[发明专利]基于安全知识库的安全需求获取方法无效
申请号: | 201110211081.6 | 申请日: | 2011-07-26 |
公开(公告)号: | CN102236758A | 公开(公告)日: | 2011-11-09 |
发明(设计)人: | 李晓红;许光全;胡昌;胡静;冯志勇 | 申请(专利权)人: | 天津大学 |
主分类号: | G06F21/00 | 分类号: | G06F21/00 |
代理公司: | 天津市北洋有限责任专利代理事务所 12201 | 代理人: | 程毓英 |
地址: | 300072*** | 国省代码: | 天津;12 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明属于可信计算领域,涉及一种基于安全知识库的安全需求获取方法,包括两个部分1)资产和威胁分别进行分类,然后建立对应关系,并构建包括资产、威胁和安全功能组件三部分的资产威胁知识库;2)具体的安全需求获取过程,包括用例分析、确定资产、威胁分析、细化安全需求、安全需求迭代几个步骤。本发明主要用于在需求分析阶段利用CC标准对软件进行安全需求分析和信息获取,以减少软件开发初期的安全漏洞。 | ||
搜索关键词: | 基于 安全 知识库 需求 获取 方法 | ||
【主权项】:
一种基于安全知识库的安全需求获取方法,包括下列两个方面1)构建包括资产、威胁和安全功能组件三部分的资产威胁知识库a.将资产分为角色、数据、资源和服务四类,对于每一类资产,又可以继续划分子类,这样不断细化,从而确定一棵由粗到细的资产树结构;除了类别关系,资产之间还具有包含关系,当一个资产中存在可再分的细粒度实体,且细粒度实体是此资产特有的组成部分,即称此资产包含一个或多个子资产,并将这些子资产称为特殊资产,特殊资产并不考虑类别属性,只与其父资产有关联;b.将威胁分为假冒、否认、数据篡改、信息泄露和拒绝服务五大类,对于每一类威胁,构造其抽象威胁树模型,将威胁不断细化描述,得到一棵威胁树;对于威胁树中每个叶子节点的具体威胁,建立两个属性:危害等级和候选安全功能组件,威胁对应的候选安全功能组件的选取一方面通过现有的CC评估文档中典型威胁与特定安全功能组件集得对应,另一方面从CC文档安全功能组件中获取相应组件进行缓和;c.建立资产和威胁之间的对应关系,进一步还建立资产子类与威胁子树某一节点的对应关系,更进一步的对于特殊资产,建立其与具体威胁和攻击模式之间的对应关系。2)安全需求获取过程a.用例分析:对系统的功能用例进行分析;b.确定资产:将确定的资产在资产威胁知识库中进行查找匹配,若库中已存在该资产则自动获其相应的威胁信息;若资产库中无对应资产,需根据资产所属类、子类等手动添加资产信息至资产威胁知识库中,资产对应的威胁即为所属层次类别对应的威胁;c.威胁分析:根据威胁的危害等级,对于可能造成重要信息数据丢失,系统崩溃或系统功能失效的威胁,结合威胁的候选安全功能组件,选取合适的安全功能组件进行威胁缓和;d.细化安全需求:结合应用实例进行对安全功能组件细化描述,形成详细的安全需求;e.安全需求迭代:对安全需求进行分析,确定新资产,形成新一轮的安全需求获取。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津大学,未经天津大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201110211081.6/,转载请声明来源钻瓜专利网。
- 上一篇:转节轴联万向节组元
- 下一篇:以独占档案控制程序单一启动的系统及其方法