首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 143 毫秒
1.
可信软件非功能需求形式化表示与可满足分析   总被引:1,自引:0,他引:1  
张璇  李彤  王旭  于倩  郁湧  朱锐 《软件学报》2015,26(10):2545-2566
可信软件的可信性由其功能需求和非功能需求共同来体现,其中,非功能需求的实现是可信软件获得用户对其行为实现预期目标能力的信任程度的客观依据.针对可信软件的重要性以及对可信软件的迫切需求,在可信软件的早期需求工程阶段,提出可信软件非功能需求驱动的过程策略选取方法.首先,对可信软件需求进行定义,提出由功能需求和非功能需求中的可信关注点构成可信需求,非可信关注点的非功能需求则定义为软目标,用于表达质量需求,基于模糊集合论和信息熵对可信软件非功能需求进行排序并获取可信关注点和软目标.在此基础上,提出可信软件非功能需求驱动的过程策略选取方法.传统的软件早期需求工程阶段的目标是为了获取满足需求的技术及设计决策,与此不同,本文对可信软件非功能需求进行分析的目标是获取过程策略,从过程角度解决可信软件生产问题.由于非功能需求间复杂的相关关系,尤其是因为存在冲突关系,故提出了基于可满足性问题求解方法推理过程策略的方法,选取满足可信软件非功能需求的过程策略.最后,通过第三方可信认证中心软件的案例,说明所提出方法的可行性.  相似文献   

2.
软件非功能需求权衡代价   总被引:1,自引:1,他引:0  
张璇  王旭  李彤  白川  康燕妮 《软件学报》2017,28(5):1247-1270
软件非功能需求的实现涉及软件质量这一重要问题,非功能需求的满足程度,直接影响软件质量的满足程度.针对一直以来对软件质量的一贯重视以及软件非功能需求权衡的重要性,借鉴微观经济学领域的生产理论、替代弹性原理和线性规划方法,提出了软件非功能需求权衡代价分析方法并开发了辅助工具.首先,对项目组前期完成的可信软件非功能需求可满足性分析方法进行改进,提出了利益相关者通过协商获取非功能需求评估数据的方法,建立了非功能需求本体概念并构建本体知识库;针对实现非功能需求的策略,使用前期已完成的策略推理方法,对推理产生矛盾的策略提出权衡代价分析方法;通过分析策略实施代价,为软件开发及演化提供具有实际可操作的权衡决策依据,从更加符合产业化需要的角度解决软件非功能需求权衡问题;最后,基于可信第三方认证中心软件案例的维护及演化需要,对推理出矛盾的策略进行权衡代价分析,并给予决策建议,说明所提出方法的可行性.  相似文献   

3.
从需求方面对软件可信性评估进行研究,对需求的可信指标,需求稳定时和需求变化时软件可信性评估,3个方面进行相应研究,对软件可信进行了总结,并提出了一些不足。  相似文献   

4.
陈建明  陈炬刚 《计算机工程》2005,31(16):66-68,129
对Use Case建模进行分析后,提出了基于Use Case驱动的软件需求获取过程模型。该模型中通过不断迭代的两个阶段:分析阶段和综合阶段,来正确和完整地获取软件需求。文章对此模型进行了描述,并就一些关键问题展开了讨论,最后介绍了软件需求获取中的一些常用技术。  相似文献   

5.
金英  刘鑫  张晶 《计算机科学》2011,38(5):14-19
近年来,软件主动式防御思想在软件安全性保障中的地位越来越高,它是一种积极的保障软件安全性的思想,可有效地构建高可信性软件。安全需求的获取是软件安全性保障中最关键的部分,是主动式防御首要完成的任务并且也是最难完成的部分。针对典型的安全需求获取方法,从它们的研究途径、应用情况等方面进行比较和分析,总结并讨论了安全需求获取方法的状况及其未来的发展趋势。上述工作将对安全需求获取方法的研究和实践应用提供有益参考。  相似文献   

6.
一种需求驱动的软件可信性评估及演化模型   总被引:2,自引:0,他引:2  
软件可信性评估模型的构建依赖于对特定应用领域中可信需求的准确提取和指标系统的合理建立.对于体系结构庞大、非功能性需求复杂的软件而言,可信需求往往随着软件运行状态的转移而不断发生变化.由于可信需求的动态演化将直接影响指标系统的稳定性,因此引起了可信软件研究领域专家的广泛关注.针对该问题,给出一种需求驱动的软件可信性评估及演化模型.首先,剖析和总结软件可信性评估过程中涉及的关键技术,如需求分析与指标提取、可信证据采集与转换、可信性评估推理等,讨论了可信性需求演化背景下的可信性评估自主求解问题.其次,为了分析可信属性间的内在联系及可信属性相对权重的变化规律,给出关联矩阵的概念,并在此基础上提出应用于软件可信性评估指标系统自主配置的自适应重构器.最后,给出软件可信性评估及演化模型的整体框架.实验结果证明了该模型的合理性和正确性.  相似文献   

7.
以软件可信性问题为主攻目标,首先阐述了可信软件的五大主要特征,给出了可信软件分析方法、测试方法和步骤,并总结了各个方法的缺点,重点对可信软件测试方法进行了分类总结和对比分析,同时给出了相应方法的测试工具;其次论述了可信软件的验证方法;最后进行了总结,并对今后可信软件分析和测试研究作出了展望。  相似文献   

