收藏本站
《哈尔滨工程大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

自律可信系统模型及评价研究

吕宏武  
【摘要】: 随着软件复杂性的增长和入侵攻击的加剧,可信性问题日益严峻,传统的以设计更为复杂结构来实现可信的方式已不再现实。本文提出利用自律计算技术自我感知、自我管理的特性,设计一种自动、灵活、不增加系统复杂性的新的可信性——自律可信性,试图通过对自律可信系统及其属性评价的研究,为可信性研究提供一种新的思路和角度。 本文首先分析了自律可信性的概念属性与传统可信性的区别与联系,建立了二者属性之间的对应关系:接着初步探讨了自律可信系统自容忍、自恢复、自毁等各组成模块的实现,并提出了一个基于π演算的自省模型;然后在对系统结构分析和抽象的基础上建立了一个基于马尔可夫过程的自律可信系统状态模型。 对自律可信系统的属性评价研究,有助于确定影响系统可信性的因素,减少系统漏洞和提高系统的可信性。在对自律可信系统测评指标定义和量化的基础上,本文提出了一个自律可信性测评指标体系,利用AHP算法建立了自律可信系统的测评模型,并开发了一个初步的自律可信性自动化测评工具ADE-Tool,以满足动态化和规模化测评。 最后对提出的基于马尔可夫过程的自律可信模型稳态概率进行了求解,采用敏感度分析其稳定性,并利用自律可信测评工具ADE-Tool对一个实验系统的自律恢复性进行了评价。
【学位授予单位】:哈尔滨工程大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP311.52

【引证文献】
中国博士学位论文全文数据库 前1条
1 董玺坤;面向服务的自律恢复系统体系结构及其实现技术研究[D];哈尔滨工程大学;2011年
中国硕士学位论文全文数据库 前5条
1 尹继元;基于JMX的动态自适应软件模型研究[D];南华大学;2011年
2 华彬;基于自律计算的入侵容忍策略及方法研究[D];河南科技大学;2011年
3 尹飞;基于环境感知的软件自配置方法研究[D];哈尔滨工程大学;2011年
4 邱志涛;软件可信性增长测试用例生成方法的研究[D];哈尔滨工程大学;2011年
5 姜拓;基于行为监控的软件自调节技术研究[D];哈尔滨工程大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
2 王慧强;戎檄;;基于异构平台的入侵容忍COTS服务器设计与实现[J];计算机工程;2006年03期
3 郭树行;兰雨晴;金茂忠;;基于目标的软件可信性需求规约方法研究[J];计算机工程;2007年11期
4 臧铖;黄忠东;董金祥;;基于状态的通用自主计算模型[J];计算机辅助设计与图形学学报;2007年11期
5 李春江,肖侬,杨学军;具有自主计算特征的计算网格资源备份服务系统[J];计算机工程与科学;2005年12期
6 邢栩嘉,林闯,蒋屹新;计算机系统脆弱性评估研究[J];计算机学报;2004年01期
7 戎檄,王慧强,徐东;构造入侵容忍的COTS服务器[J];计算机应用;2004年01期
8 刘文洁;李战怀;;虚拟化技术在基于自律计算的高可用性系统中的应用[J];计算机应用;2006年02期
9 付长冬,舒继武,郑纬民,沈美明;基于自主运算的自适应存储区域网络系统[J];软件学报;2004年07期
10 廖备水;李石坚;姚远;高济;;自主计算概念模型与实现方法[J];软件学报;2008年04期
【共引文献】
中国期刊全文数据库 前10条
1 杨晋熙;吴建国;;西南地区旅游经济与城市发展协调性评价研究[J];安徽农业科学;2012年06期
2 吴国强;;网络安全评估的研究[J];信息安全与技术;2012年01期
3 周长东;赵锋;高日;;钢筋混凝土框架结构震后快速鉴定方法[J];北京交通大学学报;2011年01期
4 冷宣兵;王平;张立;;舰空导弹总体设计方案评估研究[J];兵工自动化;2007年10期
5 李华府;任羿;曾声奎;冯强;;基于TOPSIS的故障模式危害性决策方法研究[J];兵工自动化;2008年11期
6 李鹤;吕岩;李国辉;;飞行仿真动态数据验证的时序建模方法[J];兵工自动化;2008年12期
7 张松涛;王公宝;;基于分层防御的舰艇编队空中目标威胁度排序模型[J];兵工自动化;2009年01期
8 张宪;王雪青;;基于GA+PR的项目管理成熟度持续改进模型[J];北京航空航天大学学报(社会科学版);2012年01期
9 彭建亮;孙秀霞;董文翰;李湘清;;融合威胁回避战术的战机导引律设计方法研究[J];兵工学报;2010年01期
10 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
中国重要会议论文全文数据库 前10条
1 黄孝鹏;龚亲华;李振宇;许甜甜;;中国古代决策思想与现代决策科学的融合与发展[A];安徽省管子研究会2011年年会暨全国第六届管子学术研讨会交流论文集[C];2011年
2 郑涛;周卫荣;吴刚;;人民币发行中的分券别成本优化模型[A];第二十九届中国控制会议论文集[C];2010年
3 李五四;张伟亮;魏堃;;基于市场调节和供求博弈的区域运输结构优化理论与模型研究[A];第十三届中国管理科学学术年会论文集[C];2011年
4 楼俊钢;江建慧;靳昂;;可信性属性权重分配的模糊层次分析方法[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
5 王资燕;;基于熵权和GIOWA算子的贵州高新技术企业信用评估方法研究[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
6 王颜新;李向阳;;基于可信平台的军品供应链支持系统[A];2008全国制造业信息化标准化论坛论文集[C];2008年
7 逄建;张广胜;于朝萍;;基于Petri网的网络系统脆弱性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
8 蒋忠中;盛莹;汪定伟;袁媛;;物流配送路径优化的双目标模糊规划模型与算法研究[A];中国企业运筹学学术交流大会论文集[C];2008年
9 王瑜;;一种基于模糊变量序的语言型模糊多属性决策方法[A];第六届中国不确定系统年会论文集[C];2008年
10 孙秉珍;马卫民;赵海燕;;基于双论域决策粗糙集的应急决策模型与方法[A];第十届中国不确定系统年会、第十四届中国青年信息与管理学者大会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 张海涛;自律计算系统的自律可信性评估研究[D];哈尔滨工程大学;2010年
2 叶海智;面向分布式关键任务系统的自律恢复机制研究[D];哈尔滨工程大学;2010年
3 赵倩;基于自配置的软件可信性增长模型及方法[D];哈尔滨工程大学;2010年
4 房霄虹;城市轨道交通网络化运输组织协调理论及方法研究[D];北京交通大学;2011年
5 曹涌;基于分形的软件可靠性模型和程序证明的数学机械化[D];电子科技大学;2010年
6 王志颖;复杂装备智能机内测试技术研究[D];电子科技大学;2011年
7 王晓暾;不确定信息环境下的质量功能展开研究[D];浙江大学;2011年
8 闫中敏;Deep Web数据获取问题研究[D];山东大学;2010年
9 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
10 田精白;网络式软件非功能需求分析方法及其应用[D];武汉大学;2009年
中国硕士学位论文全文数据库 前10条
1 王钰;基于有机计算的动漫渲染集群系统管理技术的研究与应用[D];山东科技大学;2010年
2 盖鲁燕;基于有机计算的网格系统QoS衰退问题关键技术的研究与实现[D];山东科技大学;2010年
3 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
4 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
5 林相君;基于Agent的无线传感器网络自律管理模型与应用[D];哈尔滨工程大学;2010年
6 冯照临;C/S结构分布式应用系统的自主计算研究[D];哈尔滨工程大学;2010年
7 王永伟;基于构件的形式化方法在软件开发中的应用研究[D];哈尔滨工程大学;2010年
8 卢艳爽;水面无人艇路径规划算法研究[D];哈尔滨工程大学;2010年
9 陈萍;随机Cohen-Grossberg神经网络模型的若干问题研究[D];长沙理工大学;2010年
10 王旭东;多置信水平Worst-case条件风险模型及其应用[D];长沙理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 郭世泽;牛冠杰;郑康锋;;入侵容忍系统模型构建及量化分析[J];北京邮电大学学报;2007年01期
2 周华;孟相如;杨茂繁;张立;;入侵容忍系统的状态转移模型定量分析[J];北京邮电大学学报;2008年03期
3 孙明杰;李必信;张鹏程;;一种基于监控需求的Web服务运行时监控方法[J];东南大学学报(自然科学版);2009年04期
4 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
5 张新;常义林;孙方涛;沈中;;分层分布式网络故障监视算法研究[J];电子与信息学报;2007年04期
6 查礼,徐志伟,林国璋,刘玉树,刘东华,李伟;基于LDAP的网格监控系统[J];计算机研究与发展;2002年08期
7 黄玉清;梁靓;;一种速率自调节可用带宽测量算法[J];计算机工程与应用;2008年22期
8 林晶;黄青松;张晶;;基于改进MD5算法的数据篡改检测方法[J];计算机工程与应用;2008年33期
9 张险峰;张峰;秦志光;刘锦德;;入侵容忍技术现状与发展[J];计算机科学;2004年10期
10 叶俊民;赵恒;黄萍;王振宇;;一种基于软件体系结构配置的测试用例生成算法研究[J];计算机科学;2006年02期
中国博士学位论文全文数据库 前8条
1 单锦辉;面向路径的测试数据自动生成方法研究[D];国防科学技术大学;2002年
2 窦蕾;面向构件的复杂软件系统中动态配置技术的研究[D];国防科学技术大学;2005年
3 覃志东;高可信软件可靠性和防危性测试与评价理论研究[D];电子科技大学;2005年
4 张海俊;基于主体的自主计算研究[D];中国科学院研究生院(计算技术研究所);2005年
5 叶俊民;基于软件体系结构的测试用例生成技术研究[D];哈尔滨工程大学;2005年
6 刘玲霞;Web服务容错关键技术研究[D];国防科学技术大学;2006年
7 李军义;软件测试用例自动生成技术研究[D];湖南大学;2008年
8 李爱国;分布式软件故障注入及软件脆弱点检测方法研究[D];哈尔滨工业大学;2007年
中国硕士学位论文全文数据库 前6条
1 王树凤;基于CORBA构件模型的动态配置平台的研究与实现[D];国防科学技术大学;2004年
2 朱岩;分布式关键任务系统高可用性研究[D];哈尔滨工程大学;2006年
3 李玉龙;基于J2EE的软件动态演化平台设计与实现[D];湖南工业大学;2008年
4 徐士华;基于软件体系结构的测试技术[D];哈尔滨工程大学;2009年
5 杨静;软件可信性评估工具的研究与实现[D];西北大学;2009年
6 李博奇;软件演化技术在MIS中的应用研究[D];哈尔滨理工大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 杨芙清,梅宏,吕建,金芝;浅论软件技术发展[J];电子学报;2002年S1期
2 林惠民,张文辉;模型检测:理论、方法与应用[J];电子学报;2002年S1期
3 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
4 吕建;陶先平;马晓星;胡昊;徐锋;曹春;;基于Agent的网构软件模型研究[J];中国科学E辑:信息科学;2005年12期
5 吕建;马晓星;陶先平;徐锋;胡昊;;网构软件的研究与进展[J];中国科学E辑:信息科学;2006年10期
6 李春江,李东升,肖侬,杨学军;计算网格应用可用性的度量模型[J];计算机研究与发展;2003年12期
7 曹建庆,谢荣传,钦明皖;一个表示和运用非功能性需求的框架[J];计算机研究与发展;1994年05期
8 杨仕平;熊光泽;桑楠;;安全关键系统高可信保障技术的研究[J];计算机科学;2003年05期
9 王千祥;申峻嵘;梅宏;;自适应软件初探[J];计算机科学;2004年10期
10 塔维娜,何积丰;基于形式化方法的需求分析[J];计算机工程;2003年18期
中国博士学位论文全文数据库 前2条
1 廖备水;基于PDC-Agent的面向服务的自治计算研究[D];浙江大学;2006年
2 胡天磊;自治数据库系统的理论与方法研究[D];浙江大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 杨惠珍,康凤举,李俊;层次分析法在水下航行器系统仿真可信性评估中的应用研究[J];系统仿真学报;2002年10期
2 李莉;曾国荪;陈波;;基于时态逻辑的可信平台信任链建模[J];计算机科学;2008年04期
3 王建华;徐伟;路为;阎杰;;多维系统仿真模型的置信度估计[J];弹箭与制导学报;2005年SB期
4 刘拥民;蒋新华;;下一代互联网的可信性[J];信息与控制;2008年03期
5 汤丹;胡志刚;匡晓红;;基于消息队列的工作流引擎及其容错设计[J];计算机工程;2008年19期
6 熊光泽;常政威;桑楠;;可信计算发展综述[J];计算机应用;2009年04期
7 原亚东;;基于可信计算的电子商务体系可信性研究[J];网络安全技术与应用;2010年02期
8 石义彬;;提高传播者的可信性与公信力[J];新闻前哨;2011年02期
9 胡华平,金士尧,王召福;分布式系统的可信性研究[J];计算机工程与科学;1998年01期
