《BPM领域构件可信评估系统的研究与实现.pdf》由会员分享,可在线阅读,更多相关《BPM领域构件可信评估系统的研究与实现.pdf(81页珍藏版)》请在三一文库上搜索。
1、西北大学 硕士学位论文 BPM领域构件可信评估系统的研究与实现 姓名:贺久松 申请学位级别:硕士 专业:计算机软件与理论 指导教师:侯红 20100621 摘要 目前,许多B P M ( B u s i n e s sP r o c e s sM a n a g e m e n t ) 软件企业使用基于构件复用的软 件开发方法,缩短了开发周期、节约了开发成本、提高了企业的市场竞争力。然而,随 着用户需求的不断增多,B P M 软件系统变得越来越复杂和难以控制,所导致的事故也频 频发生,出现了前所未有的“信任危机“ 。因此,如何打造和选取可信度高的构件来进 行B P M 软件系统的开发,成为了B
2、 P M 软件企业亟待解决的问题。而B P M 领域构件的可 信评估是解决这两个问题的基本前提和有效手段之一,因此B P M 领域构件的可信评估研 究具有重要的理论和现实意义。 本论文结合实验室承担的国家“8 6 3 ”重点项目,分析和参考了相关理论研究成果 和技术方法,提出了一个完整的B P M 领域构件可信评估体系,并在此基础上实现了B P M 领域构件可信评估系统的开发。本文的主要工作体现在以下几个方面g 1 分析和总结了与B P M 领域构件可信评估相关的理论和方法的国内外研究现状和 目前面临的一些问题。 2 研究了B P M 领域构件的可信性指标体系,给出了B P M 领域构件的可信
3、性定义、 提出了B P M 领域构件的可信性参考模型、并对可信性指标进行定义和度量。然 后,研究了B P M 领域构件的可信证据理论,提出了B P M 领域构件的可信证据参 考模型、给出了可信证据的获取方法以及可信证据与可信性指标的关系。 3 研究了B P M 领域构件的可信等级划分理论,给出了B P M 领域构件的可信等级定 义以及可信分级模型。然后,研究了B P M 领域构件的可信评估过程,提出了B P M 领域构件的评估过程模型以及评估算法模型。 4 在相关理论研究的基础上,采用j a v a 、s t r u t s 2 、s p r i n g 、h i b e m a t e 等技
4、术,设计和 实现了B P M 领域构件可信评估系统。 关键字:业务流程管理( B P M ) ,领域构件,可信评估,可信性指标,可信证据 A b s t r a c t N o w a d a y s ,m a n yB P M ( B u s i n e s sP r o c e s sM a n a g e m e n t ) s o f t w a r ec o m p a n i e sd e v e l o p s o f t w a r eb yr e u s i n gc o m p o n e n t s ,w h i c hh a ss h o r t e nt h ed e
5、 v e l o p m e n tc y c l e ,s a v e dt h e d e v e l o p m e n tc o s t s ,a n dt h u sp r o m o t e dt h em a r k e tc o m p e t i t i v e n e s s H o w e v e r , 嘶mt h e i n c r e a s i n gu s e rn e e d s ,B P Ms o f t w a r es y s t e m sb e c o m em o r ec o m p l e xa n dd i f f i c u l tt oc
6、 o n t r o l , w h i c hl e a d st o f r e q u e n ta c c i d e n t sa n dt h u su n p r e c e d e n t e dt r u s tc r i s i s T h e r e f o r e ,h o wt o d e v e l o pa n ds e l e c tt h eh i g h l yt r u s t w o r t h yc o m p o n e n t st od e v e l o pB P M s o f t w a r es y s t e m sh a s b e
