信息网络安全 ›› 2014, Vol. 14 ›› Issue (10): 1-6.doi: 10.3969/j.issn.1671-1122.2014.10.001

• 等级保护 •    下一篇

一种基于可信计算技术的源代码安全审查模型

张毅1, 2, 王伟1, 2, 王刘程1, 2, 郝美慈3   

  1. 1. 同济大学计算机科学与技术系,上海 200092;
    2. 国家高性能计算机工程技术中心同济分中心,上海 200092;
    3. 中标软件有限公司,上海 200030
  • 收稿日期:2014-07-21 出版日期:2014-10-01
  • 作者简介:张毅(1993-),男,四川,硕士研究生,主要研究方向:并行计算;王伟(1979-),男,湖北,副教授,博士,主要研究方向:信息安全、并行分布式计算;王刘程(1991-),男,安徽,本科,主要研究方向:信息安全;郝美慈(1984-),女,河北,硕士,主要研究方向:安全操作系统策略。
  • 基金资助:
    国家自然科学基金[61103068]、教育部博士点基金[20110072120017]、上海市科技人才计划[13XD1424400]、信息安全国家重点实验室开放课题[2013-3-5]、同济大学中央高校基本科研业务费专项资金项目

A Model of Source Code Security Investigation Based on Trusted Computing Technology

ZHANG Yi1, 2, WANG Wei1, 2, WANG Liu-cheng1, 2, HAO Mei-ci3   

  1. 1. Department of Computer Science and Engineering, Tongji University, Shanghai 200092, China;
    2 . Tongji Branch National Engineering & Technology Center of High Performance, Shanghai 200092, China;
    3 . China Standard Software Co., Ltd., Shanghai 200030, China
  • Received:2014-07-21 Online:2014-10-01

摘要: 在现阶段的大规模软件工程开发中,源代码数量已经变得越来越庞大,动辄就是数百万,甚至是数千万行以上。随着源代码数量的激增,代码的逻辑越来越复杂,相互之间的调用关系越来越繁复,代码的安全漏洞也越来越容易出现。常规的人工检查和调试已经完全不能满足庞大的系统软件的审查需求。此时,常在源代码正式发布之前,使用安全代码审查机制来快速找出系统中绝大多数的安全漏洞。针对这一问题,文章结合传统的代码安全审查原理和当前流行的可信计算技术,提出了一种基于可信计算技术的源代码安全审查模型。在代码的安全审查过程中,利用可信计算的可信度量原理的审查方法,结合运用安全操作系统的访问控制机制,检测出源代码中可能不符合可信计算理论的系统资源访问,防止主体触发来源不可信或已被篡改的代码,从而实现对各种已知和未知恶意代码的防御,让最终的代码在运行时符合可信计算标准。该模型通过将不同的软件进行类型分级,从而确定不同软件对系统资源的不同使用权限。使用文中规范开发的代码遵循可信计算标准,可以杜绝恶意代码对系统资源的不安全访问。

关键词: 安全审查, 代码评审, 可信计算, 可信度量

Abstract: In the stage of large-scale software engineering development, the scale of source code has become increased. With the surge in the number of the source code, the code is more complex logic, calling more complicated relationship between each other and more security vulnerabilities. Conventional manual inspection and debugging have been unable to meet the huge demand for system software review. At this point, this paper introduces the principle of the investigation code’s security, and proposed a new investigation module based on trusted computing technology. This module uses the trusted measurement method in trusted computing and access control method used in secure operation system, to detect some unsafe access to resources, which doesn’t meet the trusted computing standards. In this way it can avoid calling some untrusted procedure, keep malicious codes away from the system, and make the source codes meet the trusted computing standard. The module makes classifications on different codes by their actual privileges. With this module, source code can meet the trusted computing standard, and unsafe access to the system by some malicious codes could be avoided.

Key words: safety review, code review, trusted computing, credibility amount

中图分类号: