可信软件非功能需求获取与分析研究

可信软件论文 非功能需求论文 需求获取论文 需求分析论文 权衡论文 模糊语言论文
论文详情
本文的研究课题来源于国家自然科学基金委重大研究计划项目“基于元需求的可信软件需求获取和分析方法及工具研究”(No:90818014),主要研究了以下内容:对可信软件研究现状进行了回顾和综述,特别注意把握非功能需求相关研究的国际研究热点和动态。详细地描述和界定了可信软件非功能需求,这是非功能需求研究的一项基础性工作。非功能需求的获取与分析是一个研究热点。本文建立了四种非功能需求的获取模式,分别是目标模式、问题模式、备择模式和权衡模式。通过这四种模式,我们能捕获非功能需求并对其进行精化和权衡。这四种非功能需求获取与分析模式并不是孤立地存在的,它们之间有一定的内在联系。其中目标模式是从正面思维,对软目标进行界定和精化;问题模式则是从负面思维对软问题进行分析和构建相关知识库;备择模式集合了涉众者对目标模式和问题模式地进一步探讨,得出可能的解决方案;权衡模式探讨非功能需求之间相互关系以及备择选项之间的权衡取舍。这四种模式构成了一个比较完整的非功能需求获取与分析体系,是对Chung的非功能需求研究框架(Non-FunctionalRequirement Framework)的一个有益的补充。虽然还存在需要完善的地方,但已可以认为这是相关研究领域的一个创新。非功能需求之间存在错综复杂的关系,既有正向积极的,也有反向消极的。如何权衡NFR一直是非功能需求分析中的一个难点所在。本文提出了一种定性定量非功能需求权衡FQQSIG模型。这是一个进行权衡分析、消除可信软件系统中不确定性的新模型。首先,它把可信软件的非功能需求分解成层次结构。其次,它收集了来自专家团队的评价,即对非功能需求重要性程度进行的语言变量形式地模糊评价,这些评价通过梯形模糊数、RAGE去模糊过程转化成精确的数值。第三,提出了一种FQQSIG模型来系统地分析非功能需求,包括定性定量两方面的分析。第四,提出了关系矩阵算法来计算某个非功能需求节点的贡献值。第五,运用一个FMMP系统实例证实此方法在实际设计中的可适用性,并且还对模型的可信性进行了分析以保证模型的可信度。其中RAGE算法和矩阵算法都通过MATLAB7.0.1编程加以实现。最后,把FQQSIG模型与其它方法进行了系统地比较。FQQSIG模型是一种重要的定性定量集成方法,可以实际应用于可信软件系统的非功能需求的定性定量评估与权衡。因此,本文以安全性非功能需求为例,对非功能需求的获取与分析展开深入研究。以银行、金融等安全性要求高的领域中广泛使用的UNIX操作系统(SCO UNIX5.0.5)为平台,研究分析了安全性当中最重要的非功能需求——用户信息的保密性(防止用户信息非法截获、披露、非法更改)的一个具体的实例。利用四种非功能需求获取模式中的问题模式来分析保密安全性非功能需求,并且用问题相互依赖图(Problem Interdependency Graph,PIG)把其精化成元项。经过实例研究得出结论:报文捕获技术不但能截获网络中明文传送的用户信息还能保存、筛选和破译用户登录报文信息,甚至还能利用破解的用户账号来入侵UNIX系统。最后提出防范措施来应对网络报文捕获技术对系统安全带来的挑战从而满足系统安全性非功能需求。本文的所提出的方法也有助于可信软件的的非功能需求的获取与定性定量分析,具有一定的理论价值和实践意义。
摘要第4-6页
ABSTRACT第6-7页
目录第8-12页
第一章 绪论第12-21页
    1.1 研究背景与意义第12-16页
    1.2 研究内容与结构第16-18页
    1.3 研究方法与思路第18-19页
    1.4 研究的创新点第19-21页
第二章 文献综述与理论回顾第21-42页
    2.1 可信软件研究现状第21-26页
        2.1.1 可信软件国外研究现状第21-22页
        2.1.2 可信软件国内研究现状第22-23页
        2.1.3 可信软件论文热度第23-24页
        2.1.4 可信软件研究展望第24-26页
    2.2 非功能需求研究现状第26-33页
        2.2.1 非功能需求框架第26-27页
        2.2.2 非功能需求目标描述第27-28页
        2.2.3 非功能需求问题描述第28页
        2.2.4 非功能需求关系第28-30页
        2.2.5 非功能需求模式第30-31页
        2.2.6 非功能需求工具第31-33页
    2.3 需求获取与分析研究现状第33-37页
        2.3.1 需求获取方法第33-34页
        2.3.2 需求分析方法第34-36页
        2.3.3 需求管理方法第36-37页
    2.4 软件开发方法理论回顾第37-42页
第三章 可信软件非功能需求描述与分类第42-56页
