[发明专利]加入攻击路径形式化分析的威胁建模方法无效
申请号: | 200910067931.2 | 申请日: | 2009-02-24 |
公开(公告)号: | CN101655787A | 公开(公告)日: | 2010-02-24 |
发明(设计)人: | 李晓红;邢金亮;许光全;刘然;丁刚刚 | 申请(专利权)人: | 天津大学 |
主分类号: | G06F9/44 | 分类号: | G06F9/44;G06F21/22 |
代理公司: | 天津市北洋有限责任专利代理事务所 | 代理人: | 李素兰 |
地址: | 300072*** | 国省代码: | 天津;12 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种加入攻击路径形式化分析的威胁建模方法,在软件设计阶段通过UML活动图分解应用程序或系统,提取软件缺陷信息,进行威胁建模,该方法包括以下步骤:创建用例建模;创建应用程序或系统的概图;使用活动图分解应用程序或系统;将获取的关键资产信息作为威胁目标,以此为根结点创建威胁树,对威胁树中各节点进行赋值,包括威胁树根节点和叶节点的赋值;对威胁目标进行分类和评估;计算威胁树的攻击路径,与现有技术相比,本发明能够降低软件产品安全缺陷,提高软件质量,提高了威胁建模的适用范围,获得更加全面准确的威胁缓和方案,实现威胁建模自动化,大大降低了可信软件开发的技术门槛、成本及开发周期。 | ||
搜索关键词: | 加入 攻击 路径 形式化 分析 威胁 建模 方法 | ||
【主权项】:
1.一种加入攻击路径形式化分析的威胁建模方法,在软件设计阶段通过UML活动图分解应用程序或系统,提取软件缺陷信息,进行威胁建模,该方法包括以下步骤:步骤一,创建用例建模,该步骤还包括:找出备选应用程序或系统的边界、参与者和用例,确定应用程序或系统迭代这一过程,直到系统边界、参与者、用例稳定下来,输出用例模型;步骤二,创建应用程序或系统的概图,该概图是以步骤一输出的用例建模所绘制的用例图来描述;步骤三,使用活动图分解应用程序或系统,利用迭代方式将一个应用程序或系统分解为多个功能更小的子系统;在活动图中,通过UML中的构造型(stereotype)扩展机制,引入一个新的建模元素——边界,用它来表示机器、物理、地址空间或信任的边界,在此基础上增加输出资产信息功能,所获取的关键资产信息作为获取的威胁目标;步骤四:将获取的关键资产信息作为威胁目标,以此为根结点创建威胁树,对威胁树中各节点进行赋值,包括威胁树根节点和叶节点的赋值;步骤五:通过STRIDE和DREAD模型对威胁目标进行分类和评估;步骤六:计算威胁树的攻击路径,威胁树的一条攻击路径就是从威胁树的根节点到一个最小割集中的所有叶节点所经过的路径。。该算法的输入表示为威胁树中节点的层次遍历结果N,输出表示为威胁树中各个节点的攻击路径Pi,该算法包括以下流程:从层次遍历结果N中最后一个节点开始,逆序扫描,判断节点类型;如果节点是叶节点NL,其攻击路径就是NL本身;如果节点是AND类型节点NA:求得该AND节点的攻击路径条数n = Π i = 1 k n i ]]> (该AND节点共有k个子节点,ni为第i个子节点的攻击路径条数);求得
(i=0,…,k-1,当i=k时,
);求得该AND节点的第l+1条攻击路径P [ l ] = N A + Σ i = 1 k P i [ M ( l , i ) ] ]]> (i=0,…,k,l=0,…,n-1,Pi[M(l,i)]为该AND节点的第i个子节点的第M(l,i)条攻击路径);该AND节点的攻击路径为{P[0],…,P[n-1]};如果节点是OR类型节点NO:求得该OR节点攻击路径条数n = Σ i = 1 k n i ]]> (该OR节点共有k个子节点,ni为第i个子节点的攻击路径条数),各个孩子节点的攻击路径分别为Pi[1],…,Pi[ni];求得该OR节点的的攻击路径集合为NO+P1[1],…,NO+P1[n1],NO+P2[1],…,NO+P2[n2],…,NO+Pk[1],…,NO+Pk[nk];扫描完N中第一个节点(即威胁树的根节点)后,结束扫描,输出攻击路径。步骤七:攻击是否需要特殊设备、攻击成本、攻击成功的可能性以及攻击危害程度四个方面来进行评估威胁树攻击路径的评估。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津大学,未经天津大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/200910067931.2/,转载请声明来源钻瓜专利网。