基于可信软件的测试研究
广西可信软件重点实验室2018-2019年研究课题申报指南

广西可信软件重点实验室2018-2019年研究课题申报指南一、总体目标遵循“有限目标、稳定支持、集成升华、跨越发展”的总体思路,依据实验室科学技术发展规划,围绕可信软件基础理论与方法、安全协议与信息可信、可信泛在网络、大数据处理与可信、可信智慧应用系统等方向开展工作,在基础研究、应用基础研究以及应用开发等各个层面产出一批创新成果,使实验室整体水平在广西和中国西南地区处于领先地位,并处于全国同类实验室的先进水平。
二、资助方向根据实验室发展规划的总体部署,将资助以下研究方向。
1、可信软件基础理论与方法。
主要包括:软件可信性度量、建模与预测,可信软件的程序理论与方法学,可信软件设计与构造,可信软件的验证与测试,可信环境的数学理论与信任传递理论,可信软件的演化与控制,基于互联网群体智能的软件开发,基于大数据样本的网络空间软件行为安全分析,软件自诊断、自治愈和自恢复,符号计算,形式化方法,信息物理融合系统的安全性保证。
2、安全协议与信息可信。
主要包括:安全协议的形式化分析与验证,不需要可信机构的安全协议,具有隐私保护性的数据匿名化与数据聚合协议,D2D 通信中的轻量级安全协议。
3、可信泛在网络。
主要包括:泛在网络中的错误容忍和可靠性保证,泛在网络的可信接入,泛在网络的安全保护和信任管理,泛在网络的能量管理、数据融合和安全数据查询,安全位置感知与服务。
4、大数据处理与可信。
主要包括:数据访问控制与隐私保护,图数据管理与分析,知识图谱构建与应用,大数据环境中的异常数据探测及信息隐藏,社交网络大数据的搜集与可信分析,虚拟网络社区的个体和群体行为预测。
三、课题设置和申报说明1、实验室共设置四类课题:重点课题、一般课题、自由探索课题、理论与方法集成演示课题。
(1)“重点课题”每项6万元,执行期2年。
要求研究成果量化计分合计大于等于10分(计分方式见附1)。
(2)“一般课题”每项3万元,执行期2年。
要求研究成果量化计分合计大于等于5分。
运行态软件测试技术研究

关 键词 : 件测 试 ; 软 运行 态; 靠性模 型 ; 可 程序特 征 空间 ; 件风 险值 软 中图分 类号 :P 1 .2 T 3 1 5 文 献标 识码 : 文 章编 号 :0 0—8 2 ( 0 0 0 0 7 0 A 10 8 9 2 1 )5— 0 7— 5 The Re e r h o he Run・ m e S fw a e Te tng sa c n t Ti o t r si
tid t sa l h Ac o d n o t e r s u c c u i d b i e e t r g a , n h a i b e h n e n r n re o e tb i . c r i g t h e o r e o c p e y df r n o r m a d t e v r ls c a g益成 为 信息 技 术发 展 的关 键 问题 。 自从冯 ・ 诺伊曼提 出计算 机模 型 , 给计算 机硬 就 件 系统 的基本逻 辑做 出了明确 的界定 , 以对计算 机硬 所 件 系统 的可靠性 研 究 , 就立 足 于逻 辑 的 完 备性 、 自治性 的验证 , 得 到 了一 些 很 有 效 的 方 法 , 故 障 树 分 析 并 如
1 运 行 态 软 件 测 试 的 相 关 背 景
随着信 息技术 在 生产 、 活 中被 广 泛应 用 , 生 计算 机
都要 归结 于 分类 覆盖 的逻 辑 : 用尽 可 能少 的测 试 用 例
来让 软件 运行 , 盖尽 可 能多 的 软件状 态 , 而尽 可能 覆 从 多地 发现 软件 存 在 的 问 题 , 障 软 件 的稳 定性 。但 是 保
基于切片技术的应用软件集成测试方法研究