7、c o m eu r g e n tf o rB P Ms o f t w a r ec o m p a n i e s T os o l v et h e m ,t h et r u s te v a l u a t i o no f c o m p o n e n t si nB P M i st h ep r e m i s ea n do n eo ft h ee f f e c t i v em e t h o d s T h e r e f o r e ,t h er e s e a r c h o fB P Md o m a i nc o m p o n e n t St r u
8、 s te v a l u a t i o nh a si m p o r t a n tt h e o r e t i c a la n dp r a c t i c a l s i g n i f i c a n c e A sp a r to ft h e 8 6 3 n a t i o n a lk e yp r o j e c tb yt h el a b o r a t o r y , t h i sp a p e ra n a l y z e da n d r e f e r r e dt ot h er e l e v a n tt h e o r e t i c a lr e
9、 s e a r c h e s ,t h e i rr e s u l t sa n dt e c h n o l o g i e s ,p r o p o s e da c o m p l e t eB P Md o m a i nc o m p o n e n tt r u s te v a l u a t i o ns y s t e m ,a n dp r o m o t e di t s r e a l i z a t i o n w h i c hh a sb e e na c h i e v e d M a j o rw o r ki sr e f l e c t e di n
10、t h ef o l l o w i n ga r e a so ft h i sp a p e r : 1 A n a l y z i n ga n ds u m m a r i z i n gt h er e s e a r c hs t a t u sq u oo n t h e o r i e sa n dm e t h o d sr e l e v a n t t oB P Md o m a i nc o m p o n e n tt r u s te v a l u a t i o na b r o a da n da th o m e ,a n ds o m ec u r r e
11、 n t p r o b l e m s 2 S t u d y i n gi n d e xs y s t e mo f t h eB P Md o m a i n sc o m p o n e n t St r u s t w o r t h i n e s s ,g i v i n gt h e t r u s t w o r t h i n e s sd e f i n i t i o no fB P Md o m a i nc o m p o n e n t ,p r o p o s i n gt h er e f e r e n c e m o d e lo fB P Md o m
12、 a i nc o m p o n e n t St r u s t w o r t h i n e s s ,d e f i n i n ga n dm e a s u r i n gt h e t r u s t w o r t h i n e s si n d e x e s A n dt h e n ,s t u d y i n gt h eB P Md o m a i nc o m p o n e n t St h e o r yo f c r e d i b l ep r o o gp r o p o s i n gt h er e f e r e n c em o d e lo
