基于马尔可夫的软件可信评估模型研究

时间:2022-08-22 10:23:35

基于马尔可夫的软件可信评估模型研究

【摘要】在信息技术日益发达,信息产业空前繁荣的今天,信息安全问题层出不穷。近年来,随着计算模式和应用环境的复杂多样化,软件的可信度已经成为人们广泛关注的问题。由于软件自身存在的设计缺陷或者外部的恶意攻击,导致的软件故障给人们学习工作生活带来了巨大的损失。因此,软件可信评估已经成为了信息安全领域研究的热点问题。

【关键词】软件可信评估;马尔可夫

1.引言

21世界是一个信息大爆炸的时代,信息技术已经成为至关重要的战略资源。互联网作为一个超大规模的服务资源,能够简单快捷的共享资源,已经成为促进人们交互的重要的平台。但是互联网是一把双刃剑,正是因为其面向世界,起到重要的作用,同时也会给人们带来窃听、假冒、欺诈等麻烦。这些问题已经影响到了人们的正常的生活。针对信息化发展对可信软件的战略的需求,人们不断从各种理论技术角度研究软件可信的问题。

2.软件可信评估相关技术

2.1 软件可信性的基本概念

软件可信性是指软件的行为和结果都符合人们的预期,当软件受到干扰的时候仍然能够持续的工作。软件可信性包含了可靠性、防危性、可用性、完整可维护性。但是软件可信性并不仅仅是这些属性的简单相加,它们之间相互关联、相互制约。

软件可信性需要符合两个方面:

第一,软件的运行的过程以及产生的结果需可信,也就是软件系统能够正常的运行,同时能够按照要求完成预定的功能,这是软件基础可信。

第二,软件面临的风险是可控的,即软件的信息保密,软件能够在一定的风险下正常的运行,同时相关信息之后获得相关权限的人员才能够获取。研究软件可信的目的是通过测评软件来找到软件的缺陷漏洞,最终设计出可信的软件。

2.2 马尔可夫模型

马尔可夫过程是一种研究客观事物的状态以及状态转移的方法,这种方法适用性很强,适合用于时间和空间序列当中。在马尔可夫模型当中,主要包含了状态转移和状态两个概念;首先,状态对事物存在或者可能出现的形态,相同客观事物当中的不同状态之间是独立的,不允许同时存在两种的状态。其次,状态转移是指事物从一种状态转变为另外的一种状态,客观事物只能处在诸多状态当中的一种状态当中,那么每个状态都具有多种的转向。因此,用概率描述状态转移的可能性的大小,就是状态转移的概率。

3.基于马尔可夫的软件可信评估模型

软件可信评估成为信息安全领域的研究热点,本文在充分体现了软件运行情况的基础中,提出了一种基于马尔可夫模型的软件可信评估模型。

根据软件可信性的含义,如果软件的运行的过程和结果和预期行为一致的,那么这个软件就是可信的。

本文提出的模型是将若干个检查点织入软件的行为轨迹当中,从而根据检查点当中的场景信息判断出检查点的状态,从而划分检查点的可信的等级。之后利用建立的马尔可夫模型来预测分析,最终综合检查点的权重来分析软件的整体可信性的。可信评估模型框架如图1所示。

图1 可信评估模型框架

在正常的情形下,从一个软件多次的运行的数据能够得到各个场景当中各属性的正常的取值的范围;当软件进行实际运行时候,检查点当中的场景值会发生一定的偏差,偏差越大,那么软件出现的异常可能性也就越大。当偏差超过了一定的范围的时候,软件就是发生的异常状况,此时软件结果是可靠的。

为了验证设计的模型的合理性,需要进行仿真实验验证。实验以GNU开源文件压缩程序Gzip作为目标程序,设置了6个检查点。需要计算每一个检查点的状况从而得到软件整体的可信度。

本模型测试了软件遭受攻击的时候软件可信性的能力。由于软件外部因素的变化,场景信息也会发生一定的变化,这个变化可以通过马尔可夫模型表现出来。因此在理论上,模型能够检测出软件是否在危险的环境当中,甚至能够表现软件是否受到了不明的攻击。

图2显示了模型在一般的情况和受攻击情况下的软件可信度的情况变化,其中分析了CVE-2006-4335和CVE-2006-4336两个漏洞攻击。从图中可以看出第四个和第五个可信度发生了明显的降低,可见模型能够准确的检测出软件遭受到了攻击。这就说明了本文建立的模型还是很有效的。

图2 漏洞攻击可信度实验结果

4.总结

随着信息技术的进一步的发展,信息产业得到了空前的繁荣,人们在享受到信息化技术带来的方便同时也承担着很大的风险。可信计算作为一种信息安全技术,已经成为了该领域的研究的热点。本文通过在软件行为轨迹当中织入检查点,从而能够收集到软件运行时候的信息,动态的反映软件运行的状况,最终找到软件的脆弱之处,加强其安全性,从而提高软件安全性能。

参考文献

[1]沈昌祥.信息安全国家发展战略思考与对策[J].中国人民公安大学学报(自然科学版),2003,9(4):1-6.

[2]曲成义.信息安全面临的新挑战和安全技术发展的新趋势[J].信息网络安全,2008(1):11-12.

[3]国家互联网应急中心.2011 年互联网网络安全态势报告[R].北京:国家互联网应急中心,2012.

[4]尚珊珊,赵轶群.软件可靠性综述[J].软件导刊,2006:3-5.

[5]杨善林,丁帅,褚伟.一种基于效用和证据理论的可信软件评估方法[J].计算机研究与发展,2009,469(7):1152-1159.

[6]蔡斯博,邹艳珍,邵凌霜,等.一种支持软件资源可信评估的框架[J].软件学报,2010,21(2):359-372.

上一篇:基于EWB的单片机教学设计 下一篇:高职教师素质培养