CN112784277A - 基于改进的d-s证据理论的软件可信性综合评估方法 - Google Patents

基于改进的d-s证据理论的软件可信性综合评估方法 Download PDF

Info

Publication number
CN112784277A
CN112784277A CN202011210654.9A CN202011210654A CN112784277A CN 112784277 A CN112784277 A CN 112784277A CN 202011210654 A CN202011210654 A CN 202011210654A CN 112784277 A CN112784277 A CN 112784277A
Authority
CN
China
Prior art keywords
evidence
value
layer
credibility
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011210654.9A
Other languages
English (en)
Other versions
CN112784277B (zh
Inventor
吴玉美
张保国
李璇
马岳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202011210654.9A priority Critical patent/CN112784277B/zh
Publication of CN112784277A publication Critical patent/CN112784277A/zh
Application granted granted Critical
Publication of CN112784277B publication Critical patent/CN112784277B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3608Software analysis for verifying properties of programs using formal methods, e.g. model checking, abstract interpretation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/15Correlation function computation including computation of convolution operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Mathematical Analysis (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Optimization (AREA)
  • Development Economics (AREA)
  • Computational Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Algebra (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于改进的D‑S证据理论的软件可信性综合评估方法,包括:构建基于GSN表达的软件可信性举证结构,得到主体框架;构建综合评估指标体系,将主体框架转换成指标体系中的各层结构元素;对指标体系构建可信等级划分模型,得到D‑S证据理论的识别框架;计算证据的mass函数值;度量证据之间的冲突,调整mass函数值;对证据进行融合,得到指标层的mass值;计算当前准则层的mass函数值;基于准则的mass函数值计算总目标的mass函数值;计算总目标评分值和总目标信度区间。本方法依据举证的方法对软件可信进行论证,系统地建立最终产品的可信证据链能够有效减弱证据的冲突情况,提高D‑S证据理论的应用效果,从而更好地提高评估的有效性。

Description

基于改进的D-S证据理论的软件可信性综合评估方法
技术领域
本发明属于软件安全技术领域,特别涉及一种基于改进的D-S证据理论的软件可信性综合评估方法。
背景技术
当前,以通信、存储和计算为核心的信息基础设施已经渗透到政治、经济、军事、文化和社会生活的各个层面,软件作为信息基础设施的灵魂,在信息社会中发挥着至关重要的作用。在航空航天、武器装备、交通、核能等安全攸关领域,软件的大量应用使系统性能有了很大提升,有效提高了系统整体的精确性、灵活性和快速响应。随着人们对软件功能需求的不断增加,软件系统日趋庞大且难以控制,因此软件的维护工作也越来越困难——不仅软件缺陷和漏洞难以避免、各种软件失效与故障问题频繁出现,而且其应用情况也难以符合客户的需求与期望,这些问题的出现直接或者间接的给客户造成了大量损失。尤其是用在安全攸关领域的软件,软件本身发生的各种故障、错误或是软件受到外部危险源的侵害、人为攻击等原因导致的软件失效事件,直接或间接地给系统造成了不同程度的不利影响,甚至造成巨大财产损失和人员伤亡。同时,这些情况的出现也逐渐使人们对软件的应用持有怀疑态度,导致软件的行为结果不能让人信任。软件是否安全稳定、能否成功运行并给用户提供预期的服务成为人们最为关心的问题,即“软件可信性问题”。
