基于软件行为的可信动态度量_庄琭
2016年下半年网络规划师真题+答案解析(上午选择+下午案例+论文完整版)全国计算机人口
2016年下半年全国计算机软考网络规划师真题+解析上午选择题1、在嵌入式系统的存储结构中,存取速度最快的是(1)。
A. 内存B. 寄存器组C. FlashD. Cache答案:B在嵌入式系统的存储结构中,存取速度最快的是寄存器组,然后是Cache、内存和Flash。
2、ERP(Enterprise Resource Planning)是建立在信息技术的基础上,利用现代企业的先进管理思想,对企业的物流、资金流和(2)流进行全面集成管理的管理信息系统,为企业提供决策、计划、控制与经营业绩评估的全方位和系统化的管理平台。
在ERP系统中,(3)管理模块主要是对企业物料的进、出、存进行管理。
A. 产品B. 人力资源C. 信息D. 加工答案:C3 、A. 库存B. 物料C. 采购D. 销售答案:A4、项目的成本管理中,(4)将总的成本估算分配到各项活动和工作包上,来建立一个成本的基线。
A. 成本估算B. 成本预算C. 成本跟踪D. 成本控制答案:B5、()在软件开发机构中被广泛用来指导软件过程改进。
A. 能力成熟度模型(Capacity Maturity Model)B. 关键过程领域(Key Process Areas)C. 需求跟踪能力链(Traceability Link)D. 工作分解结构(Work Breakdown Structure)答案:A软件能力成熟度模型是一种对软件组织在定义、实施、度量、控制和改善其软件过程的实践中各个发展阶段的描述形成的标准。
6、软件重用是指在两次或多次不同的软件开发过程中重复使用相同或相似软件元素的过程。
软件元素包括(6)、测试用例和领域知识等。
A. 项目范围定义、需求分析文档、设计文档B. 需求分析文档、设计文档、程序代码C. 设计文档、程序代码、界面原型D. 程序代码、界面原型、数据表结构答案:B7、软件集成测试将已通过单元测试的模块集成在一起,主要测试模块之间的协作性。
一种自主可控可信计算平台解决方案
一种自主可控可信计算平台解决方案龙兴刚;谢小赋;庞飞;叶晓【摘要】本文针对TCG可信计算规范中X86架构的可信计算平台存在被动可信度量、操作系统安全增强机制不完备和认证体制复杂等问题,提出一种基于国产处理器和国产操作系统的自主可控可信计算平台解决方案,设计了国产操作系统可信安全增强策略和框架,给出了基于可信平台控制模块的主动可信度量和基于身份标识平台身份认证等关键技术实现途径.【期刊名称】《信息安全与通信保密》【年(卷),期】2015(000)010【总页数】5页(P123-126,130)【关键词】可信计算;主动度量;主可控【作者】龙兴刚;谢小赋;庞飞;叶晓【作者单位】海军计算技术研究所,北京100841;中国电子科技集团公司第三十研究所,四川成都610041;中国电子科技集团公司第三十研究所,四川成都610041;中国电子科技集团公司第三十研究所,四川成都610041【正文语种】中文【中图分类】TP91随着信息技术不断发展,信息系统面临的安全问题越来越严峻,传统的堵漏洞、筑高墙、防外攻等“老三样”的防御技术难有大的突破,必须从计算平台自身出发才能更好地解决信息系统的安全问题。
“可信计算”提出通过硬件安全芯片及其支撑软件所构成的可信计算平台作为解决计算平台安全问题的根本措施。
通过在硬件平台内部引入可信平台模块(TPM,Trusted platform module)作为信任根,利用密码机制建立起信任链,从而把信任扩展到整个计算机系统,为建立安全可信的计算环境提供途径[1-4]。
当前可信计算平台的具体实现大多是对通用计算机的简单改造,即在主板上插上一个可信平台模块[5]。
上述解决方案在一定程度上增强计算平台的可信能力,是一种适应商用计算平台和非国产操作系统的过渡解决方案。
随着我国国产计算平台和操作系统的发展,需要提出一种适应自主可控计算平台和操作系统的可信计算平台解决方案。
1.1 X86架构可信平台采用被动可信度量机制在TCG(Trusted Computing Group,可信计算组织)规范中,X86架构可信计算平台的信任链建立过程是以BIOS和TPM共同作为信任根。
软件工程(第五版)--习题与答案
《软件工程》(第五版)习题参考答案第1 章一、判断题1、(×)软件的维护与硬件维护本质上是相同的。
2、(√)软件在运行和使用中也存在退化问题。
3(、×)软件危机的产生主要是因为程序设计人员使用了不适当的程序设计语言。
4、(√)软件同其他事物一样,有孕育、诞生、成长、成熟和衰亡的生存过程。
5、(×)文字处理软件Word属于系统软件。
应用软件6(、√)原型是软件的一个早期可运行的版本,它反映最终系统的部分重要特性。
7、(√)软件开发过程中,一个错误发现得越晚,为改正它所付出的代价就越大。
8、(×)快速原型模型对软件开发人员的水平要求不高。
9、(√)喷泉模型适合于面向对象的软件开发。
10、(×)面向对象开发方法的主要缺点是在适应需求变化方面不够灵活。
二、选择题1、软件是一种(C)。
A、程序B、数据C、逻辑产品D、物理产品2、软件开发方法是(A)。
A、指导软件开发的一系列规则和约定B、软件开发的步骤C、软件开发的技术D、软件开发的思想3、软件生存周期中花费最多的阶段是(D)。
A、详细设计B、软件编码(最少)C、软件测试D、软件维护4、软件工程的三要素不包括(D)。
A、工具B、过程C、方法D、环境5、在软件生存周期中,能准确地确定“软件系统必须做什么”的阶段是(D)。
A、总体设计B、详细设计(怎么做)C、可行性研究(能不能做)D、需求分析6、瀑布模型本质上是一种(A)模型。
A、线性顺序B、顺序迭代C、线性迭代D、能及早见到产品的7、瀑布模型突出的缺点是不适应(D)的变动。
A、算法B、程序语言C、平台D、用户需求8、在软件开发模型中,提出最早、应用最广泛的模型是(A)。
A、瀑布模型B、喷泉模型C、快速原型模型D、螺旋模型9、瀑布模型不适合用于(A)的软件开发。
A、需求模糊不清B、用户不能参与开发C、用户对计算机不了解D、开发人员对业务知识不熟悉10、快速原型的主要优点不包括(D)。
2023年05月高项-上午选择题 真题解析
1【2023年0月第1题】算1盗信息化发展-新型基础设施]“新型基础设施“主要包括信息技术设施,融合基础设施和创新基础设施三个方面,其中信息基础设施包括(D通信基础设施@智能交通基础设施@新技术基础设施@科研基础设施@算力基础设施A、(D笣)雹)B、CD®@C、®毯)@)D、迄)@雹)【答案】A1信息基础设施。
信息基础设施主要指基千新一代信息技术演化生成的基础设施。
信息基础设施包括:@以S G、物联网、工业互联网卫星互联网为代表的通信网络基础设施怠)以人工智能、 云计算、区块链等为代表的新技术基础设施怠)以、数据中心、 智能计算中心为代表的算力某础设施等。
信息基础设施凸显”技术新” 。
