没有合适的资源?快使用搜索试试~ 我知道了~
软件信息泄漏分析及其对IT行业的影响
可在www.sciencedirect.com在线获取ScienceDirect未来计算和信息学杂志2(2017)10e18http://www.journals.elsevier.com/future-computing-and-informatics-journal/软件的信息泄漏分析:如何使其对IT行业有用?Kushal Anjaria*,Arun Mishra计算机科学工程系,DIAT,Pune 411025,印度接收日期:2016年12月28日;修订日期:2017年3月19日;接受日期:2017年4月12日2017年5月10日在线发布摘要如今,软件变得越来越复杂,因为客户期望软件中有许多功能。在这种情况下,信息泄露是不可避免的。因此,正在进行大量研究,以开发工具、方法和政策,发现并尽量减少泄漏。本文提出了一种方法来提供一个度量,特别是IT组织,以发现如何在软件的一个部分的信息泄漏可以传播泄漏风险到软件的其他部分或整个软件。本文通过对信息泄漏的定量分析和基于成本函数的统计方法,发现了软件中的泄漏风险传播。该方法中提出的文件,方便了组织,允许他们设置组织的具体参数。将该方法应用于Linux的功能中,验证了信息泄露风险的传播。当组织发现软件中的信息泄漏时,他们的支持工程或质量管理团队只需纠正软件部分。但是,各组织很难记录泄漏风险因此,使用所提出的方法,组织将能够量化的信息泄漏风险缓解。©2017埃及未来大学计算机与信息技术学院由爱思唯尔公司制作和主持这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:安全与隐私保护;软件过程;软件管理;组织结构;安全1. 介绍当代软件的规模更大,代码更复杂,因为客户希望IT组织的单个软件中包含为了提供更多的功能和可用性,有时IT组织会放松软件的安全策略,并允许轻微的信息泄漏[40]。由于软件代码庞大,开发人员有时也会在编码时出错,导致信息泄露。因此,为了在软件的可用性和秘密内容的信息泄漏之间进行平衡,确定了信息泄漏的阈值[42]。来决定信息泄漏阈值,对信息泄漏进行定量分析。在解释和应用工业软件上的量化信息泄漏措施信息泄漏的定量分析、与信息泄漏量化相关的挑战和建议的方法已在引言部分使用下文讨论的假设故事进行了解释。这个故事在本研究中被用作隐喻,与信息泄露协会相关的挑战也得到了相关文献的支持* 通讯作者。电子邮件地址:kushal. gmail.com(K. Anjaria)。同行审查,由埃及未来大学计算机和信息技术系负责http://dx.doi.org/10.1016/j.fcij.2017.04.0022314-7288/©2017埃及未来大学计算机与信息技术学院由爱思唯尔公司制作和主持这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。K. Anjaria,A.Mishra/Future Computing and Informatics Journal 2(2017)10e 1811一个实业家A的故事A想为他的公司建造一个生产仪器的房间。他想对外界保密生产过程。因此,他决定不在生产大楼建造任何窗户。但当实际生产开始时,他的工人因窒息而挣扎。因此,A最终决定在生产室中保留一个窗口,以便从窗外只能看到整个生产过程的1/12。几年后,他扩大了他的业务,并建造了更多的生产大楼。在新建筑中,他在房间的不同位置建造窗户。从每个窗口,1/12的生产过程从外面可见。但在不同的建筑中,可以看到生产过程的不同部分。所以最后,A也不确定他的公司的生产过程有多少是可以从外部看到的。他很担心,因为他不知道他的生产厂有多少外人知道生产和风险这个故事代表了应用于IT组织开发的程序和软件的安全策略的确切场景。该软件不可能设计有严格的安全策略。对软件的严格政策执行使其难以为用户使用。严格的安全策略影响软件的可用性和可用性,并且如Lampson在参考文献[26]和Jaeger在参考文献[40]中所建议的,严格的安全策略的实施成本也很高。严格的安全策略会让客户和IT组织都不高兴。