软件行为模型论文-杨剑锋,赵明,胡文生

软件行为模型论文-杨剑锋,赵明,胡文生

导读:本文包含了软件行为模型论文开题报告文献综述及选题提纲参考文献,主要关键词:软件运行可靠性,用户行为,排错延迟,固有故障

软件行为模型论文文献综述

杨剑锋,赵明,胡文生[1](2019)在《考虑用户行为和排错延迟的软件运行可靠性增长模型》一文中研究指出传统的软件可靠性模型大多都假设软件测试环境和运行环境相同,也就是使用软件测试阶段的失效数据来预测软件运行可靠性。众所周知,软件固有故障的排除能提高系统可靠性,然而另一种现象就是随着用户对软件熟悉程度的提高,软件的失效率也会降低。文中研究了软件固有故障检测过程、固有故障纠正过程和外在失效过程的特征,建立了考虑用户行为和排错延迟下的软件运行可靠性增长模型。通过一组来自于开源软件用户缺陷跟踪系统中的真实数据进行数值分析,实验结果表明提出的模型具有较好的效果。(本文来源于《计算机科学》期刊2019年01期)

陈文强,周安民,刘亮[2](2019)在《基于多尺度融合CNN的恶意软件行为描述语句抽取模型》一文中研究指出恶意软件是网络空间安全的重要威胁之一,安全厂商和从业人员发布了大量的恶意软件分析报告。从报告中自动化识别并提取出恶意软件行为与能力描述的相关文本语句,能够帮助分析人员快速了解恶意软件的关键信息。本文使用一种基于多尺度融合的卷积神经网络模型抽取上述信息,该模型仅使用预训练词向量作为输入,利用卷积层提取特征,减少对人工特征依赖。基于Phandi等人构建的数据集MalwareTextDBv2.0数据集进行测试,准确率为71.33%、F1值为66.48%。相对于该数据集上的其它识别方法,本模型具有更高准确率和F1值。(本文来源于《网络安全技术与应用》期刊2019年01期)

田俊峰,郭玉慧[3](2018)在《基于检查点场景信息的软件行为可信预测模型》一文中研究指出为了保证软件可信性,通过动态监测软件行为,对软件在一段时间内运行的可信状态进行评估,提出了一种基于检查点场景信息的软件行为可信预测模型CBSI-TM。该模型通过在软件运行轨迹中设置若干检查点,并引入相邻检查点时间增量和CPU利用率变化量定义场景信息,用以反映相邻检查点场景信息的关系,然后利用径向基函数(RBF,radialbasisfunction)神经网络分类器评估当前检查点的状态来判断软件的可信情况,并运用半加权马尔可夫模型预测下一个检查点的状态,达到对软件未来运行趋势的可信情况的评估。实验结果证明了CBSI-TM模型能够有效地预测软件未来运行趋势的可信情况,并验证了该模型具有更优的合理性和有效性。(本文来源于《通信学报》期刊2018年09期)

张世亮,胥国祥,曹庆南,潘海潮,李鹏飞[4](2018)在《基于FLUENT软件的GMAW焊熔池动态行为数值分析模型》一文中研究指出基于FLUENT软件,建立了适用的熔化极气体保护焊(gas metal arc welding,GMAW)熔池动态行为数值分析模型,该模型考虑了气—液—固叁相耦合.将电弧热输入视为双椭球体热源模型,将电弧等离子体描述为高速流向熔池的氩气,其流速呈高斯分布,流速峰值依据焊接电流确定,电弧压力与电弧等离子体对熔池表面的切应力在计算过程中获得;将熔滴过渡视为高温液态金属从熔池上部一定区域以一定速度流入熔池过程,通过对流速施加时间脉冲函数表征熔滴过渡频率.利用该模型对不同条件下GMAW焊熔池热场及流场进行模拟计算,并分析其流体动力学特征.结果表明,模型能够合理地反映熔池动力学特征,同时还提高了计算效率.(本文来源于《焊接学报》期刊2018年02期)

