当前位置: 首页 > 专利查询>天津大学专利>正文

软件安全开发中的可复用攻击模式的建立及复用方法技术

技术编号:8047009 阅读:281 留言:0更新日期:2012-12-06 16:56
本发明专利技术公开了一种软件安全开发中的可复用攻击模式的建立及复用方法,其中,建立方法包括四个关键步骤:抽象、匹配、修改以及实例化;复用方法包括以下步骤:对攻击模式的描述信息、前置条件和后置条件进行匹配;如果满足上述条件则进一步对应用攻击模式的方法进行判断;如果系统的功能模型中包含攻击模式所针对的相同系统功能,则采用第一类应用攻击模式的方法——直接应用攻击模式的复用方法;如果系统的功能模型中包含攻击模式所针对的类似系统功能,则采用第二类应用攻击模式的方法——将攻击模式修改后再应用的复用方法。与现有技术相比,本发明专利技术攻击模式的复用,提高建模威胁的效率和准确性,从而提高威胁模型驱动的软件安全评估与测试的效率,增强软件系统的安全性。

【技术实现步骤摘要】

本专利技术涉及软件安全
,特别是涉及一种基于统一威胁模型的安全软件的开发方法。
技术介绍
随着互联网和各种基于互联网的计算机应用的飞速发展,人们越来越依赖于作为这些应用载体的软件,对软件安全的关注也越来越高。但是,软件安全的状况不能令人满意。软件经常被攻击,导致计算机安全事故层出不穷,造成了严重的经济损失和信誉损失。因此,如何在软件的开发中保证其安全性,提高软件安全评估与测试效率,对于可信软件的开发具有重要意义。在软件安全的研究过程中,很多专家已经给出了软件安全开发的范式,基于攻击模式的软件安全性检测也有研究,其目的是构建安全知识库,以辅助开发人员分析软件的 安全性,并给出相应的缓和策略。但是基于结构和半结构化描述攻击模式,更好的检测软件系统的安全性与完备性,同时辅助软件安全评估与测试,这样的方法并不多见。
技术实现思路
基于上述现有技术存在的问题,本专利技术提出了一种基,以形式化方法描述攻击模式,将已知的、经常发生的攻击及其缓和方案抽象成与特定系统无关的攻击模式,并构建攻击模式知识库;在建模威胁模型时,通过攻击模式匹配、修改、和实例化的步骤实现了攻击模式的复用,帮助开发人员对威胁进行建模,提高软件安全评估与测试的效率。提高构建统一威胁模型的效率和准确性,从而提高软件安全评估与测试效率,属于本专利技术提供一种软件安全开发中的可复用攻击模式的建立方法,该建立方法包括以下步骤步骤一,构建攻击模式知识库,对攻击模式进行抽象,即剔除与特定系统相关的细节信息后,将针对系统的已知的、经常发生的攻击方法及其相应的缓和方案抽象成泛化形式,使其能够与多种系统相匹配,然后存入数据库;步骤二,在建模针对系统的威胁时,从不同的系统中搜索并匹配应用这些抽象攻击方法的各种条件;步骤三,根据匹配结果对抽象的攻击方法及其相应的缓和方案进行调整和修改;步骤四,将抽象的攻击方法及其相应的缓和方案实例化,应用到针对具体系统的威胁建模过程,完成攻击模式的复用。本专利技术还提出了一种软件安全开发中的可复用攻击模式的复用方法,该复用方法包括以下步骤对攻击模式的描述信息、前置条件和后置条件进行匹配;如果满足上述条件则进一步对应用攻击模式的方法进行判断;如果系统的功能模型中包含攻击模式所针对的相同系统功能,则采用第一类应用攻击模式的方法一直接应用攻击模式的复用方法;如果系统的功能模型中包含攻击模式所针对的类似系统功能,则采用第二类应用攻击模式的方法——将攻击模式修改后再应用的复用方法。与现有技术相比,本专利技术的攻击模式复用方法能够辅助设计人员快速准确地建模并复用经常发生的、已知的攻击方法及其相应的缓和方案,提供软件安全评估的效率。还能够辅助测试人员组织、管理并复用攻击模式中的安全测试子序列,提高软件安全测试的效率。攻击模式的复用,提高建模威胁的效率和准确性,从而提高威胁模型驱动的软件安全评估与测试的效率,增强软件系统的安全性。附图说明图I本专利技术的软件安全开发中的可复用攻击模式的应用总体流程;图2为本专利技术的软件安全开发中的可复用攻击模式的直接应用流程; 图3为本专利技术的软件安全开发中的将可复用模式修改后再应用的流程;图4为本专利技术实施例之一的建模信息泄露统一威胁模型时直接应用获取用户名和密码攻击模式的示意图;图5为本专利技术实施例之二的建模SQL注入统一威胁模型时对SQL注入攻击模式修改后进行应用的示意图。具体实施例方式以下结合附图及较佳实施例,对依据本专利技术提供的具体实施方式、结构、特征及其功效,详细说明如下。