首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
装备保障信息系统需求分析中的问题及对策   总被引:1,自引:0,他引:1  
为了开发满足需求的装备保障信息系统,就必须以需求为牵引,将需求分析作为信息系统开发的关键环节.而目前装备保障信息系统开发的需求分析实践中,存在着过于强调系统功能设计、缺乏stakeholders间协调和沟通机制、缺少统一有效的交流沟通语言以及忽视和淡化需求易变性等问题.针对需求分析存在的上述问题,对以结构化分析方法和面向对象分析方法为代表的主流需求分析方法的不足进行了反思,提出了基于SSM解决需求分析中"软"问题的策略.  相似文献   

2.
针对目前常用的需求分析方法存在的弊端,提出了一种基于UML的信息系统需求分析模型,该模型提供了一个基于UML信息系统需求分析框架及其应用过程.实践表明,该模型对信息系统开发具有较好的适应性.  相似文献   

3.
安全性需求分析旨在需求分析阶段识别应用系统对安全性的特殊要求,为系统设计、实现和测试提供科学依据。本文以医院信息系统为例,探讨计算机应用系统安全性需求分析的方法以及针对安全性需求进行软件系统结构设计的方法。  相似文献   

4.
为提高装备需求论证过程中信息资源服务的针对性与有效性,面向装备需求论证业务过程,提出一种信息资源获取方法。基于WBS方法,提出装备需求论证过程的活动组成及其元模型;通过构建活动-信息需求矩阵,提出装备需求论证信息资源的分类、内容及其描述要求;定义装备需求论证信息资源描述框架,提出信息资源实例的生成方法。采用该方法能够实现面向装备需求论证过程的信息资源按需服务能力。以作战任务需求分析活动的信息资源需求分析为例,验证了该方法的可用性和有效性。  相似文献   

5.
功能需求分析是信息系统开发建设的第一个环节,需求分析的好坏直接影响系统的成败.由于信息系统所具有的分布特性,其功能需求描述必须考虑信息处理和通信两方面.本文从信息系统的功能分析入手,提出了一种用Petri网建立信息系统功能需求的可执行描述的方法.  相似文献   

6.
左万娟  王小丽  黄晨  董燕 《测控技术》2023,42(10):24-29
基于软件测试的角度,聚焦航天嵌入式软件隐含需求分析,提出需求颗粒度分析、代码设计无依据分析、引申推导分析3种隐含需求分析方法,研究构建了包含隐含需求库在内的可良性循环利用的隐含需求分析框图。结合实践应用,从接口、可靠性安全性、恢复性、性能、功能等方面给出了航天嵌入式软件典型隐含需求。研究成果不仅可以指导研发过程的需求分析与编码、提升软件研发质量,而且可以指导测试过程的测试需求分析与测试设计,避免因测试疏漏而导致的软件缺陷遗漏,从而有效提升软件质量。  相似文献   

7.
面向本体的需求分析   总被引:54,自引:1,他引:54  
陆汝钤  金芝  陈刚 《软件学报》2000,11(8):1009-1017
提出了一种新的需求分析方法——面向本体的需求分析OORA(ontology-oriented requ irements analysis).该方法的主要特点是,用本体作为对象关联的手段,以增强面向对 象方 法的表达能力.文章首先定义了OORA的需求模型,然后结合实例讨论了信息系统需求分析中的 两种主要的本体类型,最后给出了OORA方法的主要步骤.  相似文献   

8.
颜菲  刘震  谢敏  张羽飞  王译震 《软件》2020,(3):126-129,161
针对通用的网络监视与维护手段无法满足航天业务网管理需求,本文根据航天业务网网络特性,研究设计开发辅助监控系统,实现对重要线路状态监视以及各种常用配置的快速更改,提高准确性,可大大提高故障发现、测试、代通等工作效率。  相似文献   

9.
陈垚  刘奎  高峰 《软件工程》2022,(11):10-14
在大型信息系统建设中,在系统释放至生产环境后,经常出现需求不断变化引发系统反复修改,不仅系统要延期交付,开发成本也持续增长。通过对多个实际系统建设的复盘与分析,主要问题在于需求分析成果难以反映生产过程中的实际需求,导致系统设计与开发的结果与实际需求偏离。结合5W1H(Why、What、When、Where、Who、How)分析法及泳道图方法,提出了一种新的功能需求分析方法,并在实际信息系统的需求分析过程中加以应用,有效提升需求分析的成果质量,减少系统上线释放后的调整,从而有效控制开发成本。  相似文献   

10.
基于多视图的武器装备体系需求分析方法   总被引:1,自引:0,他引:1  
为了有效、正确地进行武器装备体系需求分析,提出基于多视图的武器装备体系需求分析方法。该方法以多视图方法论的思想为基础,提出武器装备体系的需求描述框架,该框架包括能力需求、装备需求和保障需求等三个视图,每个视图又包括一系列的产品;介绍武器装备体系需求的分析过程,并分析每个过程的含义和任务。  相似文献   

11.
空天网络是天地一体化信息网络建设的重要组成部分,存在着网络高度暴露、节点高速运动、计算资源受限以及链路间歇连通等特点,给信息安全技术在空天网络的应用带来挑战,特别是节点的高速运动而带来的安全切换问题是实现节点可信保持、确保业务连续性的关键。在对空天网络切换分析的基础上,对空天网络节点的安全切换进行研究、分析与归纳,契合空天网络切换流程划分了安全切换的阶段过程,从切换感知、接入基站选择、切换认证等三个阶段阐述了当前的研究进展,给出了对比分析。最后对空天网络安全切换关键技术进行了总结,并对技术研究进行了展望。  相似文献   