13、ft h ec r e d i b l ep r o o fo fB P Md o m a i n c o m p o n e n t ,g i v i n gt h ea c q u i s i t i o no fc r e d i b l ep r o o fa n dt h er e l a t i o n s h i pb e t w e e nt h e c r e d i b l ep r o o fa n dt h et r u s t w o r t h i n e s si n d e x 3 S t u d y i n gt h e t r u s tg r a d i
14、n gt h e o r yo fB P Md o m a i nc o m p o n e n t ,g i v i n gt h et r u s t g r a d i n gd e f i n i t i o n sa n dg r a d i n gm o d e lo fB P Md o m a i nc o m p o n e n t A n dt h e n , s t u d y i n gt h et r u s te v a l u a t i o np r o c e s so fB P M d o m a i nc o m p o n e n t ,p r o p o
15、 s i n gt h e e v a l u a t i o n p r o c e s sm o d e la n de v a l u a t i o na l g o r i t h mm o d e l o fB P Md o m a i n c o m p o n e n t 4 B a s e do nt h er e l e v a n tt h e o r e t i c a lr e s e a r c h e s ,d e s i g n i n ga n di m p l e m e n t i n gt h et r u s t e v a l u a t i o n
16、s y s t e mo fB P Md o m a i nc o m p o n e n t ,w h i c hu s e st h ej a v a , s t r u t s 2 ,s p r i n g , h i b e r n a t et e c h n o l o g i e s K e y w o r d s :b u s i n e s sp r o c e s sm a n a g e m e n t ,d o m a i nc o m p o n e n t ,t r u s te v a l u a t i o n , t r u s t w o r t h i n
17、 e s si n d e x ,c r e d i b l ep r o o f 西北大学学位论文知识产权声明书 本人完全了解西北大学关于收集、保存、使用学位论文的规定。学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版。本人允许论 文被查阅和借阅。本人授权西北大学可以将本学位论文的全部或部分内容 编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和 汇编本学位论文。同时授权中国科学技术信息研究所等机构将本学位论文 收录到中国学位论文全文数据库或其它相关数据库。 保密论文待解密后适用本声明。 学位论文作者签名:兰运幺柱指导教师签名:坠 莎力D 年矽月叫日c 山l o 年
18、6 月c 沁1 日 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外, 本论文不包含其他人已经发表或撰写过的研究成果,也不包含为获得西 北大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的 同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 :啦 思。 学位论文作者签名:唆欠万舍 妙阳年多月少日 西北大学硕士学位论文 第一章绪论 本章首先介绍B P M 领域构件可信评估的研究背景,然后介绍本文的研究内容和主 要工作,最后给出本文的组织结构。 1 1 研究背景 随着全球信息化
