当前位置:主页 > 科技论文 > 软件论文 >

安全关键软件可信性证据合成方法研究

发布时间:2020-06-15 06:15
【摘要】:安全关键软件在航空航天、轨道交通、工业控制等领域当中扮演着非常重要的角色,一旦失效将会产生难以预计的后果,因此,对软件的可信程度进行评估是一件非常重要且急迫的事情。目前,常用的评估软件可信性的方法有加权平均法、函数法、模糊推理以及证据理论等。加权平均法简单直观,却不能很好地表现出软件可信属性间的关系;函数法可以在一定程度上体现软件属性间的关系,但在获取可信证据时主要依靠专家打分,不能很好的保证评估结果的客观性;而证据理论虽可以在一定程度上减少评估过程中的主观因素,但在融合过程中存在合成悖论和属性相关性等问题。本文通过分析现有软件可信证据融合方法的不足以及可信评估模型中不同层次的特点,采用基于证据分层合成的方法对软件可信性进行评估。通过DS证据理论与函数法相结合的方法,收集软件生命周期中的各类可信证据,对其中的高冲突性证据进行修正,并对可信证据修正方法进行改进,判断证据冲突性的强弱,根据证据冲突程度的大小进行不同程度的修正。在此基础上,考虑可信证据间彼此独立的特点,在可信证据层采用证据理论进行融合,而在属性层,考虑可信属性间具有相关性,无法采用证据理论进行融合,通过分析软件可信度量模型的5个构造准则,根据准则建立度量公式,采用度量公式对属性层面进行评估,在一定程度上保证最终评估结果的客观准确性。最后,通过对“铁路道岔状态检测”系统这一实际案例进行详细分析,并将实验结果与其他证据融合方法的计算结果进行对比,验证了所提可信证据合成方法的可行性与有效性。
【学位授予单位】:中国工程物理研究院
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP311.5;U284.91
【图文】:

示意图,评估过程,软件


的可信性进行评估(trustworthiness邋evaluation)邋[41’42]。评估软件可信性问题属于多属性逡逑决策分析[4346]邋(MADA)问题,是对软件的整体性能是否达到用户的主观预期进行判逡逑定。图2.1是软件可信评估过程示意图,根据证据模型中可信证据与评估指标的对应关逡逑系,以及制定的评估方法和评估策略对软件的可信性进行评估,得到软件相应的软件逡逑可信程度。逡逑可信评估指标体系逡逑符合程度逦?评估方法及策略逦?评估结果逡逑可信证据模型逡逑图2.1软件可信评估过程逡逑对软件可信性的评估存在于软件开发生命周期中,张卫祥等人[47]参照GB/T逡逑16260—2006《软件工程产品评价》、GJB邋2434A—2004《军用软件产品评价》、逡逑GJB5236—2004《军用软件质量度量》等标准中对软件质量的描述与要求,建立了基于逡逑层次结构的软件可信性评估模型(QUEST模型),如图2.2所示。逡逑QUEST模型考虑了软件全生命周期中的可信评估情况,并在各个阶段分别进行了逡逑软件可信度量数据的采集。该QUEST模型的可信属性、可信子属性的设计在软件开发逡逑生存周期各阶段内是一致的,但其可信度量以及度量指标在不同阶段的设计却并不一逡逑致,需要根据各阶段的特点进行针对性设计。逡逑就目前来说

模塑,属性,周期,软件


软件可信属性,将软件的可信性分配到不同属性上来,并采用某些特定算法进行计逡逑算,可以达到评估软件可信程度的目的。对于不同类型的软件需要不同的属性对其进逡逑行描述,而同一可信属性也可以根据需要细化为多个可信子属性,图2.3是可信属性模逡逑型图。逡逑9逡逑

