CN104933369A - 一种复杂软件系统可信性评估集成方法 - Google Patents

一种复杂软件系统可信性评估集成方法 Download PDF

Info

Publication number
CN104933369A
CN104933369A CN201510289452.0A CN201510289452A CN104933369A CN 104933369 A CN104933369 A CN 104933369A CN 201510289452 A CN201510289452 A CN 201510289452A CN 104933369 A CN104933369 A CN 104933369A
Authority
CN
China
Prior art keywords
credibility
software unit
software
credible
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510289452.0A
Other languages
English (en)
Inventor
李克文
王义龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China University of Petroleum East China
Original Assignee
China University of Petroleum East China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Petroleum East China filed Critical China University of Petroleum East China
Priority to CN201510289452.0A priority Critical patent/CN104933369A/zh
Publication of CN104933369A publication Critical patent/CN104933369A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

一种复杂软件系统可信性评估集成方法,包括以下步骤:A.分析复杂软件系统结构并建立结构相依性图;B.确定先验指标和评估指标;C.计算底层基础软件单元可信性并修正;D.计算中间软件单元可信性并修正;E.迭代步骤D中方法,按照结构相依性图自底向上进行计算,最终获得复杂软件系统整体集成可信性。该方法在对复杂软件系统各个软件单元的可信性进行集成时,利用贝叶斯网络和系统结构相依性图,充分考虑各种因素对可信性集成时的影响,对集成的可信效果进行多重修正,使最终获得的复杂软件系统可信性的评估结果更加客观、精确、合理。