目前,软件可信综合评估主要有两种,从分析软件产品和软件开发过程两个角度评估软件可信性。基于软件产品评估的最大好处就是能够通过测试获得支持软件可信度的大量证据。其最大的问题是:在软件测试过程中,由于有些软件缺陷隐藏得比较深而被忽略,这将直接影响软件可信评估的可信赖性;面向过程的可信评估是在软件的整个生命周期内对不同阶段进行可信性度量,最终来确定软件的可信度。软件过程的评估同样存在不足:在软件可信评估中所用到的软件过程的可信证据不充分,缺少一种方法或者技术来获得和度量可信证据。
目标构建法(GSN)作为一种结构化技术,旨在解决清楚表达和提出安全论点的问题。GSN是表述安全性举证结构的图形化方法。它明确地表达了举证的主要元素以及它们之间的联系,如论证目标是如何陆续分解到子目标的,直到可以直接用证据来支持,使得论证结构更加清晰明确。
D-S证据理论由Dempster于1967年提出,D-S证据理论的数学模型要求先确立识别框架,只有确立了识别框架才能使命题的讨论转化为集合的研究,然后确定证据对每个集合本身的支持程度,再利用证据合成公式即Dempster 组合规则也称D-S合成规则,算出对所有命题的支持度。D-S证据理论不需要先验概率和条件概率密度,然而,当证据完全冲突时,不能对证据进行组合,运用D-S证据理论的归一化处理会产生违反直觉的结果,将极大限制D-S证据理论的应用。
因此,如何提供一种能够确定一个软件是否可信以及度量软件的可信程度的基于改进的D-S证据理论的软件可信性综合评估方法,是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于改进的D-S证据理论的软件可信性综合评估方法,确定了利用产品结合过程的举证技术解决软件是否可信如何可信的问题,利用改进的D-S证据理论解决软件可信程度如何的问题。
一种基于改进的D-S证据理论的软件可信性综合评估方法,包括以下步骤:
S1、构建基于GSN表达的软件可信性举证结构,得到只包含目标和解决方案的主体框架;
S2、构建综合评估指标体系结构,采用多层目标层次式的结构,包括总目标层、准则层、指标层和证据层,将所述主体框架转换成所述综合评估指标体系中的各层结构元素;
S3、对综合评估指标体系构建软件可信等级划分模型,划分得到若干软件可信等级,将证据和可信等级之间的关系进行映射处理,得到D-S证据理论的识别框架;
S4、构造证据在各个可信等级上的隶属度函数;然后利用该隶属函数构造证据的mass函数,计算证据层每个证据的mass函数值;
S5、利用证据间的相似系数和折扣系数度量证据之间的冲突,调整mass 函数值;
S6、对证据进行融合,得到指标层的mass值;
S7、将S6指标层的计算结果作为一个证据,重复S4-S6,得到准则层下一层的mass函数值,并将其作为一个证据,计算准则层;
S8、将与总目标直接相关的准则作为一个证据,重复S4-S6,计算总目标的mass函数值;
S9、根据总目标的mass函数值计算总目标评分值和总目标信度区间。
优选的,所述S1中,基于GSN表达的软件可信性举证结构的元素包括策略、背景、合理性解释、假设、目标和解决方案,并将举证结构中的补充部分和策略进行隐藏,得到只包含目标和解决方案的主体框架,所述补充部分包括背景、合理性解释和假设。
优选的,所述S2中所述主体框架转换成指标体系中的各层结构元素具体包括:
所述主体框架的最顶层总目标直接转换成指标体系的顶层总目标;
所述主体框架的论据层中的子目标中非叶子节点转换成指标体系的准则层;
所述主体框架的论据层中的子目标中的叶子节点转换成指标体系的指标层;
所述主体框架的证据层为指标体系的指标层的取值提供数据依据。
优选的,所述S4具体包括:
S41、确定证据的评价标准,确定证据在每个等级上的取值范围 (x0,x1),(x1,x2),(x2,x3),(x3,x4),(x4,x5);确定证据对应每个等级的隶属度函数,得到模糊评判矩阵:
Figure RE-GDA0003001001160000041
其中Rij表示第i个证据对等级j的隶属度;
S42、把隶属度进行归一化处理,构造证据的mass函数如下:
Figure RE-GDA0003001001160000042
得到该证据在识别框架Θ上的基本信度分配值,即mass(A)函数值,证据焦元A只考虑识别框架中的单个元素和Θ本身,A={A1,A2,A3,A4,A5,Θ}。
优选的,构造每个等级的隶属度函数分别为:
Figure RE-GDA0003001001160000043
Figure RE-GDA0003001001160000044
Figure RE-GDA0003001001160000051
Figure RE-GDA0003001001160000052
Figure RE-GDA0003001001160000053
式中,Rj表示第j等级,c1、c2、c3、c4、c5分别是区间 (x0,x1),(x1,x2),(x2,x3),(x3,x4),(x4,x5)的中值。
优选的,所述S5具体包括:
证据之间的相似系数
Figure RE-GDA0003001001160000054
第i个证据的折扣系数由下式来表示:
Figure RE-GDA0003001001160000055
其中,m表示m个证据;按照下式对mass(A) 函数值进行重新分配。
Figure RE-GDA0003001001160000056
优选的,所述S6具体包括:
利用下式对证据进行融合,得到指标层的mass值:
Figure RE-GDA0003001001160000057
其中,
Figure RE-GDA0003001001160000061
优选的,所述S9中计算总目标评分值具体包括:
S91、对总目标的mass函数值做归一化处理,得到总目标向量:
Figure RE-GDA0003001001160000062
S92、利用可信性等级的取值向量
Figure RE-GDA0003001001160000063
计算总目标的评分值
Figure RE-GDA0003001001160000064
S9中计算总目标信度区间[Bel(A),Pl(A)]具体包括:
S93、每个等级的信度函数Bel(A)等于总目标的mass函数值,根据下式计算似然度函数Pl(A)的值,从而得到软件所属每个等级的确定性度量值和不确定性度量值,
Figure RE-GDA0003001001160000065
其中,B是识别框架Θ中A的子集。似然度函数Pl(A)需要由各子集的mass 函数值来确定。
与现有技术相比,本发明公开提供了一种基于改进的D-S证据理论的软件可信性综合评估方法,优点在于:
通过举证的方法论证软件可信,即通过评估软件开发过程的行为能力来保证其开发软件的可信性,从软件过程和产品的角度,依据举证的方法对软件可信进行论证,从而获取覆盖软件全生命周期的证据,系统地建立最终产品的可信证据链。
通过分析软件可信性举证与评估指标体系之间在结构、元素配置、取值等方面的关联关系,提出了基于软件可信性举证的软件可信性综合评估指标体系的构建方法。具体来说,隐去举证结构中其补充解释以及辅助目标分解的策略,将剩余的目标、子目标和解决方案转换成评估指标体系中的结构元素(目标层 -准则层-指标层),使得构建的指标体系的合理性和充分性增强,更客观和全面地评估软件可信性。
通过划分可信等级的指标取值范围,对可定量的证据构造隶属度函数,进而获得不同证据的初始mass函数;其次通过各项证据间的相似系数来衡量其冲突程度,计算证据的客观权重和折扣系数,从而调整各个证据的基本概率分配,确定各证据的改进mass函数;最后以改进后的mass函数为基础,利用D-S 合成法则对各证据进行逐层融合,依序得到指标层和准则层对软件可信水平的支持程度,最终计算出软件的可信程度,并以归属于不同可信等级的可信度和可信区间两种形式加以表示。这一基于改进D-S证据理论的方法能够有效减弱证据的冲突情况,提高D-S证据理论的应用效果,从而更好地提高评估的有效性。评估结果可以为使用方选择软件提供参考,还可以帮助开发方改进过程,以达到软件产品高可信的要求。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的特征来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的基于改进的D-S证据理论的软件可信性综合评估方法的流程图;
图2为本发明实施例提供的主体框架向综合评估指标体系元素转换的示意图;
图3为本发明实施例提供的GSN表示的软件失效模式举证结构示意图;
图4为本发明实施例提供的软件失效模式举证结构的主体框架示意图;
图5为本发明实施例提供的软件失效模式指标体系结构示意图;
图6为本发明实施例提供的具体算例指标体系结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1所示,本发明实施例提供了一种基于改进的D-S证据理论的软件可信性综合评估方法,包括以下步骤:
S1、构建基于GSN表达的软件可信性举证结构,得到只包含目标和解决方案的主体框架。
基于GSN表达的软件可信性举证结构的元素包括策略、背景、合理性解释、假设、目标和解决方案,并将举证结构中的补充部分,如背景、合理性解释、假设和策略进行隐藏,得到只包含目标(包括总目标和子目标)和解决方案的主体框架。
参见附图3,给出一个关于软件失效模式举证结构,结构中各元素的作用:通过策略来解释目标分解成子目标的方法;背景记录上下文,对目标和策略进行说明增强推理的逻辑性;合理性解释证明某个特定的目标或论证策略是正确的,并为他们认为可接受的原因提供一些解释;假设可保持一些目标和论证策略有效。所以,可以把举证结构中的补充部分和策略进行隐藏,得到如图4所示的软件失效模式举证结构的主体框架示意图。
S2、构建综合评估指标体系结构,采用多层目标层次式的结构,包括总目标层、准则层、指标层和证据层,将所述主体框架转换成所述综合评估指标体系中的各层结构元素。
参见图2,对照综合评估指标体系结构与举证结构主体框架元素,可以初步得到基于举证结构主体框架的软件可信性综合指标体系构建的基本原则:
所述主体框架的最顶层总目标直接转换成指标体系的顶层总目标;
所述主体框架的论据层中的子目标中非叶子节点转换成指标体系的准则层;
所述主体框架的论据层中的子目标中的叶子节点转换成指标体系的指标层;
所述主体框架的证据层为指标体系的指标层的取值提供数据依据。
图4中的G26.1只是其中一个失效模式,与它并列的可能不止一个,并且上层还有危险举证模式的子目标层,图5给出了指标体系的简单表示。
S3、对综合评估指标体系构建软件可信等级划分模型,划分得到若干软件可信等级,将证据和可信等级之间的关系进行映射处理,得到D-S证据理论的识别框架。
