CN113590463A - 一种基于非介入式动态监测的软件可靠性度量方法 - Google Patents

一种基于非介入式动态监测的软件可靠性度量方法 Download PDF

Info

Publication number
CN113590463A
CN113590463A CN202110686139.6A CN202110686139A CN113590463A CN 113590463 A CN113590463 A CN 113590463A CN 202110686139 A CN202110686139 A CN 202110686139A CN 113590463 A CN113590463 A CN 113590463A
Authority
CN
China
Prior art keywords
information
software
hook
fault
steps
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110686139.6A
Other languages
English (en)
Inventor
张威
袁博文
田相轩
何新华
金丽亚
陈波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Academy of Armored Forces of PLA
Original Assignee
Academy of Armored Forces of PLA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Academy of Armored Forces of PLA filed Critical Academy of Armored Forces of PLA
Priority to CN202110686139.6A priority Critical patent/CN113590463A/zh
Publication of CN113590463A publication Critical patent/CN113590463A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3644Software debugging by instrumenting at runtime
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/366Software debugging using diagnostics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于非介入式动态监测的软件可靠性度量方法,涉及软件可靠性度量技术领域,包括以下步骤:S1,读取进程列表,选择需要监测的进程;S2,对目标进程注入钩子;S3,截获目标进程的相关信息;S4,记录目标进程的操作信息;S5,确定目标进程的可靠性度计算方法。本发明通过读取进程列表,选择需要监测的进程,对目标进程注入钩子,截获目标进程的相关信息,记录目标进程的操作信息,确定目标进程的可靠性度计算方法,实现对软件动态监测数据分析,可以统计出不同功能模块的运行次数和失效次数,据此可以计算出各个功能模块的可靠度,该度量结果可以较好地反映软件完成规定功能的能力。

