软件可信度量研究初探
中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
1 绪论 | 第9-13页 |
·本文的选题背景及研究意义 | 第9-10页 |
·国内外研究现状 | 第10-11页 |
·信息安全中的可信计算综述 | 第10-11页 |
·软件可信计算综述 | 第11页 |
·本文研究的主要内容 | 第11-13页 |
2 可信计算与软件可信性研究简介 | 第13-19页 |
·可信计算相关知识 | 第13-15页 |
·信息安全中的可信计算概念描述 | 第13-15页 |
·信息安全中的可信计算的目的和思路 | 第15页 |
·软件可信相关知识 | 第15-16页 |
·可信度量相关方法概述 | 第16-19页 |
3 软件可信度量方法研究 | 第19-33页 |
·软件可信等级度量方法 | 第19-20页 |
·软件可信等级划分 | 第19-20页 |
·专家评判的软件可信性质 | 第20页 |
·软件可信树度量方法 | 第20-21页 |
·软件可信树定义 | 第20-21页 |
·可由专家评判的软件最小可信因子的评分标准 | 第21页 |
·软件可信树结构分析 | 第21-31页 |
·概述 | 第22页 |
·软件可信必备的软件可信树 | 第22-24页 |
·需要运用相关标准判定的软件可信树 | 第24页 |
·专家评分的软件可信树 | 第24-31页 |
·软件可信树在软件可信度量中的应用 | 第31-32页 |
·本章小结 | 第32-33页 |
4 软件可信度量评估系统的设计与实现 | 第33-50页 |
·软件可信度量评估系统的结构 | 第33-35页 |
·系统采用B/S结构 | 第33页 |
·系统总体架构 | 第33-34页 |
·系统层次结构 | 第34-35页 |
·软件可信度量评估系统的UML功能分析 | 第35-38页 |
·识别参与者 | 第35页 |
·识别用例 | 第35-36页 |
·系统用例图展示 | 第36-38页 |
·软件可信度量评估系统实现 | 第38-42页 |
·软件可信树 | 第38-39页 |
·用户登录流程 | 第39页 |
·系统管理流程 | 第39-40页 |
·软件管理流程 | 第40-41页 |
·专家对最小可信因子的评估流程 | 第41-42页 |
·软件可信度量评估系统的部分界面效果 | 第42-49页 |
·本章小结 | 第49-50页 |
5 软件可信度量评估系统的测试及其分析 | 第50-55页 |
·测试目的 | 第50页 |
·测试步骤 | 第50页 |
·测试预期结果 | 第50页 |
·测试案例 | 第50-51页 |
·测试结果展现 | 第51-54页 |
·测试结果分析 | 第54页 |
·测试结论 | 第54-55页 |
6 总结和展望 | 第55-57页 |
·工作小结 | 第55页 |
·存在的问题 | 第55-56页 |
·下一步工作展望 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-60页 |
附录 | 第60-61页 |
独创性声明 | 第61页 |
学位论文版权使用授权书 | 第61页 |