学位论文 > 优秀研究生学位论文题录展示
基于CC标准的等级驱动安全需求分析方法
作 者: 刘丰煦
导 师: 李晓红
学 校: 天津大学
专 业: 计算机科学与技术
关键词: 安全需求等级 CC标准(ISO/IEC 15408) 安全需求分析 安全功能组件
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 38次
引 用: 0次
阅 读: 论文下载
内容摘要
随着互联网的迅速发展和计算机应用普及,人们对IT产品的可信需求越来越高,其中软件安全性显得尤为重要。然而对于软件安全的研究多数集中在软件的实现过程中,致使软件需求阶段的安全问题长期处于不被重视的地位。据统计数据显示,相当比例的软件安全问题出现在软件需求阶段。而且在软件开发领域中越早解决安全问题所花费的代价也将越小。CC标准为解决软件安全需求阶段的问题提供了指导和帮助,基于CC标准分析安全需求也逐渐成为研究的共识,但是标准提出的安全需求分析方法存在着对专家知识依赖程度过高的问题。据此本文提出了安全需求等级驱动的CC标准安全功能组件选取方法,引入了安全需求等级的概念,提供了等级的划分方法和筛选安全功能组件的机制,建立起一套完整的安全需求分析的工程方法,能够为不同安全需要的系统提供不同程度的推荐组件,最终达到降低CC标准使用门槛和实现安全过程部分自动化的目标。文章还结合实际案例对等级驱动的安全需求分析方法中的每个活动都进行了详细阐述,通过与实际的安全需求分析的结果进行比照,验证了等级驱动方法的有效性。课题搭建了等级驱动的安全需求分析的基础架构,为实现基于国际标准的软件安全需求分析提供了有力的支持。同时也为将来的工作提供了研究基础。
|
全文目录
摘要 3-4 ABSTRACT 4-7 第一章 绪论 7-9 1.1 课题背景及意义 7 1.2 课题内容及创新点 7-8 1.3 论文结构安排 8-9 第二章 文献综述 9-17 2.1 安全需求工程 9-12 2.1.1 安全需求工程的定义 9 2.1.2 安全需求分析方法 9-12 2.2 CC 标准(ISO/IEC 15408)介绍 12-15 2.2.1 CC 标准基本概念 12-14 2.2.2 CC 标准的安全需求分析流程 14-15 2.3 安全等级和等级保护法规 15-17 2.3.1 安全等级的概念 15 2.3.2 等级保护 15-17 第三章 等级驱动的安全需求分析方法 17-29 3.1 安全需求等级 17-20 3.1.1 安全需求等级的划分 17-18 3.1.2 安全需求等级推荐组件方法 18-20 3.2 等级驱动的安全需求分析流程 20-29 3.2.1 整体流程 20-22 3.2.2 安全需求等级的确定 22 3.2.3 威胁与安全功能组件的对应 22-23 3.2.4 利用等级筛选安全功能组件 23-25 3.2.5 安全功能组件的调整 25-27 3.2.6 需求等级与EAL 对应 27-28 3.2.7 安全概要规范的形成 28-29 第四章 安全需求分析工具与案例分析 29-38 4.1 安全需求分析工具的设计与实现 29-33 4.1.1 总体设计与概要说明 29-30 4.1.2 结构设计与实现 30-31 4.1.3 知识库设计 31-32 4.1.4 界面设计 32-33 4.2 案例分析 33-38 4.2.1 案例场景 34 4.2.2 实际系统的安全需求分析过程 34-37 4.2.3 结果对比和问题分析 37-38 第五章 总结与展望 38-40 5.1 总结 38 5.2 展望 38-40 参考文献 40-43 发表论文和参加科研情况说明 43-44 致谢 44-45 附录 45-46
|
相似论文
- 结合CC标准基于活动图扩展的安全需求分析方法,TP311.52
- 基于网格安全基础设施的访问控制研究,TP393.08
- 某部军用网络安全防护系统设计与实现,TP393.08
- 基于城域网的信息系统安全体系设计,TP393.08
- 西藏军区综合信息系统网络安全研究与设计,TP393.08
- 基于知识库的安全需求获取方法,TP311.53
- 基于模拟的网络安全事件危害程度评估研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- IPsec VPN嵌入式硬件防火墙加密卡的应用研究,TP393.08
- 基于特征选择的入侵检测研究,TP393.08
- 应用层协议识别和还原方法的研究与实现,TP393.08
- 电子政务网络安全分析与防范策略的研究,TP393.08
- 基于FPGA的网络入侵检测系统的设计,TP393.08
- 连锁企业信息管理系统加密技术的设计与实现,TP393.08
- 基于特征分析的DDoS攻击检测技术研究,TP393.08
- 基于PKI技术的企业信息系统安全应用研究,TP393.08
- 基于半监督模糊聚类的入侵防御技术研究,TP393.08
- 基于普适环境的动态协同的信任评估模型的研究,TP393.08
- 基于P2P网络信任机制研究,TP393.08
- 政务网隔离与监控技术研究与应用,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|