评估指标体系的目的是分析可信证据对软件可信的支持程度,指标体系中顶层目标的度量可以通过指标值进行计算度量。对于不同类型的指标,用于表示这些指标的度量单位以及对应的指标值都会有所不同,因此应该采取一定措施将其进行归一化处理以便计算。鉴于各个指标彼此之间的差异性,需要将各种指标转化为可以直接进行计算或者度量的形式,将证据和可信等级之间的关系进行映射处理,制定一系列的评估指标的集合和对应的计算公式和参考准则,对指标值进行计算。
实施例中软件可信性综合评估的最终结果界定为给出软件所属的可信性等级,软件可信性分级是一个软件可信性的量化标度。可信性等级分为 A1,A2,A3,A4,A5五个等级,即D-S证据理论的识别框架Θ={A1,A2,A3,A4,A5}。
S4、构造证据在各个可信等级上的隶属度函数;然后利用该隶属函数构造证据的mass函数,计算证据层每个证据的mass函数值,具体执行步骤如下: S41、确定证据的评价标准,确定证据在每个等级上的取值范围 (x0,x1),(x1,x2),(x2,x3),(x3,x4),(x4,x5);确定证据对应每个等级的隶属度函数,得到模糊评判矩阵:
Figure RE-GDA0003001001160000101
其中Rij表示第i个证据对等级j的隶属度;隶属度表示的是识别对象属于各个等级的程度,由D-S证据理论可知,mass函数表示的是证据对某命题的支持程度。
S42、把隶属度进行归一化处理,构造证据的mass函数如下:
Figure RE-GDA0003001001160000102
得到该证据在识别框架Θ上的基本信度分配值,即mass(A)函数值,证据焦元A只考虑识别框架中的单个元素和Θ本身,A={A1,A2,A3,A4,A5,Θ}。
构造每个等级的隶属度函数分别为:
Figure RE-GDA0003001001160000103
Figure RE-GDA0003001001160000104
Figure RE-GDA0003001001160000105
Figure RE-GDA0003001001160000111
Figure RE-GDA0003001001160000112
式中,Rj表示第j等级,c1、c2、c3、c4、c5分别是区间 (x0,x1),(x1,x2),(x2,x3),(x3,x4),(x4,x5)的中值。
S5、利用证据间的相似系数和折扣系数度量证据之间的冲突,调整mass 函数值。
为减少证据之间的冲突,用证据间的相似系数来确定其客观权重,降低与群体分歧较大的证据的权重,重新调整各证据的基本概率分配。证据之间的相似系数
Figure RE-GDA0003001001160000113
第i个证据的折扣系数由下式来表示:
Figure RE-GDA0003001001160000114
其中,m表示m个证据;按照下式对mass(A)函数值进行重新分配。
Figure RE-GDA0003001001160000115
从而得到最终的置信程度分配函数值m’。
若对证据只有α的可信度,其中α∈[0,1],则对该证据获得的mass函数m(A)按照以下的折扣规则进行折扣,称α为折扣系数:
Figure RE-GDA0003001001160000116
可见,折扣规则是根据证据的整体可信度,将各个焦元的信度重新分配给全集,从而在mass函数中融入了证据的可信度信息,更能全面反映出问题中的实际情况,进而提高了后续融合决策的精度和可信度。
S6、对证据进行融合,得到指标层的mass值。
利用下式对证据进行融合,得到指标层的mass值:
Figure RE-GDA0003001001160000121
其中,
Figure RE-GDA0003001001160000122
S7、将S6指标层的计算结果作为一个证据,重复S4-S6,得到准则层下一层的mass函数值,并将其作为一个证据,计算准则层。
已知指标层的计算结果后,计算准则层的结果值。准则层不直接依赖实际数据,仅需参照指标层和其他准则的结果值进行评估。此时,直接下一层的指标层或已经获得评估值的准则可以看成是一个证据,将不同的指标或准则的结果值进行融合,执行过程重复S4-S6,计算得到准则层每个准则的mass函数值。
S8、将与总目标直接相关的准则作为一个证据,重复S4-S6,计算总目标的mass函数值。
最顶层的总目标依赖于与它直接相关的准则的结果值,此时,与总目标相关的准则可以看成是一个证据,利用改进后的D-S合成规则融合后即可得到总目标的结果值,执行过程重复S4-S6,计算得到总目标的mass函数值。
S9、根据总目标的mass函数值计算总目标评分值和总目标信度区间。
所述S9中计算总目标评分值具体包括:
S91、对总目标的mass函数值做归一化处理,得到总目标向量:
Figure RE-GDA0003001001160000123
S92、利用可信性等级的取值向量
Figure RE-GDA0003001001160000124
计算总目标的评分值
Figure RE-GDA0003001001160000125
S9中计算总目标信度区间[Bel(A),Pl(A)]具体包括:
S93、每个等级的信度函数Bel(A)等于总目标的mass函数值,根据下式计算似然度函数Pl(A)的值,从而得到软件所属每个等级的确定性度量值和不确定性度量值,
Figure RE-GDA0003001001160000131