(2)融合基础设施。
融合基础设施主要指深度应用互联网、 大数据、人工智能等技术, 支撑传统基础设施转型升级, 进而形成的融合基础设施。
融合基础设施包括智能交通基础设施、智慧能源基础设施等。
融合基础设施重在“应用新”。
3)创新基础设施。
创新基础设施主要指支撑科学研究、 技术开发、 产品研制的具有公益属性的基础设施。
创新基础设施包括重大科技基础设施、 科教基础设施、 产业技术创新基础设施等。
创新基础设施强调“平台新”。
2【2023年05月第2题】-第1盗信息化发展-数据价而可数据价值化是以为起点,经历教据资产化,石面百五化例限段,实现数据价值化的阶段。
A、数据智能化B、数据资源化C、数据安全性D、数据产业化【答案】B【点评】P20数据价值化是指以数据资源化为起点,经历数据资产化、数据资本化阶段,实现数据价值化的经济过程上。
3【2023年05月第3题】第2盗信息技术发展网络安全念势垦在i网络安全态势感知在一的基础上, 进行数据整合, 特征提取等, 应用一系列态势评估算法, 生成网络的整体态势情况。
A、安全应用软件B、安全基础设施C、安全网络环境D、安全大数据【答案】D【点评】P48安全态势感知的前提是安全大数据, 其在安全大数据的基础上进行数据整合、 特征提取等, 然后应用一系列态势评估算法生成网络的整体态势状况。
物联网节点动态信任度评估方法
2019-09-10 http://www. joca. cn
文章编号:1001 -9081(2019) 09-2597-07
DOI:10.11772/j. issn. 1001-9081.2019020315
物联网节点动态信任度评估方法
谢丽霞魏瑞圻
(中国民航大学计算机科学与技术学院,天津300300) (*通信作者电子邮箱lxxie@ 126. com)
摘要:针对现有物联网(IoT)信任度评估方法未考虑信任的时效性、非入侵因素对直接信任度评估的影响以及 缺乏对推荐节点可靠度的评估,造成信任评估准确度低且不能有效应对节点恶意行为的不足,提出一种IoT节点动态 信任度评估方法(IDTEM)。首先,设计节点服务质量持续因子评估节点行为,并采用动态信任衰减因子表达信任的 时效性,改进基于贝叶斯的直接信任度评估方法;其次,从推荐节点价值、评价离散度与节点自身的信任度值三个方 面评估推荐节点可靠度,并据此优化推荐信任度权重计算方法;同时,设计推荐信任反馈机制,通过服务提供节点完 成服务后的实际信任度与推荐信任度的反馈误差实现对协同恶意推荐节点的惩罚;最后,基于爛计算节点自适应权 重,得到节点综合信任度值。实验结果表明,同基于贝叶斯理论的面向无线传感器网络的信誉信任评估框架(RFSN) 模型及基于节点行为的物联网信任度评估方法(BITEM)相比.IDTEM可较好地识别恶意服务和抑制恶意推荐行为, 且具有较低的传输能耗。
关键词:物联网;信任度评估;贝叶斯理论;推荐信任;节点相似度 中图分类号:TP309 文献标志码:A
Dynamic trust evaluation method for IoT nodes
软件工程-理论与实践(许家珆)习题答案
软件⼯程-理论与实践(许家珆)习题答案习题答案习题⼀答案⼀、选择题1. 软件的主要特性是(A B C)。
A) ⽆形 B) ⾼成本C) 包括程序和⽂档D) 可独⽴构成计算机系统2. 软件⼯程三要素是(C D)。
A) 技术、⽅法和⼯具B) ⽅法、⼯具和过程C) ⽅法、对象和类D) 过程、模型、⽅法3. 包含风险分析的软件⼯程模型是(A)。
A) 螺旋模型 B) 瀑布模型C) 增量模型 D) 喷泉模型4. 软件⼯程的主要⽬标是(C)。
A) 软件需求B) 软件设计C) 风险分析D) 软件实现5. 下列属于⾯向对象开发⽅法的是(A B C D)。
A) Booch B) UML C) Coad D) OMT6. 软件危机的主要表现是(B D)。
A) 软件成本太⾼B) 软件产品的质量低劣C) 软件开发⼈员明显不⾜D) 软件⽣产率低下7. 软件开发⽅法的主要⼯作模型有(A B C)A) 螺旋模型B) 循环模型C) 瀑布模型D) 专家模型8. 软件⼯程的⽬标有(A B C)。
A) 易于维护B) 低的开发成本C) ⾼性能D) 短的开发期9. 软件⼯程学的⽬的和意义是( )。
A) 应⽤科学的⽅法和⼯程化的规范管理来指导软件开发B) 克服软件危机C) 作好软件开发的培训⼯作D) 以较低的成本开发出⾼质量的软件⼆、判断题1. 软件就是程序,编写软件就是编写程序。
(×)2. 瀑布模型的最⼤优点是将软件开发的各个阶段划分得⼗分清晰。
(×)3. 结构化⽅法的⼯作模型是使⽤螺旋模型进⾏开发。
(×)4. 结构化⽅法和JSP⽅法都不适合于⼤型软件的开发。
(√)5. 原型化开发⽅法包括⽣成原型和实现原型两个步骤。
(×)6. ⾯向对象的开发⽅法包括⾯向对象的分析、⾯向对象的设计和⾯向对象的程序设计。
( √)7. 软件危机的主要表现是软件的需求量迅速增加,软件价格上升。
(×)8. 软件⼯具的作⽤是为了延长软件产品的寿命。
清华殷人昆(C++)数据结构考研辅导教程-第1章
1.2.1 数据结构的主要概念
1.什么是数据 数据是信息的载体,是描述客观事物的数、字符、以及所有能输入到计算机中,被计算 机程序识别和处理的符号的集合。 数据主要分两大类:数值性数据和非数值性数据。数据结构主要研究的是非数值型数据。 2.什么是数据元素 数据的基本单位就是数据元素。例如,在学校的学籍管理系统中学生文件是由一系列学 生记录组成,每个学生记录就是一个数据元素。在计算机程序中数据元素常作为一个整 体进行考虑和处理。数据元素又可称为元素、结点、记录。 有时一个数据元素可以由若干数据项组成。数据项是具有独立含义的最小标识单位。例 如,每个学生记录又可由学号、姓名、性别等数据项组成。 数据元素的集合构成一个数据对象,它是针对某种特定的应用。 3.什么是数据结构 数据结构指某一数据元素集合中的所有数据成员之间的关系。完整的定义为:
1.2.2 算法及算法分析
1.算法的概念 所谓算法,就是基于特定的计算模型在信息处理过程中为了解决某一类问题而设计的一 个指令序列。算法的 5 个要素是 有输入:待处理的信息,即用数据对具体问题的描述; 有输出:经过处理后得到的信息,即问题的答案; 确定性:对于相同的输入数据,算法执行确定的预设路线,得到确定的结果; 可行性:算法的每一基本操作都可以实施,并能够在常数时间内完成; 有穷性:对于任何输入,算法都能经过有穷次基本操作得到正确的结果。 2.设计算法的三个阶段 设计算法通常经过三个主要阶段 (1) 从问题出发,寻找可能的解决方案,结合计算机选择合适的算法; (2) 建立解决问题的数据模型和程序框架,并用伪代码描述一系列步骤;
-2-
(7) 堆排序的思路、算法和性能分析、稳定性 (8) 二路归并排序的思路、算法和性能分析(已考)、稳定性 (9) 基数排序的思路、算法和性能分析 (10) 排序方法的性能比较(已考) (11) 排序方法的应用 在复习过程要切实掌握这些知识点,才能够对考试应付自如。复习方法参看第 8 章。