Description

一种基于非介入式动态监测的软件可靠性度量方法
技术领域
本发明涉及软件可靠性度量技术领域,具体来说,涉及一种基于非介入式动态监测的软件可靠性度量方法。
背景技术
软件可靠性是软件质量中最重要的特性之一,如何保证开发出来的软件具有较高的可靠性水平已经成为软件研制中的一个亟待解决的关键问题。而要解决这一问题,则需要以软件可靠性度量为基础。
软件可靠性度量贯穿于软件生命周期的各个阶段,在需求分析阶段,主要是确定软件可靠性要求,并以此作为验收软件产品时的可靠性依据。在软件设计阶段,主要通过采用软件可靠性设计方法来完善软件设计。在软件测试阶段,通过可靠性测试及早发现和改正软件中存在的缺陷,进而提高可靠性水平,通过测试过程中收集到的失效数据,对软件可靠性水平进行估计。在软件投入使用后,通过收集软件的失效数据,对软件可靠性进行评估。
上述各个阶段的可靠性评估都是将软件作为一个整体来考虑的,但实际上软件是多个相对独立功能的集合体,且各个功能的运行概率并不均等,如果日常的运行没有涉及有问题的功能模块,则软件就不会失效,如果经常涉及有问题的模块,则软件表现出频繁失效,据此计算的软件可靠度会差异很大,这也是人们对软件可靠性度量结果不信任的主要原因。
检索中国发明专利CN109828925 A公开了一种基于软件网络结构特征的软件可靠性度量方法,属于软件复杂网络技术领域。首先获取目标软件的完整的软件源代码,构建软件网络,其次对软件网络中的模块进行重要性计算,识别出重要模块;然后,对每个重要模块的结构复杂性、代码复杂性、接口复杂性和变更频率进行计算,再进一步计算软件的结构可靠性风险、代码可靠性风险、接口可靠性风险和变更可靠性风险;最后,综合四个方面的风险来度量软件可靠性,计算的软件可靠性的值越大,软件可靠性风险越高。通过方法不需要耗时耗力的可靠性测试,不需要执行软件可靠性测试,节省了时间和人力资源,解决了现有软件模块可靠性难以评估的问题,并能够定位到高风险模块具体位置。但其仍存在用户操作数据和失效数据难以采集的技术问题。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出一种基于非介入式动态监测的软件可靠性度量方法,通过对软件动态监测数据分析,可以统计出不同功能模块的运行次数和失效次数,据此可以计算出各个功能模块的可靠度,该度量结果可以较好地反映软件完成规定功能的能力,能够基于非介入式动态监测解决用户操作数据和失效数据难以采集的技术问题。
本发明的技术方案是这样实现的:
一种基于非介入式动态监测的软件可靠性度量方法,包括以下步骤:
S1,读取进程列表,选择需要监测的进程;
S2,对目标进程注入钩子;
S3,截获目标进程的相关信息;
S4,记录目标进程的操作信息;
S5,确定目标进程的可靠性度计算方法;
其中,步骤所述S3,还包括以下步骤:
S301、利用系统结构化异常处理机制,为待测软件设置故障处理函数;
S302、当待测软件发生故障,调用该故障处理函数,截取故障信息;
S303、找到故障信息中的故障发生时间与故障内容,将故障内容与故障发生时间按照预定格式记录到指定目录下的记录文件中,若不存在该文件,则创建该文件;
S304、关闭记录文件,不对故障进行任务处理,将故障信息完整传递给下一级故障处理函数。
其中,步骤所述S1,包括以下步骤:
S101,预先进行扫描系统,获取系统下所有进程列表;
S102,选择需要监测的进程,确定目标进程。
其中,步骤所述S101,包括以下步骤:
S1011,调用系统预留API函数,获取系统下所有进程信息;
S1012,将每个进程按照标定格式进行标号;
S1013,将所有进程的标号整合,得到系统下所有进程列表。
其中,步骤所述S102,包括以下步骤:
S1021,根据待测软件,从系统进程列表找到相关进程,得到该进程的标号;
S1022,将进程标号进行拆解,得到目标进程的进程号。
其中,步骤所述S2,包括以下步骤:
S201,设置钩子程序;