8.
网络式软件作为一种部署在网络环境中的复杂系统,同时亦是一种典型的面向服务软件,为用户提供随需而变的在线服务。文章提出网络式软件需求获取与分析方法,该方法基于RGPS领域资产,从而避免了在需求过程中的不明确、不一致和不完整性等。为了证明方法的正确性,文章还实现了其框架,并开发出了一个工具原型来辅助需求的在线获取获取与分析。  相似文献   

9.
赵倩  冯光升  李莉 《计算机科学》2013,40(5):173-176
针对软件可信演化中对软件可信性相关属性的需求,提出一种考虑历史数据的软件可信演化分析方法。通过收集软件演化的历史数据,提取软件可信演化相关属性并进行量化,建立软件可信演化着色原则,构建软件可信演化分析图。实验结果表明,通过对软件可信演化分析图中演化单元的观察,可实时、有效、直观地得到内嵌在演化数据中的隐藏信息,以此分析出软件演化是否为可信演化,从而为演化数据的分析提供支持。  相似文献   

10.
高可信系统的软件规模不断扩大,其关键是分析并定义一致的可信需求描述,直接影响到需求规格说明的质量,进而影响到最终软件产品的质量。在目前公认的非功能需求规约框架的基础上,利用B抽象机理论,结合面向目标的规约方法,建立了一种可信性需求的分析与定义方法,即软件可信剖面。该方法可应用于UML,利用B抽象机理论,为可信性需求模型的定理化证明奠定了基础。  相似文献   

11.
Due to the dynamic and ephemeral nature of ubiquitous computing (ubicomp) environments, it is especially important that the application software in ubicomp environments is trustworthy. In order to have trustworthy application software in ubicomp environments, situation‐awareness (SAW) in the application software is needed to enforce flexible security policies and detect violations of security policies. In this paper, an approach is presented to provide development and runtime support to incorporate SAW in trustworthy ubicomp application software. The development support is to provide SAW requirement specification and automated code generation to achieve SAW in trustworthy ubicomp application software, and the runtime support is for context acquisition, situation analysis and situation‐aware communication. To realize our approach, the improved Reconfigurable Context‐Sensitive Middleware (RCSM) is developed to provide the above development and runtime support. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   

12.
软件可信评估综述   总被引:2,自引:1,他引:1  
周剑  张明新 《计算机应用研究》2012,29(10):3609-3613
软件可信评估是近年来计算机科学的一个新的研究热点和难点,对软件可信评估的研究有助于促进软件产业的振兴与发展。首先分析了软件可信评估的必要性;然后对可信评估的研究现状进行综述,主要包括体现可信的属性特征和软件可信等级的定义、软件可信评估模型、软件可信评估实现方案四个方面;同时分析了目前可信评估中存在的不足以及造成这些不足的根本原因;最后指出了可信评估的未来发展趋势。  相似文献   

13.
基于互联网构造可信软件的大规模协作开发环境是近年来软件工程领域的热点。对当前若干典型软件协作开发方法和技术进行了分析,参考人类社会生产概念体系,提出了一种面向互联网的可信软件生产框架,对可信软件生产的概念、生产要素、生产活动和生产方式进行了系统的分类和阐述,给出了基本生产过程和核心生产要素组织方法。结合国家863重点项目软件成果"可信的国家软件资源共享与协同生产环境(Trustie)",分析了该可信软件生产框架在软件资源共享、协作开发和可信评估等方面的机理和有效性。  相似文献   

14.
需求获取是软件开发的一个重要环节。文章对现有的几种主流的需求获取方法进行了归纳分析,提出了一种将场景和视点结合的需求获取方法。利用该方法能够采集到系统的需求并将其描述清晰。通过一个实例验证了该方法的有效性。  相似文献   

15.
软件产品线方法是一种面向特定领域的、大规模、大粒度的软件复用技术.在软件产品线的开发过程中,产品线需求分析是软件产品线开发的关键活动之一,软件产品线需求分析奠定了产品线构架的基础.通过分析软件产品线开发过程和软件产品线需求分析的特点,阐述了软件产品线需求分析方法以及软件产品线需求分析的实践风险.以领域分析和建模为切入点,对软件产品线的领域分析、需求建模和用例建模等关键方法和技术进行了重点的研究.  相似文献   

16.
现有软件过程可信性评估方法中,评估结果往往基于评估人员的主观经验,其准确性和客观性无法得到保证.为解决这个问题,提出了一种基于证据的可信软件过程评估方法(evidence-based trustworthy software process assessment method,EB-TSPAM).该方法以可信软件过程管...  相似文献   

17.
对可信指针分析技术的定义和描述、指针分析对软件可信性的保障、可信指针分析属性以及该领域主要研究成果等方面进行了综述。通过对现有可信指针分析技术的分析和比较,详细讨论了面向软件可信性的可信指针分析的关键技术;此外,重点介绍了流敏感指针分析及上下文敏感指针分析的方法和理论;最后对进一步研究工作的方向进行了展望。  相似文献   

18.
一种可信软件设计方法及可信性评价   总被引:2,自引:0,他引:2  
针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及可信性评价策略.通过引入描述软件可信行为轨迹的可信视图,在可信软件检查点处植入检查点传感器,将软件可信性融入软件设计中.通过对软件的完整性度量以及运行过程中软件行为轨迹的监测,实现软件的可信性保障.实验分析表明:采用该方法设计的软件能够有效地检测软件异常,并且成功检测软件异常的能力明显优于基于TCG信任链的软件.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号