金怀平-博士论文-基于数据驱动的自适应软测量建模方法研究及应用
Candidate Name:
Huaiping Jin
School or Department: Chemical Engineering and Environment
Faculty Mentor:
Prof. Xiangguang Chen
Chair, Thesis Committee: Prof. Tianhuai Ding
(4)非线性、时变性、多模式/多时段性等多种特征共存的现象在许多工业生产过 程中普遍存在,而常规的软测量方法仅限于处理少数生产过程特征,而且这些方法无 法评估预测值的置信水平。针对这些问题,基于集成学习和高斯过程回归提出了一种 通用的在线集成自适应软测量方法。首先,基于即时学习相似样本选择和概率分析策 略构建一组具有较小冗余度的局部区域,并建立相应的局部模型。然后基于有限混合 机理实现局部预测均值和方差的在线集成。此外,该方法在两个层次上实施更新,即 局部模型更新和混合权值更新。该方法能够处理非线性、时变性和多时段/多模式等多 种生产过程特征,具有较强的适用性和较高的预测精度,而且能提供估计值的预测不 确定度。在青霉素发酵过程中的应用验证了该方法的有效性。
关键词:数据驱动建模;自适应软测量;局部学习;即时学习;集成学习;间歇生产 过程;金霉素发酵过程;青霉素发酵过程
II
北京理工大学博士学位论文
Abstract
As a promising solution towards online estimation of difficult-to-measure variables, soft sensor technology is playing an important role in monitoring, control and optimization of chemical and biochemical processes. In particular, data-driven soft sensors have attracted fast-growing attention due to the increasing availability of industrial data and the prosperity of multivariate statistical techniques and machine learning methods. However, traditional global modeling methods usually cannot function well because industrial processes often exhibit strong nonlinearity and multiphase/multimode behaviors, etc. Alternatively, local learning methods, such as multi-model strategy, just-in-time learning (JIT) and ensemble learning, which employ the ‘divide and rule’ philosophy, are preferable. Moreover, industrial processes often exhibit time-varying behavior and thus traditional soft sensors cannot handle the changes in process characteristics. Therefore, a series of local learning based data-driven modeling methods for adaptive soft sensor development are proposed and applied to practical processes. The main contributions of this dissertation are summarized as follows:
基于软件度量的函数提取重构初探
函数提取重构是软件开发 中最常用的重构手段之一 , 是指从 已 型对软件 系统 中的所有函数进行检查 , 判断函数的可维护性 , 如果
有代码序列 中 提 取部分代码创建一个新的函数 。 函数提取重构通常 函数 的可维护性过低 , 就认为该 函数应 该被 重构。 发生在某个 函数 过长 , 或者包含多种不 同功 能的时候 。 在这些 场景 个被 广 泛 使 用 的 可 维护 性 测 量标 准就 是 可 维 护性 指 数 下, 往往需要注释才能让 人理解它 的用途 。 在 函数提取重构 中, 首先 ( Ma i n t a i n a b i l i t y I n d e x ) , 通常被定义 为 : 需要判断某个函数是否 需要重构 , 可行 陛如何 , 然后, 如果确定需要 MI =1 7 1 5 . 2 * l n ( a v e V) 0 . 2 3 * a v e V( g ’ )1 6 . 2 * l n ( a v e L OC ) + 5 O 女 s m( 而) 重构 , 则选 取某些连续 的代码片段 - 之后 , 创建一个新的 函数 , 将 所
学 术论 坛
一
鳓
基于软件度量的函数提取重构初探
冯Байду номын сангаас 肖笛
( 中国电子科技 集团公司第二十八研 究所, 江苏南京 2 1 0 0 0 7 )
摘 要: 本文从软件度 量的角度分析 了可被 实施 函数提取 重构 的代 码序 列特征, 并提 出了一种基 于软件度 量的函数提取重构 方法。
下条件的代码序列也不应该进行重构 : 代码序列 中含有终止执行所 在 函数的代码 , 比奠 口 r 印】 m语句 、 喇t { 著 句、 p a mc 语句等终止语句 , 代 码序 列中 ̄c o n t i n u e 、 b r e a k 等跳转语句 , 但跳转语句的 目标在该所
一种基于动态图编码的软件水印方案
中图法分类号
TP 3 1 1 文Fra bibliotek标识 码A
D O I 1 0 . 1 1 8 9 6 / j . i s s r r 1 0 0 2 — 1 3 7 X . 2 0 1 7 . 0 9 . 0 2 6
S o f t wa r e Wa t e r ma r ki n g S c h e me Ba s e d O i l Dy n a mi c Gr a ph Co di n g LI U J i a - y i YAN Xu e - f e n g