这种情况类似于上述故事中描述的情况,即生产室的建设没有窗户是不可能的,因为工人们因窒息而挣扎。为了提高软件的可用性和可用性,开发人员放松了软件的安全策略[18]。宽松的安全策略可能允许信息泄漏。这种泄漏的一个例子是ATM机和密码检查器的用户界面[41]。在ATM中,即使用户输入了错误的PIN,用户界面也会显示输入的PIN号码错误并拒绝访问的消息。因此,如果有一个攻击者,他有一个列表的n个可能的pin号码,然后他会知道他输入的pin号码是错误的,他可以消除错误的pin从他的列表的可能的pin号码。这是一个例子,开发人员试图设计ATM的用户友好界面,但最终导致系统泄漏信息。这种信息泄露虽然很小,但也不容忽视。这类似于故事中描述的场景,其中人A允许在生产建筑中建造窗户,并最终允许外人观看整个生产过程的1/12。此外,软件中的信息泄漏也可能由于开发人员的错误而发生。因此,存在两种类型的信息泄漏,如下图1所示:在这两种类型的信息泄漏事件中,信息流的定量分析可以是一个有用的工具。Denning在文献[10]中为信息流的定量分析奠定了基础。为了定量分析信息泄漏,将整个软件代码划分为一组语句。与代码的秘密内容相关联的不确定性在语句执行之前和语句执行之后被测量。基于与秘密内容相关联的不确定性的变化,信息泄漏被量化。使用香农熵概念[8]测量与内容相关的不确定性变化。在上面的故事中,它类似于信息泄漏的定量分析,组织可以测量软件泄漏了多少信息。根据信息泄漏的量化值,组织可以确定信息泄漏的阈值。根据阈值,组织可以在图1所示的类型1信息泄漏的情况下允许软件具有一定程度的可用性,或者组织可以尝试在信息泄漏的情况下最小化软件中的泄漏。泄漏量偏高。定量分析可应用于状态集。如果软件代码非常大,那么污点分析工具与信息泄漏的定量分析一起使用。污点分析[37]是一种检查用户提供的输入是否修改了软件的安全敏感内容的方法。在上述故事的上下文中,污点分析仅找到生产室中的窗户数量。现在的软件非常复杂,体积也很大。该软件是以面向对象的方式开发的。许多组织都在努力使他们的软件与面向服务的架构(SOA)兼容。SOA允许软件组件松散耦合。这样,SOA提供了大量的软件可重用性。使用面向对象的软件开发概念和SOA概念类似于上面的故事中所示的事件,其中人员A扩展了他的业务并建造了更多的生产建筑物,因此,最终他不确定从窗外可以看到多少生产过程以及与之相关的风险。因此,在不同类型的软件可用的情况下,对信息泄漏的定量分析和污点分析的使用是不够的。就像人A一样,组织不确定由于软件的一些信息泄露实体而导致的整个软件系统的风险有多大。有各种方法可以揭示软件的特定部分存在信息泄漏,但它们无法回答这种泄漏对软件的其他部分有何风险。如果对信息泄漏的定量分析或污点分析显示,当前使用的软件中存在多种导致信息泄漏的原因,那么应该是12K. Anjaria,A.Mishra/Future Computing and Informatics Journal 2(2017)10e 18¼图1.一、软件中的信息泄漏类型先停下来,在什么基础上。泄漏可以是图1所示的任何类型,但应该有某种措施可以描述泄漏对软件的确切影响以及每个信息泄漏事件所涉及的风险对于组织来说,仅仅确定信息泄漏的位置并纠正泄漏的原因是不够的,他们应该能够找出泄漏对软件的影响。从技术上讲,与信息泄漏的定量分析和污点分析相关的问题在下面的图2该图也适用于2型信息泄漏。在图中,描述了软件实体。实体可以是进程、函数、方法或内存块等任何东西。在图2中,假设信息泄漏发生在实体C中。假设实体A和B调用实体C,实体C调用实体D。在这个层次结构中,风险是如何从实体C传播到其他实体的,在文献中还没有定义。在本文中,假设如果软件体系结构是分布式的或基于SOA的,则各种实体的调用也可以在网络上进行。在本文的上下文中,忽略了信息泄漏是否由调用函数传递的参数引起的细节。图1所示的第二类信息泄漏可以通过使用数字取证调查工具和系统日志来识别。在类型1泄漏的情况下,在图3中使用下面的小代码片段描述了如何量化信息泄漏。假设下面的代码片段是从一个非常大的程序中选择的。在片段中,l和h是变量,其中l是对用户可见的变量,而变量h保存安全内容的值。开发商写了一份声明,h 0001错误或提供可用性。这里有一个按位AND图二.