• 2013年第24卷第4期文章目次
    全 选
    显示方式: |
    • >综述文章
    • 测试用例演化研究进展

      2013, 24(4):663-674. DOI: 10.3724/SP.J.1001.2013.04379 CSTR:

      摘要 (9393) HTML (0) PDF 735.36 K (9722) 评论 (0) 收藏

      摘要:由于功能增加、性能调优、错误修复等原因,软件常常动态演化.现有测试技术难以满足软件演化过程中变化的测试需求,因此需要系统的测试用例演化技术,以有效保障演化软件的质量.回顾测试用例演化技术的研究现状,分别对测试用例选择、测试用例修复和测试用例集扩增这3 部分内容进行了详细的比较和分析.最后提出测试用例演化技术领域存在的挑战和未来的研究方向.

    • 一种“用例+控例”驱动的软件分析与设计方法

      2013, 24(4):675-695. DOI: 10.3724/SP.J.1001.2013.04275 CSTR:

      摘要 (4625) HTML (0) PDF 1021.92 K (6215) 评论 (0) 收藏

      摘要:随着软件本身及其运行环境的日益复杂,软件可信性引起人们越来越多的关注.软件的分析与设计也越来越需要综合考虑软件的功能性和可信性.然而,如何在软件的分析与设计过程中综合考虑软件的功能性和可信性,目前仍然缺乏系统而有效的方法.基于控制论,提出了一种基于“用例+控例”的方法,以在软件的分析与设计过程中综合考虑软件的功能性和可信性.在需求分析阶段,“用例+控例”模型支持需求工程师在同一个模型中自然地表达软件系统的功能性需求和可信性需求.在系统设计阶段,扩展了ICONIX 开发方法的用例驱动的系统设计技术,用以分别识别实现用例的功能对象和实现控例的可信保障对象,以最终构建出既满足功能性需求又满足可信性需求的对象模型.应用一个实例来说明所提出方法的可行性.

    • 考虑失效恢复的组合服务性能建模与分析

      2013, 24(4):696-714. DOI: 10.3724/SP.J.1001.2013.04272 CSTR:

      摘要 (3428) HTML (0) PDF 1013.10 K (5353) 评论 (0) 收藏

      摘要:互联网环境下运行的组合服务易受到资源故障和组件失效影响而导致失效.已有的失效恢复措施在提高服务可用性的同时也会对服务的性能产生负面影响.为了对失效可恢复情况下的组合服务性能进行量化,通过综合组合服务失效类型和恢复策略,给出一种考虑失效恢复的组合服务性能分析模型.采用排队Petri 网(queueing Petrinet,简称QPN)描述组合服务的失效发生及其恢复处理过程,重点研究实施重试和替换策略的服务运行情况.详细描述了考虑失效恢复的服务节点和链路QPN模型的内部结构,在此基础上,通过服务交互机制构建组合服务分散执行的性能模型.最后,采用QPME 工具仿真和比较不同失效发生率、失效类型分布和恢复策略下组合服务模型的性能表现.结果表明,该方法能够定量分析失效恢复对组合服务性能的影响,有助于指导不确定网络环境下的信息服务系统失效恢复策略实施方案的设计.

    • Radl 形式规格说明相对正确性研究

      2013, 24(4):715-729. DOI: 10.3724/SP.J.1001.2013.04260 CSTR:

      摘要 (3444) HTML (0) PDF 824.03 K (4937) 评论 (0) 收藏

      摘要:在形式规格说明的获取任务中,一个重要问题是验证获取得到的形式规格说明的正确性.即给定一个问题需求P,往往可以获取多种不同形式的规格说明,如何验证这些不同形式的规格说明均正确?问题需求的非(半)形式化与形式规格说明的形式化两者之间差异的本性,使得该问题成为软件需求工程中一个具有挑战性的问题.提出一种基于形式化推导的方法来验证同一问题不同形式规格说明的相对正确性,通过证明不同形式规格说明与问题需求某个最为直截明了的形式规格说明Si等价来实现,而Si使用PAR 方法和PAR 平台转换为可执行程序,通过测试已经得到确认.为了支持该方法,进一步提出了扩展的逻辑系统和辅助证明算法.使用Radl 语言作为形式规格说明语言,通过排序搜索、组合优化领域的两个典型实例对该方法进行了详细的阐述.实际使用效果表明,该方法不仅能够有效地验证Radl 形式规格说明的正确性,还具备良好的可扩充性.该方法在规格说明的正确性验证、算法优化、程序等价性证明等研究领域具有潜在的理论意义与应用价值.