其中,B是识别框架Θ中A的子集。似然度函数Pl(A)根据各子集B的mass函数值来确定。对于识别框架Θ中的命题(或事件)A,m(A)表示对A 的精确信任程度,信任函数Bel(A)对A的全部的信任度(包括对A的所有子集的信任度),似真函数Pl(A)包括所有A有关的集合,表示不怀疑A的程度。可构成信度区间[Bel(A),Pl(A)]用于描述命题A发生可能性的取值范围,Bel(A) 是A的确定性度量值,1-Pl(A)表示对A的不确定性的度量值。
下面给出一具体算例:
构建的指标体系结构,其中n等于3,m等于3,得到指标体系如图6所示。
(1)确定指标体系
将指标对应的证据转化为可以直接利用计算公式进行度量的形式,并且制定其对应的参考准则,将证据和可信等级之间的关系进行映射处理。如下表1:
表1证据评价标准
Figure RE-GDA0003001001160000141
(2)确定识别框架
D-S证据理论的识别框架Θ={A1,A2,A3,A4,A5}。
(3)算出每个证据的mass函数值
根据证据的评价标准,其中a的取值取决于软件的用途和用户要求,在这里假设a等于100按照mass函数的确定方法,确定证据Sn26.1、Sn26.2、Sn26.3 对应五个等级的隶属度函数如下,证据的隶属度函数表达式:
Figure RE-GDA0003001001160000142
Figure RE-GDA0003001001160000143
Figure RE-GDA0003001001160000151
Figure RE-GDA0003001001160000152
Figure RE-GDA0003001001160000153
其中,假设证据Sn26.1、Sn26.2、Sn26.3对应的取值分别为:x1=0.87、 x2=0.89、x1=720得到模糊评判矩阵:
Figure RE-GDA0003001001160000154
把隶属度进行归一化处理,构造证据的mass函数如下:
m1(A1)=m1(A2)=m1(A3)=0,m1(A4)=0.2308,m1(A5)=0.7692;
m2(A1)=m2(A2)=m2(A3)=0,m2(A4)=0.091,m2(A5)=0.909;
m3(A1)=m3(A2)=m3(A3)=0,m3(A4)=0.8333,m3(A5)=0.1667;
(4)度量证据之间的冲突,调整mass函数值
为减少证据之间的冲突,用证据间的相似系数来确定其客观权重,降低了与群体分歧较大的证据的权重,重新调整各证据的基本概率分配,有利于证据的更好合成。证据之间的相似系数ρ12=0.9817、ρ13=0.4697、ρ23=0.2929,第 i个证据被其它证据的折扣系数分别为ρ1=0.7257、ρ2=0.6373、ρ3=0.3813;按照公式
Figure RE-GDA0003001001160000155
对mass(A)函数值进行重新分配。
m1(A1)=m1(A2)=m1(A3)=0,m1(A4)=0.1675,m1(A5)=0.5582, m1(Θ)=0.2743;
m2(A1)=m2(A2)=m2(A3)=0,m2(A4)=0.0580,m2(A5)=0.5793, m2(Θ)=0.3627;
m3(A1)=m3(A2)=m3(A3)=0,m3(A4)=0.3177,m3(A5)=0.0636, m3(Θ)=0.6187。
(5)算出指标G26.3的mass函数值
利用公式
Figure RE-GDA0003001001160000161
对证据进行融合,得到G26.3的mass函数值:m(A1)=0.0644,m(A2)=0.0644,m(A3)=0.0644, m(A4)=0.1822,m(A5)=0.5601,m(Θ)=0.0644;用同样的方法计算出指标 G26.2、G26.4,假设已算的其对应的函数值:
G26.2:m(A1)=0.0600,m(A2)=0.0520,m(A3)=0.0500,m(A4)=0.1800, m(A5)=0.6000,m(Θ)=0.0580;
G26.4:m(A1)=0.0500,m(A2)=0.0600,m(A3)=0.0600,m(A4)=0.2000, m(A5)=0.5000,m(Θ)=0.1300;
(6)证据合成计算出总目标的mass函数值
利用公式
Figure RE-GDA0003001001160000162
Figure RE-GDA0003001001160000163
合成证据,得总目标G26.1的函数值:m(A1)=0.0095,m(A2)=0.0094,m(A3)=0.0092,m(A4)=0.0675,m (A5)=0.9026,m(Θ)=0.0017;
(7)算出总目标评分值V
对总目标的mass函数值做归一化处理,得到总目标向量
Figure RE-GDA0003001001160000171
再利用可信性等级的取值向量
Figure RE-GDA0003001001160000172
得到总目标的评分值
Figure RE-GDA0003001001160000173
(8)算出总目标信度区间[Bel(A),Pl(A)]
由于证据焦元之间是互斥的,对于每个等级的信度函数Bel(A)等于(6) 算出的mass函数值,Bel(A1)=0.0095,Bel((A2)=0.0094,Bel(A3)=0.0092, Bel(A4)=0.0675,Bel(A5)=0.9026;根据公式
Figure RE-GDA0003001001160000174