具有调用者和被调用层次结构的软件实体:实体A和B调用实体C,实体C调用实体D。图3. 从非常大的软件代码中选择的代码段操作符.这条语句泄漏了一位高安全敏感变量,因为它违反了非干扰[35]安全属性。现在的组织使用各种安全属性,所以我们提出的工作是独立于这些安全属性。为了计算由于软件中的信息泄漏的风险参与和传播,在这项工作中,已经提出了一种基于统计成本的方法。在本文中,它已被认为是解决这一独特的挑战,在信息泄漏领域,许多其他的统计方法也可以使用,如分布成本方法,信念理论和证据理论在未来。在信念理论中,概率需要分布在整个软件中。如果软件是大型的、分布式的或基于SOA的,那么这个任务就变得复杂了。相比之下,我们选择的基于统计成本的方法很容易应用于所有类型的软件。基于统计成本的方法的主要好处是它利用了现有的信息泄漏概念的定量分析。因此,理论上量化的泄漏信息可以直接与基于成本的方法相融合。本文分为五个部分。下一节介绍了信息泄漏和成本函数定量分析的背景、原理和技术。第三部分讨论了本文提出的软件信息泄露风险计算模型。第四部分是风险计算实例,并与现有软件进行了比较K. Anjaria,A.Mishra/Future Computing and Informatics Journal 2(2017)10e 1813风险计算方法。最后一节讨论结束语。2. 背景、定义和技术细节本节讨论了更好地理解目前工作所需的概念的背景、概念和技术细节,即信息泄漏和成本函数的定量分析。2.1. 信息泄漏人们一直认为,信息安全的经典目标是不干扰[36]。互不干扰是一种多级安全策略,它试图防止软件中低安全性敏感内容与高安全性敏感内容的相互干扰。但实际上,任何软件系统都不可能完全实现无干扰[31]。因此,以受控方式放松不干涉的努力被称为信息泄漏的定量分析。信息泄漏的定量分析使用信息理论措施来量化泄漏[7,23]。定量分析已应用于多线程程序和基本软件代码,如文献[1]所述[33,19]分别。Demme等人[9]讨论了软件中由于边信道攻击而导致的信息泄漏在所提出的工作中,没有考虑攻击引起的泄漏。Gonzalez等人[15]在云计算中使用Chothia等人[6]已经量化了使用JAVA平台开发的软件中的泄漏。信息泄漏的定量分析已被用于导出交互式系统设计原则[2]。但在文献中,没有可用的措施来决定如何信息泄漏的一个实体或软件的一部分将影响其他实体或整个软件 。特 别 是在 面 向 对象 和 面向 服 务的 软 件体 系 结 构(SOA)时代,这是一个值得解决的挑战。这正是本文所提出的模型试图解决的挑战。2.2. 成本函数成本函数是目前广泛使用的数学,用于从交易成本理论的应用角度研究组织中的成本或信息如何演变[25]。该模型专门用于理解组织的各个层次之间的生产和沟通[13]。在此之后,成本函数的重点转移,特别是组织管理信息成本。Gang和Xianwei[14]特别关注信息成本管理功能和价值创造战略。成本函数已被广泛应用于各种工程领域,如文献[1]所述[34]和[38]。Lao等人[27]已经在混沌系统及其相应电路中使用了代价函数。Liu等人[30]使用了成本函数研究了无线传感器网络中的路由算法。因此,在工程和计算研究中,代价函数得到了广泛而广泛的应用。然而,成本函数的一个主要缺点是无法建立信息成本、组织层级和信息量之间的关系。但这种局限性可以成功地克服成本函数与信息泄漏的定量分析相结合。在目前的工作中,它已被假定,特定的分层软件模块的量化泄漏已经是可用的,之后,成本函数已被应用到知道,如何与信息泄漏相关的风险将在整个分层软件传播。下一节将讨论所提出的方法,定量分析的基础上的信息泄漏和成本函数。3. 提出了软件信息泄露风险计算模型如上一节所述,当代复杂软件(系统软件、关键任务软件和基于Web的软件)使用面向对象的范例,并且/或者它们本质上是分布式的或基于SOA的。因此,软件将创建调用者和被调用者实体图。在软件的这种图形结构中,即使识别了泄漏原因,也难以计算泄漏事件所涉及的风险。调用者和被调用者图被称为调用图[16]有许多语言和编程平台特定的工具可用于生成调用图,例如,对于用C语 言 开 发 的 软 件 , 埃 及 工 具 ( 埃 及 工 具 :http://www.gson.org/egypt访问于2016年10月11日)用于调用图设计。