基于切片技术的应用软件集成测试方法研究
张彤
【期刊名称】《计算机仿真》
【年(卷),期】2022(39)5
【摘要】软件集成测试中忽视了可信度分析,导致测试时数据丢包率高,运算效率低。
为加强软件测试方法的全局收敛能力,提出基于切片技术的应用软件集成测试方法。
通过切片技术缩小测试范围,提高应用软件集成测试效率。
考虑节点的同时将可信
度作为切片的生成指标,通过定义构造切片需要考虑的相关因素,获得切片数据自动
生成器框架。
在缩短切片数据范围的基础上,采用结构驱动集成测试模式,使人机协
同运作,完成应用软件测试的全过程。
通过特征分析和对比实验结果可知,上述方法
测试速度更高,有效抑制了数据丢包率,使结果更精确,具有较强的可行性。
【总页数】5页(P361-365)
【作者】张彤
【作者单位】成都理工大学工程技术学院
【正文语种】中文
【中图分类】TP277
【相关文献】
1.反应堆保护系统应用软件集成测试方法
2.基于分布式工作流技术的校园应用软件集成模型研究
3.一种基于程序切片技术的软件测试方法
4.基于程序切片技术的回
归测试方法研究5.核电厂DCS安全级应用软件的集成测试方法
因版权原因,仅展示原文概要,查看原文内容请购买。
基于可信计算的安卓移动智能终端安全加固技术研究

DOI:10.16660/ki.1674-098X.2018.06.164基于可信计算的安卓移动智能终端安全加固技术研究张晓龙 卫志刚(郑州信大捷安信息技术股份有限公司 河南郑州 450046)摘 要:本文针对基于可信计算的安卓移动智能终端安全加固技术,结合理论实践,在简要阐述可信计算优势和安卓移动智能终端结构的基础上,深入分析了基于可信计算的安卓系统安全加固技术。
得出通过可信移动平台可以有效提升网络环境安全性的结论,希望对相关单位有一定帮助。
关键词:可信计算 安卓移动智能终端 安全加固技术 应用中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2018)02(c)-0164-02安卓系统和i o s系统是目前应用最广泛的移动操作系统。
安卓系统最大的特点是具有较强的开放性,各个厂家都可以根据自己需求来定制系统;第三方应用的安装比较便捷,没有太多限制,这一点也是促使安卓系统持续发展的核心因素。
而安卓移动智能终端在为用户提供便利的同时,也造成了严重的安全隐患,比如:终端存储的个人信息、密码等已经成为攻击者的主要目标,再加上手机病毒的出现,对安全加固技术提出了更高的要求。
但我国对此方面的研究还有待进一步深入。
因此,本文基于理论实践对基于可信计算的安卓移动智能终端安全加固技术做了如下研究。
1 可信计算的优势可信计算技术属于一种全新的信息系统安全技术,在安卓移动智能终端中应用的原理是把安全芯片架构引入到移动终端的硬件平台上,从而提高安卓终端的安全性和可靠性,这一点正好弥补了安卓系统开放特性带来的缺陷。
大量应用实例表明,可信移动平台的研发是可信计算技术发展的里程碑,Intel和IBM公司在2004年就提出了可信移动平台的研发,并设立相应协议,大大提高了移动智能终端的安全性。
就其结构特性而言,可信移动平台是一种具有密码运算能力和存储功能的系统,通过加密、认证、密钥等体系进一步保证移动智能终端的安全性,可有效解决安卓移动智能终端一直面临的施工安全问题[1]。
基于TPCM的主动动态度量机制的研究与实现

基于TPCM的主动动态度量机制的研究与实现田健生;詹静【期刊名称】《信息网络安全》【年(卷),期】2016(0)6【摘要】为了实现对系统的主动度量和控制,国内研究人员提出了基于可信平台控制模块(TPCM)的双系统并行体系结构,但受限于硬件设计和制造能力,短期内难以完全实现。
文章基于当前可信硬件基础,在保留主动度量能力的前提下对双系统体系结构进行了简化,基于可信平台控制模块设计并实现了系统运行中的主动动态度量机制,保障可信软件基(TSB)在完整运行周期中均能得到可信硬件的保护,有效解决了信息系统运行过程中可信软件基的自身安全保障问题。
文章对主动动态度量机制的安全性进行了形式化证明,分析了各环节中可能受到的攻击及应对方案,并对核心技术进行了工程实现和测试分析。
%In order to measurement and control the operating system, China has proposed a parallel dual system architecture based on trusted platform control module (TPCM). But limited to hardware design and manufacturing capabilities, it is dififcult to fully achieve the short term. This paper simpliifed the dual system architecture based on current hardware foundation, while retain the ability of initiative measurement. Design and implement an Active dynamic measurement mechanism based on trusted platform control module. Ensure trusted software base (TSB) in the full life cycle can be protect by TPCM, Effectively solve TSB’s own safety and security in running system. In this paper, made the formalize proof to the active dynamic mechanism,analysis the various aspects may be attacked and gave solutions, implement and tested the core technology too.【总页数】6页(P22-27)【作者】田健生;詹静【作者单位】北京工业大学计算机学院,北京100124;北京工业大学计算机学院,北京100124【正文语种】中文【中图分类】TP309【相关文献】1.基于ATX主板的TPCM主动度量及电源控制设计 [J], 黄坚会;石文昌2.基于策略嵌入和可信计算的完整性主动动态度量架构 [J], 邓锐;陈左宁3.基于动态IP黑名单的轻量级WEB入侵主动防御关键技术与可视化度量模型研究与应用 [J], 赵凡;倪志敏4.基于TPCM可信根的主动免疫控制系统防护设计 [J], 孙瑜;洪宇;王炎玲5.基于TPCM可信根的主动免疫控制系统防护设计 [J], 孙瑜;洪宇;王炎玲因版权原因,仅展示原文概要,查看原文内容请购买。
基于可信平台模块的无人机系统完整性防护关键技术研究