S202,将目标进程的进程号传递给钩子程序;
S203,向目标进程注入钩子。
其中,所述步骤S201,包括以下步骤
S2011,根据需要钩取的信息,确定需要调用的钩子类型;
S202,设计钩子程序的回调函数,确定所捕获信息的记录格式和记录保存位置;
S203,设置钩子钩取信息后将截获的信息完整的继续向下传递,以形成完整的消息传递路径。
其中,步骤所述S203,包括以下步骤:
S2031,找到目标进程,并注入钩子,若注入成功则执行步骤S2032,否则执行步骤S2033;
S2032,提示钩子注入成功,开始钩取相关信息;
S2033,提示钩子注入失败,重新回到步骤S102。
其中,步骤所述S4,包括以下步骤:
S401,打开与故障记录相同的记录文件,若不存在该文件,则创建该文件;
S402,当钩子钩取到目标进程与系统交互消息时,找到该交互信息所包含的操作类型、操作对象、操作内容和操作时间关键信息;
S403,将S402中所述的关键信息按照预定格式记录到记录文件中;
S404,关闭记录文件,完成一次操作信息记录,若采集操作信息结束,则卸载钩子,执行步骤S201;否则执行步骤S401。
其中,步骤所述S5,包括以下步骤:
S501,读取用户操作记录,按功能模块统计运行次数;
S502,读取用户操作记录,按功能模块统计失效次数;
S503,确定可靠度计算方法。
本发明的有益效果:
本发明基于非介入式动态监测的软件可靠性度量方法,通过读取进程列表,选择需要监测的进程,对目标进程注入钩子,截获目标进程的相关信息,记录目标进程的操作信息,确定目标进程的可靠性度计算方法,实现对软件动态监测数据分析,可以统计出不同功能模块的运行次数和失效次数,据此可以计算出各个功能模块的可靠度,该度量结果可以较好地反映软件完成规定功能的能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种基于非介入式动态监测的软件可靠性度量方法的基于监测数据的可靠性度量流程示意图;
图2是根据本发明实施例的一种基于非介入式动态监测的软件可靠性度量方法的用户进程与Windows系统交互信息处理流程示意图;
图3是根据本发明实施例的一种基于非介入式动态监测的软件可靠性度量方法的操作数据传递过程示意图;
图4是根据本发明实施例的一种基于非介入式动态监测的软件可靠性度量方法的用户操作监测过程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种基于非介入式动态监测的软件可靠性度量方法。
如图1所示,根据本发明实施例的基于非介入式动态监测的软件可靠性度量方法,包括用户操作数据和失效数据,进而度量各个运行模块的可靠度,总体度量流程如图1所示,包括以下步骤:
S1,读取进程列表,选择需要监测的进程;
S2,对目标进程注入钩子;
S3,截获目标进程的相关信息;
S4,记录目标进程的操作信息;
S5,确定目标进程的可靠性度计算方法;
其中,步骤所述S3,还包括以下步骤:
S301、利用系统结构化异常处理机制,为待测软件设置故障处理函数;
S302、当待测软件发生故障,调用该故障处理函数,截取故障信息;
S303、找到故障信息中的故障发生时间与故障内容,将故障内容与故障发生时间按照预定格式记录到指定目录下的记录文件中,若不存在该文件,则创建该文件;
S304、关闭记录文件,不对故障进行任务处理,将故障信息完整传递给下一级故障处理函数。
其中,步骤所述S1,包括以下步骤:
S101,预先进行扫描系统,获取系统下所有进程列表;
S102,选择需要监测的进程,确定目标进程。
其中,步骤所述S101,包括以下步骤:
S1011,调用系统预留API函数,获取系统下所有进程信息;
S1012,将每个进程按照标定格式进行标号;
S1013,将所有进程的标号整合,得到系统下所有进程列表。
其中,步骤所述S102,包括以下步骤:
S1021,根据待测软件,从系统进程列表找到相关进程,得到该进程的标号;