调用图是上下文敏感的[5]。精确和上下文敏感的调用图可以转换为称为调用上下文树的树形分层结构[39]。在形式上,调用图的分层调用树结构可以定义如下:定义-1层次调用树结构:软件的层次调用树结构是三元组(R,N,i)的无环图。其中:R是唯一的根节点,在软件执行中从该根节点发起函数调用。它可以是用户界面或函数(根节点R在一些文献中也称为节点0,如[28]),N是分层调用树中的节点的集合,R;N.集合N中的每个节点都有唯一的调用者实体,称为父节点,i是集合N的所有元素到其父节点或调用者实体的链接的集合。代价函数在表示和量化方面存在局限性,可以通过调用上下文树和定量分析信息泄漏来克服。因此,调用上下文树、信息泄漏的定量分析和代价函数是相辅相成的。的●●●14K. Anjaria,A.Mishra/Future Computing and Informatics Journal 2(2017)10e 18XX等级结构导致信息流的不均匀划分。从编程语言的角度来看,这个论点也可以通过考虑条件、分支和循环等结构来验证。这些结构在信息流的不均衡分配中发挥了重要作用。由于信息流的不均衡划分,在计算风险时需要考虑1. 将复杂的、不均匀的、层次性的事件分布转化为一个简单的信息序列链。2. 软件组件之间的信息流和信息交换需要假定为无损的。这意味着,如果代码执行是在网络上进行的,那么就假定网络链接在整个执行过程中都是打开的。为了解决这些问题,所提出的方法将使用青木的工作组织范式模型中描述的参考文献。[1,3]在定量分析的基础上计算信息泄露事件所涉及的风险。为此,设计了假设的树层次结构,IT组织可以快速设计和实施,以评估泄漏所涉及的风险。建议的模型是灵活的,如果IT组织想要添加更多的细节,那么他们是可能的。所提出的层次结构是基于实体之间的调用者和被调用者关系,或者在SOA的情况下基于服务请求和响应关系。在应用所提出的方法之前,组织需要决定平均而言,软件中的软件实体之间有多少调用。组织可以获取它的上限。调用的平均值和上限可以很容易地使用软件的UML序列图找到[29]。在图2中,描述了呼叫者和被呼叫者层级。实体A调用实体C。因此,如果信息是由实体C泄露的,那么当实体A调用实体C时,它就有可能被泄露。类似地,假设如果某个实体X调用实体A,而实体A调用实体C,则用户或攻击者可以通过实体X和A获得泄露的信息。以这种方式,涉及泄漏实体的风险增加,以确定增量因子。组织可以包括侧信道攻击、基于网络的攻击、访问控制违规和其他原因来决定风险增量。类似地,如图2所示,当实体C调用其他实体时,泄漏的风险可能传播或可能不传播。这取决于泄漏参数是否由实体C传递。这个问题可以由各组织按概率处理。在下面的图4中,描述了一个这样的层级。在图4的情况下,假设软件中的每个实体平均调用另外两个实体。如果它只调用一个实体,则在树中添加虚拟节点,如果它调用两个以上的实体,则省略额外的节点。被省略的节点不应该是信息泄漏节点。这就是为什么在下面的树中,每个节点都有两个子节点,直到软件的执行结束,子节点的增量在表的第二列中描述。假设每一次呼叫的风险系数都加倍。这就是为什么在第一个表格的第一列中,风险在每个水平上都会加倍如图4的表中所述,可以通过将该级别的风险因子除以该级别的树中的总节点来计算每次呼叫的风险。现在假设实体C泄露了信息。也可以从实体A访问实体C。因此,每次呼叫的风险被添加到2级。在此之后,有一半的机会(这种机会或概率可以由IT组织根据其软件规范、组织特定参数和影响来决定。这里假设实体C在调用级别3的实体时泄漏信息的机会或概率。因此,增加了第3级每次呼叫的一半风险。从这种层次调用树结构中,可以计算软件的风险系数。形式上,由于软件实体之一的信息泄漏而导致的软件风险因子可以定义如下:定义-2风险因素:假设对于任何软件,层次调用树结构有n层。导致泄漏的实体处于级别k(1 k n)。<<然后分析了信息泄漏对整个软件的风险系数,级别k的信息泄漏实体可以定义为它可以在整个软件中传播。风险增量系数可由各组织决定。组织可以评估其软件使用日志和过去的攻击K1/1第i层每一次呼叫的风险njk1级别j *P 的每次呼叫风险;图四、描述呼叫者与被呼叫者关系的假设层次树以及统计表。