软件安全分析与协议监测方法解析
一、软件架构中心的安全分析
1.1 现有工具与方法对比
在软件安全分析领域,有多种工具和方法,如 Coverity Prevent 和 Ounce 等。我们提出的方法与这些工作是互补的。现有成熟的分析工具能够清晰地检测出常见的低级安全漏洞,但只有 Coverity Prevent 在分析中考虑了软件架构,不过目前其应用仅限于软件可视化,不支持更复杂的分析,如反射方法。
我们的方法利用架构信息将分析聚焦于源代码,并直接在架构层面进行分析。同时,通过元建模可以向 RFG 添加新的建模元素,从而进行特定领域和框架的安全分析。此前在软件框架方面的相关工作较少,例如 LAPSE 工具可在 JEE 应用中查找低级安全漏洞。
1.2 与安全需求建模分析方法对比
在安全需求的建模和分析方面,有 UMLsec 和 SecureUML 等规范语言。UMLsec 允许制定与访问控制和机密性相关的安全需求,SecureUML 则可用于建模基于角色的访问控制(RBAC)策略。此外,Basin 等人提出了基于 UML 元建模分析 RBAC 策略的方法。我们目前的工作重点是检查预期架构与实现的低级架构是否一致,对架构本身的分析仍有待未来研究。
1.3 架构中心方法的优势与案例
我们提出的以架构为中心的软件安全分析方法,可作为现有安全审查工具的补充。该方法能在更抽象的层面进行分析,检测软件中的逻辑安全漏洞,如业务应用中错误的 RBAC。此方法基于名为 Bauhaus 的逆向工程工具套件。通过两个早期案例研究,我们证明了该方法可应用于不同领域,如基于 JEE 的业务应用和移动电话。
超级会员免费看
订阅专栏 解锁全文
2万+

被折叠的 条评论
为什么被折叠?