19、建设的不断推进,软件系统被广泛的应用于政治、经济、军事、文 化以及社会生活的各个方面,已经成为推动生产力发展和人类文明进步的强大动力。然 而,随着人们对功能需求的不断增加,使得目前的软件系统日益庞大,并变得难以控制。 同时,一些缺陷和漏洞也难以避免,使得系统越来越脆弱,从而导致软件出现各种故障 和失效,给人们带来了巨大的直接和间接损失。所以说,软件并不总是让人信任的,这 就是我们所说的“软件信任危机“ ,也就是“软件可信性“ 问题1 捌。 近年来,由于软件缺陷或者故障而导致的重大灾难及事故屡见不鲜。以下列举了国 内外一些软件事故3 1 ,如表1 1 所示。 表1 1 软件重大灾难及事故统计表
20、时问地点 事故原因及后果 2 0 0 4 年美国由于空管软件中的时钟管理缺陷,洛杉矶机场4 0 0 余架飞机与 9 月1 4 日洛杉矾机场指挥系统失去联系,给几万名旅客的生命安全造成威胁。 2 0 0 5 年日本由于软件升级出现故障,导致东京证券交易所股市停摆,所有 1 1 月1 日东京交易无法进行。 2 0 0 6 年 中国 中国银联跨行交易系统出现故障,使整个交易系统瘫痪约8 小 4 月2 0 日时,直接和间接损失巨大。 在赛门铁克S A V2 0 0 7 5 1 7R e v1 8 版本的病毒定义码中,将 2 0 0 7 年 全球 W i n d o w sX P 操作系统中的两个系统文
21、件判定为病毒,并进行隔 5 月1 8 日 离,导致电脑重启后无法进入系统,并出现蓝屏等现象,造成 了大量的数据丢失,系统崩溃,损失惨重。 2 0 0 8 年 中国 福清闽发证券交易所电脑系统瘫痪,导致电脑委托交易无法正 6 月l O 日福建 常进行,给当地股民造成了巨大的经济损失。 2 0 0 9 年 苏格兰 在卡尔迪公司,由于控制吊运构件的计算机系统出现故障性重 3 月2 7 日启,6 0 0 公斤重的构件砸在了1 名雇员头上,雇员当场死亡。 以上事例使得人们对软件的可信性问题更加关心。目前,软件的可信性研究已经成 为国内外研究机构的一个热点问题。如何构造出可信的软件已成为现代软件技术发展和
22、 应用的重要趋势和必然选择M 。 目前,业务流程管理软件市场一片繁荣。B P M 软件在办公环境( 如保险、银行、法 律、行政管理等) 以及工业和制造等领域得到广泛应用5 1 。然而,对于B P M 软件企业, 第一章绪论 面临着日益激烈的市场竞争,需要一种开发周期短、开发成本低、维护负担轻的开发技 术来提高B P M 软件的生产效率;对于用户来说,需要缺陷少、能安全可靠运行的可信 的B P M 软件【6 】。基于可信构件的软件复用技术不仅能提高B P M 软件的生产效率, 而且可以提高B P M 软件的可信性。该技术被认为是解决“软件信任危机”的有效途 径,现已成为软件工程领域研究的重要热点
23、之一。 面对庞大的构件库,如何选择可信度高的构件来进行软件开发,是软件企业亟待 解决问题。因此,需要一个量化的评估结果,为构件使用者提供有效的依据。B P M 领 域构件的可信评估研究,不但有利于构件使用者对B P M 领域构件进行选型,而且有利 于软件企业开发出高可信的B P M 软件,同时为制定B P M 领域构件的统一可信评估标 准以及开发相关可信评估工具奠定了理论基础。 本论文的研究课题隶属于国家8 6 3 计划重点项目“高可信软件生产工具及集成环境 专题一面向流程管理的软件生产线“ ( 2 0 0 7 A A 0 1 0 3 0 5 ) 。该课题由西北大学、西安协同 软件产业( 集团
24、) 股份有限公司、清华大学、西安理工大学共同承担。西北大学在流程 度量建模、B P M 软件可信评估、流程验证、流程仿真、B P E L ( B u s i n e s sP r o c e s sE x e c u t i o n L a n g u a g e ) 引擎等方面展开深入的研究。B P M 领域构件的可信评估研究是该课题的重 点研究内容之一,具有重要的理论和现实意义。 1 2 研究现状 随着软件复用技术的广泛使用以及人们对构件可信性的关注,构件的可信评估已经 成为可信计算领域研究的重点和热点之一。目前,国内外关于构件的可信评估研究已有 了一些理论研究成果,主要包括以下几个方面:
25、 1 在构件评估技术方面,人们从不同的角度,采用不同的技术,对构件的质量或 可信性进行分析和评估。主要研究成果如下: 1 ) A n d r e a sS A n d r e o u 、M a r i o sT z i a k o u r i s 提出了一个元构件的质量模型,并对元 构件的每个质量属性进行了定义和度量。随后,给出了元构件的评估方法,并例举了一 个具体实例,验证了评估方法的正确性阴。 2 ) H e i k oK o z i o l e k 认为基于构件的软件系统的性能预测和度量方法,将有助于软件 架构师评估构件开发者基于构件性能规范所建立的软件系统。文章综合分析了队列网 络、随
