当前位置: 首页 > 专利查询>天津大学专利>正文

基于攻击模式的用例图检测方法技术

技术编号:4232985 阅读:205 留言:0更新日期:2012-04-11 18:40
本发明专利技术属于安全技术领域。涉及一种基于攻击模式的用例图检测方法,包括下列步骤:构建有效攻击模式库:库中列举已有攻击模式的名称、概要描述、相应误用例、可选缓和方案信息,并建立用例、误用例、攻击模式和可选缓和方案间的映射关系;(2)读入待检测的用例图;从用例图中提取与攻击模式库中已有攻击模式的名称及概要描述相匹配的相关资产信息;将从用例图中提取的资产信息与攻击模式库中的相应内容进行对比、匹配,针对每一个用例逐一进行,检测用例。本发明专利技术有利于降低开发成本,提高软件的可信度和开发效率。

【技术实现步骤摘要】

本专利技术以可信软件开发过程作为主要对象,致力于提高软件规避安全隐患的能力、 提高可信软件的开发效率,属于软件安全

技术介绍
随着计算机和互联网的普及,软件已经成为信息时代资源获得和利用的重要载体。 在这种形势下,软件的安全就成为各项工作正常、高效进行的重要保障。从软件开发周 期的角度讲,越早发现软件设计中的缺陷和漏洞,其修改、修复的代价越小,对攻击行 为的规避就越有效。如何有效的在需求分析阶段确认、分析、并进一歩解决软件设计中 潜在的安全隐患,对于可信软件的开发有重要意义。为了规范和统一软件开发的过程,人们提出了统一建模语言(UML)的概念,并已在 世界范围内得到广泛应用。UML中的用例图是用于需求分析阶段的半形式化视图,用来描 绘软件系统功能。用例图直观的描述了软件系统的一系列行为序列和系统与外界间的必 要交互。软件设计人员通过用例图来刻画用户对软件的功能需求。换言之,通过读取设 计人员提供的用例图,就可以对待丌发软件的行为有一个功能层面的了解。而用户对软 件的特定需求往往可能导致软件存在一些容易被攻击的薄弱点。那么,通过解读用例图 中的关键资产信息,就可以检测出其中是否带有安全隐患。从而在需求分析阶段最大程 度的了解软件系统中的潜在威胁,有利于在随后的开发过程中消除安全隐患,大幅提高 软件的安全性能。与之对应的,误用例也是一种对系统功能行为的描述,但在内容上讲,误用例所描 述的是软件系统正常运行时不允许出现的状态,即系统要避免出现的情况。误用例常常 与用例的特定功能需求相关。也就是说,针对于某一个用例,其特定的功能需求就自然 导致可能会存在安全隐患,即误用例。误用例也是一个半形式化的概念。与之不同的, 攻击模式是一种抽象机制,用來描述一种观察到的攻击是如何被执行的。它所针对的问 题即为软件产品攻击者的目标对象,描述的是攻击者用来破坏软件产品的技术。依据攻 击范式,攻击模式还提供了本身的适用范围的上下文描述以及缓和攻击的方案。使用攻 击模式的动机为软件开发者通过将自己想象为攻击者,参与到威胁中去,从而有效提高 软件的安全性。用例与误用例之间具有的是自然的、内在的联系,二者在语义上包含着相对立的内 容;误用例与攻击模式之间具有的是实现相关的、语义互通的联系,二者是在不同的层 面解析系统所面对的攻击行为,即误用例是功能描述式的说明,而攻击模式则重在具体的实现方法。而缓和方案则是针对于特定的攻击模式,系统可能采取的改进措施。通过 实施缓和方案可以一定程度上的控制、减缓、甚至消除软件系统的潜在威胁。
技术实现思路
基于软件开发的现状及规避攻击的基本规律,本专利技术的目的是通过分析软件需求分 析阶段的用例图设计,明确当中可能出现的安全隐患,并为其找到一些可行的解决方案, 从而在软件开发的初期有效提高软件的安全性。为此,本专利技术采用如下的技术方案一种,包括下列步骤(1) 构建有效攻击模式库库中列举已有攻击模式的名称、概要描述、相应误用例、可选缓和方案信息,并建立用例、误用例、攻击模式和可选缓和方案间的映射关系;(2) 读入待检测的用例(3) 从用例图中提取与攻击模式库中已有攻击模式的名称及概要描述相匹配的相关资产信息。(4) 将从用例图中提取的资产信息与攻击模式库中的相应内容进行对比、匹配,针 对每一个用例逐一进行,检测当中是否存在误用例,如果存在,则进一步从模式库里寻 找与此误用例相对应的攻击模式,针对每一个可能出现的攻击模式,査找与其相当的缓 和方案。依据本专利技术提供的方法,可以构建基于攻击模式的用例图检测和完善系统,该系统 的数据部分完成了已有常用用例、误用例、攻击模式及缓和方案的总结、整理和分类, 提供了一个标准的、较为全面的信息库,有利于用户系统的了解和掌握攻击模式相关的 安全软件开发方法。