CN104933369A - 一种复杂软件系统可信性评估集成方法 - Google Patents
一种复杂软件系统可信性评估集成方法 Download PDFInfo
- Publication number
- CN104933369A CN104933369A CN201510289452.0A CN201510289452A CN104933369A CN 104933369 A CN104933369 A CN 104933369A CN 201510289452 A CN201510289452 A CN 201510289452A CN 104933369 A CN104933369 A CN 104933369A
- Authority
- CN
- China
- Prior art keywords
- credibility
- software unit
- software
- credible
- index
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
一种复杂软件系统可信性评估集成方法,包括以下步骤:A.分析复杂软件系统结构并建立结构相依性图;B.确定先验指标和评估指标;C.计算底层基础软件单元可信性并修正;D.计算中间软件单元可信性并修正;E.迭代步骤D中方法,按照结构相依性图自底向上进行计算,最终获得复杂软件系统整体集成可信性。该方法在对复杂软件系统各个软件单元的可信性进行集成时,利用贝叶斯网络和系统结构相依性图,充分考虑各种因素对可信性集成时的影响,对集成的可信效果进行多重修正,使最终获得的复杂软件系统可信性的评估结果更加客观、精确、合理。
Description
技术领域
本发明涉及一种复杂软件系统可信性评估集成方法,尤其涉及一种运用贝叶斯网络对复杂软件系统软件单元的可信性进行集成,并对集成效果进行多重修正,最终实现复杂软件系统可信性评估集成方法。
背景技术
随着科学技术的飞速发展,软件作为信息基础设施的灵魂已经渗透到政治、经济、军事、文化和社会生活的各个层面,在信息社会中发挥着至关重要的作用。日趋庞大的软件需求愈来愈多,软件复杂度愈来愈高,软件系统却愈来愈脆弱,很多情况使其行为和结果并不完全符合人们的预期和要求。因此,人们对软件的正确性、可靠性、安全性、可生存性等“可信”属性给予了高度关注,而复杂软件系统作为一种新的软件形态,其可信性问题显得更为重要,如何评估复杂软件系统的整体可信性是国内外学者研究的重要课题。
复杂软件系统是由大量局部软件单元(自治软件系统)持续集成、相互耦合关联而成的大型软件系统,实现对软件单元的可信性评估是对复杂软件系统整体可信性评估的基础和前提,当复杂软件系统的各个软件单元的可信性确定之后,如何对复杂软件系统的整体可信性进行评估成为关键问题。传统的方法和技术往往仅仅涉及到单个软件的可信性评估,对于复杂软件系统的整体可信性评估已经不再适用,简单的将各个软件单元的可信性进行叠加显然是不可取的。同时,复杂软件系统的可信性还具有动态演化特征:一方面,随着发展复杂软件系统的应用领域、应用环境以及用户多元化可信需求的变化,复杂软件可信性所包括的关键可信属性会发生变化;另一方面,为满足环境变化和适应用户新需求,复杂软件系统经过动态演化过程中不断对某些软件单元进行改进,进而提升复杂软件系统整体的可信性。软件可信性的这种演化特征也对复杂软件系统整体可信性评估方法提出了新的挑战。因此,为了确保复杂软件系统整体的可信性评估结果的合理性与准确性,迫切的需要一种新的复杂软件系统可信评估集方法,将复杂软件系统各个软件单元的可信性进行合理、准确的集成,最终实现复杂软件系统整体可信性的评估。
发明内容
本发明运用贝叶斯网络对复杂软件系统软件单元的可信性进行集成,并对集成效果进行多重修正,最终实现复杂软件系统可信性评估集成方法,实现复杂软件系统的整体可信性评估结果更加准确、合理。
为达到上述目的,提供一种复杂软件系统可信性评估集成方法,主要包括以下步骤:
A.分析系统结构并建立结构相依性图
根据复杂性软件系统各个软件单元之间的功能需求和结构依赖关系,采用自底向上的分析方法对待评估的复杂软件系统的各个软件单元进行结构、功能分析,建立层次结构的系统结构相依性图。
B.确定先验指标和评估指标
根据待评估的复杂软件系统的实际情况,确定复杂软件系统软件单元可信性评估的先验指标和评估指标:
先验指标是一些由功能性、可用性、可靠性、安全性、可维护性、可复用性、实时性等传统可信指标构成,可采用传统的计算方法计算确定,各先验指标可表示为:P(Mp)={P(Mpi)|i=1,2,…,n};
评估指标主要是通过对软件的可信性相关的开发方式、软件管理和配置因素等进行评估,用于对先验指标进行修正,即软件单元在开发、测试、部署等过程中按照标准要求执行后所提供的功能服务可信概率对自身可信性的影响。通过评估指标的修正,使软件单元可信性度量更加精确、客观,各评估指标可表示为:P(Me)={P(Mei)|i=1,2,…,n}。
C.计算底层基础软件单元可信性
根据步骤A所建立的系统结构相依性图,利用贝叶斯网络和贝叶斯推理,计算结构相依性图中底层软件单元的可信性,计算方法如下:
其中,P(D|M)即为修正后的软件单元可信性;P(Me)为评估指标满足给定条件的概率;P(Me|D)为软件单元可信条件下满足给定条件的概率;P(Mp)为各个先验指标综合可信值,由于各个先验指标相互独立,因此综合可信值即为各个先验指标可信值的乘积。
D.计算中间软件单元可信性
根据步骤A所建立的系统结构相依性图,计算中间软件单元的可信性。中间软件单元的可信性除了通过自身的软件单元可信性外,还需要通过其依赖的下层软件单元的条件概率进行修正,以及其他动态因素(网络环境可信性、硬件可信性、资源可信性)进行修正,通过二次修正后,得到中间软件单元可信性,计算方法如下:
其中,P(D|M)即为修正后的中间软件单元可信性;为修正前的软件单元自身可信性;P(D|DLA)为所依赖的下层基础软件单元可信时该软件单元的可信值,取下层基础软件单元可信值的均值;P(D|DTA)为该软件单元该时刻动态因素可信时的可信值,取网络环境可信值DN、硬件可信值DH和资源可信值DR的均值;
E.计算复杂软件系统整体集成可信性
迭代步骤D中的方法,沿着步骤A中所建立的结构相依性图自底向上进行计算,最终可得到复杂软件系统的整体可信性。
本发明的有益效果是,通过系统结构相依性图,利用贝叶斯网络对复杂软件系统软件单元的可信性进行集成,并对集成效果进行多重修正,最终实现复杂软件系统整体可信性集成评估,使评估结果更加客观、精确、合理。
附图说明
图1是复杂软件系统可信性评估集成方法流程图。
图2是复杂软件系统结构相依性图。
具体实施方式
下面结合附图对本发明作进一步详细的描述。
第一步:分析系统结构并建立结构相依性图
根据复杂性软件系统各个软件单元之间的功能需求和结构依赖关系,采用自底向上的分析方法对待评估的复杂软件系统的各个软件单元进行结构、功能分析,建立层次结构的系统结构相依性图,如附图2为某复杂软件系统结构相依性图。
第二步:确定先验指标和评估指标
根据待评估的复杂软件系统的实际情况,确定复杂软件系统软件单元可信性评估的先验指标和评估指标:
先验指标是一些由功能性、可用性、可靠性、安全性、可维护性、可复用性、实时性等传统可信指标构成,可采用传统的计算方法计算确定,各先验指标可表示为:P(Mp)={P(Mpi)|i=1,2,…,n};
评估指标主要是通过对软件的可信性相关的开发方式、软件管理和配置因素等进行评估,用于对先验指标进行修正,即软件单元在开发、测试、部署等过程中按照标准要求执行后所提供的功能服务可信概率对自身可信性的影响。通过评估指标的修正,使软件单元可信性度量更加精确、客观,各评估指标可表示为:P(Me)={P(Mei)|i=1,2,…,n}。
第三步:计算底层基础软件单元可信性
根据附图2中的系统结构相依性图,利用贝叶斯网络和贝叶斯推理,计算结构相依性图中底层基础软件单元的可信性,附图2中软件单元C1,C2,C3,…,Cn为该复杂软件系统的底层基础软件单元,如软件单元C1,C2的可信性为:
其中,P(DC1|M)和P(DC2|M)即为修正后的软件单元可信性;P(Me)为评估指标满足给定条件的概率;P(Me|D)为软件单元可信条件下满足给定条件的概率;P(Mp)为各个先验指标综合可信值,由于各个先验指标相互独立,因此综合可信值即为各个先验指标可信值的乘积。
第四步:计算中间软件单元可信性
根据附图2中的系统结构相依性图,计算中间软件单元的可信性。中间软件单元的可信性除了通过自身的软件单元可信性外,还需要通过其依赖的下层软件单元的条件概率进行修正,以及其他动态因素(网络环境可信性、硬件可信性、资源可信性)进行修正。通过二次修正后,得到中间软件单元可信性。
如附图2的中间软件单元B1的可信性除了自身的可信性外,还需要其依赖的下层软件单元C1、C2的条件概率修正,以及动态因素的条件概率二次修正,软件单元B1的可信性计算如下:
其中,P(DB1|M)即为修正后的软件单元B1的可信性;为修正前的软件单元B1自身可信性;P(DB1|DLA_C)为所依赖的下层基础软件单元可信时该软件单元的可信值,假设软件单元C1、C2的可信值分别为0.92、0.96,那么P(DB1|DLA_C)即为两者均值0.94;P(DB1|DTA)为该软件单元该时刻动态因素可信时的可信值,假设该网络环境可信值DN、硬件可信值DH和资源可信值DR,则
第五步:计算复杂软件系统整体集成可信性
迭代步骤四中的方法,沿着附图2中的结构相依性图自底向上进行计算,最终可集成可信性到顶层节点S,节点S的可信性即为复杂软件系统的整体可信性。
当然,本发明上述实施方案仅是对本发明的说明而不能限制本发明,本技术领域的普通技术人员在本发明的实质范围内所做的变化、改型、添加或替换,也应属于本发明的保护范围。
Claims (1)
1.一种复杂软件系统可信性评估集成方法其特征在于,主要包括以下步骤:
A.分析系统结构并建立结构相依性图
根据复杂性软件系统各个软件单元之间的功能需求和结构依赖关系,采用自底向上的分析方法对待评估的复杂软件系统的各个软件单元进行结构、功能分析,建立层次结构的系统结构相依性图;
B.确定先验指标和评估指标
根据待评估的复杂软件系统的实际情况,确定复杂软件系统软件单元可信性评估的先验指标和评估指标:
先验指标是一些由功能性、可用性、可靠性、安全性、可维护性、可复用性、实时性等传统可信指标构成,可采用传统的计算方法计算确定,各先验指标可表示为:P(Mp)={P(Mpi)|i=1,2,…,n};