K. Anjaria,A.Mishra/Future Computing and Informatics Journal 2(2017)10e 1815××其中P是组织决定的风险传播概率。将风险系数与量化的泄漏相乘将给出整个软件涉及的泄漏风险。因此,图4所示情况的风险系数可以计算如下:实体C渗漏造成的风险因素1级每次呼叫的风险1级每次呼叫的风险2级第3软件的一部分,并危及软件的隐私。4. 风险计算为了分析所提出的方法,需要工业软件的代码。对于该软件,还需要文档和软件哪个部分泄漏信息的知识。但是,各种IT组织开发的软件代码并不是免费提供的。2软件代码、软件文档和纠错补丁由IT部门作为组织机密保存2019- 01- 26 00: 57=2019- 01因此,由于实体C处的泄漏,系统中的风险系数为1.94.同样,由于实体G的渗漏而产生的风险系数为2.23。为了计算泄漏风险,将特定实体的风险系数乘以该实体的量化泄漏,该风险系数实际上是使用成本函数计算的成本。该泄漏风险将有助于组织量化泄漏事件所涉及的风险,如果同时发生两起泄漏事件,则可以决定哪起泄漏事件需要更多关注。例如,实体C和G处的量化泄漏是4比特。在这种情况下,其泄漏风险为(1.944)即7.8和(2.23 4)即分别为8.9。 渗漏风险表明,实体G的渗漏对本组织的风险大于实体C的渗漏。在组织错误存储库中,可以添加泄漏风险,以便组织可以帮助确定减轻了多少与软件相关的风险。即使软件是分布式的,基于SOA或基于POSA的,所提出的方法也可以在不改变的情况下使用[24];只要可以在软件的组件之间跟踪信息流。如果攻击者攻击软件,则所提出的发现软件的信息泄漏风险的方法将不起作用。由于隐私原因。因此,在目前的工作中,它已被认为是研究开源Linux操作系统的代码。Linux是在IT组织中广泛使用的操作系统之一[4]。各种漏洞的数据库保存在CVE网站(https://cve.mitre.org/(2016年9月24日访问))上。在这个网站上,用户可以探索与开源软件相关的各种类型的错误和漏洞。目前的工作重点是与ID CVE-2013-3233的信息泄漏相关的错误之一。图1中讨论的泄漏背后的原因和泄漏类型为简单起见没有分析,因为重点是风险传播。在缺陷数据库中,还提供了关于导致泄漏的实体的信息。本文不涉及整个Linux代码的细节,而是试图用简单的语言解释这个bug。在Linux中,函数llcp_sock_recvmsg()从其中一个套接字获取消息。为此,它使用结构sockaddr_nfc_llcp。函数llcp_sock_recvmsg()不会初始化结构sockaddr_nfc_llcp的所有成员。该函数甚至不在结构中插入填充位。因此,来自用户的精心编制的系统调用将泄漏内核堆栈内存中的信息。信息泄漏已经量化,图五、描述CVE错误ID CVE-2013-3233的层次树þ16K. Anjaria,A.Mishra/Future Computing and Informatics Journal 2(2017)10e 18×每个recvmsg()函数调用大约8位。现在,基于我们提出的方法,我们将试图找到与此信息泄漏的风险因素。Linux套接字编程平均每个实体有2.83个调用,可以从Linux调用图中得知。因此,出于案例研究的目的,上限是每个实体三个系统调用。在图5和表1中描述了层次结构。尽管树将是完整的三叉树,但是由于空间限制,在图5中仅描述了对执行有用的节点。在图中以不同的颜色描述与信息泄漏直接相关的节点。计算每次呼叫风险的表格如下所述。这里假设风险系数将随着水平的增加而增加一倍如图5所示,由于处于级别2的实体llcp_sock_recvmsg()而导致信息泄漏。在第二级之后,假设有一半的机会,4.1.拟议办法与现行办法的比较在软件领域的文献中,讨论了不同应用的风险传播参数和方法。同时,对信息泄露风险的传播进行了探讨.因此,文献中提供的方法和提出的方法不具有直接可比性。表2讨论了现有方法/途径、该途径中使用的方法学、其应用及其与拟议方法的参数比较。表2现有方法/途径,该途径中使用的方法;其应用及其与拟议方法的参数比较现有办法当呼叫3到5级的实体时,2级的实体泄漏信息。