ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:994.84KB ,
资源ID:20268784      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/20268784.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软件安全实验Word下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软件安全实验Word下载.docx

1、 实验楼303 3、实验目的了解微软公司TAM2、0的主要功能,初步掌握其基本使用技术,掌握利用该软件进行软件安全分析的方法,掌握软件安全系统分析的基本内容。4、实验设备与环境1) 基本环境要求计算机实验室,40台以上计算机。2) 最低设备要求硬盘:10G以上;内存:512M以上;CPU:INTEL,讯驰或酷睿平台3) 系统平台要求WINDOWS XP以上。4) 软件、硬件及相应工具要求TAM2、0以上版本。5、实验内容及要求1) 实验基础(必要的基础知识) TAM的全称就是Microsoft Application Security Threat Analysis & Modeling(威胁

2、分析与建模),其主要功能就是识别威胁,并针对所定义的系统,定义安全策略。 利用TAM生成安全模型包括三个步骤的过程。 首先,定义应用程序的环境。 其次,在应用程序的顶层环境中建模。 第三,衡量与每个危险伴随的风险。 当完成上述三个步骤后,通过TAM的分析,可视化与报告,形成系统的安全威胁模型。 TAM能够基于用户提供的已知的知识,自动生成潜在的威胁报告。同样的,TAM也能够通过用户提供的知识,通过访问控制矩阵,数据流图与信任流图等构建安全的产品,并给出用户化的报告。目前为止,TAM仍然就是一个发展中的软件,但就是其主要的理念,体现了当前软件安全研究中的重要概念。2) 实验注意事项要求实验中,对

3、系统的需求与架构建立尽量完整,这样有利于得到更多的结论。 6、实验步骤1) 安装TAMv2、1、2,并熟悉其界面,主要过程如下: 图5-1,同意该软件用户协议,下一步;图 5-1 图5-2,选择安装路径,下一步;图 5-2 图5-3,正在安装,下一步;图5-3 图5-4,安装成功,打开软件。图 5-42) 定义软件需求 此次我用于威胁建模的软件就是在线图书管理系统,在此将图书借阅管理系统定义为在学校范围内使用的管理系统,因此涉及到的使用者就是学生、教师及超级管理员,并不包括社会人员。 在线图书借阅管理系统就是为了使学生与教师能够通过自助而非人工等待图书管理员的帮助的方式完成借阅图书等事宜,大大

4、的提高了借阅图书的效率,减轻了图书管理员的负担。 定义业务目标 业务目标包括两方面:图书管理信息化,如图5-5,图书借阅自主化,如图5-6。图 5-5图 5-6 定义数据 数据有:借阅者信息,如图5-7;超级管理员信息,如图5-8;图书信息,如图5-9;预定图书信息,如图5-10;借阅信息,如图5-11;网页表单,如图5-12。详细信息如下。图 5-7图 5-8图 5-9图 5-10图 5-11图 5-12 定义应用用例 应用用例有:登录用例、修改密码用例、查询图书用例、超时处理用例、续借图书用例、借阅图书用例、预定图书用例、归还图书用例、添加有效用户、删除有效用户、编辑图书信息用例、编辑用户

5、信息用例等。 生成用例图5-13为普通借阅者与超级管理员共同的操作。图 5-13图5-14 为普通借阅者的用例图 5-14图 5-15为超级管理员的用例图 5-153) 定义程序架构 定义部件 部件有数据库、借阅图书、预定图书、归还图书、查询图书、续借图书、超期处理、登录组件、添加用户、删除用户、编辑用户信息与编辑图书信息,部件详细信息如图5-16:图 5-16 定义服务角色服务角色分别为网站与数据库。 定义外部依赖 本软件定义中无外部依赖。 生成调用登录用例调用如下图。图 5-17 修改密码调用:图 5-18 查询图书调用:图 5-19 超时处理调用:图 5-20续借图书调用:图 5-21借