P P C T的叶子节点进行排序编码表达余数 。这种成组编码方式使得嵌入软件 中的水印片段减 少了一半 , 对嵌入水 印的 程序 的性能影响较 小, 水 印的隐蔽性更 强; 并且这种编码方式不改变原 P I ) C T的唯一外部回路 , 同时可抗击删减攻击 。
关键词 排序 编码 , 平 面环 路 树 , 动 态 图 软件 水 印 , 混合编码 , 防 篡 改
摘 要 软件水 印能够证 明软件 的相 关信 息。 目前 , 软件 水印算 法大 多基 于经典 的动 态图软件 水印 算法—— C T算
法。该算 法将水印分解为水 印片段后 , 通过编码 方案实现水印片段 的嵌入 。针对扩展的平 面环路树 ( E x t e n d P P C T) 编
码 方 案 改 变 了原 平 面环 路 树 ( P P C T) 编码结 构、 水 印 隐 蔽 性较 差 以及 节点 易被 删 除 攻 击 破 坏 的缺 点 , 提 出一 种 新 的基 于平 面环 路 树 ( P P C T) 和排 序 图的 混 合 编 码 方 式 来 实现 成 组 地 表 达 同余 方程 的 模 数 和 余 数 : P P C T枚举表 达模数 , 对
一种嵌入式软件可靠性建模与评估方法
刘维维 , 庄 毅, 李 蜜
( 南京航 空航天 大学计 算机 科 学与技 术学院 , 江苏 南京 2 1 0 0 1 6 )
摘要: 虽然 A A D L 已经 被 广 泛 应 用 于 嵌 入 式 软 件 体 系结 构 的 建 模 与 分 析 , 但 其作 为一种 半形 式化 建模语 言 , 不 能 满 足 严
中图 分 类 号 : T P 3 1 1 . 5 文 献标 识 码 : A d o i :1 0 . 3 9 6 9 / j . i s s n . 1 0 0 6 - 2 4 7 5 . 2 0 1 7 . 0 8 . 0 1 7
An Em b e d de d S o f t wa r e Re l i a bi l i t y Mo de l i ng a n d Ev a l ua t i o n Me t h o d
基于智能计算的系统动态优化方法及应用探讨
I T 技术科技创新导报 Science and Technology Innovation Herald78近年来随着智能计算方法的不断发展,新型的智能计算方法在动态优化问题应用明显增多,主要包括有蚁群算法、遗传算法、粒子群算法、差分进化算法、文化算法等多种算法[1-2]。
上述计算方法不需要依赖梯度信息,使用的范围比较广泛并且计算方法不需要对初始点进行设置,操作简便[3-4]。
这些智能计算方法,往往建立在种群基础上进行概率搜索,一般情况下不会陷入局部极值。
因而智能计算方法通过系统动态优化方法,可以很好的解决传统计算方法的局限性,并且提高解决动态优化问题的准确度、求解效率。
1 动态优化问题的一般解析方法(1)变分法首先是根据庞德里亚金最大值原理对原来系统进行扩展,从而成为H a m i lt o n 系统,然后根据最优控制的一阶,从而得到点边值问题。
对于没有不等式约束问题,最有条件可以通过公式化,形成一系列的微分代数方程。
一般情况下[5-6],指定状态变量出事条件和伴随着变量的终值条件,从而形成了一个两点边值问题,其可以通过单变量投射法、多变量投射法、常值插入法及有限元配置的离散方法。
(2)动态规划方法是依据贝尔曼最佳原理,在一个多级决策问题中选取最佳策略。
动态规划法属于全局优化计算方法,其和智能计算方法都是不需要根据系统梯度来计算最优解决方法,具有广泛的适用性。
2 动态优化问题的数值求解方法一些复杂的动态优化问题,需要采用数值方法,可以将无限维的优化问题近似离散为欧几里从而得到空间优化问题,从而以分段离散曲线向最优控制轨线逼近。
有资料显示[7-8],常用的离散策略主要有同步策略、控制变量参数化及迭代动态规划等方法,这些方法被称为直接法。
(1)控制变量参数化方法是控制轨迹离散化,通过有限个实质参数决定基函数从而近似的表达控制策略曲线,进而促进原来无限维动态优化问题逐步的变成有限维非线性规划问题。
应用可靠性1_基础.doc
应用可靠性1_基础1第1章应用可靠性基础主讲:庄奕琪主讲:庄奕琪元器件可靠性应用元器件可靠性应用与电路可靠性设计与电路可靠性设计CopyrightbyYiqiZhuang会论文集(1997)》温度32%振动53%湿度10%其它5%温度32%振动53%湿度10%其它5%国内航空电子产品9CopyrightbyYiqiZhuang份CopyrightbyYiqiZhuang2009V4.6CopyrightbyYiqiZhuang2009V4.6 CopyrightbyYiqiZhuang2009V4器件集成度对外界应力敏感性(尺寸小,层次多)新器件类型多样化、应用复杂化使用者未能及时掌握使用方法 1.4应用可靠性产生原因14CopyrightbyYiqiZhuang2009V4.6CopyrightbyYiqiZhuang2009V 4.6CopyrightbyYiqiZhuang2009V4.6电子管晶体管集成电路1.4应用可靠性尺寸缩小→抗应力强度↓CopyrightbyYiqiZhuang2009V4.6CopyrightbyYiqiZhuang2009V4. 6Copyrightby元器件选择元器件选择只考虑功能与性能指标,未考虑可靠性与质量指标企业提供的可靠性指标与实际产品不符不了解元器件的环境适应性、失效模式、质量保障水平元器件使用元器件使用不了解元器件对使用环境的要求不了解元器件的应力容限不了解元器件的安装操作规范 1.4应用可靠性元器件使用不当的情况15CopyrightbyYiqiZhuang2009V4.6CopyrightbyYiqiZhuang2009V 4.6CopyrightbyYiqiZhuang2009V4.61.4应用可靠性与应用可靠性高度相关的设计主题电磁兼容性设计信号完整性设计射频电路设计数模混合电路设计无线收发器设计低噪声电路设计防静电设计抗浪涌设计抗辐照设计热设计低功耗设计级干扰:设备仍然能在规定的环境中实现正常功能,但性能有所下降(电磁兼容性问题)级干扰:设备出现误动作或丧失局部功能,但设备总体上仍在正常运转,干扰消失后,设备可以自动恢复正常状态,不再出现误动作或局部功能失常(电磁兼容性问题)级干扰:设备运行停止,需要外部干预(如操作者重新启动)才能重新开始运行(电磁兼容性问题)级干扰:故障现象同上,但已给设备引入不可恢复的潜在损伤,设备的寿命及抗环境应力能力已下降(可靠性可靠性问题)级:设备即时永久丧失功能,必须进行维修(可靠性问题)1.2应用可靠性电磁兼容性与可靠性的关系16CopyrightbyYiqiZhuang2009V4.6CopyrightbyYiqiZhuang2009V器件制造方器件制造方提高器件对非常规的工作应力的抵抗能力提高器件对非常规的非工作应力的抵抗能力器件使用方器件使用方正确地选用器件控制器件的工作条件:线路设计、结构设计、热设计等控制器件的非工作条件:装配、储存、运输、测量等1.4应用可靠性解决途径END第1章应用可靠性基础主讲:庄奕琪主讲:庄奕琪。