评估指标主要是通过对软件的可信性相关的开发方式、软件管理和配置因素等进行评估,用于对先验指标进行修正,即软件单元在开发、测试、部署等过程中按照标准要求执行后所提供的功能服务可信概率对自身可信性的影响,通过评估指标的修正,使软件单元可信性度量更加精确、客观,各评估指标可表示为:P(Me)={P(Mei)|i=1,2,…,n};
C.计算底层基础软件单元可信性
根据步骤A所建立的系统结构相依性图,利用贝叶斯网络和贝叶斯推理,计算结构相依性图中底层软件单元的可信性,计算方法如下:
其中,P(D|M)即为修正后的软件单元可信性;P(Me)为评估指标满足给定条件的概率;P(Me|D)为软件单元可信条件下满足给定条件的概率;P(Mp)为各个先验指标综合可信值,由于各个先验指标相互独立,因此综合可信值即为各个先验指标可信值的乘积;
D.计算中间软件单元可信性
根据步骤A所建立的系统结构相依性图,计算中间软件单元的可信性,中间软件单元的可信性除了通过自身的软件单元可信性外,还需要通过其依赖的下层软件单元的条件概率进行修正,以及其他动态因素(网络环境可信性、硬件可信性、资源可信性)进行修正,通过二次修正后,得到中间软件单元可信性,计算方法如下:
其中,P(D|M)即为修正后的中间软件单元可信性;为修正前的软件单元自身可信性;P(D|DLA)为所依赖的下层基础软件单元可信时该软件单元的可信值,取下层基础软件单元可信值的均值;P(D|DTA)为该软件单元该时刻动态因素可信时的可信值,取网络环境可信值DN、硬件可信值DH和资源可信值DR的均值;
E.计算复杂软件系统整体集成可信性
迭代步骤D中的方法,沿着步骤A中所建立的结构相依性图自底向上进行计算,最终可得到复杂软件系统的整体可信性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510289452.0A CN104933369A (zh) | 2015-05-29 | 2015-05-29 | 一种复杂软件系统可信性评估集成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510289452.0A CN104933369A (zh) | 2015-05-29 | 2015-05-29 | 一种复杂软件系统可信性评估集成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104933369A true CN104933369A (zh) | 2015-09-23 |
Family
ID=54120532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510289452.0A Pending CN104933369A (zh) | 2015-05-29 | 2015-05-29 | 一种复杂软件系统可信性评估集成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104933369A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111338942A (zh) * | 2020-02-21 | 2020-06-26 | 郑州昂视信息科技有限公司 | 一种软件多样性的评估方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101908019A (zh) * | 2010-07-30 | 2010-12-08 | 南开大学 | 一种基于贝叶斯网络的网构软件可信性评估模型 |
-
2015
- 2015-05-29 CN CN201510289452.0A patent/CN104933369A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101908019A (zh) * | 2010-07-30 | 2010-12-08 | 南开大学 | 一种基于贝叶斯网络的网构软件可信性评估模型 |
Non-Patent Citations (1)
Title |
---|
司冠南等: "《基于贝叶斯网络的网构软件可信性评估模型》", 《计算机研究与发展》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111338942A (zh) * | 2020-02-21 | 2020-06-26 | 郑州昂视信息科技有限公司 | 一种软件多样性的评估方法及系统 |
CN111338942B (zh) * | 2020-02-21 | 2022-09-09 | 郑州昂视信息科技有限公司 | 一种软件多样性的评估方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fu et al. | A group evidential reasoning approach based on expert reliability | |
US9864807B2 (en) | Identifying influencers for topics in social media | |