    • 软件迷惑变换的鲁棒性量化评价

      2013, 24(4):730-748. DOI: 10.3724/SP.J.1001.2013.04234 CSTR:

      摘要 (3508) HTML (0) PDF 910.79 K (5274) 评论 (0) 收藏

      摘要:为了方便程序员比较多种迷惑变换方案的优劣,提出了一种量化评价迷惑变换鲁棒性的方法.该方法从软件复杂度变化与代码功能模糊性两个相对独立的层面来刻画迷惑变换导致的鲁棒性.首先,从系统的复杂性与信息的多样性角度建立软件系统复杂度模型,模型包含软件结构、信息流、分支、循环以及元素的嵌套层次,力求从复杂性层面更准确地反映变换对软件的保护;之后,为量化描述迷惑变换的功能模糊度,根据专家指标评分法建立单种迷惑变换模糊度模型,在此基础上建立多种迷惑变换复合模糊度模型;然后,阐述了如何联合所提出的模型实现对单种迷惑变换技术有效性判定与多种迷惑方案的选优,也给出了模型的实现算法及一些示例;最后,通过实例仿真详细展示了模型的工作过程.

    • 考虑测试工作量与覆盖率的软件可靠性模型

      2013, 24(4):749-760. DOI: 10.3724/SP.J.1001.2013.04257 CSTR:

      摘要 (4606) HTML (0) PDF 636.68 K (6488) 评论 (0) 收藏

      摘要:为了进一步提升现有非齐次泊松过程类软件可靠性增长模型的拟合与预计精度,首先,提出一个同时考虑测试工作量与测试覆盖率的NHPP类软件可靠性建模框架.在此基础上,将变形S型测试工作量函数(IS-TEF)以及Logistic 测试覆盖率函数(LO-TCF)带入该建模框架,建立了一个新的软件可靠性增长模型,即IS-LO-SRGM.同时,还对利用该框架进行建模过程中的两个重要问题进行了描述与分析,即如何确定具体的TEF 和TCF 以及模型参数估计.然后,在两组真实的失效数据集上,利用该建模框架建立了最为合适的增长模型,即IS-LO-SRGM,并将该模型与8种经典NHPP 模型进行对比.实例验证结果表明,所提出的IS-LO-SRGM 模型具有最为优秀的拟合与预计性能,从而证明新建模框架的有效性和实用性.最后,对不完美排错情况进行了初步的讨论与建模分析.

    • >综述文章
    • 数据库物理结构优化技术

      2013, 24(4):761-780. DOI: 10.3724/SP.J.1001.2013.04355 CSTR:

      摘要 (8167) HTML (0) PDF 999.54 K (10917) 评论 (0) 收藏

      摘要:面对快速增长的数据量和复杂的查询请求,关系数据库要满足用户检索的高效性,不能仅仅依靠SQL 查询优化,必须针对不同的应用背景,对数据库的物理结构进行优化,从底层提高数据库的检索查询效率.描述了4 种已被商业数据库优化的物理结构,总结了物理结构优化领域的关键技术,并介绍了商业数据库中使用的数据库物理结构优化推荐工具,最后展望了未来的研究方向.

    • Web 数据源选择技术

      2013, 24(4):781-797. DOI: 10.3724/SP.J.1001.2013.04374 CSTR:

      摘要 (7985) HTML (0) PDF 896.14 K (9846) 评论 (0) 收藏

      摘要:在Web 数据集成的过程中,如何从大量的Web 数据源集合中选择合适数量的数据源,使得在满足特定查询需求的前提下尽可能地减少所需访问的数据源数量,同时保持返回数据结果的高质量,成为Web 数据集成中的一个热点问题.以近十几年的研究实践为背景,介绍Web 数据源选择的研究沿革及现状,并对Web 数据源选择方法进行了归类.分别讨论了基于相关性的和基于质量的数据源选择的研究动机、研究方法和研究成果等,并对相关研究的目标、关键技术、优点和缺点进行了对比分析;最后展望了Web 数据源选择未来的研究方向.