关于网络服务数据传输可信度评估仿真
关于网络服务数据传输可信度评估仿真李嘉;洪珂一;熊琭【期刊名称】《计算机仿真》【年(卷),期】2018(35)2【摘要】This article proposes a reliability evaluation method for network service data transmission under network security test based on reliability index.Firstly,the influence of sending power and channel quality of link of network service data transmission node on network service data transmission reliability is considered,and transmission model,energy model and link model of network service data are respectively set up,and then evaluation index of network service data transmission reliability is calculated.Moreover,time delay of network service data transmission and reliability index of network performance of characterization of packet loss rate are defined,thus credibility evaluation model of network service data is formed.Simulation result shows that the proposed method can obtain the comprehensive result of reliability evaluation for network service data transmission.The robustness is strong.%对网络服务数据传输可信度的评价,能够有效提升整个网络运行的可靠性.对数据传输可信度的评估过程,需要计算可信度评估指标,定义网络服务数据丢失率,完成可信度评估.传统方法对网络服务数据进行单向化分解,据此获得数据传输单向模型,但忽略了定义网络服务数据丢失率,导致评估精度偏低.提出可信度指标的网络安全测试下网络服务数据传输可信度评估方法.该方法首先考虑网络服务数据传输节点发送功率以及链路的信道质量对网络服务数据传输可信度的影响,分别组建网络服务数据传输模型、能量模型、链路模型,计算出网络服务数据传输可信度评估指标,定义网络服务数据传输时延和分组丢失率表征网络性能可信度的指标,由此组建网络服务数据传输可信度评估模型.实验结果表明,所提方法能够获得较为全面的网络服务数据传输可信度评估结果,鲁棒性较强.【总页数】5页(P330-333,401)【作者】李嘉;洪珂一;熊琭【作者单位】上海计算机软件技术开发中心,上海201112;上海市公安局科技处,上海200042;上海计算机软件技术开发中心,上海201112【正文语种】中文【中图分类】TP393【相关文献】1.影响CTCS-3车地数据传输的GSM-R网络服务质量指标与优化 [J], 蒋文怡;陈欣;钟章队2.关于仿真可信度评估及仿真VV&A的探讨 [J], 孙成松;花传杰;李永3.基于仿真可信度评估的变压器模型参数优化 [J], 应婷;李江红4.基于VV&A的仿真系统可信度评估方法研究 [J], 朱霞;张亚5.农村配电仿真培训系统仿真可信度评估研究 [J], 赵采珊;孙广慧;梁东明;乔卉;龚庆武;毛虎贲因版权原因,仅展示原文概要,查看原文内容请购买。
基于行为轨迹属性的软件动态可信模型
基于行为轨迹属性的软件动态可信模型赵炳麟;孙启超;赵荣彩;范超【期刊名称】《计算机应用研究》【年(卷),期】2016(33)4【摘要】This paper developed a new software model SBMDB.The model had many software properties which acquired by seting software section.It built the software section by software function analysis.To solve the problem about section contain and nest,it developed a section algorithm of the model.The model allowed the dynamic measurement to be more quickly,be-cause the algorithm reduced the measurement content of the model.Experiment shows that this model can accurately obtain in-formation from software and correctly detect attacks.To compare with other models,this model has lower consumption and higher efficiency in the dynamic measurement.%针对软件动态可信度量方法中准确性和效率存在的问题,提出以行为区间划分软件的结构并以行为轨迹属性刻画软件行为的基于行为轨迹属性的软件动态可信模型(software behavior model for dynamic trustworthi-ness based on behavior path properties,SBMDB)。
基于包含度理论的软件可靠性多模型综合动态预计
基于包含度理论的软件可靠性多模型综合动态预计
原菊梅;侯朝桢;王小艺;高琳
【期刊名称】《计算机应用》
【年(卷),期】2007(027)002
【摘要】针对软件可靠性工程领域中存在的不同模型预计相同软件可靠性结果不一致、同一软件的失效过程本身不能用单个模型描述的问题,提出了基于包含度理论的软件可靠性多模型综合动态预计方法.首先定义了基于包含度理论的属性重要度,并给出了一种选择包含度函数的方法,然后给出了软件可靠性多模型综合动态预计的步骤.该方法综合了各种可靠性模型的特点(优点),动态地改变各分模型的权重,使不同类型和特性的模型互相补偿,较好地解决了软件工程中的实际问题.最后通过实例分析验证了该方法的有效性.
