[发明专利]一种软件体系结构信息流脆弱性分析方法有效

专利信息
申请号: 202011272069.1 申请日: 2020-11-13
公开(公告)号: CN112487423B 公开(公告)日: 2022-09-13
发明(设计)人: 李秋英;陆民燕;古廷阳 申请(专利权)人: 北京航空航天大学
主分类号: G06F21/56 分类号: G06F21/56;G06F11/36
代理公司: 北京慕达星云知识产权代理事务所(特殊普通合伙) 11465 代理人: 符继超;姜海荣
地址: 100191*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 软件 体系结构 信息 脆弱 分析 方法
【权利要求书】:

1.一种软件体系结构信息流脆弱性分析方法,其特征在于,包括依次进行的如下步骤:

步骤一:确定软件体系结构信息流安全策略;

步骤二:根据体系结构设计文档确定和描述服务;

步骤三:构造服务调用图;

构造服务调用图的步骤包括:定义服务调用图、定义邻接矩阵、遍历所有服务间的调用关系获得服务调用图;

首先,服务调用图构造为一个有权有向图,将服务映射为图中的节点,将服务间的调用关系映射为边,将服务调用操作类型映射为边的权值,将服务间的数据流向映射为边的方向;

然后,在分析获得服务调用关系并对服务调用图进行定义的基础上,采用邻接矩阵的形式对服务调用图进行描述;

构造邻接矩阵通过定义一维数组L[n]描述服务调用图中节点的信息,定义二维数组A[n][n],表示服务调用图的邻接矩阵,其中矩阵A中元素Aij存放节点i到节点j的关系信息,记为:其中,当服务i与服务j存在调用关系,即节点i与节点j之间有边,且边上的权值为wij,这里的wij=1或2;当服务i与服务j不存在调用关系时,取值为0;

最后,通过遍历体系结构所有服务间的调用关系得到服务调用的邻接矩阵,转化为服务的调用图;

步骤四:基于安全策略对服务级别进行赋值;

步骤五:设计基于安全策略的脆弱性判定算法;

当确定的安全策略为机密性安全策略时,构造基于机密性策略下的体系结构信息流安全策略和服务调用图特征的脆弱性判定算法;当确定的安全策略为完整性安全策略时,构造基于完整性策略下的体系结构信息流安全策略和服务调用图特征的脆弱性判定算法;

构造基于步骤一中建立的安全策略相对应的脆弱性判定算法,具体步骤为:查找所有信息流动和传播的路径,根据路径上节点的机密性或完整性等级以及相邻节点的信息流方向基于信息流安全策略对脆弱性进行定位,具体地

1)机密性策略要求下体系结构信息流脆弱性判定算法,算法的基本步骤:

(1)将所有入度为0的节点定为初始节点并进行排序;

(2)按顺序对入度为0的节点进行路径查找,直到图中再无节点与该入度为0的节点交互为止,并输出路径信息;

(3)以路径信息、机密性策略要求下的安全策略为输入,依次比较路径上相邻节点的机密性级别,机密性目标下体系结构信息流子策略包括如下3点:

①机密性目标下服务调用的读操作策略

若存在主调服务A,被调服务B,当且仅当CA≥CB,A可以对B执行读操作,其信息流传递为B→A,其中,CX表示服务X的机密性等级;

②机密性目标下服务调用的写操作策略

若存在主调服务A,被调服务B,当且仅当CA≤CB,A可以对B执行写操作,其信息流传递为A→B,其中,CX表示服务X的机密性等级;

③机密性目标下服务调用的读写操作策略

若存在主调服务A,被调服务B,当且仅当CA=CB,A可以对B执行读写操作,其信息流传递为其中,CX表示服务X的机密性等级;

(4)保存并输出与机密性目标下体系结构信息流策略冲突的节点及其之间的调用关系,直到完成所有路径上所有节点的比较;

2)完整性策略要求下体系结构信息流脆弱性判定算法,算法的基本步骤:

(1)将所有入度为0的节点定为初始节点并进行排序;

(2)按顺序对入度为0的节点进行路径查找,直到图中再无节点与该入度为0的节点交互为止,并输出路径信息;

(3)以路径信息、完整性策略要求下的安全策略为输入,依次比较路径上相邻节点的完整性级别,其中完整性目标下体系结构信息流子策略包括如下3点:

①完整性目标下服务调用的写操作策略

若存在主调服务A,被调服务B,当且仅当IA≥IB,A可以对B执行写操作,其信息流传递为A→B,其中,IX表示服务X的完整性等级;

②完整性目标下服务调用的读操作策略

若存在主调服务A,被调服务B,当且仅当IA≤IB,A可以对B执行读操作,其信息流传递为B→A,其中,IX表示服务X的完整性等级;

③完整性目标下服务调用的读、写操作策略

若存在主调服务A,被调服务B,当且仅当IA=IB,A可以对B执行读、写操作,其信息流传递为其中,IX表示服务X的完整性等级;

(4)保存并输出与完整性目标下体系结构信息流策略冲突的节点及其之间的调用关系,直到完成所有路径上所有节点的比较;

步骤六:基于判定算法对脆弱性进行定位,获得软件体系结构脆弱性信息。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京航空航天大学,未经北京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202011272069.1/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top