S1022,将进程标号进行拆解,得到目标进程的进程号。
其中,步骤所述S2,包括以下步骤:
S201,设置钩子程序;
S202,将目标进程的进程号传递给钩子程序;
S203,向目标进程注入钩子。
其中,所述步骤S201,包括以下步骤
S2011,根据需要钩取的信息,确定需要调用的钩子类型;
S202,设计钩子程序的回调函数,确定所捕获信息的记录格式和记录保存位置;
S203,设置钩子钩取信息后将截获的信息完整的继续向下传递,以形成完整的消息传递路径。
其中,步骤所述S203,包括以下步骤:
S2031,找到目标进程,并注入钩子,若注入成功则执行步骤S2032,否则执行步骤S2033;
S2032,提示钩子注入成功,开始钩取相关信息;
S2033,提示钩子注入失败,重新回到步骤S102。
其中,步骤所述S4,包括以下步骤:
S401,打开与故障记录相同的记录文件,若不存在该文件,则创建该文件;
S402,当钩子钩取到目标进程与系统交互消息时,找到该交互信息所包含的操作类型、操作对象、操作内容和操作时间关键信息;
S403,将S402中所述的关键信息按照预定格式记录到记录文件中;
S404,关闭记录文件,完成一次操作信息记录,若采集操作信息结束,则卸载钩子,执行步骤S201;否则执行步骤S401。
其中,步骤所述S5,包括以下步骤:
S501,读取用户操作记录,按功能模块统计运行次数;
S502,读取用户操作记录,按功能模块统计失效次数;
S503,确定可靠度计算方法。
借助于上述方案,通过读取进程列表,选择需要监测的进程,对目标进程注入钩子,截获目标进程的相关信息,记录目标进程的操作信息,确定目标进程的可靠性度计算方法,实现对软件动态监测数据分析,可以统计出不同功能模块的运行次数和失效次数,据此可以计算出各个功能模块的可靠度,该度量结果可以较好地反映软件完成规定功能的能力。
另外,具体的,本发明针对的对象为Windows系统下运行的软件,操作人员通过鼠标、键盘、手柄等外部输入设备对该软件传达指令来实现对该软件的操作。因此,本发明将用户操作统一定义为:操作人员通过使用计算机外部输入设备对Windows系统进行指令传达的动作。
由定义可知,对于系统而言,一切用户操作均为有效操作。因为系统运行过程中,无论外部输入设备输入任何信号,信号中包含任何信息,系统都会接收,并将信息转换为相应的数据流与控制流传入目标节点。但是对于指定进程而言,用户操作可以分为相关操作与无关操作。相关操作是指,外部输入的信号中包含传递给指定进程的信息(例如,给指定输入框中输入字符等)。无关操作是指,外部输入的信号中不包含传递给指定进程的信息,此操作可能是传递给其他进程或者系统(例如,鼠标移动等)。
另外,如图2所示,其在Windows系统中,进程需要不断的与操作系统进行信息交互来完成每一次任务。控制信息是用户对软件的操作在系统节点间的最直观表现。因此,如果能截取进程与Windows系统之间的交互信息,然后根据软件与操作系统数据传递特点,找到交互信息中包含的Windows系统对进程的控制信息,便能实现用户操作的采集与记录。
Windows系统是通过消息传递实现运转的。该系统提供一种可用于钩取系统消息队列中传递给特定目标进程或者系统的消息的钩子技术。Microsoft Docs中介绍钩子技术:钩子是系统消息处理机制中的一部分,在该机制中,应用程序可以安装子进程来监视系统中的消息传递,并在到达目标窗口过程之前处理某些类型的消息。Windows系统支持安装多个钩子程序监视系统中某些类型的事件。Hook根据处理的消息可分为许多种类,同时又分为全局与局部。全局Hook可以监视系统范围的消息,而局部Hook只能监视钩子程序所在进程的消息。钩子技术可安装的钩子过程类型如表1所示。
表1钩子过程类型表:
Figure BDA0003124751450000081
Figure BDA0003124751450000091