10 魏华梁,刘藻珍,李钟武;制导兵器系统建模与仿真的校核综述[J];计算机仿真;2000年01期
中国重要会议论文全文数据库 前10条
1 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 田英;贺舂娥;;五分群血液分析仪白细胞分类可信性分析[A];第四届全国临床检验学术会议论文汇编[C];2006年
3 片成男;;故事的可信性与讲述风格的分析[A];第十一届全国心理学学术会议论文摘要集[C];2007年
4 王凡林;;会计信息系统规划特征与可信性关系研究[A];第九届全国会计信息化年会论文集(上)[C];2010年
5 袁佳瑜;杜丙辰;周宇昕;李莹;李鑫;王妍;;大学生网络求助的态度研究[A];北京市社会心理学会2009年学术年会论文摘要集[C];2009年
6 张杰;李克平;杨立兴;;模糊环境下的铁路运输服务网络设计模型及遗传算法[A];第十届中国青年信息与管理学者大会论文集[C];2008年
7 郑利平;刘晓平;;仿真系统可靠性研究[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年
8 郑利平;刘晓平;;基于风险分析的VV&A等级研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
9 黄崇敬;李知杰;;舰船通信对抗效能之蒙特卡洛法评估[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 宣兆成;;面向目标的有限元分析—理论、方法及应用[A];中国计算力学大会'2010(CCCM2010)暨第八届南方计算力学学术会议(SCCM8)论文集[C];2010年
中国重要报纸全文数据库 前10条
1 刘萍;问题所在——现实丧失了可信性[N];文艺报;2001年
2 吴宏耀;证言的可信性与证人出庭作证[N];中国妇女报;2001年
3 南方日报评论员;让专家论证成为“有责论证”[N];南方日报;2009年
4 张莉;中国消费者最关注OTC的可信性[N];医药经济报;2008年
5 尼尔·弗格森;华尔街危机并未终结“美国时代”[N];经济视点报;2008年
6 吉林大学数控装备可信性研究所 贾亚洲;迎接挑战——全面提高国产数控装备可靠性水平[N];中国机电日报;2001年
7 中国传媒大学媒介与女性研究中心 张敬婕;决定传播效果的是传播内容本身[N];中国妇女报;2009年
8 ;柏林的智能[N];国际商报;2010年
9 谢卫群;世博精彩需用心听讲[N];人民日报;2010年
10 张田勘;濒死体验的真与假[N];大众科技报;2010年
中国博士学位论文全文数据库 前10条
1 刘峰;浮点乘加中混合算术加法可信性增强关键技术的研究[D];国防科学技术大学;2010年
2 卢旭;面向分布式关键任务系统的自愈调控技术研究[D];哈尔滨工程大学;2011年
3 郑利平;仿真VV&A分析和管理方法研究[D];合肥工业大学;2008年
4 叶海智;面向分布式关键任务系统的自律恢复机制研究[D];哈尔滨工程大学;2010年
5 张海涛;自律计算系统的自律可信性评估研究[D];哈尔滨工程大学;2010年
6 桂春梅;虚拟计算环境下信誉机制关键技术研究[D];国防科学技术大学;2009年
7 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
8 余鹏飞;可信移动计算环境体系结构及关键技术研究[D];华中科技大学;2010年
9 吕宏武;面向分布式关键任务系统的自律可信性模型及其分析[D];哈尔滨工程大学;2011年
10 曾颖;基于抽象解释的软件保护相关问题研究[D];解放军信息工程大学;2011年
中国硕士学位论文全文数据库 前10条
1 吕宏武;自律可信系统模型及评价研究[D];哈尔滨工程大学;2009年
2 张志和;B2B电子商务平台的可信性评估[D];浙江工业大学;2009年
3 张建清;证人证言可信性的知识论考察[D];中国政法大学;2009年
4 樊星;面向自律计算的高可用性系统[D];西北工业大学;2006年
5 江国朝;基于Policy的自律网络资源管理系统的研究与实现[D];西北工业大学;2006年
6 张明勇;论自白补强规则[D];四川大学;2005年
7 李平科;模糊变量的熵[D];清华大学;2005年
8 滕丽;被害人陈述可信性的知识论考察[D];中国政法大学;2009年
9 尹健良;业务构件可信性的保证机制及其度量的研究初探[D];华中科技大学;2008年
10 向维国;通货膨胀目标制及在中国的适用性[D];西南财经大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026