[发明专利]一种软件体系结构信息流脆弱性分析方法有效
申请号: | 202011272069.1 | 申请日: | 2020-11-13 |
公开(公告)号: | CN112487423B | 公开(公告)日: | 2022-09-13 |
发明(设计)人: | 李秋英;陆民燕;古廷阳 | 申请(专利权)人: | 北京航空航天大学 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F11/36 |
代理公司: | 北京慕达星云知识产权代理事务所(特殊普通合伙) 11465 | 代理人: | 符继超;姜海荣 |
地址: | 100191*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 软件 体系结构 信息 脆弱 分析 方法 | ||
1.一种软件体系结构信息流脆弱性分析方法,其特征在于,包括依次进行的如下步骤:
步骤一:确定软件体系结构信息流安全策略;
步骤二:根据体系结构设计文档确定和描述服务;
步骤三:构造服务调用图;
构造服务调用图的步骤包括:定义服务调用图、定义邻接矩阵、遍历所有服务间的调用关系获得服务调用图;
首先,服务调用图构造为一个有权有向图,将服务映射为图中的节点,将服务间的调用关系映射为边,将服务调用操作类型映射为边的权值,将服务间的数据流向映射为边的方向;
然后,在分析获得服务调用关系并对服务调用图进行定义的基础上,采用邻接矩阵的形式对服务调用图进行描述;
构造邻接矩阵通过定义一维数组L[n]描述服务调用图中节点的信息,定义二维数组A[n][n],表示服务调用图的邻接矩阵,其中矩阵A中元素Aij存放节点i到节点j的关系信息,记为:其中,当服务i与服务j存在调用关系,即节点i与节点j之间有边,且边上的权值为wij,这里的wij=1或2;当服务i与服务j不存在调用关系时,取值为0;
最后,通过遍历体系结构所有服务间的调用关系得到服务调用的邻接矩阵,转化为服务的调用图;
步骤四:基于安全策略对服务级别进行赋值;
步骤五:设计基于安全策略的脆弱性判定算法;
当确定的安全策略为机密性安全策略时,构造基于机密性策略下的体系结构信息流安全策略和服务调用图特征的脆弱性判定算法;当确定的安全策略为完整性安全策略时,构造基于完整性策略下的体系结构信息流安全策略和服务调用图特征的脆弱性判定算法;
构造基于步骤一中建立的安全策略相对应的脆弱性判定算法,具体步骤为:查找所有信息流动和传播的路径,根据路径上节点的机密性或完整性等级以及相邻节点的信息流方向基于信息流安全策略对脆弱性进行定位,具体地
1)机密性策略要求下体系结构信息流脆弱性判定算法,算法的基本步骤:
(1)将所有入度为0的节点定为初始节点并进行排序;
(2)按顺序对入度为0的节点进行路径查找,直到图中再无节点与该入度为0的节点交互为止,并输出路径信息;
(3)以路径信息、机密性策略要求下的安全策略为输入,依次比较路径上相邻节点的机密性级别,机密性目标下体系结构信息流子策略包括如下3点:
①机密性目标下服务调用的读操作策略
若存在主调服务A,被调服务B,当且仅当CA≥CB,A可以对B执行读操作,其信息流传递为B→A,其中,CX表示服务X的机密性等级;
②机密性目标下服务调用的写操作策略
若存在主调服务A,被调服务B,当且仅当CA≤CB,A可以对B执行写操作,其信息流传递为A→B,其中,CX表示服务X的机密性等级;
③机密性目标下服务调用的读写操作策略
若存在主调服务A,被调服务B,当且仅当CA=CB,A可以对B执行读写操作,其信息流传递为其中,CX表示服务X的机密性等级;
(4)保存并输出与机密性目标下体系结构信息流策略冲突的节点及其之间的调用关系,直到完成所有路径上所有节点的比较;
2)完整性策略要求下体系结构信息流脆弱性判定算法,算法的基本步骤:
(1)将所有入度为0的节点定为初始节点并进行排序;
(2)按顺序对入度为0的节点进行路径查找,直到图中再无节点与该入度为0的节点交互为止,并输出路径信息;
(3)以路径信息、完整性策略要求下的安全策略为输入,依次比较路径上相邻节点的完整性级别,其中完整性目标下体系结构信息流子策略包括如下3点:
①完整性目标下服务调用的写操作策略
若存在主调服务A,被调服务B,当且仅当IA≥IB,A可以对B执行写操作,其信息流传递为A→B,其中,IX表示服务X的完整性等级;
②完整性目标下服务调用的读操作策略
若存在主调服务A,被调服务B,当且仅当IA≤IB,A可以对B执行读操作,其信息流传递为B→A,其中,IX表示服务X的完整性等级;
③完整性目标下服务调用的读、写操作策略
若存在主调服务A,被调服务B,当且仅当IA=IB,A可以对B执行读、写操作,其信息流传递为其中,IX表示服务X的完整性等级;
(4)保存并输出与完整性目标下体系结构信息流策略冲突的节点及其之间的调用关系,直到完成所有路径上所有节点的比较;
步骤六:基于判定算法对脆弱性进行定位,获得软件体系结构脆弱性信息。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京航空航天大学,未经北京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011272069.1/1.html,转载请声明来源钻瓜专利网。
- 信息记录介质、信息记录方法、信息记录设备、信息再现方法和信息再现设备
- 信息记录装置、信息记录方法、信息记录介质、信息复制装置和信息复制方法
- 信息记录装置、信息再现装置、信息记录方法、信息再现方法、信息记录程序、信息再现程序、以及信息记录介质
- 信息记录装置、信息再现装置、信息记录方法、信息再现方法、信息记录程序、信息再现程序、以及信息记录介质
- 信息记录设备、信息重放设备、信息记录方法、信息重放方法、以及信息记录介质
- 信息存储介质、信息记录方法、信息重放方法、信息记录设备、以及信息重放设备
- 信息存储介质、信息记录方法、信息回放方法、信息记录设备和信息回放设备
- 信息记录介质、信息记录方法、信息记录装置、信息再现方法和信息再现装置
- 信息终端,信息终端的信息呈现方法和信息呈现程序
- 信息创建、信息发送方法及信息创建、信息发送装置