首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
软件可信性评估是保障装备软件可信的重要手段。针对传统可信评估方法评估模型领域行业适应性差、模型构建科学性和规范性不足、提供的可信信息匮乏等问题,提出一种面向第三方测试的装备软件可信性评估方法。首先建立基于多维属性的软件可信性评估模型,为保证模型输入的一致性和规范性,采用统一的可信证据分析度量方法对评估模型进行约束;然后采用基于公理证明的可信融合算法对可信数据进行融合;最后根据评估过程和结果信息深入开展可信性分析,挖掘更多的软件可信信息,生成可信性增强策略和规范。应用结果表明,该方法科学性、规范性较强,评估结果准确性较高,能够有效促进装备软件可信性的提升。  相似文献   

2.
基于行为模式挖掘的网络入侵检测   总被引:3,自引:0,他引:3  
基于系统模型DMIDS,提出了一种有效防范网络入侵的方法。该方法基于IP包信息挖掘出用户的频繁行为模式,能自动建立正常和异常的用户行为规则库;利用相似性匹配,能实时地检测出已知的和未知的攻击。详细介绍了用户频繁行为模式挖掘算法--IDSPADE,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

3.
针对可信计算组织TCG的信任链无法保障软件运行时动态可信的问题,对该信任链进行拓展,提出了基于SVM的软件行为可信动态度量代理,在信任链把控制权交给操作系统后,继续对其进行完整性度量,然后由度量代理对平台应用软件进行评价,通过对运行过程中的软件行为迹的监测,实现了软件动态行为可信证明.实验分析表明,该方法能够在较短的时间高效实时地检测出软件异常,确保了平台软件运行时可信.  相似文献   

4.
恶意代码是构成互联网威胁的新根源,至今传统的病毒查杀方法对此也无法根治.未知恶意代码每月呈几何倍的速度增长,人们依赖的防范手段多是手工分析,其效率有限且花费巨大.阐述了基于最小距离分类器的未知恶意代码检测方法,它对未知恶意代码有着良好的判定能力,能够有效地区分病毒与可信程序.对自定义的恶意代码行为进行建模,并通过实验发现,经过改进的最小距离分类器除了良好的分类精度外,其计算代价较其他非线性方法小,因此该模型在实际反病毒工作中有较高的实战价值.  相似文献   

5.
提出了一种基于程序行为截取与分析的rootkit异常检测方法,该方法首先捕获软件行为和检测行为痕迹,然后采用基于隐Markov模型(HMM)的异常检测算法分析所获得的行为数据,从而检查出隐藏于操作系统中的rootkit.实验结果表明,该方法能有效检测出rootkit,具有高检出率和低误报率的特点,适用于计算机操作系统内的rootkit检测.  相似文献   

6.
该文提出一种软件缺陷分析与软件测试评审相结合的可信评价办法,用于在软件开发周期中量化评估软件可信性。本方法将软件可信性定位在正确性、可靠性、容错性、安全性、隐私性,以软件缺陷入手,评估软件的安全性、隐私性、容错性;以扩展软件测试入手,评估软件的正确性、可靠性;通过这5个素的评估,最终考量软件的可信性。通过这种方法,从以上5个维度对软件可信性进行量化评价,并发现设计初期引入的缺陷,提高了软件开发的质量和效率。  相似文献   

7.
为了防止恶意用户对车联网云平台进行欺骗,提出通过远程证明对用户属性和可信平台状态进行验证的方案.一方面,采用模糊属性签名方案可以确保终端的匿名性,避免用户身份及隐私信息泄露;另一方面,采用本方案可利用终端的可信模块及可信链传递机制,从而确保硬件、固件及软件的可信性和时效性.此外,在远程证明方案中,向车联网云平台的管理模块申请前用户先提供其行为预测方程,并且云管理模块将一段时间后的行为特征值组与预测方程进行比对,由此确定用户运行程序的动态可信性.采用该方案可有效实现对车联网云用户的远程证明.  相似文献   

8.
AIS可信性是企业评价和选择是否使用云会计的关键考虑因素。在阐述软件可信性内涵的基础上,从过程和结果可信的角度给出了AIS可信性的定义;结合会计及会计软件要遵从的相关法律规范,审计、税收和内部控制与风险管理等对AIS的可信性要求,以及用户对AIS可信性的期望,给出了云会计环境下AIS可信性应该具备的可信属性;基于AIS可信属性的重要性,构建了一个基于层次结构的AIS可信性模型;将AIS可信性划分为基本可信、关键可信和增强可信三个层次,不同层次的可信属性体现了AIS可信性的重要性及其用户对AIS的可信性期望程度。最后,以金蝶K/3总账系统和网上银行系统为例说明了模型的具体应用。  相似文献   

9.
针对软件可信性评价问题,将软件全生命周期分为开发过程和运行维护两个阶段,运用文献分析法对2006年-2015年国家自然科学基金委在可信软件领域资助的情况进行分析,系统研究了国内外可信软件评价相关最新研究成果.在可信软件过程评价方面,主要侧重于可信软件过程实体可信、过程行为可信以及过程能力可信评价模型研究;在可信软件产品评价方面,主要侧重于保密安全性、生存性、容错性、可靠性、可靠安全性、实时性研究.从学科分布来看,可信软件研究充分体现管理学、软件工程、计算机科学技术等多学科交叉特征.  相似文献   