杜享平[5](2017)在《基于软件行为模型的异常检测技术研究与实现》一文中研究指出当今世界信息技术高速发展,尤其是网络技术的应用已经实实在在的改变了人们的生活,在人们享受科技的利好的同时,也同时受到了信息安全的威胁。根据互联网应急中心2016年8月发布的数据来看,计算机病毒和系统漏洞都较上月有了明显的增加。国内外安全事件频发,给人们的生活带来很大的危害,恶意程序在这些安全事件中扮演着重要的作用,因此对恶意程序的检测工作也变得重要起来。恶意程序在运行的时候往往会做出一些危害系统的行为,这些异常行为致使系统进入一个异常的状态,将这些异常行为检测出来是检测恶意程序的关键。本文通过研究基于系统调用及参数的恶意行为特征,提出了一种基于恶意行为模型并利用机器学习分类算法的恶意行为检测系统。本文通过静态分析与动态分析相结合的方式分析了典型的几种恶意程序并建立恶意行为模型,然后利用机器学习算法将恶意程序分类,进而检测恶意程序。本文实现了基于软件行为模型的异常检测技术,并对比分析了实验结果,验证了系统的有效性。本文的工作主要体现在以下几点:(1)结合静态分析和动态分析方法对恶意程序进行了分析,进一步研究了恶意程序实施恶意行为的机制。(2)建立了恶意行为模型并使用支持向量机分类算法构建了一个多类分类器,利用该分类器可以将待检测程序分成病毒、木马、蠕虫、后门程序、正常程序几种,验证了这种方法的可行性。(3)通过选用合适的核函数并优化参数得到了准确度更高的分类器。(4)具体实现了基于恶意行为模型和支持向量机分类模型的异常行为检测系统,并通过实验验证了该系统的正确性。在分析阶段,本文通过静态分析和动态分析相结合的方法研究恶意程序的行为特征,相比于单纯的静态或者动态有着更好的效果,在检测阶段,通过检测系统调用有着更高的准确度,选取的核函数及参数构建的分类有较高的分类效果。(本文来源于《北京邮电大学》期刊2017-01-13)

谭若愚[6](2017)在《嵌入式软件的行为建模与模型转换技术》一文中研究指出随着嵌入式控制软件的软件规模与复杂度的不断上升,考虑到嵌入式软件对于安全性、实时性、可靠性等非功能属性的要求,传统的软件开发方法,以代码为核心的开发方法面临着越来越多的困难,基于模型的软件开发方法成为了嵌入式软件开发领域的主要方式。这其中,考虑到嵌入式软件的对非功能性属性的要求,就必须要有一种有效的方式能够对模型进行分析与验证,以此提高软件系统的安全性与可靠性。本文就是在这样的背景下,在SmartC建模语言的基础上,为实时嵌入式软件一体化设计开发与验证语言(RTESIDDVL)这个描述能力更强大的建模语言提出了行为模型的定义,并给出了 RTESIDDVL行为模型到时间自动机模型的转换方法,并对时间自动机模型的验证进行了分析。所以本文的工作主要如下:(1)为RTESIDDVL建模语言提出了行为模型的定义。在分析了行为模型的概念特点,以及与结构模型的关系之后,给出了行为模型的语法定义,包括了行为模型的各个组成部分,以及各个组成部分的图形与文本两种方式的表达。(2)提出了 RTESIDDVL行为模型到时间自动机模型的转换方法。模型验证对于基于模型的开发方法来说必不可少,相比于其他提高软件可靠性的方式,如测试、定理证明等具有各种不可替代的优势,所以本文定义了由行为模型到时间自动机模型转换的规则,包括了各个元素之间的转换,以及转换流程。然后对行为模型转换之后的时间自动机模型的验证给出了分析。(3)最后本文给出了一个模型转换工具的实现。通过使用Lex与Yacc这两个工具,经过对RTESIDDVL行为模型的分析,设计了行为模型的词法与语法文件,并根据转换规则对词法与语法的规则动作进行了设计。最终通过这两个工具实现了一个RTESIDDVL行为模型到UPPAAL时间自动机模板的转换工具。(本文来源于《浙江大学》期刊2017-01-01)

欧洋[7](2016)在《Android App软件行为信任模型研究》一文中研究指出随着传统互联网技术、移动通信技术和整个IT产业的快速进步,移动互联网技术得到迅猛发展,各行各业大步跨入信息时代大平台。特别是近年来,网络技术朝着越来越宽带化的方向延伸,基于移动互联网的移动电子商务、移动即时通信、移动社交、手机支付等各种新型的业务开始渗入人们的日常生活。移动互联网上终端用户身份的认证、用户敏感信息的保护、移动互联网的安全监管等安全问题愈加突显,成为关注的热点。Android系统是目前使用最多的一个优秀的开源移动平台,其应用范围和受重视程度已经越来越大。因此,其安全问题也成为业界和用户的关注焦点。本文从检测Android平台恶意软件的角度展开研究,首先介绍了Android平台的体系结构、运行机制以及现有的安全防御措施,然后分析对比了目前已提出的检测方法和机制的优缺点,接着在Android恶意程序特征提取的基础上,建立了一套有效的app恶意软件行为信任模型。并用该模型对Android app行为进行检测,取得成果如下:1.确定行为考察目标。借助Androguard等反汇编工具对软件行为特征和自身代码结构两方面进行分析,用这两个纬度作为考察指标。2.提出一种特征提取算法。利用VSM向量模型对恶意软件特征进行提取并量化,能有效地进行形式化特征向量。1建立一个app软件行为信任模型。采用层次分析法(AHP),结合上述特征向量提取及形式化方法,建立一套有效的app软件行为信任模型。实验结果表明,利用量化后的特征建立起的信任模型能有效地识别出恶意软件,提高了对于Android平台恶意软件的检测能力。(本文来源于《广西大学》期刊2016-12-01)