26、机p e t r i 网、以及随机进程代数等典型的构件性能模型,并对这些性能模型的适 用性进行了评估【8 】。 2 西北大学硕士学位论文 3 ) S a j j a dM a h m o o d 、R i c h a r dL a i 等人认为构件的质量保证和评估技术与传统的软 件工程方法是有所区别的,其重点是识别构件的质量属性,并采用不同的分析技术和形 式化方法对各个质量属性进行定义和度量。随后,他们对构件的性能、可靠性、可维护 性以及可测试性的规格说明、成本估计、质量保证和度量技术进行了分析和总结【9 】。 4 ) V L a k s h m iN a r a s i m h a n 、B
27、 H e n d r a d j a y a 定义了构件组装的静态和动态指标, 这些指标为衡量构件组装问题提供了有效依据。静态指标可以度量构件组装的复杂性和 临界状态,并可以区分构件应用的类型和特性。动态指标是在应用程序运行时收集的, 对确定特殊构件和评估各个构件的使用程度非常有效【1 0 】。 5 ) A n d r c sF l o r e s 、M a c a r i oP o l o 补充了构件测试标准的传统兼容性分析,提出了构 件可替换性的评估方法,该评估方法重点是测试j a v a 构件,整个评估过程通过t e s t o o j 工具来支持【1 1 】。 2 在可信证据理论方面,
28、许多学者认为可信证据理论是软件或构件可信评估的关 键理论和重要依据。近年来可信证据理论的研究引起了学术界的广泛关注。主要研究成 果如下: 1 ) B e r t r a n dM e y e r 认为可信构件研究的重点和难点之一就包括可信证据理论,只有 充分证明构件是可信的,才能开发出真正意义上的可信软件系统。文章就E i 侬ll i b r a r i e s 关于可信证据研究的成果进行了分析和总结【3 5 】。 2 ) 丁学雷、王怀民等人对传统的软件可信证据收集与分类方法进行了分析,并在 此基础上提出了一个基于验证的可信证据模型。该模型的提出有利于可信演化和多维性 评估,为探索解决可信评估
29、问题提出了一种可行的方法【1 2 1 。 3 ) 杨善林、丁帅等人提出了一种基于效用和证据理论的可信软件评估方法。该方 法结合了基于效用的可信软件定性和定量指标的信息预处理技术和D e m p s t e r 合成规则 的可信软件评估证据推理算法,推动了复杂环境下,软件可信评估理论的研列1 3 】。 4 ) 2 0 0 9 年5 月,刘旭东、孙海龙等人提出并发布了软件可信证据框架规范2 0 。该规 范隶属于国家8 6 3 计划重点项目“可信的国家软件资源共享与协同生产环境”课题组。 规范主要介绍了软件可信证据框架,并对软件可信性证据项进行了详细描述【2 6 】。 3 在特定领域构件的可信评估方
30、面,人们的研究主要集中在C O T S ( C o m m e r c i a l o f f - t h e s h e l f ) 构件的可信评估上。主要研究成果如下: 1 ) K a r lR P H L e u n g 、H a r e t o nK N L e u n g 提出了一种基于C O S T 产品领域的间接 选取方法,并对该方法的效率进行了分析,随后把该方法应用到一个在线贸易系统中进 3 第一章绪论 行验证,结果证明该方法比传统的直接选取方法更有效【1 4 1 。 2 ) 盛津芳、陈松乔等人提出了一种由软件功能需求驱动的评估和选择C O T S 构件的 方法。该方法是将系统
31、的功能需求分解到各个功能模块,每个功能模块识别出一组候选 构件,然后用户根据给定的模板评价候选构件对功能需求的满足度和构件功能的有用 性。他们认为最优构件组合在给定成本约束下,具有最大的全局需求满足度,同时认为 选择最优组合的过程是求解一系列优化问题的过程【1 5 】。 3 ) 王斌、盛津芳等人提出了一种基于差异分析的C O S T 构件评估方法。该方法是通 过辨识C O S T 构件与需求在功能性上的差异,由功能点模型估算以软件功能规模度量的 差异及其相应的修正代价。他们认为C O S T 构件对需求的适应度是符合需求的目标系统 的功能规模与以功能规模度量的构件总代价的之间的比率【1 6 1