计算似然度函数 Pl(A)的值,Pl(A1)=0.0112,Pl(A2)=0.0111,Pl(A3)=0.0109,Pl(A4)=0.0692, Pl(A5)=0.9043,从而得到软件所属每个等级的确定性度量值和不确定性度量值,等级A1-A5对应的信任区间分别为:(0.0095,0.0112]、(0.0094,0.0111]、 (0.0092,0.0109]、(0.0675,0.0692]、(0.9026,0.9043]。
以上对本发明所提供的基于改进的D-S证据理论的软件可信性综合评估方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于改进的D-S证据理论的软件可信性综合评估方法,其特征在于,包括以下步骤:
S1、构建基于GSN表达的软件可信性举证结构,得到只包含目标和解决方案的主体框架;
S2、构建综合评估指标体系结构,采用多层目标层次式的结构,包括总目标层、准则层、指标层和证据层,将所述主体框架转换成所述综合评估指标体系中的各层结构元素;
S3、对综合评估指标体系构建软件可信等级划分模型,划分得到若干软件可信等级,将证据和可信等级之间的关系进行映射处理,得到D-S证据理论的识别框架;
S4、构造证据在各个可信等级上的隶属度函数;然后利用该隶属函数构造证据的mass函数,计算证据层每个证据的mass函数值;
S5、利用证据间的相似系数和折扣系数度量证据之间的冲突,调整mass函数值;
S6、对证据进行融合,得到指标层的mass值;
S7、将S6指标层的计算结果作为一个证据,重复S4-S6,得到准则层的下一层mass函数值,并将其作为一个证据,计算准则层;
S8、将与总目标直接相关的准则作为一个证据,重复S4-S6,计算总目标的mass函数值;
S9、根据总目标的mass函数值计算总目标评分值和总目标信度区间。
2.根据权利要求1所述的一种基于改进的D-S证据理论的软件可信性综合评估方法,其特征在于,所述S1中,基于GSN表达的软件可信性举证结构的元素包括策略、背景、合理性解释、假设、目标和解决方案,并将举证结构中的补充部分和策略进行隐藏,得到只包含目标和解决方案的主体框架,所述补充部分包括背景、合理性解释和假设。
3.根据权利要求1所述的一种基于改进的D-S证据理论的软件可信性综合评估方法,其特征在于,所述S2中所述主体框架转换成指标体系中的各层结构元素具体包括:
所述主体框架的最顶层总目标直接转换成指标体系的顶层总目标;
所述主体框架的论据层中的子目标中非叶子节点转换成指标体系的准则层;
所述主体框架的论据层中的子目标中的叶子节点转换成指标体系的指标层;
所述主体框架的证据层为指标体系的指标层的取值提供数据依据。
4.根据权利要求1所述的一种基于改进的D-S证据理论的软件可信性综合评估方法,其特征在于,所述S4具体包括:
S41、确定证据的评价标准,确定证据在每个等级上的取值范围(x0,x1),(x1,x2),(x2,x3),(x3,x4),(x4,x5);确定证据对应每个等级的隶属度函数,得到模糊评判矩阵:
Figure RE-FDA0003001001150000021
其中Rij表示第i个证据对等级j的隶属度;
S42、把隶属度进行归一化处理,构造证据的mass函数如下:
Figure RE-FDA0003001001150000022
得到该证据在识别框架Θ上的基本信度分配值,即mass(A)函数值,证据焦元A只考虑识别框架中的单个元素和Θ本身,A={A1,A2,A3,A4,A5,Θ}。
5.根据权利要求4所述的一种基于改进的D-S证据理论的软件可信性综合评估方法,其特征在于,构造每个等级的隶属度函数分别为:
Figure RE-FDA0003001001150000031
Figure RE-FDA0003001001150000032
Figure RE-FDA0003001001150000033
Figure RE-FDA0003001001150000034
Figure RE-FDA0003001001150000035
式中,Rj表示第j等级,c1、c2、c3、c4、c5分别是区间(x0,x1),(x1,x2),(x2,x3),(x3,x4),(x4,x5)的中值。
6.根据权利要求4所述的一种基于改进的D-S证据理论的软件可信性综合评估方法,其特征在于,所述S5具体包括:
证据之间的相似系数
Figure RE-FDA0003001001150000036
第i个证据的折扣系数由下式来表示:
Figure RE-FDA0003001001150000041
其中,m表示m个证据;按照下式对mass(A)函数值进行重新分配。
Figure RE-FDA0003001001150000042
7.根据权利要求5所述的一种基于改进的D-S证据理论的软件可信性综合评估方法,其特征在于,所述S6具体包括:
利用下式对证据进行融合,得到指标层的mass值:
Figure RE-FDA0003001001150000043
其中,
Figure RE-FDA0003001001150000044
8.根据权利要求4所述的一种基于改进的D-S证据理论的软件可信性综合评估方法,其特征在于,所述S9中计算总目标评分值具体包括:
S91、对总目标的mass函数值做归一化处理,得到总目标向量:
Figure RE-FDA0003001001150000045
S92、利用可信性等级的取值向量
Figure RE-FDA0003001001150000046
计算总目标的评分值
Figure RE-FDA0003001001150000047