(同样,这是组织特定的参数,可以由IT组织根据其需求决定。)由于实体llcp_sock_recvmsg(),风险系数可计算如下:llcp sockrecvmsgallery<$1级风险因素<$2级风险因素3至5级风险因素1 软件风险分析的神经网络技术[32]2 基于软件的硬件系统中的故障传播[20]这项工作的目的是使用神经网络技术的风险进行分类。在所提出的工作中,由于软件的一个部分,整个软件中的信息泄漏的风险传播因子已被计算,而不考虑图中所描述的泄漏分类。1.一、在这项工作中,系统建模的方法被用来找到故障传播的工作的重点是对系统的硬件和系统的可靠性。在这项工作中,使用了系统配置图,图2类似于第三节拟开展的工作。的焦点2019-05 -18 00: 00:0000: 00:00=2019- 01-00:00在这种情况下,泄漏已经被量化并且是8位。因此,由于llcp_sock_recvmsg()函数,整个Linux套接字编程涉及的泄漏风险为(1.81 8),即14.5。以前没有任何已知的措施来了解由于任何特定功能的泄漏而对整个软件系统造成的风险。Linux系统估计有超过17,000个功能点[21]。本节提供的示例查找与套接字编程相关的函数llcp_sock_recvmsg()的风险因素。由于信息流仅限于套接字编程接口,而不 会 流 向 其 他 功 能 , 因 此 , 由 于 错 误 ID CVE- 2013-3233,整个Linux系统的17,000个功能点的风险系数为1.8,风险为14.5。表1CVE漏洞ID CVE-2013-3233的统计关系表3 变化效应软件中的传播[17]4 软件需求变更的传播和影响[12]5 信息安全风险分析方法[22]本文提出的工作是软件。在这项工作中,它已经讨论了软件实体,如函数和变量是相互关联的。在这种相互关联的环境中,本文讨论了一个源代码实体中的更改如何传播到其他实体。这一挑战与拟议工作中讨论的挑战相似,即软件一部分中的信息泄漏风险如何传播到其他部分或整个软件中。为了解决这一挑战,Hassan和Holt在参考文献[17]中使用了基于统计学的方法。在这项工作中,还讨论了软件实体是相互关联的。在这种相互关联的环境中,需求变更风险将如何影响和传播的软件开发项目进行了讨论。为了解决这个问题,我们使用了概率矩阵。本文中讨论的挑战是在目前的工作中提出在这项工作中,基于调查的定量风险计算方法已被提供水平水平风险系数节点添加到树的级节点总数级别上每次呼叫的风险可以很容易地应用到软件开发阶段。Karabacak和Sogukpinar[22]提出的方法是11111与中提出的方法相比,22340.50文中基于调查的方法是349130.30灵活性的主要原因。但调查4827400.20基于的方法不如516811210.13建议的方法。K. Anjaria,A.Mishra/Future Computing and Informatics Journal 2(2017)10e 18175. 总结发言本文试图通过对信息泄漏的定量分析,找出泄漏风险在软件中的传播途径。在文献中,各种风险因素和风险传播的软件进行了研究,但没有任何已知的措施,信息泄漏风险传播。所提出的模型在本质上是非常灵活的。组织可以根据其需要和要求添加详细信息,以获得对他们更有用的泄漏风险。所提出的方法也将使文档的维护工程团队在IT组织容易完成的任务,因为所提出的方法可以量化的风险缓解因素也。维护工程团队或质量保证团队可以在对软件应用补丁或解决方案之前以及对软件应用补丁之后找到风险因素。根据计算值,还可以计算风险缓解。所提出的模型是开放的,更多的统计概念被应用,以实现更多的行业导向的结果。引用[1] 安藤信夫市场与组织中的信息成本模型研究。In:Computers andIndustrial Engineering(CIE),2010 40thInternational Conference on.IEEE; 2010.[2] Anjaria K,Mishra A.从资讯泄漏观点探讨互动系统设计与资讯理论IntJEngManuf2017;7(1):1e9.http://dx.doi.org/10.5815/ijem.2017.01.01网站。