32、 。 4 ) 石双元、尹健良认为构件的质量是满足构件使用者的基本前提,而业务构件的 可信则全面体现了业务构件的质量。他们首先提出了可信业务构件的框架模型。随后给 出了业务构件可信四大可信要素,分别是逻辑可信、行为可信、约束可信和能力可信。 最后重点阐述了可信要素的实现机制【1 7 1 。 综上所述,关于构件的可信评估研究已经引起了学术界的普遍关注和重视,但是对 于特定领域构件的可信评估研究还处于起步阶段。而随着B P M 软件的广泛使用和用户对 构件可信性的要求,如何评估B P M 领域构件的可信性成为可信计算领域亟待解决的问 题。 1 3 论文的主要工作 本文将对B P M 领域构件可信评估
33、理论和方法进行全面的分析和研究,并实现B P M 领域构件可信评估系统的设计和开发。本文的主要工作如下: 1 深入分析和研究构件的可信性指标,结合B P M 领域特点,提出B P M 领域构件 的可信性指标体系,并对可信性指标进行定义和度量。研究构件的可信证据理 论,给出可信证据和可信性属性的关系。 2 研究B P M 领域构件的可信等级评估理论和方法,给出B P M 领域构件的可信等 级定义。研究B P M 领域构件的可信评估过程和方法,提出B P M 领域构件的评 估过程模型和评估算法模型。 3 在B P M 领域构件的可信评估理论和方法研究的基础上,采用M y E c l i p s e
34、 6 0 开 发平台;使用J a v a 、J S P ( J a v aS e r v e rP a g e s ) 、J a v a S c r i p t 、X M L ( E x t e n s i b l eM a r k u p 4 西北大学硕士学位论文 L a n g u a g e ) 等编程语言;结合s t r u t s 2 、s p r i n g 、h i b e r n a t e 等技术,实现B P M 领 域构件可信评估系统的设计和开发。 1 4 论文组织结构 本文以B P M 领域构件可信评估的相关理论及方法为研究重点,共分为六章,详细 组织结构如下描述: 第一
35、章绪论 首先,分析本文的研究背景和国内外研究现状,接着介绍论文的主要工作及组织结 构。 第二章相关研究 在第一章的基础上,首先介绍可信相关( 可信计算、可信软件、可信构件) 研究的 国内外现状和存在的问题,然后介绍B P M 领域的一些基础知识和关键技术,最后介绍 几种构件评估方法和A H P 方法。 第三章B P M 领域构件的可信性指标体系 在第二章的基础上,首先分析和研究B P M 领域构件的可信性指标体系,主要研究 内容包括:B P M 领域构件的可信性定义、B P M 领域构件的可信性参考模型、可信性指 标的定义和度量。然后分析和研究B P M 领域构件的可信证据理论,主要研究内容包
36、括: B P M 领域构件可信证据的定义和特征、可信证据参考模型、可信证据的获取方法、可 信证据与可信性指标的关联关系。 第四章B P M 领域构件的可信等级评估 在第三章的基础上,首先分析和研究B P M 领域构件的可信等级划分理论,主要研 究内容包括:B P M 领域构件的可信等级定义以及可信分级模型。然后分析和研究B P M 领域构件的可信评估过程,主要研究内容包括:B P M 领域构件的评估过程模型以及评 估算法模型。 第五章B P M 领域构件可信评估系统的设计与实现 在第二、三、四章的理论研究为基础上,首先根据B P M 领域构件可信评估系统的 实际需求,对系统的主要功能进行分析,
37、并给出系统的类图和用例图。然后阐述B P M 领域构件可信评估系统的设计思想,主要内容包括:系统的架构设计、功能模块设计、 数据库设计。最后根据系统的设计思想,结合相关方法和技术,实现B P M 领域构件可 信评估系统的开发。 5 第一章绪论 第六章总结和展望 在前五章的基础上,首先总结本论文的研究内容,然后指出本论文中的不足以及进 一步工作的内容。 6 西北大学硕士学位论文 第二章相关研究 本章将分析和总结与本文研究课题相关的技术、方法的国内外研究现状。首先,将 分析可信计算、可信软件、可信构件的国内外研究现状和存在的问题;然后,将介绍 B P M 领域的一些基础知识和关键技术;最后,将介绍
38、几种构件评估方法,并阐述层次 分析法的基本知识和两种计算方式。 2 1 可信相关研究 2 1 1 可信计算概述 随着信息技术的高速发展,带来了信息产业的空前繁荣,但危害信息安全的事件也 不断发生,信息安全形势日益严峻。人们开始寻求各种途径来解决信息安全上的问题。 可信计算作为信息安全领域的一个新分支,开始被人们广泛关注和研究。目前,可信计 算技术已经成为解决信息安全问题的重要手段,同时作为业界认同的信息安全技术,它 也成为n 产业发展的方向【1 8 】。 1 可信计算的国内外研究现状 1 ) 国外的研究现状 2 0 世纪7 0 年代初期,A n d e r s o nJP 首次提出可信系统(
39、T r u s t e dS y s t e m ) 的概念,由 此人们开始了对可信系统的研究。此时的可信计算被称为D e p e n d a b l eC o m p u t i n g ,与容 错计算( F a u l t T o l e r a n tC o m p u t i n g ) 领域的研究密切相关。这一阶段研发出的许多容错技术 已被用于目前普通计算机的设计与生产1 9 1 。在这之后,人们就掀起了对可信计算研究的 热潮。可信计算的研究与发展主要经历了以下几个主要阶段,如表2 1 所示。 国外的可信计算产品方面,一些国外厂商都相继发布了具有可信计算机制的产品。 如2 0 0 2
40、 年底,I B M 发布了一款带有嵌入式安全子系统的笔记本电脑,2 0 0 5 年又在该高 端笔记本上加入指纹识别系统;2 0 0 5 年,微软推出了新一代的操作系统V I S T A ,用来 支持可信计算机制;2 0 0 7 年,I n t d 推出基于L a G r a n d e 技术的全新安全平台。 2 ) 国内的研究现状 我国自上世纪8 0 年代起开始对可信计算进行研究,研究领域涉及容错计算、安全 操作系统构建、计算机系统可信性评估、可信软件测评等。中国的可信计算研究与发展 可以总结为以下几个主要事件2 2 ,2 3 1 ,如表2 2 所示。 7 第二章相关研究 表2 1国外可信计算
41、的发展阶段 主要阶段及事件名称事件描述 1 9 8 3 年美国国防部推出了可信计算机系统评价标准 第一阶段:T C S E C( T C S E C ) ,其中对可信计算基( T C B ,T r u s t e dC o m p u t i n gB a s e ) ( T r u s t e d c o m p u t e r进行了定义。这些研究成果主要是通过保持最小可信组件集合 S y s t e m E v a l u a t i o n及对数据的访问权限进行控制来实现系统的安全,从而达到系 C r i t e r i a ) 2 0 l 统可信的目的。1 9 8 7 年7 月,又分别
42、对可信网络、计算机安全 系统和可信数据库做出了解释性文件。 第二阶段: r I S E C 1 9 9 1 年,西欧四国( 英、法、德、荷) 提出了信息技术安全评价 ( I n f o r m a t i o nT e c h n o l o g y 准则I T S E C ,I T S E C 首次提出了信息安全的保密性、完整性、 S e c u r i t y E v a l u a t i o n 可用性概念,把可信计算机的概念提高到可信信息技术的高度 上来认识。1 9 9 3 年1 月,美国公布了融合欧洲的I T S E C 的可 C r i t e r i a ) 信计算机安全评价准
43、则之联邦准则。 1 9 9 9 年1 0 月,由h t e l 、C o m p a q 、H P 、1 1 3 M 以及M i c r o s o f t 发 第三阶段:T C P A ( T r u s t e d 起成立了一个“可信计算平台联盟T C P A ”。T C P A 定义了具有 C o m p u t m g P l a t f o r m 安全存储和加密功能的可信平台模块T P M ( T r u s t e dP l a t f o r m M o d u l e ) 。2 0 0 3 年4 月8 日,T C P A 重组为“可信计算组”T C G A l l i a n
44、 c e ) ( T r u s t e dC o m p u t i n gG r o u p ) 。T C G 和T C P A 制定了关于可信计 算平台、可信存储和可信网络连接等一系列技术规范【2 l 】。 第四阶段:开放式可信计 欧洲于2 0 0 6 年启动了名为“开放式可信计算”的研究计 算( O p e n T r u s t e d 划,多家科研机构和工业组织参与其中。 C o m p u t i n g ) 表2 2 国内可信计算发展的主要事件 时间事件具体描述 2 0 0 3 年3 月“中国可信计算工作组”成立。 2 0 0 4 年1 0 月 “第一届中国可信计算与信息安全学
45、术会议”在武汉大学举行。 为了研究可信计算的中国标准,国家成立了“国家安全标准委员会W G l 2 0 0 5 年1 月 可信计算工作小组”。 经国家密码管理局批准,成立“可信计算密码专项组”。2 0 0 8 年1 2 月该 2 0 0 6 年1 1 月 专项组正式更名为“中国可信计算工作组( C h i n a T C M U n i o n ,T C M U ) ”。 由沈昌祥院士建议,上海中标软件有限公司、西安西电捷通无线网络通 信有限公司、中国长城计算机深圳股份有限公司、国家信息中心信息安 2 0 0 8 年4 月 全研究与服务中心、北京工业大学、西安电子科技大学、武汉大学等1 6 家
46、单位发起的“中国可信计算联盟”正式成立。 中国可信计算工作组发布了可信计算密码实施平台接口规范,该规 2 0 0 8 年 范最后上升为国家标准。 2 0 0 9 年1 0 月 “第一届中国可信计算理论与实践学术会议”在北京召开。 国内的可信计算产品方面,多家I T 企业相继发布了自主研发的可信计算产品。如 2 0 0 4 年6 月,瑞达推出了国内首款自主研发具有T P M 功能的可信安全计算机;2 0 0 5 年联想集团的“恒智”芯片和可信计算机相继研制成功;2 0 0 7 年1 2 月底,1 3 家中国I T 民族企业和软件所等重要科研机构在京联合发布了由中国首次自主研发和自主创新的 8 西
47、北大学硕士学位论文 可信计算系列产品,其中可信密码模块T C M ( T r u s t e dC r y p t o g r a p h yM o d u l e ) 芯片被誉 为“中国可信计算的安全D N A ;2 0 0 8 年,中兴集成完成了T C M 芯片的技术优化和量 产任务。随后,业内著名的P C 厂商、系统集成与应用软件开发厂商,也推出了众多基 于可信计算T C M 芯片的软件与硬件产品、应用解决方案,如联想开天M 8 0 0 s 电脑、方 正君逸M 5 0 0 电脑、国防科大麒麟天机网络安全存储系统等。 2 可信相关定义 目前,与可信相关的定义还没有形成统一的规范,本文总结了
48、一些具有一定影响力 的定义及说法,如表2 3 所示。 表2 3 可信相关的定义 组织或人员名称定义对象定义内容 如果实体的行为总是以预期的方式,并朝着预期的目标 可信计算组织伫1 】实体可信 进行,则认为一个实体是可信的。 I S O C1 5 4 0 8计算机的 参与计算的组件、操作或过程在任意的条件下是可预 标准5 5 】可信测的,并能够抵御病毒和物理干扰。 A l g i r d a sA ,L a p f i e计算机系 是指计算机系统所提供的服务是可以论证其是可信赖 的,也就是指计算机系统所提供给用户的服务是可信赖 J C c ta l t 5 6 】 统的可信 的,而且这种可信赖是
49、可以被论证的。 是一种可以随时获得的可靠安全的计算,并包括人类信 G a t e s B 【1 9 】 可信计算任计算机的程度,其中涉及安全性、隐私性、可靠性 和商业信誉四个主要要素。 是指该系统需要满足的关键性质:当软件一旦违背这些 陈火旺,王戟,董威 软件的可 关键性质会造成不可容忍的损失时,称这些关键性质 【4 】 信性质为高可信性质。软件可信性质应该包括:可靠性、可 靠安全性、保密安全性、生存性、容错性、实时性。 如果一个软件系统的行为总是与预期相一致,则可称之 王怀民,唐扬斌等为可信,并从三个角度资源共享、资源能力提供、局 【5 7 】 可信软件 部性能和整体性能出发将可信研究分为研究身份可信 问题、能力可信问题和行为可信问题。 是一种软件重用元素,执行指定的操作处理并且属性 M e y e r B 【3 5 】 可信构件 具备质量保证。 。可信属性一般包括可用性、可靠性、安全保密性、完整性、实时性、生存性、可维 护性嗍,但是不同的实体在不同的应用领域和环境中,人们所关注的可信属性不尽相同, 因此具体的定义也有所差别。本文将参照相关的可信定义,结合B P M 领域构件的具体 特点
链接地址:https://www.31doc.com/p-3579592.html