本发明通过监测目标软件在日常使用过程中的数据,运用相应的技术实现发现目标软件存在的故障,并对其实现故障诊断。在Windows系统中,软件是以进程的形式在其中运行,软件数据监测实为目标进程数据监测。在实际使用中,待测软件运行系统中会有许多进程,而与待测软件相关的进程往往只有一个。只有正确的找到与目标软件相关的进程才能完成对目标软件的下一步工作。(存在少数较为复杂的软件有多个相关进程,本系统可通过依次选择这些进程实验操作以完成对整个待测软件进行监测。)
Windows系统以事件驱动方式运行,并且消息是通过描述事件的特征而生成的信息的固定格式。系统产生消息后,会将消息送到消息队列中。而消息队列则会将消息分发至目标窗口请求响应。如果能将在应用程序窗口处理消息之前,先截获有用的消息,从中取出需要的数据,便能实现对待测软件进行用户操作监测。同时,为了不影响待测软件的自身正常运行,将需要的数据从消息取出后,应将消息完整的传递给原目标窗口。
在日常中,鼠标每次点击、键盘输入每个字母等操作组成了操作人员对软件的反复使用。而每条操作都需要历经完整的传递路径才能完整的传递给目标进程。操作人员只能通过外部输入设备操作系统。当操作人员操作外部输入设备后,操作设备通过串口传递操作信息,其中包括目标进程、操作内容等重要信息。系统在得到外部输入设备传入的信号后,会进一步的进行整合与标准化封装成消息,以便于更好的将信息传递给目标进程。目标进程在获取到消息后,进行消息响应。操作数据传递过程如图3所示。结合钩子技术的特性,在消息传递给目标进程之前(即图3中①所指位置)将消息钩取出,对消息进行读取记录,以实现用户对软件操作的采集。
另外,如图4所示,预先将钩子程序封装在动态链接库文件中,并预留待测软件进程号接口。为实现目标软件监测,本模块设计在进行监测之前提供系统运行所有进程名与其对应的进程号于列表框中,用于监测软件的选定。当选择需要监测的软件之后,本模块调用钩子函数,将钩子注入到目标软件中。由于用户对于软件有效操作主要包括菜单操作、对话框操作、字符串输入操作等,结合Hook机制特点,本模块识别并记录的信息有:
1)被点击菜单名(包括多级菜单)
2)菜单项关闭
3)对话框中被点击的按键名
4)对话框中文本框内容变化
5)对话框中文本输入
将用户操作依次按照上述方式记录,生成用户操作序列。因此用户操作的再实现将变得十分简单,也为软件后期测试与升级提供了测试用例的来源。
用户对目标软件操作按照便于技术人员阅读的格式记录在自动生成的“操作记录.txt”文件中。为了便于将用户操作与软件参数变化做比对,本功能设计在记录用户操作的同时,记录下每一条操作产生的时间点。操作记录一般采用以下格式:
Action is AAA,time is BBB;
其中,AAA表示操作具体内容,例如:点击菜单:打开;
输入框XXX中输入:XXX;
点击:确定;
BBB表示操作产生时间,采用“时,分,秒”的格式记录。
用户可以任意次运行程序和进行任意操作,操作过程都会记录到软件运行记录中。
可靠性度量程序可以读取用户操作记录,按功能模块统计运行次数和失效次数,据此计算可靠度。
软件功能模块i的可靠度Ri定义为:
Ri=1-Fi/Ti
其中Fi为功能模块i失效的次数,Ti为功能模块i运行的总次数。
综上所述,借助于本发明的上述技术方案,通过读取进程列表,选择需要监测的进程,对目标进程注入钩子,截获目标进程的相关信息,记录目标进程的操作信息,确定目标进程的可靠性度计算方法,实现对软件动态监测数据分析,可以统计出不同功能模块的运行次数和失效次数,据此可以计算出各个功能模块的可靠度,该度量结果可以较好地反映软件完成规定功能的能力。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于非介入式动态监测的软件可靠性度量方法,其特征在于,包括以下步骤:
S1,读取进程列表,选择需要监测的进程;
S2,对目标进程注入钩子;
S3,截获目标进程的相关信息;
S4,记录目标进程的操作信息;
S5,确定目标进程的可靠性度计算方法;
其中,步骤所述S3,还包括以下步骤:
