首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
现有软件过程可信性评估方法中,评估结果往往基于评估人员的主观经验,其准确性和客观性无法得到保证.为解决这个问题,提出了一种基于证据的可信软件过程评估方法(evidence-based trustworthy software process assessment method,EB-TSPAM).该方法以可信软件过程管...  相似文献   

2.
面向验证的软件可信证据与可信评估   总被引:2,自引:2,他引:2       下载免费PDF全文
随着软件可信性问题的凸显,近年来人们开始从不同的角度、不同的出发点研究与软件可信有关的问题。从认识和理解软件的角度,基于对软件的思考以及认识越深入软件越可信这样一个观点,在对传统的软件可信证据收集与分类方法进行分析的基础上,提出了基于验证的可信证据模型。该证据模型的提出在一定程度上弥补了传统的可信证据收集与分类方法的不足,便于多维性评估,有利于可信演化,符合人的认识习惯。最后,基于该可信证据模型,为探索解决可信评估问题提出了一种可行的方法。  相似文献   

3.
一种软件可信分级模型   总被引:8,自引:2,他引:8       下载免费PDF全文
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。  相似文献   

4.
软件可信评估综述   总被引:2,自引:1,他引:1  
周剑  张明新 《计算机应用研究》2012,29(10):3609-3613
软件可信评估是近年来计算机科学的一个新的研究热点和难点,对软件可信评估的研究有助于促进软件产业的振兴与发展。首先分析了软件可信评估的必要性;然后对可信评估的研究现状进行综述,主要包括体现可信的属性特征和软件可信等级的定义、软件可信评估模型、软件可信评估实现方案四个方面;同时分析了目前可信评估中存在的不足以及造成这些不足的根本原因;最后指出了可信评估的未来发展趋势。  相似文献   

5.
软件在安徽行政学院信息平台建设中非常重要,软件可信性评估渗透软件开发和应用的全阶段。本文从数学建模的角度阐述了软件可信性指标体系、可信性设计和可信性评估等内容,对软件可信性评估过程及其算法进行了分析,为可信软件在计算机系统中的应用提供了整体评估。  相似文献   

6.
王德鑫  王青 《软件学报》2018,29(11):3412-3434
近年来,软件可信一直是人们争论的焦点.一种比较共识的观点认为,软件可信是软件行为符合预期的程度.质量形成于过程,显然,建立质量信心的证据也散布于过程.软件开发过程中,主体、行为和各种保障手段则是建立软件可信的基本依据.基于证据的决策和管理是现代质量理论的核心,基于证据、数据驱动的软件工程都是试图从客观数据的角度去解决问题.在国家自然科学基金等计划的支持下,从过程保障的角度提出了软件过程可信度模型,其中,证据作为建立软件可信、支持可信评估的基础要素,是模型非常重要且基础的组成部分.主要研究该模型中的证据体系,遵循完整性、必要性、兼容性和可持续性这4项原则,基于过程管理的基本要素,通过调研以及与CMMI等软件过程参考模型的对接来提炼、定义和质证模型中的可信证据,使证据具备良好的公信力和可比性;同时,增加了部分目前其他模型都没有涉及的证据来刻画对软件过程的可信增强,从而建立了一个从可信实体、可信行为、可信制品这3个目标进行可信保障、并覆盖软件过程全生命周期的证据体系.该证据体系科学、客观并具有良好的公信力,结合可信度模型的其他部分,可以实现基于证据的、自底向上的软件过程可信评估,可供软件组织广泛采用.  相似文献   

7.
基于TPM的运行时软件可信证据收集机制   总被引:1,自引:0,他引:1  
古亮  郭耀  王华  邹艳珍  谢冰  邵维忠 《软件学报》2010,21(2):373-387
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合“最新加载技术(late launch)”,在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.  相似文献   

8.
一种支持软件资源可信评估的框架   总被引:2,自引:0,他引:2  
提出了一种支持软件资源可信评估的框架,并分析了该框架涉及到的技术,如证据收集、证据信任管理和可信评估等.阐述了该框架在北京大学软件资源库中的设计决策和实现方案,并给出一个详尽的实例分析.  相似文献   

9.
随着信息化社会的到来,计算机软件对于人类社会的发展起到了推动作用。但随之而来的各种软件错误、失效使得计算机能否满足要求遭到了质疑。软件是否满足要求可以通过软件可信评估来验证。论文提出了一种使用分层的软件可信评估方法:将对软件的可信评估分解为对软件可信属性的评估,然后对软件可信属性进行再分解,分为不同的层次;通过对各层的计算,实现对软件是否可信的评估。实验表明,论文提出的方法可以有效评估软件是否达到用户的要求。  相似文献   

10.
软件可信评估是软件质量保障的一项重要内容。现有软件可信评估研究存在适用的软件形态单一、评估的可信属性固定、缺乏具体的评估工具等不足。因此,提出了一种通用的软件可信评估模型,系统地讨论了模型的实现过程,开发了一个可信评估管理系统,通过对一个税务领域案例的详细分析,验证了模型实施的可行性。该研究及评估工具能有效辅助软件可信评估活动的实施,指导软件质量的改进。  相似文献   

11.
证据理论是一种经典的处理不确定性信息和解决信息不完整的方法,软件属性和质量因子大都具有模糊性,很多因子不能用确定的数值表示。基于ISO/IEC9126质量模型中给出的27个软件子特性,利用证据理论及其合成规则计算了软件功能可信度,并给出了实例说明该方法的有效性。最后,总结了该方法的不足。  相似文献   