【总页数】3页(P387-388,393)
【作者】原菊梅;侯朝桢;王小艺;高琳
【作者单位】中北大学分校,电气工程系,山西,太原,030008;北京理工大学,信息科学技术学院,北京,100081;北京理工大学,信息科学技术学院,北京,100081;北京理工大学,信息科学技术学院,北京,100081;北京理工大学,信息科学技术学院,北京,100081【正文语种】中文
【中图分类】TP311
【相关文献】
1.基于包含度理论的图像置乱程度评价研究 [J], 田小平;吴成茂;谭铁牛
2.基于信息熵的软件可靠性多模型动态预测方法 [J], 王二威;瞿英;吴祈宗
3.基于螺旋理论和自由度分配的混联机器人构型综合 [J], 石晓斐;陈海;秦友蕾;曹毅
4.基于泛函网络的软件可靠性多模型综合预测方法 [J], 王二威;吴祈宗
5.基于灰色理论的软件可靠性预计新模型 [J], 高金钟;许凤璋
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第56卷第2期 2010年4月武汉大学学报(理学版)J.Wuhan Univ.(Nat.Sci.Ed.)Vol.56No.2 Apr.2010,133~137 收稿日期:2009212226 通信联系人 E 2mail :caim @基金项目:国家重点基础研究发展计划(973)项目(2007CB311100)作者简介:庄 琭,男,博士生,现从事信息安全与可信计算的研究. E 2mail :zhuanglu686@文章编号:167128836(2010)022*******基于软件行为的可信动态度量庄 琭,蔡 勉 ,李 晨(北京工业大学计算机学院,北京100124) 摘 要:提出了基于软件行为的可信动态度量,将度量粒度细化到一次行为的引用上,在一定程度上解决了系统工作后的动态可信性问题.同时,提出了基于拓展行为迹的度量机制和行为度量信息基的验证机制,提供了对软件行为可信的判定方法,实现了软件行为的可信判定,给出了基于软件行为的可信动态度量及可信证明模型.关 键 词:可信动态度量;可信计算;软件行为;行为迹;行为度量信息基(AMIB )中图分类号:TP 309 文献标识码:A0 引 言 “可信”的一个普遍接受的定义为:一个实体是可信的,如果它的行为总是以预期的方式达到预期的目标[1].因此,基于实体特征的度量和报告是构建可信计算平台中的一项关键技术.Tripwire [2]度量模型,A EGIS [3]模型,Trusted 2Box [4]以及TCG (trusted comp uting group )提出的信任链的构建模型均从不同角度提出了对系统或文件的度量方案,但这些方案仍只停留在对资源的静态完整性度量,无法保证系统工作后的动态可信性.另外的一些研究考虑到了系统动态要素,文献[5]是一个基于协处理器的内核完整性监视器,以固定的周期检查系统内存,检测恶意程序对主机系统内核的修改.BIND (binding inst ructions and data )将数据以及处理该数据的程序段捆绑,为验证方追溯数据处理的过程提供了依据,但无法应对系统运行时的许多攻击[6].PRIMA (policy 2reduced integrity measurement architect ure )已将焦点转移到系统运行时的信息流动[7],但该模型信任所有来源于MAC (mandatory access cont rol )策略中可信主体的信息流,这仍然是基于角色的特权,度量模式过于简单,也不符合行为可信的定义.B TAM (behavior based t rustwort hiness attestation mode )是一个基于系统行为的可信证明模型[8],该模型需事先判定一个系统行为是否与平台状态可信相关,对于大量无法判定的行为,模型尚未给出解决方案,也未给出实际的度量方法.因此,可信计算发展迫切需要深入研究软件可信性的动态度量理论与技术[9].既然实体的可信性是通过其行为的符合预期度考量的,在系统运行时仅仅通过计算运行实体的哈希值实现对实体完整性的度量来判定实体的可信是远远不够的.因此,本文基于软件行为理论,提出了相应的可信动态度量方法,将度量机制的粒度细化到软件行为的层面上,以保障系统运行后的动态可信性,符合可信计算的本质.1 行为迹和行为度量信息基1.1 软件行为软件行为学[10]将范畴论和类型理论作为数学基础.建立在范畴论等数学基础上的类型描述语言是用来描述软件行为语义范畴的方法,是建立数学方法与程序设计的桥梁.软件行为学定义如下行为:定义1 一个行为定义为主体使用函数(过程)对客体进行操作:Actions ={action =(s )A PPL IES (f )TO (obj )|s ∈Subject s ,f ∈Functions ,obj ∈Object s}其中,Subject s 为主体集,Functions 为函数集(过程、服务),Object s 为客体集.在实际中,也存在大量对偶操作行为,如打开与关闭、注册与注销、写入与删除、连接与断开等.对于武汉大学学报(理学版)第56卷行为A来说,用A-1标识其逆行为.有了行为的定义,下面引入行为迹的概念.1.2 行为迹由于度量平台所提供的证明资料应基于一个按时间序发生的行为序列,而非一个孤立行为.定义2 对于行为序列A1,A2,…,A i,…,A n, (1≤i≤n),通过操作拼接符“・”定义行为迹Trace(n)=A1・A2・…A i・…・A n.由某一行为迹中的所有行为组成的集合称作该行为迹的行为集Ac2 tionSet,定义函数p(A i,Trace(n))为行为A i在行为迹Trace(n)中的位序,函数t(A i)为行为A i所发生的时间.显然,行为是具有时间属性的,同一行为A发生在不同时间,在行为迹中被视为不同行为.显然,对行为迹Trace(n)有如下性质:性质1 ΠA1,A2∈ActionSet,若当p(A1, Trace(n))<p(A2,Trace(n)),则必有t(A1)< t(A2).对于两个行为迹Trace1(n1)、Trace2(n2)及其对应的行为集ActionSet1、ActionSet2,如果Ac2 tionSet2ΑActionSet1,且对ΠA i、A j∈Actio nSet2, 1≤i,j≤n2,若p(A i,Trace2(n2))<p(A j, Trace2(n2)),必有p(A i,Trace1(n1))<p(A j, Trace1(n1)),则称行为迹Trace2是Trace1的子迹.1.3 行为树与行为度量信息基软件中行为主体的行为通常以树结构来刻画,故软件行为学中提出了行为树[10]的概念,作为主体行为的语法描述形式.该树从树根开始定义根行为,即主体使用某一服务,同时发生相应的行为.树叶结点表示原子行为,中间结点表示复合行为.行为树的BN F(backus2naur form)定义请参见文献[10].软件行为学中的行为信息基是主体在行为树上遍历、从事行为的实际含义与意义,是语义范畴的描述.但是这种描述方式要求软件的运行状况实时地体现在行为信息基上,并不适合可信计算中的度量和证明,因此本文对这种描述进行了改造,使其能够最大程度地描述动态度量和远程证明.由于新的描述方法依然属于行为语义范畴,所以沿用信息基的概念,称其为“行为度量信息基(action measurement information base(AM IB))”.行为度量信息基为一个树结构,树的每一个结点上记录行为标识、行为类型、行为主体、行为客体、行为输入、行为输出等信息.