学试剂乙醇(无水乙醇)
- 影视鉴赏-第一章-认识电影-课件
- 船舶坞修厂修工程单审批稿
- 教科版小学科学三年级上册《空气》单元解读与试教课件
- 电机学同步电机-全套课件
- 2023年福建省中考英语真题及参考答案
- 公路工程施工安全管理及其实例
- 教科版高中信息技术(2019)必修一全册教案
- 左洛复怡诺思专家讲座
- 行政确认专题教育课件
- 2023年道德与法治课程标准
评论
0/150
提交评论