面向嵌入式系统的威胁建模与风险评估

被引:5
作者
徐超 [1 ,2 ]
何炎祥 [2 ,3 ]
陈勇 [2 ]
吴伟 [2 ]
刘健博 [2 ]
苏雯 [2 ]
机构
[1] 徐州工业职业技术学院
[2] 武汉大学计算机学院
[3] 武汉大学软件工程国家重点实验室
关键词
嵌入式系统; 威胁建模; 风险评估; 威胁树; 智能电表;
D O I
暂无
中图分类号
TP368.1 [微处理机]; TP309 [安全保密];
学科分类号
080201 [机械制造及其自动化]; 081206 [计算机网络与安全];
摘要
为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化的方式从下到上迭代地计算各个节点的威胁值,然后根据各个节点的威胁值对嵌入式系统进行风险评估。为更好地说明威胁模型及其各节点威胁值的计算方法,以智能电表中用户电表账单信息受到的威胁为例,说明了整个建模和量化过程。通过具体实例验证了该方法的实用性和有效性。
引用
收藏
页码:826 / 828+846 +846
页数:4
相关论文
共 8 条
[1]
面向对象的威胁建模方法 [J].
何可 ;
李晓红 ;
冯志勇 .
计算机工程, 2011, 37 (04) :21-23+26
[2]
Web应用威胁建模与定量评估 [J].
王红兵 .
清华大学学报(自然科学版), 2009, 49(S2) (自然科学版) :2108-2112
[3]
内部威胁云模型感知算法 [J].
张红斌 ;
裴庆祺 ;
马建峰 .
计算机学报, 2009, 32 (04) :784-792
[4]
可信平台模块的形式化分析和测试 [J].
陈小峰 .
计算机学报, 2009, 32 (04) :646-653
[5]
信息系统风险评估方法的研究 [J].
王伟 ;
李春平 ;
李建彬 .
计算机工程与设计, 2007, (14) :3473-3475
[6]
嵌入式系统安全的研究与设计 [J].
郭春霞 ;
裘雪红 .
电子科技, 2005, (08) :49-54
[7]
高可信软件工程技术 [J].
陈火旺 ;
王戟 ;
董威 .
电子学报, 2003, (S1) :1933-1938
[8]
威胁树模型在风险评估中的应用 [J].
李梁 ;
黄新芳 ;
赵霖 .
计算机应用, 2003, (S2) :188-190