S9中计算总目标信度区间[Bel(A),Pl(A)]具体包括:
S93、每个等级的信度函数Bel(A)等于总目标的mass函数值,根据下式计算似然度函数Pl(A)的值,从而得到软件所属每个等级的确定性度量值和不确定性度量值,
Figure RE-FDA0003001001150000048
其中,B是识别框架Θ中A的子集。
CN202011210654.9A 2020-11-03 2020-11-03 基于改进的d-s证据理论的软件可信性综合评估方法 Active CN112784277B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011210654.9A CN112784277B (zh) 2020-11-03 2020-11-03 基于改进的d-s证据理论的软件可信性综合评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011210654.9A CN112784277B (zh) 2020-11-03 2020-11-03 基于改进的d-s证据理论的软件可信性综合评估方法

Publications (2)

Publication Number Publication Date
CN112784277A true CN112784277A (zh) 2021-05-11
CN112784277B CN112784277B (zh) 2022-11-29

Family

ID=75750239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011210654.9A Active CN112784277B (zh) 2020-11-03 2020-11-03 基于改进的d-s证据理论的软件可信性综合评估方法

Country Status (1)

Country Link
CN (1) CN112784277B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115062463A (zh) * 2022-06-09 2022-09-16 中国兵器工业信息中心 一种基于举证结构建模语言的建模系统
CN116455800A (zh) * 2023-03-10 2023-07-18 华中科技大学 基于d-s证据理论的物联网信度覆盖可靠性评估方法
CN116993209A (zh) * 2023-07-17 2023-11-03 中国人民解放军海军工程大学 基于改进d-s证据理论的相控阵雷达作战效能评估方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222040A (zh) * 2011-06-09 2011-10-19 西北工业大学 基于多属性熵权合成的软件可信等级评估方法
US20120180027A1 (en) * 2011-01-07 2012-07-12 Institute Of Nuclear Energy Research, Atomic Energy Council, Executive Yuan Software verification system and method, and computer-readable medium for use with the method
CN107797931A (zh) * 2017-11-13 2018-03-13 长春长光精密仪器集团有限公司 一种基于二次评价的软件质量评价方法及系统
CN111539636A (zh) * 2020-04-27 2020-08-14 中国标准化研究院 一种基于d-s证据理论的标准立项评估方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120180027A1 (en) * 2011-01-07 2012-07-12 Institute Of Nuclear Energy Research, Atomic Energy Council, Executive Yuan Software verification system and method, and computer-readable medium for use with the method
CN102222040A (zh) * 2011-06-09 2011-10-19 西北工业大学 基于多属性熵权合成的软件可信等级评估方法
CN107797931A (zh) * 2017-11-13 2018-03-13 长春长光精密仪器集团有限公司 一种基于二次评价的软件质量评价方法及系统
CN111539636A (zh) * 2020-04-27 2020-08-14 中国标准化研究院 一种基于d-s证据理论的标准立项评估方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115062463A (zh) * 2022-06-09 2022-09-16 中国兵器工业信息中心 一种基于举证结构建模语言的建模系统
CN116455800A (zh) * 2023-03-10 2023-07-18 华中科技大学 基于d-s证据理论的物联网信度覆盖可靠性评估方法
CN116455800B (zh) * 2023-03-10 2024-05-07 华中科技大学 基于d-s证据理论的物联网信度覆盖可靠性评估方法
