摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第9-15页 |
1.1 研究背景 | 第9-10页 |
1.2 研究现状 | 第10-13页 |
1.2.1 可信计算研究现状 | 第10-11页 |
1.2.2 软件的可信性研究现状 | 第11-12页 |
1.2.3 测试用例自动生成的研究现状 | 第12页 |
1.2.4 存在的问题 | 第12-13页 |
1.3 研究内容 | 第13页 |
1.4 组织结构 | 第13-15页 |
第2章 相关概念介绍 | 第15-23页 |
2.1 可信 | 第15-17页 |
2.1.1 可信的定义 | 第15页 |
2.1.2 软件的可信性 | 第15-16页 |
2.1.3 影响软件可信性的因素 | 第16-17页 |
2.1.4 可信性测试用例 | 第17页 |
2.2 免疫算法基本概念 | 第17-20页 |
2.2.1 基本免疫算法 | 第17-19页 |
2.2.2 免疫过程和免疫函数 | 第19-20页 |
2.3 软件测试 | 第20-21页 |
2.4 本章小结 | 第21-23页 |
第3章 基于免疫算法的可信测试用例的自动生成 | 第23-37页 |
3.1 基于免疫算法的可信测试用例自动生成框架简介 | 第23-24页 |
3.2 行为声明 | 第24-27页 |
3.2.1 软件可信性测试模型 | 第24-25页 |
3.2.2 行为声明的结构 | 第25-27页 |
3.2.3 行为声明解析 | 第27页 |
3.3 功能点的获取 | 第27-28页 |
3.4 程序的静态分析和插桩 | 第28-30页 |
3.5 免疫算法用于可信测试用例自动生成 | 第30-36页 |
3.5.1 免疫算法和免疫算子 | 第30-31页 |
3.5.2 参数选取和编码策略 | 第31-33页 |
3.5.3 免疫算法算子设计 | 第33-34页 |
3.5.4 亲和度评价函数 | 第34页 |
3.5.5 浓度评价函数 | 第34页 |
3.5.6 激励度函数 | 第34-35页 |
3.5.7 免疫选择函数 | 第35页 |
3.5.8 克隆函数 | 第35页 |
3.5.9 变异函数 | 第35页 |
3.5.10 免疫边界 | 第35-36页 |
3.5.11 疫苗的注入 | 第36页 |
3.6 本章小结 | 第36-37页 |
第4章 可信性测试用例类库设计 | 第37-45页 |
4.1 可信测试用例类库 | 第37-38页 |
4.1.1 可信测试用例类库的性质 | 第37-38页 |
4.1.2 可信测试用例类库与行为声明 | 第38页 |
4.2 可信测试用例类库的设计 | 第38-41页 |
4.2.1 可信需求分类 | 第38-39页 |
4.2.2 可信测试用例结构 | 第39-41页 |
4.3 公共可信需求 | 第41页 |
4.4 特有可信需求 | 第41-43页 |
4.4.1 应用软件类型对可信需求的影响 | 第41-42页 |
4.4.2 操作系统相关的可信需求 | 第42-43页 |
4.4.3 特有需求结构 | 第43页 |
4.5 本章小结 | 第43-45页 |
第5章 可信测试平台设计 | 第45-61页 |
5.1 系统需求分析 | 第45-48页 |
5.2 系统设计 | 第48-49页 |
5.3 系统数据库设计 | 第49-50页 |
5.4 主要模块详细设计 | 第50-53页 |
5.5 系统实现 | 第53-56页 |
5.5.1 系统实现环境 | 第53页 |
5.5.2 系统主要功能实现 | 第53-56页 |
5.6 系统测试 | 第56-60页 |
5.7 本章小结 | 第60-61页 |
结论 | 第61-63页 |
参考文献 | 第63-67页 |
攻读硕士学位期间取得的研究成果 | 第67-69页 |
致谢 | 第69页 |