    • 面向领域的学术文献检索框架

      2013, 24(4):798-809. DOI: 10.3724/SP.J.1001.2013.04267 CSTR:

      摘要 (3886) HTML (0) PDF 636.12 K (5956) 评论 (0) 收藏

      摘要:在学术文献检索中,如果检索系统根据用户提交的查询返回相关领域的文献,并将文献按重要程度进行排序,可以帮助用户快速了解相关学术领域.提出一个面向领域的学术文献检索框架,结合引用网络分析和内容分析来发现并排序相关领域重要文献.该框架设计了一个评分函数进行检索,包含两个方面:(1) 论文在所查询领域的重要性;(2) 论文与该领域的相关性.首先研究了一个“社区核”发现算法,从引用网络上发现和查询领域相关的一个文献子集,并对论文计算重要性评分.设计了一种有监督非负矩阵分解算法,该算法使用确定的领域相关文献为先验知识对其他论文进行分类并给出一个评分,以确定论文和查询学术领域的相关性.在真实数据集和合成数据集上的实验,证实了方法的有效性.

    • 一种面向关系型数据的可视质量分析方法

      2013, 24(4):810-824. DOI: 10.3724/SP.J.1001.2013.04262 CSTR:

      摘要 (3617) HTML (0) PDF 1.62 M (7071) 评论 (0) 收藏

      摘要:由于信息系统所提供数据的质量不高(如数据残缺、数据不一致、数据重复等)导致管理者决策过程中经常面临“数据丰富,信息匮乏”的困惑是目前企业普遍存在的现象.为了切实提高信息系统所提供数据的可用性,研究了影响关系数据库数据质量的主要因素,提出了面向多数据源的统一元数据模型和数据库数据质量评估模型,构建了用于数据质量评估的交互式可视形态集.建立了一个面向关系数据库的数据质量可视分析系统,并结合具体企业应用实例进行验证.结果表明,该系统能够有效分析数据质量,提高企业分析决策的可靠性和准确性.

    • >综述文章
    • 蜜罐技术研究与应用进展

      2013, 24(4):825-842. DOI: 10.3724/SP.J.1001.2013.04369 CSTR:

      摘要 (8868) HTML (0) PDF 1.09 M (21968) 评论 (0) 收藏

      摘要:蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蜜罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论.

    • 网页木马机理与防御技术

      2013, 24(4):843-858. DOI: 10.3724/SP.J.1001.2013.04376 CSTR:

      摘要 (8332) HTML (0) PDF 832.28 K (13282) 评论 (0) 收藏

      摘要:网页木马是一种以JavaScript,VBScript,CSS 等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web 的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问该(组)页面时会“过路式下载”木马等恶意程序.网页木马通过这种被动攻击模式,能隐蔽、有效地将恶意程序植入客户端,这已经成为恶意程序传播的一种重要方式.近年来,围绕网页木马的攻防博弈在持续进行.首先阐述网页木马的机理和特点,然后从检测、特征分析、防范这3 个方面对网页木马防御方的研究进行总结和分析,最后对网页木马攻防双方的发展趋势进行讨论.

    • 基于变方差概率模型和进化计算的WSN 定位算法

      2013, 24(4):859-872. DOI: 10.3724/SP.J.1001.2013.04255 CSTR:

      摘要 (3749) HTML (0) PDF 873.45 K (6904) 评论 (0) 收藏

      摘要:定位是无线传感器网络技术和应用的重要基础.基于接收信号强度(received signal strength,简称RSS)的定位方法是实际应用中比较重要的定位方法.考虑到实际应用中不同地点RSS 测量信号的方差有所不同这一特点,运用最大概率似然理论,建立了更加符合实际的基于RSS 测量的概率定位模型.对于模型中目标表达式高度非线性不好求解的特点,运用进化计算理论设计出符合传感器通信特征的定位算法(location in probability maximum withevolutionary algorithm,简称PMEA)求解概率可能性最大的位置坐标点,并用随机过程在数学上证明了算法的收敛性.最后,通过对实际公开数据集的实验,证实所提出的概率模型和PMEA 算法确实能够提高RSS 测距定位的精度.

