首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
4.
为在需求分析阶段验证软件是否满足非功能质量要求,本文提出一种基于场景行为的需求建模及质量特性检测方案。该方案首先定义能够建立高精度、可推理、易理解的需求行为模型的行为描述语言BDL。然后构造需求行为模型到状态迁移模型CCS的模型转换函数。接着以互模拟的定义为前提,验证转换函数的正确性,进而开发可信建模检测工具MTS。该工具导出的行为模型能够与质量特性表达式一起导入特性检测工具CWB实现质量检测。最后,本文使用该工具对手机软件升级这一需求进行行为建模,成功验证手机软件的一致性、安全性、行为可信性及行为非终止性。  相似文献   

5.
软件需求分析是软件开发生命周期中最重要的步骤之一.模型驱动的需求分析方法将需求模型作为需求规格说明的补充,从一个或多个角度对非形式化的需求信息进行正确性验证以发现需求规格中的不一致和不完整性等.本文在一种新型的,基于软件行为和多视点的需求建模方法基础上,依据其构造特点,提出需求模型的分析以及验证方法.该方法主要通过构造模型待验证性质的行为时序逻辑规约,以需求模型对应的有穷状态迁移系统为基础,结合On-The-Fly的方法验证性质规约是否语义满足该状态迁移系统.此外,从命题抽象的角度对该验证方法进行优化.针对该方法实现了模型验证工具原型.  相似文献   

6.
以SOFA/CDL作为刻画动态行为的形式化语义基础,从交互语义层面入手,提出面向SMC(softMancomponent)构件的行为描述语言(BDL);同时,针对CDL在行为刻画上的不足进行扩展,给出了针对SMC的行为描述框架。在此基础上,选取典型的构件动态替换作为应用背景,得到基于BDL表达的构件上下文无关替换定义及其判定定理,验证了上述模型在构件行为语义抽象中的有效性和正确性。  相似文献   

7.
为了简化在限界模型检测过程中模型的建立过程,给出了一种采用基于一阶迁移系统语言的模型建立方法,并在此一阶迁移系统语言中加入了通道的功能,增强了描述能力.然后在此基础上完成了一个以基于插值和k步归纳的限界验证算法为核心的模型检测工具(BMCF),最后利用该工具对常见的互斥协议,简单数据传输协议的性质进行了分析与验证.结果表明,利用该工具对系统进行建模具有方便直观的特点,并借助实现的验证算法能高效的检验性质的正确性,如果性质不成立工具还会给出反例提示.  相似文献   

8.
基于TLA的UML模型形式化验证   总被引:1,自引:0,他引:1       下载免费PDF全文
统一建模语言(UML)不能直接对所建立模型的正确性进行形式化验证。为解决上述问题,从UML模型的静态结构和动态行为 2个方面分别提出结合行为时序逻辑(TLA)的模型形式化方法,在此基础上提出将UML模型转化为TLA+的形式化描述方法,并用TLC工具形式化检测TLA+描述的正确性。通过实例分析证明了该方法的有效性。  相似文献   

9.
薛疑  叶晓俊 《计算机工程与应用》2012,48(18):110-114,171
使用接口自动机描述软件各模块的内、外部行为,依据接口自动机的构件组合方法来描述总体框架的运行机制,可清晰地展示出基于网络嗅探的数据库活动监控工具的多DBMS协议分析支持、分布式部署与协同工作等难点的解决。给出了该工具主要模块的内、外部行为和工具整体行为的接口自动机模型,通过实验,验证了基于该模型所实现工具的正确性和可用性。  相似文献   

10.
信息物理系统(cyber physical systems, CPS)通常被应用于安全关键的场景中,需要进行实时监控,并计算反馈信息,实现对外部环境的自动控制与管理.基于模型驱动的开发方法是针对实时的、异构的CPS进行开发的,而模型的可组合性是其中的核心关键点.针对时序行为的可组合问题,首先通过时序约束语言(clock constraint specification language, CCSL)建立系统的时序行为需求模型,在此基础上通过迁移系统描述CCSL的时序行为语义,并给出其组合操作方法及可组合性的形式化定义.进一步地,对时序行为进行精化操作,给出从时序行为需求模型到任务执行模型的转换方法.同时,基于L*方法对模型行为进行学习,实现组合验证以缓解状态爆炸问题,并验证精化后模型的可组合性.最后通过仿真实验及主从智能小车实例对精化与验证方法进行评估.相关数据显示,精化与组合验证方法在处理时间和内存使用上具有一定的性能优势.  相似文献   

11.
针对软件动态可信度量方法中准确性和效率存在的问题,提出以行为区间划分软件的结构并以行为轨迹属性刻画软件行为的基于行为轨迹属性的软件动态可信模型SBMDB(Software Behavior Model for Dynamic Trustworthiness Based on Behavior Path Properties)。通过对软件功能进行分析,划分软件的行为轨迹区间,提取区间的行为轨迹属性。同时,针对区间的包含、嵌套问题提出了区间化简算法,建立软件的行为模型。该模型以行为轨迹区间为度量基本单位,降低了度量时的整体消耗,提高了度量的效率。实验分析表明,该模型能够精确获取软件的行为信息,有效地检测攻击行为。与其它模型相比,SBMDB可以在保证度量结果准确性基础上提高度量效率。  相似文献   

12.
产品在人们的生活中所占据的地位愈加显著,同时,产品被寄予了更多的希望,它不应仅仅作为一种使用工具,而是应能实现与人之间更深层次的情感交流并能体现人的精神寄托。  相似文献   

13.
随着蠕虫传播速度的不断加快,所造成的威胁也越来越大。为快速检测蠕虫,本文描述了和蠕虫相关的三种重要的进程流量行为:类蠕虫流量中源端口总数、类蠕虫进程流量中源端口的变化频率以及进程流量中类蠕虫流量占总进程流量的总数。基于这三种行为,本文提出了一种基于进程流量行为的蠕虫检测系统,同时介绍了该系统的相关定义、框架设计和关键实现。最后,采用真实程序进行了实验,结果表明该系统可以快速准确地检测蠕虫,并具有较小的误报率。  相似文献   

14.
针对软件动态可信度量方法中准确性和效率较低的问题,提出了一种以编译器插桩获取软件行为轨迹的软件动态可信SDTBT模型。通过分析包含函数调用和基本块调用的C程序控制流,在GCC编译预处理过程中设计软件插桩算法,提取软件行为轨迹;模型运行时可选择基本块或函数调用作为动态可信验证的对象,提高了软件度量的灵活性和效率,同时降低了度量资源消耗。实验分析表明,该模型能够准确提取软件行为轨迹信息,有效检测基于控制流的攻击行为,相较于已有模型有较高的准确性和较低的时间消耗。  相似文献   

15.
云计算迅猛发展,云平台的可信性是关乎其成败的关键问题,而用户行为可信性认定是保证云平台可信的重要环节.提出一种基于多部图的云用户行为认定模型,通过行为证据层、行为多部图构建层和行为认定层3个层次来解决云服务中用户行为可信性问题;同时引入身份再认证和风险博弈来增强模型的安全性与准确性.仿真实验通过对小规模云子域用户行为的分析表明,该模型可以准确地描述云用户的正常行为,对恶意用户有较高检测率,同时能有效地区分恶意用户与风险型用户,降低误报率.  相似文献   

16.
FB-NBAS:一种基于流的网络行为分析模型   总被引:2,自引:0,他引:2       下载免费PDF全文
李军  曹文君  李杨 《计算机工程》2008,34(3):165-167
传统的入侵检测系统通常需要对攻击预先了解,在流量分析和异常检测方面存在不足。该文提出一种新的基于流的统计分析模型,通过构建网络的行为特征库,实时监测和发现网络异常,基于该分析技术设计和实现了一个网络监控系统原型。该原型可以监测和发现网络中可疑代码,并进行实时跟踪。  相似文献   

17.
基于速度矢量可行度的移动机器人多行为综合决策方法   总被引:1,自引:0,他引:1  
为了提高机器人对真实环境的适应能力,基于行为思想越来越多地被用于自主机器 人的在线运动决策.由此,产生了多行为综合管理问题.本文分析了常用的基于矢量合成的 并行行为的综合方法.在此基础上,提出基于速度矢量可行度的自主移动机器人多行为综合 决策方法.该方法可较完整地保留子行为的决策意图,得到更合理的行为综合结果.  相似文献   

18.
可信网络中用户行为可信的研究   总被引:24,自引:0,他引:24  
目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策:基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.  相似文献   

19.
田立勤  林闯 《计算机科学》2010,37(10):38-41,67
在无线传感器网络中单独基于节点身份认证的静态安全控制不能满足动态的安全需要,必须结合节点动态的行为可信确认才能更好地提供安全保障,因此基于行为可信的研究已经成为业界研究无线传感器网络的热点。在节点行为信任评佑中,行为证据是行为评佑的根本依据,但由于节点的行为是随机的,不确定的,因此能否获得证据也是随机的,不确定的,这就造成了节点行为证据不全、每次交往的行为价值不相等的现象,但目前在无线传感器网络的行为信任评估中很少考虑这个非常重要的现象。分析了节点交往中行为证据不全对信任评估带来的重要影响,论述了节点交往中证据不全与节点行为价值的关系,给出了不足填充法和权重扩展法等针对不同价值交往的节点信任评估策略。最后通过两个定理和两个性质证明了方法对节点行为信任评估的作用和性质,这为提高节点行为信任的价 值可信度奠定了量化基础。  相似文献   

20.
单家凌 《测控技术》2011,30(9):93-97
针对目前垃圾邮件制造者不断利用新技术和新方法,使垃圾邮件的内容和发送手段等都发生了明显的变化,对传统基于内容的反垃圾邮件技术提出了严峻挑战的问题,对第三代反垃圾邮件技术——行为识别技术进行了研究,在此基础上对行为识别模型提出了一种改进方法.实验表明,该方法有较高的垃圾邮件的识别精度和处理速度,对图片等其他新型的垃圾邮件...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号