基于可信平台模块的无人机系统完整性防护关键技术研究基于可信平台模块的无人机系统完整性防护关键技术研究引言:随着无人机技术的快速发展,无人机系统正广泛应用于军事、航空、娱乐等各个领域。
然而,随之而来的问题也日益突出,其中之一就是无人机系统完整性的威胁与防护。
本文将重点探讨基于可信平台模块的无人机系统完整性防护关键技术,旨在提高无人机系统的安全性和可靠性。
一、无人机系统完整性的威胁与挑战无人机系统的完整性是指系统所有组件和功能正常运行的状态。
然而,无人机系统面临着各种威胁和挑战,如恶意软件攻击、硬件篡改、通信信息泄漏等。
这些威胁和挑战给无人机系统带来了巨大的安全隐患,容易导致系统工作错误、数据泄露或被他人篡改等问题。
二、可信平台模块技术的介绍与原理可信平台模块(Trusted Platform Module,TPM)是一种硬件安全芯片,用于存储和处理系统的安全密钥、数字证书和密码等信息。
通过使用TPM,可以确保系统的启动过程和关键数据的完整性,并提供认证和加密等安全功能。
三、可信平台模块在无人机系统中的应用1. 硬件信任验证TPM可以用于验证无人机系统硬件的完整性,确保无人机的核心组件,如控制器、传感器等没有被篡改或替换。
只有通过硬件信任验证,无人机系统才能正常启动和运行。
2. 数据保护与加密TPM可以提供安全存储和处理数据的功能,保护无人机系统中敏感数据的安全,如飞行记录、图像及交互数据等。
同时,通过使用TPM的加密功能,可以保护数据传输的安全,防止数据被未经授权的人员篡改或窃取。
3. 安全启动与恢复通过使用TPM,可以实现无人机系统的安全启动过程。
在启动过程中,TPM会验证系统的完整性,并确保系统启动代码和关键组件的安全性。
同时,TPM还可以帮助系统自动检测和纠正由于外部攻击或系统错误导致的故障,从而提高无人机系统的可靠性。
四、基于可信平台模块的无人机系统完整性防护关键技术的挑战与展望1. 技术挑战基于可信平台模块的无人机系统完整性防护技术仍面临一些挑战,如信任链的建立、安全验证算法的优化和响应速度的提升等。
主流国产加密软件测试报告

