基于事件注入的安全性评测方法的设计与实现

基于事件注入的安全性评测方法的设计与实现

ID:36750454

大小:633.46 KB

页数:6页

时间:2019-05-14

基于事件注入的安全性评测方法的设计与实现_第1页
基于事件注入的安全性评测方法的设计与实现_第2页
基于事件注入的安全性评测方法的设计与实现_第3页
基于事件注入的安全性评测方法的设计与实现_第4页
基于事件注入的安全性评测方法的设计与实现_第5页
资源描述:

《基于事件注入的安全性评测方法的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于事件注入的安全性评测方法的设计与实现颜国平,吴智博,周达民(哈尔滨工业大学计算机科学与技术学院,哈尔滨150001)摘要:随着网络技术的发展,使得计算机系统的安全性越来越受到人们的重视,本文以研究基于事件注入的系统安全性评测方法为目的,选择了有代表性的网络攻击事件,来验证计算机系统的安全性.由于各种网络攻击事件层出不穷,通过对计算机系统面I临安全威胁的分析和建模,将网络事件分成资源耗尽型,信息窃取型,数据驱动型和信息欺骗型,每种网络攻击事件的选取都具有代表性,可以根据设定事件类型和注入的一些参数,生成事件模型,执行注入

2、.注入结束后,进行注入结果的回收和离线数据分析.并通过计算计算机系统的满意率来检测针对资源耗尽型的网络攻击造成的正常网络事件的时间延迟,通过入侵检测率来计算计算机系统的入侵的检测情况,从而评测计算机系统在安全方面的可信性.关键词:事件注入;系统安全;安全评估文章编号:0367—6234(2009)增刊1—0242—06DesignandImplementationofaSecurityEvaluationMethodBasedonEventInjectionYANGuo—ping,WUZhi-bo,ZHOUDa—min(S

3、choolofComputerScienceandTechnology,HarbinInstituteofTechnology,Harbin150001,China)Abstract:Withthedevelopmentofnetworks,securityofcomputersystemsbecomesmoreandmoreimportant.Inthispaper,amethodofsecurityevaluationisproposed,whichisbasedoneventinjectionofrepresenta

4、tivenetworkattacks.Theattacksaredividedintofourmodes:resourcesdepletionmode.theftofinformationmode,data—drivenmodeandinformationdeceitmode.AccordingtoparameterswhichareinputtedbyU$el'8,theevaluatingsystemgenerateseventmode,carriesoutinjectionandthencollectsandanal

5、yzesresults.Twoevaluatingmeasuresareproposed:degreeofsatisfactionandrateofintrusivedetection.Thesemeasuresearlbeusedtoevaluatethedelayofcommunicationsandintrusivedetectioncapabilityofcomputersystems,80theyprovideareferenceaboutdependabilityofsystem’Ssecurity.Keywo

6、rds:eventinjects;systemsecurity;securityevaluation随着网络技术的日益发展和普及,计算机系统的安全性越来越受到人们的关注.造成计算机系统安全性缺陷原因有两个:(1):计算机系统本身的内在因素,(2):计算机外在因素.内在原因主要是指计算机系统在设计,实现方面的缺陷.外在原因主要是人为的网络攻击。当然也包括人工的误操作.因此,在设计与实现阶段的安全性应通过软件工程的方法,即解决系统产生风险漏洞的基金项目:本课题得到国家“八六三”高技术研究发展计划重大专项(NO.2006AA01

7、A103),国防预研和航天创新基金(513160501,513160502)资助代码的内在因素,通过技术手段减少,控制及验证挖掘程序代码的缺陷.由于计算机系统存在各种各样的系统安全性的缺陷,那么在计算机系统的设计和开发过程中,如何测试系统的安全性,是开发可信计算机系统各个阶段中的重要任务.目前评测计算机系统安全性的方法是事件注入技术,通过加速系统安全性事件的发生,需要人为的引入安全事件到系统中,进而评价计算机系统的安全性.事件注入分为软件事件注入和硬件事件注入,硬件事件注入不干扰工作负载,并且可以实现软件无法访问硬件颜国平

8、,等:基于事件注入的安全性评测方法的设计与实现.243·部分发生的故障.软件事件注入具有灵活性,低成本的特点.本文研究基于事件注入的安全性评测方法,采用软件的事件注入方式,综合国内外对安全性评测和事件注入技术的研究现状,通过在算法和流程方面的改进,成功地开发出了安全性评测工具,为计算机系统的安全性评测提

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。