Description

一种复杂软件系统可信性评估集成方法
技术领域
本发明涉及一种复杂软件系统可信性评估集成方法,尤其涉及一种运用贝叶斯网络对复杂软件系统软件单元的可信性进行集成,并对集成效果进行多重修正,最终实现复杂软件系统可信性评估集成方法。
背景技术
随着科学技术的飞速发展,软件作为信息基础设施的灵魂已经渗透到政治、经济、军事、文化和社会生活的各个层面,在信息社会中发挥着至关重要的作用。日趋庞大的软件需求愈来愈多,软件复杂度愈来愈高,软件系统却愈来愈脆弱,很多情况使其行为和结果并不完全符合人们的预期和要求。因此,人们对软件的正确性、可靠性、安全性、可生存性等“可信”属性给予了高度关注,而复杂软件系统作为一种新的软件形态,其可信性问题显得更为重要,如何评估复杂软件系统的整体可信性是国内外学者研究的重要课题。
复杂软件系统是由大量局部软件单元(自治软件系统)持续集成、相互耦合关联而成的大型软件系统,实现对软件单元的可信性评估是对复杂软件系统整体可信性评估的基础和前提,当复杂软件系统的各个软件单元的可信性确定之后,如何对复杂软件系统的整体可信性进行评估成为关键问题。传统的方法和技术往往仅仅涉及到单个软件的可信性评估,对于复杂软件系统的整体可信性评估已经不再适用,简单的将各个软件单元的可信性进行叠加显然是不可取的。同时,复杂软件系统的可信性还具有动态演化特征:一方面,随着发展复杂软件系统的应用领域、应用环境以及用户多元化可信需求的变化,复杂软件可信性所包括的关键可信属性会发生变化;另一方面,为满足环境变化和适应用户新需求,复杂软件系统经过动态演化过程中不断对某些软件单元进行改进,进而提升复杂软件系统整体的可信性。软件可信性的这种演化特征也对复杂软件系统整体可信性评估方法提出了新的挑战。因此,为了确保复杂软件系统整体的可信性评估结果的合理性与准确性,迫切的需要一种新的复杂软件系统可信评估集方法,将复杂软件系统各个软件单元的可信性进行合理、准确的集成,最终实现复杂软件系统整体可信性的评估。
发明内容
本发明运用贝叶斯网络对复杂软件系统软件单元的可信性进行集成,并对集成效果进行多重修正,最终实现复杂软件系统可信性评估集成方法,实现复杂软件系统的整体可信性评估结果更加准确、合理。
为达到上述目的,提供一种复杂软件系统可信性评估集成方法,主要包括以下步骤:
A.分析系统结构并建立结构相依性图
根据复杂性软件系统各个软件单元之间的功能需求和结构依赖关系,采用自底向上的分析方法对待评估的复杂软件系统的各个软件单元进行结构、功能分析,建立层次结构的系统结构相依性图。
B.确定先验指标和评估指标
根据待评估的复杂软件系统的实际情况,确定复杂软件系统软件单元可信性评估的先验指标和评估指标:
先验指标是一些由功能性、可用性、可靠性、安全性、可维护性、可复用性、实时性等传统可信指标构成,可采用传统的计算方法计算确定,各先验指标可表示为:P(Mp)={P(Mpi)|i=1,2,…,n};
评估指标主要是通过对软件的可信性相关的开发方式、软件管理和配置因素等进行评估,用于对先验指标进行修正,即软件单元在开发、测试、部署等过程中按照标准要求执行后所提供的功能服务可信概率对自身可信性的影响。通过评估指标的修正,使软件单元可信性度量更加精确、客观,各评估指标可表示为:P(Me)={P(Mei)|i=1,2,…,n}。
C.计算底层基础软件单元可信性
根据步骤A所建立的系统结构相依性图,利用贝叶斯网络和贝叶斯推理,计算结构相依性图中底层软件单元的可信性,计算方法如下:
P ( D | M ) = P ( M e | D ) P ( M p ) P ( M e )
其中,P(D|M)即为修正后的软件单元可信性;P(Me)为评估指标满足给定条件的概率;P(Me|D)为软件单元可信条件下满足给定条件的概率;P(Mp)为各个先验指标综合可信值,由于各个先验指标相互独立,因此综合可信值即为各个先验指标可信值的乘积。
D.计算中间软件单元可信性
根据步骤A所建立的系统结构相依性图,计算中间软件单元的可信性。中间软件单元的可信性除了通过自身的软件单元可信性外,还需要通过其依赖的下层软件单元的条件概率进行修正,以及其他动态因素(网络环境可信性、硬件可信性、资源可信性)进行修正,通过二次修正后,得到中间软件单元可信性,计算方法如下:
P ( D | M ) = P ( M e | D ) P ( M p ) P ( M e ) P ( D | D LA ) P ( D | D TA )
其中,P(D|M)即为修正后的中间软件单元可信性;为修正前的软件单元自身可信性;P(D|DLA)为所依赖的下层基础软件单元可信时该软件单元的可信值,取下层基础软件单元可信值的均值;P(D|DTA)为该软件单元该时刻动态因素可信时的可信值,取网络环境可信值DN、硬件可信值DH和资源可信值DR的均值;
E.计算复杂软件系统整体集成可信性
迭代步骤D中的方法,沿着步骤A中所建立的结构相依性图自底向上进行计算,最终可得到复杂软件系统的整体可信性。
本发明的有益效果是,通过系统结构相依性图,利用贝叶斯网络对复杂软件系统软件单元的可信性进行集成,并对集成效果进行多重修正,最终实现复杂软件系统整体可信性集成评估,使评估结果更加客观、精确、合理。
附图说明
图1是复杂软件系统可信性评估集成方法流程图。
图2是复杂软件系统结构相依性图。
具体实施方式
下面结合附图对本发明作进一步详细的描述。
第一步:分析系统结构并建立结构相依性图
根据复杂性软件系统各个软件单元之间的功能需求和结构依赖关系,采用自底向上的分析方法对待评估的复杂软件系统的各个软件单元进行结构、功能分析,建立层次结构的系统结构相依性图,如附图2为某复杂软件系统结构相依性图。
第二步:确定先验指标和评估指标
根据待评估的复杂软件系统的实际情况,确定复杂软件系统软件单元可信性评估的先验指标和评估指标:
先验指标是一些由功能性、可用性、可靠性、安全性、可维护性、可复用性、实时性等传统可信指标构成,可采用传统的计算方法计算确定,各先验指标可表示为:P(Mp)={P(Mpi)|i=1,2,…,n};
评估指标主要是通过对软件的可信性相关的开发方式、软件管理和配置因素等进行评估,用于对先验指标进行修正,即软件单元在开发、测试、部署等过程中按照标准要求执行后所提供的功能服务可信概率对自身可信性的影响。通过评估指标的修正,使软件单元可信性度量更加精确、客观,各评估指标可表示为:P(Me)={P(Mei)|i=1,2,…,n}。
第三步:计算底层基础软件单元可信性
根据附图2中的系统结构相依性图,利用贝叶斯网络和贝叶斯推理,计算结构相依性图中底层基础软件单元的可信性,附图2中软件单元C1,C2,C3,…,Cn为该复杂软件系统的底层基础软件单元,如软件单元C1,C2的可信性为:
C 1 : P ( D C 1 | M ) = P ( M e | D C 1 ) P ( M p ) P ( M e )
C 2 : P ( D C 2 | M ) = P ( M e | D C 2 ) P ( M p ) P ( M e )
其中,P(DC1|M)和P(DC2|M)即为修正后的软件单元可信性;P(Me)为评估指标满足给定条件的概率;P(Me|D)为软件单元可信条件下满足给定条件的概率;P(Mp)为各个先验指标综合可信值,由于各个先验指标相互独立,因此综合可信值即为各个先验指标可信值的乘积。
第四步:计算中间软件单元可信性
根据附图2中的系统结构相依性图,计算中间软件单元的可信性。中间软件单元的可信性除了通过自身的软件单元可信性外,还需要通过其依赖的下层软件单元的条件概率进行修正,以及其他动态因素(网络环境可信性、硬件可信性、资源可信性)进行修正。通过二次修正后,得到中间软件单元可信性。
如附图2的中间软件单元B1的可信性除了自身的可信性外,还需要其依赖的下层软件单元C1、C2的条件概率修正,以及动态因素的条件概率二次修正,软件单元B1的可信性计算如下:
P ( D B 1 | M ) = P ( M e | D B 1 ) P ( M p ) P ( M e ) P ( D B 1 | D LA _ C ) P ( D B 1 | D TA )
其中,P(DB1|M)即为修正后的软件单元B1的可信性;为修正前的软件单元B1自身可信性;P(DB1|DLA_C)为所依赖的下层基础软件单元可信时该软件单元的可信值,假设软件单元C1、C2的可信值分别为0.92、0.96,那么P(DB1|DLA_C)即为两者均值0.94;P(DB1|DTA)为该软件单元该时刻动态因素可信时的可信值,假设该网络环境可信值DN、硬件可信值DH和资源可信值DR,则 P ( D B 1 | D TA ) = D N + D H + D R 3 .
第五步:计算复杂软件系统整体集成可信性
迭代步骤四中的方法,沿着附图2中的结构相依性图自底向上进行计算,最终可集成可信性到顶层节点S,节点S的可信性即为复杂软件系统的整体可信性。
当然,本发明上述实施方案仅是对本发明的说明而不能限制本发明,本技术领域的普通技术人员在本发明的实质范围内所做的变化、改型、添加或替换,也应属于本发明的保护范围。

Claims (1)

1.一种复杂软件系统可信性评估集成方法其特征在于,主要包括以下步骤:
A.分析系统结构并建立结构相依性图
根据复杂性软件系统各个软件单元之间的功能需求和结构依赖关系,采用自底向上的分析方法对待评估的复杂软件系统的各个软件单元进行结构、功能分析,建立层次结构的系统结构相依性图;
B.确定先验指标和评估指标
根据待评估的复杂软件系统的实际情况,确定复杂软件系统软件单元可信性评估的先验指标和评估指标:
先验指标是一些由功能性、可用性、可靠性、安全性、可维护性、可复用性、实时性等传统可信指标构成,可采用传统的计算方法计算确定,各先验指标可表示为:P(Mp)={P(Mpi)|i=1,2,…,n};
评估指标主要是通过对软件的可信性相关的开发方式、软件管理和配置因素等进行评估,用于对先验指标进行修正,即软件单元在开发、测试、部署等过程中按照标准要求执行后所提供的功能服务可信概率对自身可信性的影响,通过评估指标的修正,使软件单元可信性度量更加精确、客观,各评估指标可表示为:P(Me)={P(Mei)|i=1,2,…,n};
C.计算底层基础软件单元可信性
根据步骤A所建立的系统结构相依性图,利用贝叶斯网络和贝叶斯推理,计算结构相依性图中底层软件单元的可信性,计算方法如下:
P ( D | M ) = P ( M e | D ) P ( M p ) P ( M e )
其中,P(D|M)即为修正后的软件单元可信性;P(Me)为评估指标满足给定条件的概率;P(Me|D)为软件单元可信条件下满足给定条件的概率;P(Mp)为各个先验指标综合可信值,由于各个先验指标相互独立,因此综合可信值即为各个先验指标可信值的乘积;
D.计算中间软件单元可信性
根据步骤A所建立的系统结构相依性图,计算中间软件单元的可信性,中间软件单元的可信性除了通过自身的软件单元可信性外,还需要通过其依赖的下层软件单元的条件概率进行修正,以及其他动态因素(网络环境可信性、硬件可信性、资源可信性)进行修正,通过二次修正后,得到中间软件单元可信性,计算方法如下:
P ( D | M ) = P ( M e | D ) P ( M p ) P ( M e ) P ( D | D LA ) P ( D | D TA )
其中,P(D|M)即为修正后的中间软件单元可信性;为修正前的软件单元自身可信性;P(D|DLA)为所依赖的下层基础软件单元可信时该软件单元的可信值,取下层基础软件单元可信值的均值;P(D|DTA)为该软件单元该时刻动态因素可信时的可信值,取网络环境可信值DN、硬件可信值DH和资源可信值DR的均值;
E.计算复杂软件系统整体集成可信性
迭代步骤D中的方法,沿着步骤A中所建立的结构相依性图自底向上进行计算,最终可得到复杂软件系统的整体可信性。
CN201510289452.0A 2015-05-29 2015-05-29 一种复杂软件系统可信性评估集成方法 Pending CN104933369A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510289452.0A CN104933369A (zh) 2015-05-29 2015-05-29 一种复杂软件系统可信性评估集成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510289452.0A CN104933369A (zh) 2015-05-29 2015-05-29 一种复杂软件系统可信性评估集成方法

