- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于安全软件开发生命周期软件工程
基于安全软件开发生命周期软件工程 [摘要] 利用现代工程的概念、原理、技术和方法进行计算机软件的开发、管理、维护和更新,即软件工程的诞生,是计算机软件生产的里程碑。随着Internet的普及和快速发展,网络安全矛盾日益突显。只有改进传统的软件工程过程,提供更为安全可靠的软件产品,才能减轻威胁,有效遏制网络犯罪。 [关键词] 安全开发; 生命周期; 软件工程 [中图分类号] TP311.5 [文献标识码] A [文章编号] 1673 - 0194(2013)07- 0065- 03 1968年NATO(北大西洋公约组织,North Atlantic Treaty Organization)在德国的加米施(Garmish)召开的计算机科学会议,是一次划时代的会议,正是这次会议诞生了“软件工程”。它不仅有效缓解了当时日益突出的“软件危机”,同时为其后软件生产的辉煌奠定了坚实的理论基础。然而,在网络高速发展的今天,传统的软件工程实践已无法实现安全的软件开发。只有引进新的开发机制,不断改进传统的软件工程过程,才能生产出更为安全可靠的软件产品。 1 软件工程基本概念 计算机软件:与计算机操作有关的程序、规程、规则及任何与之有关的文档及数据。它由两部分组成:一是机器可执行的程序及有关数据;二是机器不可执行的,与软件开发、运行、维护、使用和培训有关的文档。 软件危机:在计算机软件开发和维护过程中所遇到的一系列严重问题。20世纪60年代末至20世纪70年代初的软件开发,主要依赖个人的“才艺”,而软件功能的需求越来越强,造成软件质量(通用性、可移植性)差、维护困难。在一定时间内,人的智力和体力已无法承受。简单增加开发人员已不能成比例地提高软件开发能力。为开发和维护软件而支付的费用已占到设备成本的40%~75%,开发大型软件一再延时,因此而产生了“软件危机”。 软件工程:用工程、数学的原则和科学的方法,研制与维护计算机软件的有关技术及管理方法。它由方法、工具和过程3部分组成。软件工程方法是完成软件工程项目的技术手段,它支持项目计划与估算、系统与软件需求分析、软件设计、编码、测试与维护。软件工程使用的软件工具自动或半自动地支持软件的开发和管理,支持各种软件文档的生成。软件工程的过程贯穿于软件开发的各个环节,管理者要对软件开发的质量、进度、成本进行评估、管理和控制,包括人员组织、计划跟踪与控制、成本估算、质量保证、配置管理等。 软件生命周期:软件产品从形成概念开始,经过开发、使用和维护,直到最后退役的全过程。它包括软件定义、软件开发、软件使用与维护3个主要部分。对应软件生命周期的软件开发模型是经典的瀑布模型(如图1所示)。它提供了软件开发的基本框架,有利于大型软件开发过程中人员的组织、管理,有利于软件开发方法和工具的研究与使用,从而提高大型软件项目开发的质量和效率。 2 网络系统面临的威胁 网络时代的互联互通给我们带来了前所未有的体验与便捷,无纸化办公、电子商务、网络通信等,正融入我们的日常生活与工作的各个领域。大量有价值的、敏感的数据存储与流动,使得利益驱使下的犯罪充斥于网络社会。早在1995年,安全专家Clark和Davis就定义了网络犯罪成本效益比率: MbPb OcpOcmPaPc Mb――攻击者的货币收益; Pb――攻击者的心理收益; Ocp――实施犯罪的成本; Ocm――攻击者的定罪成本; Pa――攻击者被缉拿和逮捕的可能性; Pc――攻击者被定罪的可能性。 当不等式的左边大于右边时,意味着实施攻击的收益大于成本,犯罪即可能发生。 一方面,如前所述,随着应用的普及,用户必然会存储、处理大量有价值的数据,使得不等式的左边对攻击者来说是“堆放金钱的地方”,其值(Mb)会愈来愈大;另一方面,攻击者被发现和追捕的可能性(Pa)微乎其微,同时,网络上黑客工具汗牛充栋、唾手可得,实施攻击无需掌握高难的技术,使得犯罪成本(Ocp)愈来愈小。这样,使得不等式左边远远大于其右边,导致网络系统始终受到严重威胁。 据国家互联网应急中心(CNCERT)发布的《2011年中国互联网网络安全报告》披露: 2011年境内木马或僵尸程序控制服务器IP数量为253 684个,木马或僵尸程序受控主机IP数量为8 895 123个。 2011年境内被篡改网站数量累计为36 612个。 2011年4-12月监测到境内12 513个网站被植入网站后门,其中政府网站1 167个。 2011年国家信息安全漏洞共享平台(CNVD)共收集整理并公开发布信息安全漏洞5 547个,其中,高危漏洞2 164个。 2011年,CNCERT共接收国内外报告网络安全事件15 366起。 20
您可能关注的文档
最近下载
- (高清版)B/T 42753-2023 实时荧光定量PCR仪性能评价通则.pdf VIP
- 2023年河南专升本公共英语真题及答案 (1).doc VIP
- 2025中华护理学会团体标准——抗肿瘤药物静脉给药技术.pptx
- 法律诉讼领域的知识产权战略课件.ppt VIP
- 安全生产税优惠政策讲解.pptx VIP
- 子宫内膜异位症诊治指南(第三版).pptx VIP
- 2021简历表格下载word格式个人简历表格下载简洁版.docx VIP
- 静脉注射操作技术.pptx VIP
- GB7718-2025食品安全国家标准预包装食品标签通则培训课件.docx VIP
- 跨文化交际:中英文化对比教师用书Unit 8 Keys and transcripts.docx VIP
原创力文档


文档评论(0)