S301、利用系统结构化异常处理机制,为待测软件设置故障处理函数;
S302、当待测软件发生故障,调用该故障处理函数,截取故障信息;
S303、找到故障信息中的故障发生时间与故障内容,将故障内容与故障发生时间按照预定格式记录到指定目录下的记录文件中,若不存在该文件,则创建该文件;
S304、关闭记录文件,不对故障进行任务处理,将故障信息完整传递给下一级故障处理函数。
2.根据权利要求1所述的基于非介入式动态监测的软件可靠性度量方法,其特征在于,步骤所述S1,包括以下步骤:
S101,预先进行扫描系统,获取系统下所有进程列表;
S102,选择需要监测的进程,确定目标进程。
3.根据权利要求2所述的基于非介入式动态监测的软件可靠性度量方法,其特征在于,步骤所述S101,包括以下步骤:
S1011,调用系统预留API函数,获取系统下所有进程信息;
S1012,将每个进程按照标定格式进行标号;
S1013,将所有进程的标号整合,得到系统下所有进程列表。
4.根据权利要求2所述的基于非介入式动态监测的软件可靠性度量方法,其特征在于,步骤所述S102,包括以下步骤:
S1021,根据待测软件,从系统进程列表找到相关进程,得到该进程的标号;
S1022,将进程标号进行拆解,得到目标进程的进程号。
5.根据权利要求4所述的基于非介入式动态监测的软件可靠性度量方法,其特征在于,步骤所述S2,包括以下步骤:
S201,设置钩子程序;
S202,将目标进程的进程号传递给钩子程序;
S203,向目标进程注入钩子。
6.根据权利要求5所述的基于非介入式动态监测的软件可靠性度量方法,其特征在于,所述步骤S201,包括以下步骤
S2011,根据需要钩取的信息,确定需要调用的钩子类型;
S202,设计钩子程序的回调函数,确定所捕获信息的记录格式和记录保存位置;
S203,设置钩子钩取信息后将截获的信息完整的继续向下传递,以形成完整的消息传递路径。
7.根据权利要求6所述的基于非介入式动态监测的软件可靠性度量方法,其特征在于,步骤所述S203,包括以下步骤:
S2031,找到目标进程,并注入钩子,若注入成功则执行步骤
S2032,否则执行步骤S2033;
S2032,提示钩子注入成功,开始钩取相关信息;
S2033,提示钩子注入失败,重新回到步骤S102。
8.根据权利要求7所述的基于非介入式动态监测的软件可靠性度量方法,其特征在于,步骤所述S4,包括以下步骤:
S401,打开与故障记录相同的记录文件,若不存在该文件,则创建该文件;
S402,当钩子钩取到目标进程与系统交互消息时,找到该交互信息所包含的操作类型、操作对象、操作内容和操作时间关键信息;
S403,将S402中所述的关键信息按照预定格式记录到记录文件中;
S404,关闭记录文件,完成一次操作信息记录,若采集操作信息结束,则卸载钩子,执行步骤S201;否则执行步骤S401。
9.根据权利要求8所述的基于非介入式动态监测的软件可靠性度量方法,其特征在于,步骤所述S5,包括以下步骤:
S501,读取用户操作记录,按功能模块统计运行次数;
S502,读取用户操作记录,按功能模块统计失效次数;
S503,确定可靠度计算方法。
CN202110686139.6A 2021-06-21 2021-06-21 一种基于非介入式动态监测的软件可靠性度量方法 Pending CN113590463A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110686139.6A CN113590463A (zh) 2021-06-21 2021-06-21 一种基于非介入式动态监测的软件可靠性度量方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110686139.6A CN113590463A (zh) 2021-06-21 2021-06-21 一种基于非介入式动态监测的软件可靠性度量方法