    • 传感器网络中基于随机混淆的组密钥管理机制

      2013, 24(4):873-886. DOI: 10.3724/SP.J.1001.2013.04270 CSTR:

      摘要 (3547) HTML (0) PDF 818.92 K (5656) 评论 (0) 收藏

      摘要:组密钥在传感器网络安全组通信及虚假数据过滤等安全服务中起着重要作用.针对节点可能被大量俘获这一安全威胁研究组密钥管理问题,提出了一种基于随机混淆技术的组密钥管理机制GKRP(group key managementscheme based on random perturbation).首先,提出了一种基站与网络协同的组密钥管理框架;然后,结合秘密共享技术和随机混淆技术构造了组密钥广播函数和局部协作等功能函数,以实现组密钥更新信息的广播传输和多个被俘获节点的撤销;最后,基于上述管理框架和函数,提出了机制GKRP,使得节点间可以协作进行组密钥更新.理论分析及仿真结果表明,GKRP 在特定的参数设置下不受限于被俘获节点,且该参数易于满足.因此,GKRP 有效突破了门限值问题,提高了网络的抗毁性.同时,由于采取局部广播和全网络广播方式更新组密钥,GKRP 在通信上同样更为有效.GKRP 的存储和计算开销略高于已有同类机制,但仍然较低,适合于传感器网络.

    • 移动对等网络中自私节点的检测和激励机制

      2013, 24(4):887-899. DOI: 10.3724/SP.J.1001.2013.04290 CSTR:

      摘要 (3554) HTML (0) PDF 766.31 K (5918) 评论 (0) 收藏

      摘要:由于其自身资源等客观因素的限制以及主观态度的影响,移动对等网络中的节点常常表现出自私性,因此,检测并激励自私节点合作成为当前重要的研究内容.通过允许节点自由表达其主观转发态度,实现对自私节点的检测.即在路由选择时,不仅考虑到链路质量和节点能量等因素决定的路径的客观转发概率,而且考虑到路径上节点自私性影响下的主观转发概率,以选择出综合转发概率最高的路径,从而减轻自私节点的影响.当节点自私度过重时,设计了一个基于惩罚机制的激励合作模型以鼓励节点参与合作.根据节点自私行为的危害程度,对其采取相应的惩罚措施.节点之间的监控机制和严格的惩罚机制保证了防策略性的实现.模拟实验结果表明,该检测和激励机制不仅能够在节点能量受限和理性自私的情况下寻找到合适的路由,而且能够激励过于自私的节点积极参与网络活动.

    • Ad Hoc 网络节能型功率控制与拥塞控制的跨层优化

      2013, 24(4):900-914. DOI: 10.3724/SP.J.1001.2013.04317 CSTR:

      摘要 (3882) HTML (0) PDF 802.28 K (5281) 评论 (0) 收藏

      摘要:有限的节点能量和通信带宽,是Ad Hoc 网络的两个重要的特点.节点能量是影响网络容量的关键因素,也是制约网络寿命的决定因素;而有限的通信带宽使得网络更容易产生拥塞.因此,节能型的功率控制与拥塞控制联合优化在Ad Hoc 网络中显得尤为重要.首先,设计了节能型的网络效用最大化问题,即在目标函数中引入能量消耗成本函数,从网络效用和网络寿命两个方面来综合优化网络性能.其次,运用对偶分解与梯度投影方法,提出了相应的节能型功率控制与拥塞控制联合优化算法.另外,分析和证明了所提算法的收敛性.最后,详细的仿真结果表明了所提算法的有效性:在保持网络吞吐量基本不变的同时,可以有效地减少节点的能量消耗,从而延长网络寿命.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号