而且也为接下来的用例检测工作奠定了基础。输入部分和预处理部 分可以成功完成用例图的资产信息提取,有得于了解设计人员的开发意图、了解用户对 待开发软件的功能期待,从而针对于特定的软件开发情景进行有针对性的检测。匹配部 分中则针对于得到的资产信息进行匹配,看是否存在于所构建的数据库中,从而知道这 些用例是否隐含误用例、攻击模式,从而达到检测用例图的目的。通过最后的输出部分, 将所有的检测结果提交给需求分析人员査看,包括用例、误用例、攻击模式的相关信息 及可选的缓和方案。软件设计人员可以结合自身的情况进行综合考量,修改、完善自己 的用例设计。通过以上五个部分的工作,可以有效的检测用例图中出现的用例是否隐含 误用例,在软件开发的初期明确其可能面对的安全问题,有利于及早修改和解决。有利 于降低开发成本,提高软件的可信度和开发效率。附图说明图l本专利技术的用例检测方法的整体流程图; 图2数据部分的基本结构;图3读图、扫描、匹配过程示意图4利用argoUML工具画出的示意用例图5示意用例的扫描过程。具体实施例方式本专利技术要^"的就是分类现有的常见用例、误用例、攻击模式和缓和方案,建立起其 间的对应关联关系。在此基础上,提出一种通过分析用例图来得出软件系统中隐含误用 例和攻击模式、并进一步提出可选缓和方案、完善软件设计的方法。具体来讲,包括以下几个方面1. 构建有效攻击模式库库中简要列举己有攻击模式的名称、描述、相应误用例、 可选缓和方案等信息。更重要的,要包含必要的映射关系。2. 资产信息提取从用户(软件设计人员,尤指需求分析人员)提供的用例图中提 取相关资产信息。提取目标的选取要与攻击模式库中攻击模式名及概要描述相配,因为 这样^'可以检测出用例图中是否隐含攻击模式。3. 建立主体信息间的映射关系具体的讲,就是建立用例、误用例、攻击模式、缓 和方案间的映射关系,完善到攻击模式库中,以进行误用例检测及检测结果的进一步分 析。本专利技术提出的方法大致分为五个部分,即数据库部分、输入部分、预处理部分、匹 配部分、输出部分。首先,要完成数据库部分。因为数据库部分包含了大量常见用例、 误用例、攻击模式、缓和方案,及它们之间的对应关联关系,这些信息都是进一歩进行 用例匹配、误用例检测及缓和建议的基础。随后要通过输入部分来读入用户的用例图、 通过预处理过程进行资产信息提取,有了这些资产信息,匹配过程就可以访问数据库当 中的信息,来查找用例图中是不是存在误用例、攻击模式,并找到相应的可行缓和办法。 最后将这些信息呈现给用户。其主体过程的流程图如附图l所示。a) 数据库部分 一个囊括了常见用例、误用例、相关攻击模式及缓和方案的数据库。 通过对常见用例、误用例,及现有的攻击模式和缓和方案进行分类整理,找到其中足以 相互区别的关键属性信息。更重要的,建立起用例与误用例、误用例与攻击模式、攻击 模式与缓和方案之间的映射关系,为之后的误用例检测打下基础。主体结构如附图2所 示。b) 输入部分此部分用来读入用户提交的用例图。具体的讲就是将软件设计人员绘 制的用例图作为整个过程的起点和输入。通常用例图会以+.uml的格式存取,但由于.uml 格式可以无信息损失的转换为.xml格式,所以这一部分的主要内容就是读入包含有用例 图信息的.xml文件。c) 预处理部分这部分负责提取用例图中的资产信息。这里所说的资产信息是指可 以作为关键字来进行误用例匹配的信息,本文档来自技高网
...

【技术保护点】
一种基于攻击模式的用例图检测方法,包括下列步骤: (1)构建有效攻击模式库:库中列举已有攻击模式的名称、概要描述、相应误用例、可选缓和方案信息,并建立用例、误用例、攻击模式和可选缓和方案间的映射关系; (2)读入待检测的用例图;(3)从用例图中提取与攻击模式库中已有攻击模式的名称及概要描述相匹配的相关资产信息; (4)将从用例图中提取的资产信息与攻击模式库中的相应内容进行对比、匹配,针对每一个用例逐一进行,检测当中是否存在误用例,如果存在,则进一步从模式库里寻找与此误用例相对应的攻击模式,针对每一个可能出现的攻击模式,查找与其相当的缓和方案。

【技术特征摘要】

【专利技术属性】
技术研发人员:李晓红王翔宇许光全李旭雷亮
申请(专利权)人:天津大学
类型:发明
国别省市:12[中国|天津]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1