6、阅图书调用:图 5-22预定图书调用:图 5-23归还图书调用:图 5-24添加有效用户调用:图 5-25删除有效用户调用:图 5-26编辑图书信息调用:图 5-27编辑用户信息调用:图 5-284) 建立威胁模型 产生威胁 通过Tools工具栏的Generate Threats选项生成威胁模型,如图5-41,5-42。图 5-29图 5-30 主要威胁因素分析 主要的威胁因素有:缓冲区溢出、规范化、跨站点脚本、密码分析攻击、拒绝服务、重播攻击、整数上溢或下溢、LDAP注入、中间人攻击、网络窃听、点击式攻击、密码强力攻击、会话劫持、SQL注入、XML注入。 报名性威胁自动生成的威胁如下图:图

7、5-31 完整性威胁如下图:图 5-32 可用性威胁图 5-335) 威胁衡量 我们通过TAM2得到了在线图书管理系统的威胁列表,但就是解决所有的威胁也许就是不可行的,因此我们可以选择那些可能会造成较大损失的威胁来解决,而忽略掉可能性小的。 所以我们需要对威胁进行衡量,危险 = 发生的概率潜在的损失,该公式表明,特定威胁造成的危险等于威胁发生的概率乘以潜在的损失,这表明了如果攻击发生将会对系统造成的后果。我们可以通过DREAD威胁评价表来帮助我们衡量威胁,如下表:评价高(3)中(2)低(1)D潜在的损失攻击者可以暗中破坏安全系统,获取完全信任的授权,以管理员的身份运行程序,上传内容。泄漏敏感信

8、息泄露价值不高的信息R重现性攻击每次可以重现,而且不需要时间间隔。攻击每次可以重现,但只在一个时间间隔与一种特定的竞争条件下才能进行。攻击很难重现,即使很了解安全漏洞。E可利用性编程新手在短时间内就可以进行这类攻击。熟练编程人员可以进行这类攻击,然后重复进行这些步骤。这类攻击需要非常老练的人员才能进行,并对每次攻击都有深入的了解。A受影响的用户所有的用户,默认配置,主要客户一些用户,非默认配置极少的用户,特点不明确,影响匿名用户可发现性公开解释攻击的信息。可以在最常用功能中找到的缺陷,非常明显。产品中很少使用部分的缺陷,只有少量的用户可能遇到。判断就是否就是恶意使用需要花费一些心机。错误不明显

9、,用户不可能引起潜在的损失表 5-1询问完上述问题后,计算给定威胁的值 (13)。结果范围为 515。这样您就可以将总分 1215 的威胁评价为高度危险,811 的威胁评价为中度危险,57 的威胁评价为低度危险。下面对我们的威胁列表进行威胁评价。如下表:威胁总计得分缓冲区溢出128中规范化3跨站点脚本14高密码分析攻击10拒绝服务13强迫浏览9格式字符串低重播攻击12整数溢出或下溢LDAP注入中间人攻击点击式攻击11网络窃听密码强力攻击会话劫持SQL注入XML注入表 5-27、实验结果通过完善在线图书管理系统的相关信息,我们得到了该系统的威胁模型,了解到该系统的漏洞与可能面临的危险,在建模过程

10、的现阶段,已经有了应用到特定应用程序方案的威胁列表。在建模过程的最后阶段,要根据威胁造成的危险对其进行评价。这样我们就能够首先解决危险最大的威胁,然后再解决其她的威胁。实际上,解决所有找出的威胁也许在经济上就是不可行的,所以我们可以进行决策忽略掉一些,因为它们发生的机会很小。即使发生,带来的损失很小。8、实验结论、心得体会与改进建议此外通过此次试验,我们了解微软公司TAM2、0的主要功能,初步掌握了其基本使用技术,掌握了利用该软件进行软件安全分析的方法,掌握软件安全系统分析的基本内容。同时,我们了解到威胁建模就是一个不断重复的过程。威胁模型就是一种发展的文档,并且各种不同的小组成员都可以参与。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1