CN116993209A (zh) * 2023-07-17 2023-11-03 中国人民解放军海军工程大学 基于改进d-s证据理论的相控阵雷达作战效能评估方法

Also Published As

Publication number Publication date
CN112784277B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
CN112784277B (zh) 基于改进的d-s证据理论的软件可信性综合评估方法
Zhou et al. Assignment of attribute weights with belief distributions for MADM under uncertainties
Liu et al. Combination of classifiers with different frames of discernment based on belief functions
CN109657947B (zh) 一种面向企业行业分类的异常检测方法
Li et al. An approach to fuzzy soft sets in decision making based on grey relational analysis and Dempster–Shafer theory of evidence: An application in medical diagnosis
Jianxing et al. Risk assessment of submarine pipelines using modified FMEA approach based on cloud model and extended VIKOR method
Wu et al. The risk priority number evaluation of FMEA analysis based on random uncertainty and fuzzy uncertainty
CN113780443B (zh) 一种面向威胁检测的网络安全态势评估方法
Kholmuminov et al. Improving the analysis of business processes in digital era
CN110222058A (zh) 基于FP-growth的多源数据关联隐私泄露风险评估系统
Zhou et al. Weight assignment method for multiple attribute decision making with dissimilarity and conflict of belief distributions
CN111444514A (zh) 信息安全风险评估方法及装置、设备、存储介质
WO2021115186A1 (zh) 基于ann的程序检测方法和检测系统及应用
Li et al. An optimal safety assessment model for complex systems considering correlation and redundancy
CN111861238A (zh) 高速公路桥梁工程风险评估方法、装置及计算机设备
CN112632765B (zh) 一种加权和法与sem法结合的作战能力评估方法
CN114049026A (zh) 一种基于层次分析法的工业互联网标识解析风险评估方法
Liu et al. New failure mode and effects analysis based on D numbers downscaling method
Wang et al. A three-way decision approach with risk strategies in hesitant fuzzy decision information systems
CN117195505A (zh) 一种用于电能表信息化评价校准模型的测评方法及系统
Du et al. Enhanced minimum-cost conflict risk mitigation-based FMEA for risk assessment in a probabilistic linguistic context
CN103970651A (zh) 基于组件安全属性的软件体系结构安全性评估方法
Zhao et al. Eliminating the high false‐positive rate in defect prediction through bayesnet with adjustable weight
Song et al. Managing non-cooperative behaviors in consensus reaching process: A novel multi-stage linguistic LSGDM framework
Lee et al. An entropy decision model for selection of enterprise resource planning system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant