共查询到18条相似文献,搜索用时 143 毫秒
1.
可信软件非功能需求形式化表示与可满足分析 总被引:1,自引:0,他引:1
可信软件的可信性由其功能需求和非功能需求共同来体现,其中,非功能需求的实现是可信软件获得用户对其行为实现预期目标能力的信任程度的客观依据.针对可信软件的重要性以及对可信软件的迫切需求,在可信软件的早期需求工程阶段,提出可信软件非功能需求驱动的过程策略选取方法.首先,对可信软件需求进行定义,提出由功能需求和非功能需求中的可信关注点构成可信需求,非可信关注点的非功能需求则定义为软目标,用于表达质量需求,基于模糊集合论和信息熵对可信软件非功能需求进行排序并获取可信关注点和软目标.在此基础上,提出可信软件非功能需求驱动的过程策略选取方法.传统的软件早期需求工程阶段的目标是为了获取满足需求的技术及设计决策,与此不同,本文对可信软件非功能需求进行分析的目标是获取过程策略,从过程角度解决可信软件生产问题.由于非功能需求间复杂的相关关系,尤其是因为存在冲突关系,故提出了基于可满足性问题求解方法推理过程策略的方法,选取满足可信软件非功能需求的过程策略.最后,通过第三方可信认证中心软件的案例,说明所提出方法的可行性. 相似文献
2.
软件非功能需求权衡代价 总被引:1,自引:1,他引:0
软件非功能需求的实现涉及软件质量这一重要问题,非功能需求的满足程度,直接影响软件质量的满足程度.针对一直以来对软件质量的一贯重视以及软件非功能需求权衡的重要性,借鉴微观经济学领域的生产理论、替代弹性原理和线性规划方法,提出了软件非功能需求权衡代价分析方法并开发了辅助工具.首先,对项目组前期完成的可信软件非功能需求可满足性分析方法进行改进,提出了利益相关者通过协商获取非功能需求评估数据的方法,建立了非功能需求本体概念并构建本体知识库;针对实现非功能需求的策略,使用前期已完成的策略推理方法,对推理产生矛盾的策略提出权衡代价分析方法;通过分析策略实施代价,为软件开发及演化提供具有实际可操作的权衡决策依据,从更加符合产业化需要的角度解决软件非功能需求权衡问题;最后,基于可信第三方认证中心软件案例的维护及演化需要,对推理出矛盾的策略进行权衡代价分析,并给予决策建议,说明所提出方法的可行性. 相似文献
3.
从需求方面对软件可信性评估进行研究,对需求的可信指标,需求稳定时和需求变化时软件可信性评估,3个方面进行相应研究,对软件可信进行了总结,并提出了一些不足。 相似文献
4.
对Use Case建模进行分析后,提出了基于Use Case驱动的软件需求获取过程模型。该模型中通过不断迭代的两个阶段:分析阶段和综合阶段,来正确和完整地获取软件需求。文章对此模型进行了描述,并就一些关键问题展开了讨论,最后介绍了软件需求获取中的一些常用技术。 相似文献
5.
6.
一种需求驱动的软件可信性评估及演化模型 总被引:2,自引:0,他引:2
软件可信性评估模型的构建依赖于对特定应用领域中可信需求的准确提取和指标系统的合理建立.对于体系结构庞大、非功能性需求复杂的软件而言,可信需求往往随着软件运行状态的转移而不断发生变化.由于可信需求的动态演化将直接影响指标系统的稳定性,因此引起了可信软件研究领域专家的广泛关注.针对该问题,给出一种需求驱动的软件可信性评估及演化模型.首先,剖析和总结软件可信性评估过程中涉及的关键技术,如需求分析与指标提取、可信证据采集与转换、可信性评估推理等,讨论了可信性需求演化背景下的可信性评估自主求解问题.其次,为了分析可信属性间的内在联系及可信属性相对权重的变化规律,给出关联矩阵的概念,并在此基础上提出应用于软件可信性评估指标系统自主配置的自适应重构器.最后,给出软件可信性评估及演化模型的整体框架.实验结果证明了该模型的合理性和正确性. 相似文献
7.
8.
9.
10.
11.
Due to the dynamic and ephemeral nature of ubiquitous computing (ubicomp) environments, it is especially important that the application software in ubicomp environments is trustworthy. In order to have trustworthy application software in ubicomp environments, situation‐awareness (SAW) in the application software is needed to enforce flexible security policies and detect violations of security policies. In this paper, an approach is presented to provide development and runtime support to incorporate SAW in trustworthy ubicomp application software. The development support is to provide SAW requirement specification and automated code generation to achieve SAW in trustworthy ubicomp application software, and the runtime support is for context acquisition, situation analysis and situation‐aware communication. To realize our approach, the improved Reconfigurable Context‐Sensitive Middleware (RCSM) is developed to provide the above development and runtime support. Copyright © 2006 John Wiley & Sons, Ltd. 相似文献
12.
13.
基于互联网构造可信软件的大规模协作开发环境是近年来软件工程领域的热点。对当前若干典型软件协作开发方法和技术进行了分析,参考人类社会生产概念体系,提出了一种面向互联网的可信软件生产框架,对可信软件生产的概念、生产要素、生产活动和生产方式进行了系统的分类和阐述,给出了基本生产过程和核心生产要素组织方法。结合国家863重点项目软件成果"可信的国家软件资源共享与协同生产环境(Trustie)",分析了该可信软件生产框架在软件资源共享、协作开发和可信评估等方面的机理和有效性。 相似文献
14.
15.
江瑜 《计算机工程与设计》2007,28(8):1778-1780
软件产品线方法是一种面向特定领域的、大规模、大粒度的软件复用技术.在软件产品线的开发过程中,产品线需求分析是软件产品线开发的关键活动之一,软件产品线需求分析奠定了产品线构架的基础.通过分析软件产品线开发过程和软件产品线需求分析的特点,阐述了软件产品线需求分析方法以及软件产品线需求分析的实践风险.以领域分析和建模为切入点,对软件产品线的领域分析、需求建模和用例建模等关键方法和技术进行了重点的研究. 相似文献
16.
现有软件过程可信性评估方法中,评估结果往往基于评估人员的主观经验,其准确性和客观性无法得到保证.为解决这个问题,提出了一种基于证据的可信软件过程评估方法(evidence-based trustworthy software process assessment method,EB-TSPAM).该方法以可信软件过程管... 相似文献
17.
对可信指针分析技术的定义和描述、指针分析对软件可信性的保障、可信指针分析属性以及该领域主要研究成果等方面进行了综述。通过对现有可信指针分析技术的分析和比较,详细讨论了面向软件可信性的可信指针分析的关键技术;此外,重点介绍了流敏感指针分析及上下文敏感指针分析的方法和理论;最后对进一步研究工作的方向进行了展望。 相似文献
18.
一种可信软件设计方法及可信性评价 总被引:2,自引:0,他引:2
针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及可信性评价策略.通过引入描述软件可信行为轨迹的可信视图,在可信软件检查点处植入检查点传感器,将软件可信性融入软件设计中.通过对软件的完整性度量以及运行过程中软件行为轨迹的监测,实现软件的可信性保障.实验分析表明:采用该方法设计的软件能够有效地检测软件异常,并且成功检测软件异常的能力明显优于基于TCG信任链的软件. 相似文献