12.
基于互联网构造可信软件的大规模协作开发环境是近年来软件工程领域的热点。对当前若干典型软件协作开发方法和技术进行了分析,参考人类社会生产概念体系,提出了一种面向互联网的可信软件生产框架,对可信软件生产的概念、生产要素、生产活动和生产方式进行了系统的分类和阐述,给出了基本生产过程和核心生产要素组织方法。结合国家863重点项目软件成果"可信的国家软件资源共享与协同生产环境(Trustie)",分析了该可信软件生产框架在软件资源共享、协作开发和可信评估等方面的机理和有效性。  相似文献   

13.
一种可信软件设计方法及可信性评价   总被引:2,自引:0,他引:2  
针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及可信性评价策略.通过引入描述软件可信行为轨迹的可信视图,在可信软件检查点处植入检查点传感器,将软件可信性融入软件设计中.通过对软件的完整性度量以及运行过程中软件行为轨迹的监测,实现软件的可信性保障.实验分析表明:采用该方法设计的软件能够有效地检测软件异常,并且成功检测软件异常的能力明显优于基于TCG信任链的软件.  相似文献   

14.
基于D-S证据理论,采用手工方式融合多源信息,具有劳动强度大、计算结果出错概率高等问题。针对这些问题,本文设计、开发了基于D-S证据理论的信息融合计算分析软件(DSIF)。DSIF软件以Delphi7和SQLServer2000等为开发工具,采用模块法设计思路,具有使用方便、维护简单、稳定性好、通用性强、扩展性好等特点。同时,该文依据D-S证据理论信息融合的特点,给出信息融合计算分析流程图及DSIF的体系结构。以水质监测数据为对象,DSIF软件为工具,进行信息融合,来说明DSIF软件的特点及其功能。  相似文献   

15.
基于效用理论的多传感器智能融合   总被引:1,自引:0,他引:1  
信息融合系统应综合考虑获取信息所要求的资源、计算复杂度和时间所需要的最小成本,提出了基于效用理论的传感器智能融合技术,利用期望效用最大化的观点来选择传感器,并与证据理论相组合,应用于目标识别,仿真结果表明该方法的有效性。  相似文献   

16.
基于服务组合的可信软件动态演化机制   总被引:5,自引:0,他引:5  
以基于服务组合的可信软件为研究对象,重点研究通过组合服务的动态演化机制保障网络化软件的可信性.首先,提出了一个合理性保持的演化操作集,避免复杂的验证过程,使得演化后的组合服务保持结构合理性;在此基础上,通过构造冗余路径的方式给出了一个面向可用性保障的组合服务演化方法;然后,针对组合服务动态演化过程中运行实例的处理,设计了一个组合服务演化中运行实例在线迁移算法,为正确实施演化提供支持;最后,设计实现了一个支持动态演化的组合服务执行引擎,并通过实验验证了所提出方法的有效性.  相似文献   

17.
网络化软件是由分布在互联网上多源异构的Web服务构成,但受其所处动态开放网络环境的影响,服务可信性处在不断变化之中.针对传统Web服务可信性难以适应动态评估的问题,提出了一种基于信息熵权重和带修正指标的动态信任评估模型(Dynamic Trustworthy Evaluation based on Information Entropy and Correction Metrics,DTEIECM).首先,该模型充分挖掘模糊矩阵中的客观信息,利用信息熵对易受人为因素影响的主观权重进行修正.同时,考虑到所处运行环境对当前服务可信性的影响,增加了修正指标和受反馈影响的外部指标,以提高评估模型的自适应性.最后,通过对一个商务订单管理系统中的地图服务进行实例分析,结果表明DTMIECM模型在可信性度量中具有可行性,而且能够适应多变的环境并重新配置服务组合,有利于提高整个系统的可信度.  相似文献   

18.
如何从海量的、公共可获取的互联网资源中快速定位和获取高质量、满足自身特定需求的开源软件资源是当前软件开发技术核心竞争力的一个重要体现.本文研究了互联网上开源软件各种可信证据的存在及分布形式,给出了相关数据的定位和自动化获取方法;提出了面向互联网的开源软件自动化评估证据框架,用于解决互联网数据到软件可信证据的映射问题;提出面向互联网上海量软件资源的开源软件可信证据查询平台实现方法,用于解决软件可信证据的自动化获取及使用问题;基于该系统能够极大的提高评估效率,使得用户准确、快速、全面的了解相关软件项目的各种信息.最后,通过两个典型的开源软件实例证实了上述证据框架和方法的可行性.  相似文献   

19.
可信软件非功能需求形式化表示与可满足分析   总被引:1,自引:0,他引:1  
张璇  李彤  王旭  于倩  郁湧  朱锐 《软件学报》2015,26(10):2545-2566
可信软件的可信性由其功能需求和非功能需求共同来体现,其中,非功能需求的实现是可信软件获得用户对其行为实现预期目标能力的信任程度的客观依据.针对可信软件的重要性以及对可信软件的迫切需求,在可信软件的早期需求工程阶段,提出可信软件非功能需求驱动的过程策略选取方法.首先,对可信软件需求进行定义,提出由功能需求和非功能需求中的可信关注点构成可信需求,非可信关注点的非功能需求则定义为软目标,用于表达质量需求,基于模糊集合论和信息熵对可信软件非功能需求进行排序并获取可信关注点和软目标.在此基础上,提出可信软件非功能需求驱动的过程策略选取方法.传统的软件早期需求工程阶段的目标是为了获取满足需求的技术及设计决策,与此不同,本文对可信软件非功能需求进行分析的目标是获取过程策略,从过程角度解决可信软件生产问题.由于非功能需求间复杂的相关关系,尤其是因为存在冲突关系,故提出了基于可满足性问题求解方法推理过程策略的方法,选取满足可信软件非功能需求的过程策略.最后,通过第三方可信认证中心软件的案例,说明所提出方法的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号