【相似文献】

相关期刊论文 前10条

1 姜礼平;李冬雷;季傲;;基于兰氏距离的改进冲突证据合成方法[J];海军工程大学学报;2016年06期

2 陈旗;谢金辉;;基于两级证据合成的海上辐射源目标识别方法[J];电子信息对抗技术;2017年01期

3 梁昌勇;叶春森;张恩桥;;一种基于一致性证据冲突的证据合成方法[J];中国管理科学;2010年04期

4 林作铨,牟克典,韩庆;基于未知扰动的冲突证据合成方法[J];软件学报;2004年08期

5 魏永超;;基于秩相关系数的证据合成方法[J];科学技术与工程;2017年09期

6 姜礼平;周尧;刘杨;;一种基于重要性权重的证据合成方法及其应用[J];海军工程大学学报;2012年04期

7 叶清;吴晓平;宋业新;;引入权重因子的证据合成方法[J];火力与指挥控制;2007年06期

8 叶清;吴晓平;宋业新;;基于权重系数与冲突概率重新分配的证据合成方法[J];系统工程与电子技术;2006年07期

9 吴和琴,王丽萍;“理想证据合成公式”的不存在性[J];河北煤炭建筑工程学院学报;1994年03期

10 苏思;姜礼平;邹明;;基于多分类支持向量机和证据合成方法的多传感器信息融合研究[J];兵工自动化;2010年01期

相关会议论文 前7条

1 侯攀;贾连兴;何灵;;一种基于信任度的冲突证据合成方法[A];系统仿真技术及其应用学术论文集(第15卷)[C];2014年

2 胡学钢;刘晓光;;一种基于实际应用的冲突证据合成方法[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

3 赵玉明;鞠彦兵;刘慧;;危机应对中基于阶段性证据合成方法的研究[A];全国第九届企业信息化与工业工程学术会议论文集[C];2005年

4 肖人彬;费奇;;相关证据合成方法的研究[A];1992年中国控制与决策学术年会论文集[C];1992年

5 马小平;汪永东;樊阳;;模糊证据理论的深入研究[A];第二十六届中国控制会议论文集[C];2007年

6 林宗振;;证据合成与结合律[A];模糊数学和系统成果会论文集[C];1991年

7 林宗振;;关于证据λ-合成的一个注[A];中国系统工程学会模糊数学与模糊系统委员会第五届年会论文选集[C];1990年

相关博士学位论文 前5条

1 王万请;高层信息融合中可靠证据合成方法研究[D];解放军信息工程大学;2013年

2 肖明珠;基于证据理论的不确定性处理研究及其在测试中的应用[D];电子科技大学;2008年

3 柯小路;证据理论中信任函数的合成方法研究与应用[D];中国科学技术大学;2016年

4 汤永川;关于不确定性推理理论与知识发现的研究[D];西南交通大学;2002年

5 孙宜博;两维递进框架证据推理理论与应用研究[D];合肥工业大学;2015年

相关硕士学位论文 前10条

1 陈倩倩;安全关键软件可信性证据合成方法研究[D];中国工程物理研究院;2018年

2 唐小娟;证据合成及其应用[D];江西师范大学;2005年

3 卢愿;瓦斯监测证据合成中检测量权值研究[D];江西理工大学;2015年

4 胡文华;基于权重的一种证据合成方法及在信任管理中的应用[D];厦门大学;2006年

5 刘忠华;面向服务的网络态势评估方法研究[D];哈尔滨工程大学;2012年

6 童建军;证据理论及其在决策评价中应用研究[D];合肥工业大学;2005年

7 孙青青;基于粗糙集与证据理论的测试用例集优化研究[D];安徽大学;2012年

8 杨慧;多传感器信息融合技术的研究与应用[D];哈尔滨工程大学;2010年

9 李亚飞;基于粗糙集的证据理论方法研究[D];合肥工业大学;2004年

10 胡嘉骥;基于D-S证据理论的数据融合算法的研究[D];东南大学;2016年



本文编号:2714020

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2714020.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6c2e9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com