Publications (1)

Publication Number Publication Date
CN113590463A true CN113590463A (zh) 2021-11-02

Family

ID=78244118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110686139.6A Pending CN113590463A (zh) 2021-06-21 2021-06-21 一种基于非介入式动态监测的软件可靠性度量方法

Country Status (1)

Country Link
CN (1) CN113590463A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117494232A (zh) * 2023-12-28 2024-02-02 苏州元脑智能科技有限公司 固件的执行方法和装置、系统、存储介质及电子设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073816A (zh) * 2010-12-31 2011-05-25 兰雨晴 基于行为的软件可信度量系统及方法
CN102662848A (zh) * 2012-01-09 2012-09-12 北京航空航天大学 一种贝叶斯软件可靠性验证测试方法及其计算机辅助工具
CN104156312A (zh) * 2014-08-11 2014-11-19 浪潮(北京)电子信息产业有限公司 一种评估软件可靠性的方法
CN104572455A (zh) * 2014-12-27 2015-04-29 中国人民解放军63655部队 一种基于马尔科夫链的构件化软件可靠性评估方法
CN107688747A (zh) * 2017-09-01 2018-02-13 武汉倚天剑科技有限公司 Windows环境下一种可配置和集成的Hook系统及其方法
CN109669866A (zh) * 2018-12-10 2019-04-23 北京航空航天大学 一种软件运行时故障传播路径的获取方法
US20190318090A1 (en) * 2018-04-13 2019-10-17 Webroot Inc. Malicious software detection based on api trust
CN110908837A (zh) * 2019-11-15 2020-03-24 珠海豹趣科技有限公司 应用程序异常处理方法、装置、电子设备及存储介质
CN112181815A (zh) * 2020-09-21 2021-01-05 苏州浪潮智能科技有限公司 基于Python的异常捕获方法、装置及计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073816A (zh) * 2010-12-31 2011-05-25 兰雨晴 基于行为的软件可信度量系统及方法
CN102662848A (zh) * 2012-01-09 2012-09-12 北京航空航天大学 一种贝叶斯软件可靠性验证测试方法及其计算机辅助工具
CN104156312A (zh) * 2014-08-11 2014-11-19 浪潮(北京)电子信息产业有限公司 一种评估软件可靠性的方法
CN104572455A (zh) * 2014-12-27 2015-04-29 中国人民解放军63655部队 一种基于马尔科夫链的构件化软件可靠性评估方法
CN107688747A (zh) * 2017-09-01 2018-02-13 武汉倚天剑科技有限公司 Windows环境下一种可配置和集成的Hook系统及其方法
US20190318090A1 (en) * 2018-04-13 2019-10-17 Webroot Inc. Malicious software detection based on api trust
CN109669866A (zh) * 2018-12-10 2019-04-23 北京航空航天大学 一种软件运行时故障传播路径的获取方法
CN110908837A (zh) * 2019-11-15 2020-03-24 珠海豹趣科技有限公司 应用程序异常处理方法、装置、电子设备及存储介质
CN112181815A (zh) * 2020-09-21 2021-01-05 苏州浪潮智能科技有限公司 基于Python的异常捕获方法、装置及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
古亮等: "基于TPM 的运行时软件可信证据收集机制", 软件学报, vol. 21, no. 2, pages 373 - 387 *
韦群: "《软件工程原理及应用》", 国防工业出版社, pages: 220 - 222 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117494232A (zh) * 2023-12-28 2024-02-02 苏州元脑智能科技有限公司 固件的执行方法和装置、系统、存储介质及电子设备
CN117494232B (zh) * 2023-12-28 2024-03-29 苏州元脑智能科技有限公司 固件的执行方法和装置、系统、存储介质及电子设备

Similar Documents

Publication Publication Date Title
US8396815B2 (en) Adaptive business process automation
US8381184B2 (en) Dynamic test coverage
CN110471831B (zh) 一种兼容测试的自动化方法及装置
CN100524608C (zh) 用于监视工具性能的方法和设备
US8732530B2 (en) System and method for self-diagnosis and error reporting
US20140298093A1 (en) User operation history for web application diagnostics
US20160224400A1 (en) Automatic root cause analysis for distributed business transaction
US20110061041A1 (en) Reliability and availability modeling of a software application
CN112559348B (zh) 基于jacoco的测试分析方法、系统、设备以及介质
US20180143897A1 (en) Determining idle testing periods
KR20070080313A (ko) 클라이언트 단말로 제공되는 서비스 성능 분석 방법 및시스템
CN113448854A (zh) 一种回归测试方法和装置
CN111104319A (zh) 一种代码覆盖率测试方法、装置、电子设备及存储介质
CN112650670A (zh) 应用测试方法、装置、系统、电子设备和存储介质
CN113590463A (zh) 一种基于非介入式动态监测的软件可靠性度量方法
CN113448795A (zh) 用于获取系统诊断信息的方法、设备和计算机程序产品
US9348721B2 (en) Diagnosing entities associated with software components
CN114077540A (zh) 一种接口测试系统及接口测试方法
CN115292716A (zh) 第三方软件包的安全性分析方法、装置、设备及介质
CN109032928A (zh) 嵌入式软件构件监测方法
CN101174233A (zh) 一种嵌入式系统的测试方法及系统
CN112131110A (zh) 一种智能手机系统的多源异构数据探针方法及装置
Su et al. Product Health Insights Using Telemetry
KR101401296B1 (ko) 메시지 로깅 기반 프로그램 테스팅 시스템 및 방법
Thomas et al. Static and Dynamic Architecture Conformance Checking: A Systematic, Case Study-Based Analysis on Tradeoffs and Synergies.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211102