    3.1 可信软件与软件需求第42-44页
        3.1.1 可信的定义第42页
        3.1.2 需求的定义第42-43页
        3.1.3 需求的层次第43页
        3.1.4 需求的分类第43-44页
        3.1.5 需求的产品第44页
    3.2 非功能需求描述第44-53页
        3.2.1 非功能需求概念第44页
        3.2.2 非功能需求特性第44-45页
        3.2.3 非功能需求种类第45-53页
    3.3 非功能需求分类第53-55页
    3.4 本章小结第55-56页
第四章 非功能需求的获取与分析模式第56-67页
    4.1 目标模式第56-59页
        4.1.1 目标的定义第56-57页
        4.1.2 目标的类型第57页
        4.1.3 目标模式详述第57-59页
    4.2 问题模式第59-61页
        4.2.1 问题模式维度第59页
        4.2.2 软问题第59-60页
        4.2.3 问题相互依赖图第60-61页
    4.3 备择模式第61-62页
        4.3.1 NFR相互关系第61页
        4.3.2 元项第61-62页
        4.3.3 备择模式图第62页
    4.4 权衡模式第62-65页
        4.4.1 NFR权衡方法第62-63页
        4.4.2 NFR权衡思想第63页
        4.4.3 NFR权衡算例第63-65页
    4.5 本章小结第65-67页
第五章 可信软件非功能需求的FQQSIG权衡模型第67-90页
    5.1 非功能需求权衡第67-68页
    5.2 FQQSIG模型第68-81页
        5.2.1 组成专家团队第69页
        5.2.2 分解非功能需求第69-72页
        5.2.3 收集NFR专家评估意见第72-74页
        5.2.4 RAGE去模糊过程第74-77页
        5.2.5 构造FQQSiG图第77-79页
        5.2.6 关系矩阵算法第79-80页
        5.2.7 非功能需求权衡分析第80-81页
    5.3 一个权衡实例第81-85页
        5.3.1 FMMP软件系统介绍第81-83页
        5.3.2 非功能需求评价指标计算第83-85页
    5.4 FQQSIG模型可信性分析第85-87页
        5.4.1 可信性分析模型第85-86页
        5.4.2 可信性分析结果第86-87页
    5.5 FQQSIG模型讨论第87-89页
        5.5.1 FQQSIG与其它模型的比较第87-88页
        5.5.2 问题讨论第88-89页
    5.6 本章小结第89-90页
第六章 UNIX系统安全性非功能需求研究实例第90-100页
    6.1 UNIX明文传送安全性第90-92页
        6.1.1 提出一个软问题第90页
        6.1.2 用“问题模式”精化问题第90-91页
        6.1.3 问题相互依赖图第91-92页
    6.2 报文捕获技术原理第92-93页
        6.2.1 ARP Spoofing第92-93页
        6.2.2 MAC Flooding第93页
        6.2.3 Port Mirroring第93页
    6.3 截获明文传送账户信息第93-97页
        6.3.1 端口镜像设置第94-95页
        6.3.2 利用端口镜像捕获UNIX系统登录报文第95页
        6.3.3 破译UNIX系统登录报文第95-97页
    6.4 报文捕获的防范措施第97-98页
        6.4.1 加强交换机安全管理第98页
        6.4.2 加强UNIX系统安全管理第98页
    6.5 本章小结第98-100页
第七章 总结与展望第100-103页
    7.1 研究总结第100-101页
    7.2 研究不足第101-103页
参考目录第103-109页
附录 FQQSIG模型中若干算法的MATLAB程序第109-115页
致谢第115页
论文购买
论文编号ABS2279820,这篇论文共115页
会员购买按0.30元/页下载,共需支付34.5
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付57.5
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656