12.
随着星间链路技术的不断发展和星上处理技术的日益成熟,空间信息网络传输的任务类型不断增加并呈现多样化的趋势,这对空间信息网络的多业务协同传输、网络资源全局调度等能力提出了新的挑战。然而,传统的空间信息网络资源调度大多以单一业务为驱动,忽略了任务与业务之间一对多的关系,导致某些低优先级任务抢占高优先级任务的网络资源,致使由多业务构成的空间信息网络任务的服务质量较低。此外,空间信息网络传输环境具有拓扑高动态变化、节点资源有限等特点,将传统的业务识别方法直接迁移到任务识别中存在任务识别效率低和开销大的缺陷。鉴于此,文中设计了部署于空间信息网络边缘的任务服务支持站,该支持站由识别标记模块、路由控制模块和数据通信模块组成,用以完成对任务类型的识别,以及基于任务服务质量需求的路由选择和数据传输。文中通过对流自身特征项的降维处理和基于高斯核函数的特征空间映射,设计了基于支持向量机的业务识别算法,进一步地,在引入网络传输环境相关特征项的基础上,将业务类型、业务数量和环境特征项相结合,设计了基于梯度下降法的任务识别算法。仿真结果表明,设计的任务识别算法具有很好的识别精准率和召回率,且消耗较短的识别时间和较少的识别开销,对空间信息网络任务流量识别的平均准确率达到95%以上,提高了1%以上,相比未经过特征降维的平均训练时间缩短了15%以上。  相似文献   

13.
web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求。针对传统的测试方法实施于web服务器拟态防御原理验证系统中存在不足、不适应复杂安全功能测试以及难以实现准确度量等问题,本文提出了适用于拟态防御架构的web服务器测试方法,基于让步规则改进了灰盒测试,还丰富了漏洞和后门利用复杂度的含义。并以此为基础设计适于该系统的测试方案、测试原则和测试方法,在性能、兼容性、功能实现、HTTP协议一致性,安全性这些方面进行了全面的测试和分析。  相似文献   

14.
金融信息系统是邮政企业安全性、可靠性要求最高的网络系统,利用网络流量分析技术,按照不同协议、不同应用、不同节点等方式,对邮政金融信息系统网络流量进行研究,能够帮助网络管理人员掌握网络的运行状况。网络流量分析技术有助于提高金融信息网的运行质量、优化信息网络资源,为网络的正常、稳定、可靠运行提供保障。  相似文献   

15.
深入分析和研究网络风险,从风险分析、评估目标、评估范围、评估方法等几方面探讨网络安全评估准则,分析信息网络系统对网络的安全需求,找出企业目前的安全策略和实际需求的差距,消除信息安全潜在威胁,为企业网络规划、设计、实施、运行、优化等提供科学依据。  相似文献   

16.
隐私数据嵌入量过大会导致航天网络主机信息参量提取时间延长,数据安全性下降,所以研究基于Docker容器的航天网络隐私数据安全防护控制方法。利用Docker容器收集航天网络负载数据,评估Docker容器实时负载量,联合目标防护信息实现对航天网络Docker容器的调度。根据Docker容器调度和Paillier同态加密结果,提取静态污点后完成航天网络隐私数据的训练与处理。根据所得到的数据,定义混沌映射关系,通过离散变换的方式生成安全性种子密钥,结合安全防护控制函数求解结果实现航天网络隐私数据安全防护控制。实验结果表明,所提方法能够将隐私数据实时嵌入量控制在5.5GB以下,保证网络主机提取信息参量的时间不超过0.7ms,能够有效保证航天网络隐私数据安全性。  相似文献   

17.
随着计算机网络发展和普及,分布在不同地理位置上的计算机、终端及其附属设备要求互联互通,实现数据和服务的共享。校园网络的建设是学校向信息化发展的必然选择,为教学、科研和综合信息等服务。然而,网络安全问题愈发严重,如果发生安全事件,会对整个数据和服务造成严重的影响。本文对校园网的安全问题进行分析研究。  相似文献   

18.
基于PRA的网络安全风险评估模型   总被引:6,自引:1,他引:5  
概率风险分析被广泛应用于社会各领域,如交通、能源、化工处理、航天、军事等。文章采用概率风险分析的方法,对网络的逻辑构成、网络攻击和攻击结果进行分析,通过故障树描述了网络系统被攻击的原因与途径,并建立了风险评估模型。  相似文献   

19.
目前云计算发展迅速,云平台的安全问题也应引起足够重视。本文根据云平台的结构特点,结合信息系统整体保护要求,提出了一种针对云平台的信息安全整体保护技术方案。该方案将云平台分为云计算环境,云区域边界,云通信网络以及云安全管理中心四个部分,分别对这四部分做了安全性分析,并提出了每一部分的安全保障技术设计要求。  相似文献   

20.
文章在对国内公安、铁路、电力等行业运行在行业专用网内地理信息系统平台的应用环境和安全威胁进行深入分析的基础上,提出了行业地理信息系统平台的安全共性要求,以及针对不同环境的可选安全要求,并形成了行业地理信息系统平台的安全功能标准。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号