行为度量信息基可以在软件设计时得到,当无法以这种方式获取时,可以依照预定算法规则和信息基的结构,从软件已经运行的行为记录中产生,得到的信息基通常是标准基结构的部分信息基,但随着软件反复使用,可以逐渐使信息基逼近标准信息基.在行为语义层次上,本文以类型表达式对行为度量信息基(AM IB)描述如下:AM IB=Subject-ide×AM IB-TableAM IB-Table=(AM IB-Table-Term)+AM IB-Table-Term=Action×(AMIB-Table +Atom-Action)行为度量信息基的一个构成要素为行为度量信息基表,记录了每一个行为结点的信息.2 可信动态度量基于软件行为的理论,在上述行为迹和行为度量信息基的概念基础上,依据行为可信的度量目标,给出了基于拓展行为迹的度量机制和基于行为度量信息基的验证机制,提出了用于行为度量的定理.基于定义和定理,给出了对软件行为的可信判定方法,实现通过动态度量对平台软件行为的可信判定.定义1和定义2分别给出了行为和行为迹的概念,但是行为的发生通常不是孤立的,与运行环境密不可分,因此对于可信度量必须考虑和关注行为体所处的运行环境及其他相关要素.为此,对定义2给出的行为迹概念进行扩展.定义3 对于行为序列A1,A2,…,A n,通过操作拼接符“・”定义拓展行为迹ETrace(n)=ψ1・ψ2・…・ψn,对于Πi∈{1,2,…,n},ψi=(A i,Πi,E i),Πi为A i发生时的环境信息,E i为除行为体自身以及环境因素外的用于行为条件(操作、输入、输出条件)或目标满足性判定的附加信息.Πi与E i依赖于度量请求方与度量方之间的协议,为了引入行为可信的定义,下面定义动作函数Run(AM IB,ETrace(n)), Step(Run(AMIB,ETrace(n)),ψ)及函数Run(AM IB,ETrace(n)).定义4 Run(AM IB,ETrace(n))为主体或代理由ETrace(n)描述的行为对应到AM IB的树结构中在语义满足条件下的路径.该路径对应一种状态,路径的始端通常为根结点,终端为当前结点.Step(Run(AM IB,ETrace(n)),ψ)为在当前状态Run(AM IB,ETrace(n))下接受一个拓展行为ψ后,对应到信息基AM IB的一次步进操作,若ψ满足当前结点的父结点,子结点或兄弟结点的语义,则该操作成功,否则操作失败.Run(AM IB,ETrace(n))返回当前结点的标号,这里约定所有结点的标号为非负整数,根结点的431第2期庄 琭等:基于软件行为的可信动态度量标号为1.为了完备性,定义Run(AM IB,Φ)= Run(AM IB,ETrace(0)).该状态下,路经仅由一个结点构成,即根结点的虚拟父结点,标号约定为0,则Run(AM IB,<)=0.Run(AM IB,ETrace(n))可由操作拼接符“・”形式化描述如下:Run(AMI B,ET race(n))=Run(AMI B,ET race(n -1))・Step(Run(AM IB,ETrace(n-1)),ψn),n≥1 Run(AM IB,ETrace(n))=当前结点标号,Run(AM IB,ETrace(n-1))≥0 且Step(Run(AM IB,ETrace(n-1)),ψn) 成功,n≥1;-1,其他情况下面给出行为可信的定义:定义5 度量方的拓展行为迹ETrace(n)是可信的,对于度量请求方的行为度量信息基AM IB,有Run(AM IB,ETrace(n))=1.上述定义表明度量平台的ETrace(n)若是可信的,则存在一条在AMIB下满足结点语义的路径,.定义6 对于拓展行为迹ETrace(n),若有Run(AMI B,ET race(1))=Run(AMI B,ET race(n)),则称拓展行为迹ETrace(n)是完整的.定理1 若拓展行为迹ETrace(n)对于行为度量信息基AM IB是可信的,则ETrace(n)是完整的.由定义5和定义6可直接得出,证明略.定理1的逆否命题对判定行为的不可信性是有意义的,若拓展行为迹是不完整的,则在语法层面就可判定行为的不可信,导致拓展行为迹的不完整,通常可能由于系统自身运行的不稳定性或被恶意程序中断和破坏.定义7 对于行为迹Trace(n)及其对应的行为集ActionSet,若A1,A n为复合行为,且对任意复合行为A i,A j∈ActionSet,p(A i,Trace(n))<p(A j, Trace(n)),ϖA-1i,A-1j∈ActionSet,且满足p(A i, T race(n))<p(A j,T race(n))<p(A-1j,T race(n))< p(A-1i,T race(n)),则称行为迹T race(n)是自洽的.定理2 一个自洽的行为迹可惟一确定一棵行为树.证 下面通过构造法证明:行为迹中的A1确定根行为结点.①若已构建的行为树的当前结点为原子行为对应的结点:λ若当前扫描行为A i为原子行为,则构建当前结点的兄弟结点对应于该行为,并令新建结点为当前结点.µ若当前扫描行为A i为复合行为,且对ΠA j,1≤j<i,有A i≠A-1j,则构建当前结点的兄弟结点对应于该行为,并设新建结点为当前结点.ν若当前扫描行为A i为复合行为,且ϖA j, 1≤j<i,使得A i=A-1j,则设当前结点的父结点为当前结点,并标记其已展开.②若已构建的行为树的当前结点为复合行为对应的结点,且该结点未展开:λ若当前扫描行为A i为原子行为,则构建当前结点的子结点,并令新建结点为当前结点.µ若当前扫描行为A i为复合行为,且对ΠA j,1≤j<i,有A i≠A-1j,则构建当前结点的子结点,并令新建结点为当前结点.ν若当前扫描行为A i为复合行为,且ϖA j,1≤j<i,使得A i=A-1j,则设当前结点的父结点为当前结点,并标记当前结点已展开.③若已构建的行为树的当前结点为复合行为对应的结点,且该结点已展开,则③中的证明过程同①中λ,µ,ν.由于上述根据给定的自洽行为迹构造行为树过程的每一步无二义性,故一个自洽的行为迹可惟一确定一棵行为树.证毕.定理2的意义在于建立度量方提供的以行为迹为基本证据的一维结构与度量请求方的行为度量信息基的二维结构之间的映射关系.定理3 若拓展行为迹ETrace(n)对于行为度量信息基AM IB是可信的,则由ETrace(n)中所有ψ的A分量构成的行为迹Trace(n)所确定的行为树Tree-f rom-Trace为AM IB对应树结构Tree-f rom-AM IB的子图,且Tree-f rom-Trace包含Tree-from-AM IB的根结点.证 因为拓展行为迹ETrace(n)对于行为度量信息基AM IB是可信的,由定义5有Run(AM IB,ETrace(n))=1,显然由Run(AM IB, ETRace(n))操作形成的路径pat h必然为Tree-f rom-AM IB的子图,且该图是连通的,这是由Step 操作决定的,因为Step操作集合为形成当前结点的子结点、形成当前结点的兄弟结点以及返回至当前结点的父结点.由于Tree-from-AM IB为树结构,无回路,则pat h无回路,所以pat h为一棵树.又由定理2可得Tree-f rom-Trace可被Trace(n)惟一确定,故Tree-from-Trace与pat h等价,故Tree-f rom-Trace为Tree-from-AM IB的子图,因Run(AM IB,ETrace(n))=1,故pat h包含Tree-f rom-AM IB的根结点,故Tree-f rom-Trace包含Tree-from-AM IB的根结点.证毕.图G′=(V′,E′)是图G=(V,E)的子图(V表示顶点集,E表示边集),代表V′ΑV,E′ΑE.