摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
缩略词 | 第12-13页 |
第一章 绪论 | 第13-22页 |
1.1 安全关键系统软件安全性研究背景及现状 | 第13-16页 |
1.2 安全关键系统软件的特点 | 第16-19页 |
1.2.1 实时性、嵌入性和复杂性 | 第17-18页 |
1.2.2 安全关键系统软件的可靠性和安全性 | 第18-19页 |
1.3 本文的主要研究工作及研究目的和意义 | 第19-20页 |
1.4 本文的内容安排 | 第20-22页 |
第二章 安全性保障相关技术 | 第22-40页 |
2.1 安全关键软件安全性保障技术 | 第22-33页 |
2.1.1 软件安全性保障标准 | 第22-23页 |
2.1.2 安全关键软件的安全性分析技术 | 第23-26页 |
2.1.3 安全性测试及常用的安全关键软件的安全性测试方法 | 第26-29页 |
2.1.4 安全关键软件的安全性评估 | 第29-31页 |
2.1.5 安全关键软件安全性工作指导及安全性分析指导框架 | 第31-33页 |
2.2 本文相关技术 | 第33-39页 |
2.2.1 故障树分析(FTA) | 第33-37页 |
2.2.2 马尔科夫链(Markov) | 第37-38页 |
2.2.3 其他相关技术 | 第38-39页 |
2.3 本章小结 | 第39-40页 |
第三章 基于FTA和PDG的安全关键软件的安全性分析 | 第40-61页 |
3.1 安全关键软件的安全性测试框架 | 第40-43页 |
3.2 安全关键软件的安全性分析 | 第43-47页 |
3.2.1 安全性相关术语 | 第43-44页 |
3.2.2 安全关键软件的一般失效模型 | 第44-45页 |
3.2.3 系统风险与软件运行的关联模型SHISOM | 第45-46页 |
3.2.4 安全关键软件的安全性分析目标 | 第46-47页 |
3.3 SHISOM模型的分析、构造和验证 | 第47-60页 |
3.3.1 构建系统危险与软件行为的交互关系 | 第47-50页 |
3.3.2 系统危险的危险事件构造方法 | 第50-52页 |
3.3.3 软件运行与系统危险基本事件关系分析 | 第52-55页 |
3.3.4 安全关键软件的SHISOM构造 | 第55-57页 |
3.3.5 安全关键软件的相关结构重要度计算 | 第57-60页 |
3.4 本章小结 | 第60-61页 |
第四章 基于SOSDMG模型的安全性测试 | 第61-74页 |
4.1 SOSDMG模型介绍及构建 | 第61-65页 |
4.1.1 SOSDMG模型介绍 | 第61-63页 |
4.1.2 SOSDMG模型构建 | 第63-65页 |
4.2 安全性测试策略制定 | 第65-71页 |
4.2.1 基于SOSDMG模型的安全性测试用例的生成 | 第65-67页 |
4.2.2 基于SOSDMG模型的安全性测试充分性和测试用例完整性验证 | 第67页 |
4.2.3 安全性可靠度和风险度模型的构建 | 第67-70页 |
4.2.4 基于SOSDMG模型的安全性测试策略 | 第70-71页 |
4.3 基于SOSDMG模型的安全性评估 | 第71-73页 |
4.4 本章小结 | 第73-74页 |
第五章 实验及结果分析 | 第74-85页 |
5.1 实验介绍 | 第74-76页 |
5.1.1 实验主要内容 | 第74页 |
5.1.2 核反应堆水循环降温控制系统介绍 | 第74-75页 |
5.1.3 系统中主要设备介绍 | 第75-76页 |
5.2 核反应堆安全性分析SHISOM模型 | 第76-80页 |
5.2.1 核反应堆水循环降温控制系统行为仿真及软件相关控制状态描述 | 第76-77页 |
5.2.2 SHISOM模型安全性分析 | 第77-80页 |
5.3 SOSDMG模型分析及验证测试 | 第80-82页 |
5.4 安全性测试策略验证试验 | 第82-84页 |
5.5 本章小结 | 第84-85页 |
第六章 总结和展望 | 第85-87页 |
6.1 总结 | 第85页 |
6.2 展望 | 第85-87页 |
参考文献 | 第87-92页 |
致谢 | 第92-93页 |
在学期间的研究成果及发表的学术论文 | 第93页 |