主流国产加密软件测试报告加密软件测试报告2011.6⼀、前⾔随着我公司PDM项⽬的实施,将会⼤⼤提⾼公司的研发效率和⽔平,同时也会产⽣⼤量的图纸、技术⽂档等资料,这些资料对公司来说就是命脉,是我们的竞争砝码,如果这些资料被⾮法流出,将会对我公司造成重⼤的损失,甚⾄会使某些新产品的研制计划夭折,因此加强对图⽂档的保密就变得⾮常重要了。
⽽⽬前信息⽹络⼜⽆处不在,公司的电脑也没有做加强的防护,因此现在的泄密途径很多,⽐如⽤笔记本电脑、U盘、USB硬盘等移动存储设备就可以将图纸全部拷贝带出,或者⽤邮件也可以将资料外送,或者通过互联⽹都可以将资料发送到外部。
除了研发资料外,公司其他⼀些资料也是机密的,⽐如我们的财务报表、供应商资料、客户资料、项⽬资料、成本及价格资料等等都是需要保密的。
近⼏年,因为企业机密被泄露⽽导致严重损失的例⼦经常见诸报端、⽹络,所以很多公司都已经开始部署加密软件来保护内部的重要资料,通过把机密⽂件进⾏加密存储,即使⽂件被拷贝带出了,离开了原公司的加密环境是不能打开的。
为提升信息管理⽔准,保障机密电⼦⽂档的安全,我公司也应部署⼀套⽂档安全管理系统,使公司内部的⽂档安全可靠,管理规范。
⽽为了保证重要信息的安全,需要在内部和外部的边界处建⽴起⼀道可靠的⽂档信息安全防线,以使这些重要的数据信息⾃由流动的范围仅限制在公司内部。
⼆、测试说明我公司部署的PDM系统是PTC的Windchill系统,是基于JA V A的B/S架构模式,本次测试主要测试加密软件与Windchill系统的兼容。
经过与PDM的实施⼯程师交流和实际加密的简单测试,最终确定PDM系统的加密原则:PDM服务器不进⾏加密,访问PDM系统的客户端进⾏加密,不装客户端的电脑不允许访问PDM系统。
PDM服务器不进⾏加密是因为Windchill系统⾥⾯有些功能与加密不兼容,如果服务器上存储的⽂档进⾏了加密,Windchill的有些功能将不能使⽤,⽐如缩略图功能,另外还考虑万⼀加密出现问题后,服务器上的⽂档将⾯临失效的危险,因此确定服务器上不进⾏加密;客户端进⾏加密,凡是从PDM系统上下载下来的⽂档都进⾏加密存储,⽤设计软件绘制的图纸进⾏加密存储,检⼊到PDM系统时进⾏解密;上传到PDM系统的⽂档⾃动进⾏解密;因为PDM服务器是明⽂存储的,所以要对访问进⾏控制,不允许没安装加密客户端的电脑进⾏访问。
基于可信软件测试研究

基于可信软件的测试研究摘要:对着计算机技术的不断发展,软件也飞速的发展,它已经渗透到了社会的各个领域当中,软件的可信性已经成为了一个重要的问题。
本文主要对可信软件测试问题进行了研究,简单分析了可信软件的特点,并对可信软件测试方法进行了一定的探讨,并对可信软件测试研究做出了展望。
关键词:可信软件;测试;问题;发展中图分类号:tp311随着社会经济的发展,计算机技术与信息技术也不断发展,计算机软件被普遍应用到社会的各个领域中,它发挥着重要的作用,已经占据着不可替代的地位。
目前,软件已经成为了信息基础设施建设的关键因素。
然而,软件的可信性却成为了一个严峻的问题,软件的可信性对人们的生活和工作会产生巨大的影响。
如果软件达不到要求的可信性,就有可能造成巨大的经济损失。
因此,在软件提交使用前,必须要对软件的可信性进行测试,在达到标准后,才能投入使用,保证社会生活正常有序的进行。
1 可信软件的特点1.1 可用性。
可信软件的可用性是指系统在限定时间内的运行概率,在运行中可以延迟或短暂停止但又不会导致系统发生崩溃。
目前软件的可用性已经成为了软件工程发展的一个趋势,如何保证软件的可用性成为了软件开发工程师十分关注的问题。
1.2 可靠性。
可信软件的可靠性是指软件在系统的规定条件下能够连续正常运行并提供需要的功能。
这个条件主要包括软件的运行环境、维护、及操作、软件如果能在一定的时间内保持正常稳定的运行,程序没有产生异常和崩溃,并且能够完成制定的功能,那么该软件就具有一定的可靠性。
1.3 安全性。
可信软件的安全性是指软件系统防止部分信息与数据被未授权用户非法读写的能力。
它主要分为机密性和完整性。
机密性是指系统保护信息与数据不被泄露的能力,而完整性是指系统防止信息和数据丢失的能力。
1.4 可维护性。
可信软件的可维护性是指软件系统应该具备后期修改及维护的能力,这主要包括软件程序的修正以及软件功能的改动。
记性软件维护时,维护人员根据授权游湖提出的维护请求,对软件记性分析、重新进行设计和变,后经测试正常后提交用户使用。