Altavilla et al. | Forecasting and combining competing models of exchange rate determination | |
Chen et al. | Most reliable path-finding algorithm for maximizing on-time arrival probability | |
CN104881609A (zh) | 一种复杂软件系统软件单元可信性评估方法 | |
Arman et al. | Revisiting the approximated weight extraction methods in fuzzy analytic hierarchy process | |
Ahmadzade et al. | Partial entropy of uncertain random variables | |
Kato et al. | A study on benefit estimation that considers the values of travel time and travel time reliability in road networks | |
Shahzadi et al. | The extended MOORA method based on Fermatean fuzzy information | |
Guo et al. | A security evaluation model for multi-source heterogeneous systems based on IOT and edge computing | |
Todoran et al. | Information quality evaluation in fusion systems | |
McKeever et al. | A context quality model to support transparent reasoning with uncertain context | |
Demidovskij | Comparative analysis of MADM approaches: ELECTRE, TOPSIS and multi-level LDM methodology | |
CN104933369A (zh) | 一种复杂软件系统可信性评估集成方法 | |
Peng et al. | Multigranular uncertain linguistic prioritized aggregation operators and their application to multiple criteria group decision making | |
Guo et al. | Simulation of optical sensor network based on edge computing in athlete physical fitness monitoring system | |
Costa et al. | GoAT: A Sensor Ranking Approach for IoT Environments. | |
Qi et al. | Quantitative risk analysis of subsea pipeline and riser: an experts’ assessment approach using fuzzy fault tree | |
CN108364136B (zh) | 一种基于证据推理的水资源短缺风险分析方法及系统 | |
Alexopoulos et al. | A methodology for evaluating PSI E-infrastructures based on multiple value models | |
Li et al. | Research on demand forecasting of engineering positions based on fusion of multisource and heterogeneous data | |
CN106202486B (zh) | 异构数据集基于mic的字段值优先连接方法 | |
Azizzadeh et al. | The CUSUM test for detecting structural changes in strong mixing processes | |
De Luca et al. | Google Trends data and transfer function models to predict tourism demand in Italy | |
Li et al. | A novel approach to trust-aware service recommendation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150923 |