武文曦[8](2016)在《基于系统调用的软件行为模型研究》一文中研究指出由于软件产品的复杂性,开发出来的软件会存在缺陷。在无法获取软件源代码前提下,要检测出缺陷,就必须对软件进行动态分析,建立软件行为模型。因此本文采用一种基于频率的序列简化算法来简化系统调用序列来提高模型生成效率,并通过实验验证:在确保模型精确性的同时,能大幅缩减软件模型生成时间。(本文来源于《电子技术与软件工程》期刊2016年12期)

李成龙[9](2016)在《基于UTAUT模型的建筑软件用户接受行为研究》一文中研究指出建筑业已成为经济发展的支柱产业,同时也肩负着物质生产的重责。据2015年最新统计局数据显示,建筑业已占据国内生产总值的24.4%,成为拉动经济增长的关键。同时,随着信息技术和互联网的发展,建筑信息化正在改变着建筑业的生产、技术、管理和服务的方式和水平,未来的市场潜力也将逐步被打开,而在发展的关键时期,研究建筑从业人员对信息化产品的接受行为具有重要的理论和实践意义。本文通过梳理总结国内外学术界和产业界对于用户接受行为研究的成果,深入探讨用户接受行为模型理论、感知风险理论、消费者信任理论。基于这些理论模型,并结合建筑行业的特点,构建基于UTAUT的建筑软件用户接受模型,新增用户信任、感知成本和服务叁个变量,通过线下和互联网方式共收集373份有效问卷进行实证研究。本文使用SPSS软件对数据进行信度分析、效度分析,并通过IBM AMOS软件进行结构方程检验,对研究模型进行实证研究及修正,最终得出研究结论。本文认为,服务、努力期望、绩效期望、社会影响和用户信任因素按照顺序对建筑软件用户使用意愿有显着影响且逐步递减,社会影响对绩效期望也存在显着影响。但新增变量感知成本对用户使用意愿无显着影响,分析主要原因是软件的使用者不一定是软件购买者造成的。基于以上研究结论,本文建议通过搭建建筑软件用户的网上社区,提高软件的服务质量和软件的易操作性可以有效提升用户接受意愿程度。(本文来源于《河北大学》期刊2016-05-01)

毕鹏程,王娇[10](2016)在《基于防降价均衡模型的打车软件企业定价行为分析》一文中研究指出近年来,以"滴滴"、"快的"为代表的打车软件企业得到迅猛发展。文章首先拓展了传统防降价均衡模型,其次采用比较静态分析方法,系统研究了未实行战略合并前的打车软件企业转换成本、网络效应、司机规模与均衡价格和补贴费用之间的相互关系,最后对寡头企业在明确相关关系基础上如何进行差别化定价策略进行总结。(本文来源于《中国市场》期刊2016年01期)

软件行为模型论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

恶意软件是网络空间安全的重要威胁之一,安全厂商和从业人员发布了大量的恶意软件分析报告。从报告中自动化识别并提取出恶意软件行为与能力描述的相关文本语句,能够帮助分析人员快速了解恶意软件的关键信息。本文使用一种基于多尺度融合的卷积神经网络模型抽取上述信息,该模型仅使用预训练词向量作为输入,利用卷积层提取特征,减少对人工特征依赖。基于Phandi等人构建的数据集MalwareTextDBv2.0数据集进行测试,准确率为71.33%、F1值为66.48%。相对于该数据集上的其它识别方法,本模型具有更高准确率和F1值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

软件行为模型论文参考文献

[1].杨剑锋,赵明,胡文生.考虑用户行为和排错延迟的软件运行可靠性增长模型[J].计算机科学.2019

[2].陈文强,周安民,刘亮.基于多尺度融合CNN的恶意软件行为描述语句抽取模型[J].网络安全技术与应用.2019

[3].田俊峰,郭玉慧.基于检查点场景信息的软件行为可信预测模型[J].通信学报.2018

[4].张世亮,胥国祥,曹庆南,潘海潮,李鹏飞.基于FLUENT软件的GMAW焊熔池动态行为数值分析模型[J].焊接学报.2018

[5].杜享平.基于软件行为模型的异常检测技术研究与实现[D].北京邮电大学.2017

[6].谭若愚.嵌入式软件的行为建模与模型转换技术[D].浙江大学.2017

[7].欧洋.AndroidApp软件行为信任模型研究[D].广西大学.2016

[8].武文曦.基于系统调用的软件行为模型研究[J].电子技术与软件工程.2016

[9].李成龙.基于UTAUT模型的建筑软件用户接受行为研究[D].河北大学.2016

[10].毕鹏程,王娇.基于防降价均衡模型的打车软件企业定价行为分析[J].中国市场.2016

标签:;  ;  ;  ;  

软件行为模型论文-杨剑锋,赵明,胡文生
下载Doc文档

猜你喜欢