10.
多源流量特征分析方法及其在异常检测中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对不同的网络攻击会造成不同流量特征的变化,单一的网络流量特征难以全面检测网络异常的缺陷,提出了一种多源流量特征分析方法.通过选取一组网络流测度,分析其分布特征并采用雷尼信息熵方法进行多源流量特征融合以实现对网络异常行为的全面检测.基于真实网络流量的实验结果表明,提出的网络异常行为检测方法实现简单、计算量小、检测精度高,可适用于大规模网络,能有效检测已知及未知异常.  相似文献   

11.
In this paper,we merge software trustworthiness with software design and present an approach to trustworthy software design with an automatically adapting software update.First,software behavior and results can be expected and behavior states can be monitored when a software runs by introducing a trustworthy behavior trace on a software and inserting a checkpoint sensor at each checkpoint of the trustworthy software.Second,an updated approach of the trustworthy behavior trace for the software at the level of checkpoints is presented.The trustworthy behavior traces of the software for two versions can be merged adequately by constructing split points and merge points between two trustworthy behavior traces.Finally,experiments and analyses show that:① the software designed by our approach can detect and report the anomaly in a software automatically and effectively,so it has a higher ability of trustworthiness evaluation than the traditional software;and ② our approach can realize the accurate update of the trustworthy behavior trace with a lower space overhead of checkpoints when the software updates.  相似文献   

12.
为更全面系统地度量软件的可信性,根据客户对软件不同的主观需求将软件的可信性建立在各类证据之上,建立了一个基于证据的度量模型。模型根据系统安全保证的成功经验将可信性度量分成三个阶段,并对每个阶段定义相应的软件可信声明。通过可信架构分析,围绕可信声明收集建立证据和论据。综合收集到的信息,使用目标结构化表示法(goal-structuring notation, GSN)生成软件可信案例,由案例中声明是否被充分证明作为标准来度量软件的可信性。  相似文献   

13.
软件可信性评估的目的是对软件实体的可信状态有较为全面的主观认知,最终给出优化方案。文章通过分析当今软件可信评估中尚存在的问题,对影响软件可信性的重要属性进行研究,提出了一种基于权重的失信因素分析方法,并利用其构造算法模型。研究了软件可信优化时的关键失信因素,得到各失信因素的失信度,并且得到关键失信链。  相似文献   

14.
In order to solve the problem that traditional signature-based malware detection systems are in-efficacious in detecting new malware , a practical malware detection system is constructed to find out new malware .Application programming interface ( API) call sequence is introduced to capture ac-tivities of a program in this system .After that, based on variable-length n-gram, API call order can be extracted from API call sequence as the malicious behavior feature of a software .Compared with tra-ditional methods , which use fixed-length n-gram, the solution can find more new malware .The experi-mental results show that the presented approach improves the accuracy of malware detection .  相似文献   

15.
针对目前车辆异常行为检测中的检测实时性问题,提出了一种基于智能视频分析技术的车辆异常行为检测方法。车辆出现异常行为时车辆位置变化、速度变化及运动方向变化较大。通过背景差分法检测运动车辆,并采用均值漂移算法跟踪运动车辆,获取车辆位置、速度、运动方向等车辆异常行为判别参数,对3种判别参数的状态函数加权融合检测车辆行为。为验证该算法的有效性,将对真实交通场景中采集的交通视频进行车辆运行状态检测实验。实验结果证明该算法能及时有效地检测出交通场景中的车辆异常行为。  相似文献   

16.
由于孤岛检测方法的特点,需要对并网系统十个电网电压周期进行锁相.在正弦表归零锁相方法的基础上,提出1种十个电网电压周期软件锁相的方法,该方法原理简单,易于实现.实验结果验证了在光伏并网系统中使用正弦低频相位扰动孤岛检测法的可行性.  相似文献   

17.
基于软件大数据的自动化缺陷检测模型已成为缺陷发现的重要工具.针对软件大数据中,被准确标定的缺陷样本稀少,且漏标、误标率高,导致现有机器学习数据平衡优化方法易使噪声加剧、分类边界模糊等问题,提出一种稳健边界强化GMM-SMOTE软件缺陷检测方法.该方法利用高斯混合聚类将软件集合划分为多簇,基于簇内类别比进行可靠样本筛选并且通过后验概率实现边界识别,用以指导完成加权数据平衡,最后利用平衡优化数据构建软件缺陷检测模型.在NASA多个公开数据集上的实验结果表明,GMM-SMOTE可实现噪声抑制、边界强化的数据平衡,有效提高了软件缺陷识别效果,实际应用价值大.   相似文献   

18.
基于行为监控的木马检测系统研究及实现   总被引:4,自引:0,他引:4  
为了检测木马型病毒,分析了现有木马检测措施,设计并实现了一个基于行为监控的木马检测系统,介绍了该系统的软件结构和运行机制,描述了基于Winsock2 SPI和NDIS HOOK的网络通信检测技术、基于内核调度监控的进(线)程检测技术.测试表明,该系统能准确识别出被检测程序在安装阶段、启动阶段和网络通信阶段的行为.  相似文献   

19.
研究了基于服务的自适应软件系统的适应策略构建中适应行为的稳定性分析问题.主要采用了基于反射Petri网模型的分析方法,在反射Petri网模型中系统的业务行为与适应行为在不同的层次分离建模,适应行为模型相对业务行为模型透明.结合系统的反射Petri网模型提出了适应行为稳定性的具体定义,给出了适应策略中适应规则的建模方法以及应用反射Petri网模型对系统适应行为进行稳定性验证的方法,并通过一个实例对方法的可行性以及有效性进行了说明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号