[3] 青木正彦工作组织的新范式:日本经验。三十六号。WIDERPublications;1987.[4] Bagozzi Richard P,Dholakia Utpal M.开源软件用户社区:Linux用户群体参与研究。Manag Sci2006;52(7):1099e 115.[5] Burke Michael G,Choi Jong-Deok,Fink Stephen,Grove David,Hind Michael , Sarkar Vivek , et al. The Jalapeno dynamicoptimizationcompiler for Java. 1999年ACM Java Grande会议论文集。ACM;1999年。[6] 乔西娅·汤姆川本雄介诺瓦科维奇·克里斯Leakwatch:估计java程序的 信 息 泄 漏 。 在: 欧 洲 计 算 机安 全 研 究研 讨 会 。 SpringerInternational Publishing; 2014.[7] 克拉克·大卫,亨特·塞巴斯蒂安,马拉卡里亚·帕斯夸尔。对机密数据泄露的定量分析。在:理论计算机科学中的电子笔记; 2002。p.238E 51。[8] 封 面 托 马 斯 M , 托 马 斯 乔 伊 A 。 信 息 论 的 基 本 原 理 。JohnWiley&Sons; 2012.[9] Demme John , Martin Robert , Waksman Adam , SethumadhavanSimha. 侧信道脆弱性因子:信息泄漏的度量标准。ACM SIGNALCOMPUT Architect News2012;40(3):106e 17.[10] Denning Dorothy E.安全信息流的格模型。Com-munACM 1976;19(5):236e 43.[11] 厄尔·托马斯面向服务的体系结构:概念、技术和设计。PearsonEducation India;2005.[12] 傅云,李民强,陈福赞。基于设计结构矩阵的软件开发项目需求变更影响传播与风险评估。 Int J Proj Manag 2012;30(3):363e 73.[13] 刚富。管理信息成本的计量结构、计量模式和计量方法研究。在:2010年电子商务和电子政务国际会议; 2010年。[14] 傅刚,贾先伟.管理信息成本控制策略研究。2010年管理与服务科学国际会议; 2010年。[15] Gonzalez Nelson , Miers Charles , Redigolo Fernando , SimplicioMarcos,Car v alho Tereza,N€aslundMats,et al. 对当前云计算的安全问题和解决方案进行了定量分析。云计算高级系统应用杂志2012;1(1).[16] 放大图片作者:William L,Peter Kessler B,Mckusick Marshall K.Gprof:一个调用图执行分析器。ACM Sigplan Notices,vol. 17(6). ACM;1982年。[17] 放大图片作者:Hassan Ahmed E,Holt Richard C.预测软件系统中的变更传播。In:Software maintenance,2004.诉讼第20届IEEE国际会议。IEEE; 2004。[18] 赫茨伯格阿米尔舒尔曼哈亚迈向DNSSEC的采用:可用性和安全挑战. In:IACR cryptology ePrint archive; 2013.[19] 豪瑟·乔纳森,马拉卡瑞亚·帕斯夸里。量化软件中的信息泄漏。收录于:第26届计算机安全应用年会论文集。ACM;2010年。[20] Jensen David C,Irem Tumer Y,Kurtoglu Tolga.对软件驱动硬件系统中的故障传播进行建模,以实现风险知情设计。参加:ASME2008国际机械工程大会暨展览会.美国机械工程师学会,2008年。[21] 琼斯刺山柑应用软件度量:生产率和质量的全局分析。McGraw-HillEducation Group; 2008.[22] Karabacak Bilge,Sogukpinar Ibrahim. ISRAM:信息安全风险分析方法。