攻击模式描述语言是描述攻击模式的结构化语言,它描述了经常发生的、已知的攻击方法以及其相应的缓和方案,其主体结构包括攻击模式编号、攻击模式描述信息、攻击模式前置条件、攻击模式后置条件、节点集合和关系集合。本专利技术采用XML Schema来定义攻击模式描述语言,主要定义了攻击模式描述语言的整体结构、各个元素的数据结构类型及其需要满足的约束条件。采用XML描述的攻击模式具有良好的结构,易于数据库化,为攻击模式在软件安全评估与测试中的应用奠定了基础,并且可以使用攻击模式描述语言的XML Schema对攻击模式例程进行结构和语法的验证。专门研究计算机安全的著名网站CWE和CAPEC发布了大量关于计算机漏洞和攻击模式的信息,并提供了每一种漏洞和攻击模式的实施步骤、缓和方案的详细描述信息。本专利技术从CWE和CAPEC获取建模攻击模式所需要的攻击方法及其缓和方案的知识,用于建模攻击模式并构建攻击模式知识库。攻击模式复用方法是一种在建模针对各种系统的威胁的过程中,复用已知的、经常发生的攻击方法及其相应的缓和方案的技术。本专利技术的可复用的攻击模式的建立包括四个关键步骤抽象、匹配、修改以及实例化。抽象该步骤通过剔除与特定系统相关的细节信息,将针对系统的已知的、经常发生的攻击方法及其相应的缓和方案抽象成泛化形式,使其能够与多种系统相匹配,然后存入数据库,构建攻击模式知识库。匹配该步骤在建模针对系统的威胁时,从不同的系统中搜索并匹配应用这些抽象攻击方法的各种条件。修改该步骤根据匹配结果对抽象的攻击方法及其相应的缓和方案进行调整和修改。实例化该步骤将抽象的攻击方法及其相应的缓和方案实例化,应用到针对具体系统的威胁建模过程,完成攻击模式的复用。将攻击模式应用于针对具体系统的威胁建模过程时,需要执行攻击模式复用技术的匹配、修改和实例化步骤,整体流程如图I所示。首先,对攻击模式编号进行匹配,这一步骤是可选的;然后,对攻击模式的描述信息、前置条件和后置条件进行匹配;如果满足上述条件则进一步对应用攻击模式的方法进行判断;如果系统的功能模型中包含攻击模式所针对的相同系统功能,则采用第一类应用攻击模式的方法——直接应用攻击模式的方法;如果系统的功能模型中包含攻击模式所针对的类似系统功能,则采用第二类应用攻击模式的 方法——将攻击模式修改后再应用的方法。直接应用攻击模式的流程如图2所示。首先,对攻击模式进行实例化,将攻击模式中的泛化描述转化为针对目标软件的具体描述,这一步骤类似于面向对象设计中类的实例化。然后,为叶节点的评估属性提供参考赋值,根据需要调整叶节点的评估赋值。完成上述步骤后,将攻击模式中的叶节点与事件进行绑定,并将事件与参数进行绑定。这两个步骤为安全测试序列的生成奠定了基础,并且能够帮助测试人员复用攻击模式中的安全测试子序列。将叶节点与相应的缓和方案进行关联。接下来,开始对缓和方案进行实例化,将缓和方案中的泛化描述转化为针对目标软件的具体描述。最后,根据需要对缓和方案进行调整,完成直接应用攻击模式的流程。将攻击模式修改后再应用的方法的流程如图3所示,其中,包括四种修改方式(I)添加节点;⑵删除节点;⑶合并节点;⑷分拆节点。首先添加/删除/合并/分拆节点,确定节点的AND/0R/LEAF类型,根据需要对节点信息进行调整,并判断是否需要继续进行添加/删除/合并/分拆节点操作,如果需要则返回到开始步骤,否则回到判断是否需要调整节点信息的步骤。接下来开始对攻击模式进行实例化,将攻击模式中的泛化描述转化为针对目标软件的具体描述。然后,为叶节点的评估属性提供参考赋值,根据需要对叶节点的评估属性的参考赋值进行调整。完成上述步骤后,将攻击模式中的叶节点与事件进行绑定,并将事件与参数进行绑定。这两个步骤为安本文档来自技高网...

【技术保护点】
一种软件安全开发中的可复用攻击模式的建立方法,其特征在于,该建立方法包括以下步骤:步骤一,构建攻击模式知识库,对攻击模式进行抽象,即剔除与特定系统相关的细节信息后,将针对系统的已知的、经常发生的攻击方法及其相应的缓和方案抽象成泛化形式,使其能够与多种系统相匹配,然后存入数据库;步骤二,在建模针对系统的威胁时,从不同的系统中搜索并匹配应用这些抽象攻击方法的各种条件;步骤三,根据匹配结果对抽象的攻击方法及其相应的缓和方案进行调整和修改;步骤四,将抽象的攻击方法及其相应的缓和方案实例化,应用到针对具体系统的威胁建模过程,完成攻击模式的复用。

【技术特征摘要】

【专利技术属性】
技术研发人员:李晓红闫璐何可冯志勇许光全胡静
申请(专利权)人:天津大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1