欢迎来到天天文库
浏览记录
ID:34577907
大小:13.93 MB
页数:112页
时间:2019-03-08
《可信软件非功能需求获取与分析的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、原创性声明iliUlIIIllllllllllllIllllllllllll圳Y2198044本人声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我共同工作的同志对本研究所作的贡献均己在在论文中作了明确的说明。作者签名:整塾日期:2Q!!年j上月三£日关于学位论文使用授权说明本人了解中南大学有关保留、使用学位论文的规定,即:学校有权保留学位论文,允许学位论文被查阅和借阅;
2、学校可以公布学位论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文;学校可根据国家或湖南省有关部门规定送交学位论文。作者签名:谁盘堑导师签名勉"JI,I邀援日期:盟年u月丝日摘要本文的研究课题来源于国家自然科学基金委重大研究计划项目“基于元需求的可信软件需求获取和分析方法及工具研究”(No:90818014),主要研究了以下内容:对可信软件研究现状进行了回顾和综述,特别注意把握非功能需求相关研究的国际研究热点和动态。详细地描述和界定了可信软件非功能需求,这是非功能需求研究的一项基础性工作。非功能需求的获取与分析是一个研究热点。本文建立了
3、四种非功能需求的获取模式,分别是目标模式、问题模式、备择模式和权衡模式。通过这四种模式,我们能捕获非功能需求并对其进行精化和权衡。这四种非功能需求获取与分析模式并不是孤立地存在的,它们之间有一定的内在联系。其中目标模式是从正面思维,对软目标进行界定和精化;问题模式则是从负面思维对软问题进行分析和构建相关知识库;备择模式集合了涉众者对目标模式和问题模式地进一步探讨,得出可能的解决方案;权衡模式探讨非功能需求之间相互关系以及备择选项之问的权衡取舍。这四种模式构成了一个比较完整的非功能需求获取与分析体系,是对Chung的非功能需求研究框架(Non—Fun
4、ctionalRequirementFramework)的一个有益的补充。虽然还存在需要完善的地方,但已可以认为这是相关研究领域的一个创新。非功能需求之间存在错综复杂的关系,既有正向积极的,也有反向消极的。如何权衡NFR一直是非功能需求分析中的一个难点所在。本文提出了一种定性定量非功能需求权衡FQQSIG模型。这是一个进行权衡分析、消除可信软件系统中不确定性的新模型。首先,它把可信软件的非功能需求分解成层次结构。其次,它收集了来自专家团队的评价,即对非功能需求重要性程度进行的语言变量形式地模糊评价,这些评价通过梯形模糊数、RAGE去模糊过程转化成精
5、确的数值。第三,提出了一种FQQSIG模型来系统地分析非功能需求,包括定性定量两方面的分析。第四,提出了关系矩阵算法来计算某个非功能需求节点的贡献值。第五,运用一个FMMP系统实例证实此方法在实际设计中的可适用性,并且还对模型的可信性进行了分析以保证模型的可信度。其中RAGE算法和矩阵算法都通过MATLAB7.0.1编程加以实现。最后,把FQQSIG模型与其它方法进行了系统地比较。FQQSIG模型是一种重要的定性定量集成方法,可以实际应用于可信软件系统的非功能需求的定性定量评估与权衡。因此,本文以安全性非功能需求为例,对非功能需求的获取与分析展开深
6、入研究。以银行、金融等安全性要求高的领域中广泛使用的UNIX操作系统(SCOUNIX5.0.5)为平台,研究分析了安全性当中最重要的非功能需求——用户信息的保密性(防止用户信息非法截获、披露、非法更改)的一个具体的实例。利用四种非功能需求获取模式中的问题模式来分析保密安全性非功能需求,并且用问题相互依赖图(ProblemInterdependencyGraph,PIG)把其精化成元项。经过实例研究得出结论:报文捕获技术不但能截获网络中明文传送的用户信息还能保存、筛选和破译用户登录报文信息,甚至还能利用破解的用户账号来入侵UNIX系统。最后提出防范措
7、施来应对网络报文捕获技术对系统安全带来的挑战从而满足系统安全性非功能需求。本文的所提出的方法也有助于可信软件的的非功能需求的获取与定性定量分析,具有一定的理论价值和实践意义。关键字:可信软件,非功能需求,需求获取,需求分析,权衡,模糊语言,FQQSIGABSTRACTThisresearchtopicoriginsfromtheNationalNaturalScienceFoundationKeyprojectinChinaunderGrantNo:90818014¨Meta-Requirement.basedTrustworthysoftware
8、requirementsAcquirementandanalysismethodsandtoolsResearch¨,we
此文档下载收益归作者所有