首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于数据驱动的软件安全需求推荐

摘要第3-4页
ABSTRACT第4页
第1章 绪论第7-10页
    1.1 研究背景与意义第7-8页
    1.2 研究内容第8-9页
    1.3 论文结构安排第9-10页
第2章 相关工作综述第10-17页
    2.1 Common Criteria标准第10-12页
        2.1.1 Common Criteria标准第10-11页
        2.1.2 Security Target文档第11-12页
    2.2 安全需求第12-13页
    2.3 安全需求获取方法第13-16页
        2.3.1 基于Unified Modeling Language(UML)的获取技术第14页
        2.3.2 基于Goal-Oriented方法的获取技术第14-15页
        2.3.3 基于Risk-Oriented的获取技术第15页
        2.3.4 基于Common Criteria的获取技术第15页
        2.3.5 其他安全需求获取的相关技术第15-16页
    2.4 本章小结第16-17页
第3章 基于功能描述的软件安全需求推荐模型第17-26页
    3.1 安全需求推荐实现框架第17-20页
        3.1.1 软件功能与安全需求关系模型第17-19页
        3.1.2 软件安全需求推荐模型实现框架第19-20页
    3.2 软件功能特征-安全需求模型第20-23页
        3.2.1 软件功能描述收集和安全需求标注第20-21页
        3.2.2 软件功能话题聚类第21-22页
        3.2.3 软件功能特征-安全需求(FT-SR)模型构建第22-23页
    3.3 相似功能软件产品选择第23-24页
    3.4 软件安全需求推荐第24-25页
    3.5 本章小结第25-26页
第4章 软件功能话题模型的改进第26-31页
    4.1 软件功能话题特征第26-27页
        4.1.1 基于无监督的功能话题模型缺陷第26页
        4.1.2 多标签标注第26-27页
    4.2 基于有监督的功能话题模型构建第27-30页
        4.2.1 Labeled-LDA主题模型第27-29页
        4.2.2 Labeled-LDA功能话题模型构建第29-30页
    4.3 本章小结第30-31页
第5章 实验结果与分析第31-42页
    5.1 数据准备第31-34页
        5.1.1 数据集收集与描述第31-32页
        5.1.2 数据集预处理第32-34页
    5.2 实验结果与讨论第34-38页
        5.2.1 安全需求获取结果第34-35页
        5.2.2 功能话题获取第35-36页
        5.2.3 功能与安全需求的相关性第36-38页
    5.3 基于不同方法软件产品推荐结果比较第38-41页
        5.3.1 相似度阈值的选择第38-39页
        5.3.2 基于不同主题模型构建的推荐结果对比第39-40页
        5.3.3 与Common Criteria标准下安全需求获取的对比第40-41页
    5.4 本章小结第41-42页
第6章 结论与展望第42-45页
    6.1 结论第42-43页
    6.2 问题与展望第43-45页
参考文献第45-48页
发表论文和参加科研情况说明第48-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:中国山水画艺术中的地域性因素探究
下一篇:北方民间美术中萨满图腾造型对当代艺术衍生品创作的启示