Publications (1)

Publication Number Publication Date
CN104933369A true CN104933369A (zh) 2015-09-23

Family

ID=54120532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510289452.0A Pending CN104933369A (zh) 2015-05-29 2015-05-29 一种复杂软件系统可信性评估集成方法

Country Status (1)

Country Link
CN (1) CN104933369A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111338942A (zh) * 2020-02-21 2020-06-26 郑州昂视信息科技有限公司 一种软件多样性的评估方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101908019A (zh) * 2010-07-30 2010-12-08 南开大学 一种基于贝叶斯网络的网构软件可信性评估模型

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101908019A (zh) * 2010-07-30 2010-12-08 南开大学 一种基于贝叶斯网络的网构软件可信性评估模型

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
司冠南等: "《基于贝叶斯网络的网构软件可信性评估模型》", 《计算机研究与发展》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111338942A (zh) * 2020-02-21 2020-06-26 郑州昂视信息科技有限公司 一种软件多样性的评估方法及系统
CN111338942B (zh) * 2020-02-21 2022-09-09 郑州昂视信息科技有限公司 一种软件多样性的评估方法及系统

Similar Documents

Publication Publication Date Title
Fu et al. A group evidential reasoning approach based on expert reliability
US9864807B2 (en) Identifying influencers for topics in social media
Altavilla et al. Forecasting and combining competing models of exchange rate determination
Chen et al. Most reliable path-finding algorithm for maximizing on-time arrival probability
CN104881609A (zh) 一种复杂软件系统软件单元可信性评估方法
Arman et al. Revisiting the approximated weight extraction methods in fuzzy analytic hierarchy process
Ahmadzade et al. Partial entropy of uncertain random variables
Kato et al. A study on benefit estimation that considers the values of travel time and travel time reliability in road networks
Shahzadi et al. The extended MOORA method based on Fermatean fuzzy information
Guo et al. A security evaluation model for multi-source heterogeneous systems based on IOT and edge computing
Todoran et al. Information quality evaluation in fusion systems
McKeever et al. A context quality model to support transparent reasoning with uncertain context
Demidovskij Comparative analysis of MADM approaches: ELECTRE, TOPSIS and multi-level LDM methodology
CN104933369A (zh) 一种复杂软件系统可信性评估集成方法
Peng et al. Multigranular uncertain linguistic prioritized aggregation operators and their application to multiple criteria group decision making
Guo et al. Simulation of optical sensor network based on edge computing in athlete physical fitness monitoring system
Costa et al. GoAT: A Sensor Ranking Approach for IoT Environments.
Qi et al. Quantitative risk analysis of subsea pipeline and riser: an experts’ assessment approach using fuzzy fault tree
CN108364136B (zh) 一种基于证据推理的水资源短缺风险分析方法及系统
Alexopoulos et al. A methodology for evaluating PSI E-infrastructures based on multiple value models
Li et al. Research on demand forecasting of engineering positions based on fusion of multisource and heterogeneous data
CN106202486B (zh) 异构数据集基于mic的字段值优先连接方法
Azizzadeh et al. The CUSUM test for detecting structural changes in strong mixing processes
De Luca et al. Google Trends data and transfer function models to predict tourism demand in Italy
Li et al. A novel approach to trust-aware service recommendation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150923