Comput Secur2005;24(2):147e 59.[23] 金成焕,金南旭,郑泰明。敏感信息泄漏脆弱性建模研究。Kybernetes 2015;44(1):77e 88.[24] 基彻·迈克尔,杰恩·普拉萨特.面向模式的软件体系结构,卷。3.John Wiley &Sons; 2005.[25] 昆巴卡尔苏巴角超越对数成本函数与成本分摊方程式中的配置无效率模型:精确关系。J Econ 1997;76(1):351e 6.[26] 兰 普 森 · 巴 特 勒 关 于 禁 闭 问 题 的 说 明 。 Commun ACM1973;16(10):613e 5.[27] LaoSeng-Kin,Shekofteh Yasser,Jafari Sajad,Sprott Julien Clinton.基于高斯混合模型的代价函数用于含隐吸引子混沌电路的参数估计。Int J Bifurcation Chaos 2014;24(01). 1450010。[28] 李杰,龟田久雄。树形层次网络结构中最优静态负载平衡的分解算法。IEEE跨并行分布系统1994;5(5):540e 8.[29] 李小山,刘志明,何继峰。UML序列图的形式化语义。在:软件工程会议,2004。前-首席执行官。2004年澳大利亚。IEEE;2004年。[30] 刘安丰,任炬,李旭,陈志刚,沈学民. 基于代价函数的无线传感器网络能量感知路由算法设计原理与改进。Comput Netw 2012;56(7):1951e 67.[31] 麦克莱恩约翰,乔恩米伦NRL,格里格维吉尔。不干涉,谁需要它?在:IEEE计算机安全基础研讨会论文集; 2001年。[32] 诺依曼·唐纳德·E·一种用于软件风险分析的增强型神经网络技术。IEEE Trans Softw Eng 2002;28(9):904e 12.[33] 吴明治多线程程序的定性与定量信息流分析。特温特大学;2014年。[34] 放大图片创作者:李俊林,李光Y.非光滑费用函数经济调度的粒子群优化算法。IEEE Trans Power Syst2005;20(1):34e 42.[35] RyanPeter YA,Schneider Steve A. 进程代数和不干涉。J ComputSecur 2001;9(1-2):75e 103.[36] 放大图片作者:Michael C.基于数据库的信息流安全。 IEEE J SelAreas Commun 2003;21(1):5e 19.[37] Tripp Omer , Pistoia Marco , Fink Stephen J , Sridharan Manu ,Weisman Omri. TAJ:Web应用程序的有效污点分析。ACMSigplanNotices,vol. 44(6).ACM; 2009年。[38] 杨宏泽,杨百川,黄清连。基于进化规划的非光滑燃料成本函数机组经济调度。 IEEE Trans Power Syst 1996;11.1:112e 8.18K. Anjaria,A.Mishra/Future Computing and Informatics Journal 2(2017)10e 18[39] Zhuang Xiaotong,Serrano Mauricio J,Cain Harold W,Choi Jong-Deok. 准确、高效和自适应的调用上下文分析。ACM SIG-《通知》,卷。41(6).ACM; 2006年。[40] 耶格·特伦特操作系统安全。信息安全、隐私和信任综合讲座,卷。1(1); 2008年。p. 第218章.[41] Malacaria Pasquale 评估循环结构的安全威胁。 ACM SIGPLANNotices,vol. 42(1); 2007年。p. 225E 35.[42] 陈涵,马拉卡瑞亚·帕斯夸尔。多线程程序泄漏的定量分析。在:2007年关于编程语言和安全分析的研讨会论文集。ACM; 2007年。
下载后可阅读完整内容,剩余1页未读,立即下载
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功