定理3531武汉大学学报(理学版)第56卷在实践中的意义在于度量方的行为若是可信的,其任一行为A ,度量请求方应是可认证的(V ′ΑV );同时,行为间的关系应符合度量请求方的预期(E ′ΑE ).行为度量信息基描述了这种行为间的依赖和层次关系,其二维结构表现出在行为语义上更丰富的表达能力.定理2也说明了度量方提供的一维结构可无二义性地映射到度量请求方的二维结构上.拓展行为迹提出了基于软件行为的动态度量的度量需求,形成了度量方的基于拓展行为迹的度量机制;定义5提出了拓展行为迹可信的定义,定理1和定理3分别在线性结构和二维结构的语法层面给出了拓展行为迹可信的性质,定理2描述了线性结构和二维结构的映射关系,使验证方从不同角度(线性结构和二维结构)和不同层次(语法和语义)验证行为的可信性,利于在尽可能低的复杂度和尽可能少的系统资源消耗下检测出不可信行为,形成了验证方的基于行为度量信息基的验证机制.基于上述机制,得到基于软件行为的动态度量方法:1)度量平台:在度量段内按时间序发生的行为B HV -i ,①度量B HV -i 的行为主体形成A i ;②度量B HV -i 发生时的环境信息形成Πi ;③度量B HV -i 发生时的附加信息形成E i ;④捆绑A i ,Πi ,E i 形成B HV -i 对应的ψi ;⑤若仍在度量段内,则返回至①;⑥按序封装ψi 形成ETrace (n );⑦向验证方报告ETrace (n ).2)验证方:①获取(ETrace (n ));②完整性验证:验证ETrace (n );若不完整,则ETrace (n )不可信(定理1),否则③提取行为度量信息基AM IB ;④由ETrace (n )生成树结构Tree -fro m -Trace (定理2);⑤提取AM IB 的行为树Tree -f rom -AM IB ;⑥如果T ree -from -T race 非T ree -from -AMI B 的子图,ET race (n )不可信(定理3).否则:⑦Run (AMI B ,ET race (n ));如果Run (AMI B ,ET race (n ))!=1,则ET race (n )不可信(定义5);否则ET race (n )可信.3 可信计算环境下基于软件行为的度量模型 TC G 通过引入协处理器TPM (t rusted plat 2form module )构建可信计算平台,这个芯片在硬件层提供了可信存储、完整性度量和可信报告等功能.平台的可信通过信任根来构建信任链得以实现,即下一个执行实体在执行前需要先被启动它的实体度量.在可信计算平台环境下,图1描述了基于软件行为的度量模型. 行为主体对客体的行为通过引用监控器来触发行为度量模块的度量功能,行为度量模块根据度量策略实施度量.行为度量模块分为主度量模块、环境提取器和若干附加度量模块,分别用来形成Ψ的A 、Π和E 分量.其中,主度量模块用来度量主体、客体以及主体对客体施用的过程或服务;环境提取器通常提取相应PCR (platform configuration regis 2ter )值.根据E 分量所代表的不同需求,引入不同的附加度量模块实现度量,行为度量模块将各子模块的度量信息记录到拓展行为迹表中,并向TPM 报告结果.证明模块在响应请求方的请求时,从TPM 中提取被签名的合成指纹,同时从拓展行为迹表中提取相应记录,报告给度量请求方的验证模块.验证图1 基于软件行为的动态度量与远程证明模型631第2期庄 琭等:基于软件行为的可信动态度量方根据行为度量信息基库中的信息,验证度量平台行为的可信性.度量请求方的行为度量信息基维护模块可根据软件的升级或从软件反复使用中获取的训练数据,对行为度量信息基库进行更新.4 结 论本文基于可信计算本质,在软件行为理论的基础上,根据可信计算动态度量的实际需求,定义了基于软件行为动态度量相关概念,给出了若干个用于可信计算行为动态度量的定理.依据这些定理,提出了基于软件行为的动态度量方法和模型,给出了在可信计算平台环境下基于软件行为的动态度量实现方案,有效地解决了可信计算平台运行时动态度量的难点问题,确保了平台应用软件运行时的可信.参考文献:[1] Trusted Computing Group.TCG specification archi2tecture overview[EB/OL].[2005203201].htt ps://w w w.t rustedcom puting g /.[2] K im G,Spafford E.T he desi gn and im plementationof t ri pw i re:A f ile system integ rit y checker[R].WestLafayette:Purdue Univiversity,1993.[3] Arbaugh W,Farber D,Smith J.A secure and reliablebootstrap architecture[C]//Proceedings the I E E ES y m posi um on Securit y and Privacy,Oakland:IEEE Computer Society,1997.[4] Iglio P.Trustedbox:A Kernel2level integrity checker[C]//A CS A C’99:Proceedings of the15th A nnualCom puter S ecurit y A p plications Conf erence,Phoe2nix:IEEE Computer Society,1999.[5] Petroni N,Fraser T,Molina J,et al.Copilot—a cop2rocessor2based Kernel runtime integrity monitor[C]//Proceedings of the13th Useni x S ecurit y S y m posi um,San Diego:USEN IX Association,2004.[6] Shi E,Perrig A,Doorn L.Bind:A fine2grained attesta2tion service for secure distributed systems[C]//Pro2ceedings of the I E E E S y m posi um on S ecurit y andPrivacy,Oakland:IEEE Computer Society,2005. [7] J aeger T,Sailer R,Shankar U.PRIMA:Policy2reducedintegrity measurement architecture[C]//S A CM A T’06:Proceedings of the11th A CM S y m posi um on A c2cess Cont rol Models and Technologies,Lake Tahoe:ACM,2006.[8] 李晓勇,左晓栋,沈昌祥.基于系统行为的计算平台可信证明[J].电子学报,2007,35(7):123421239.Li Xiaoyong,Zuo Xiaodong,Shen Changxiang.Sys2tem behavior based trustworthiness attestation forcomputing platform[J].Chinese J ournal of Elect ron2ics,2007,35(7):123421239(Ch).[9] 沈昌祥,张焕国,冯登国,等.信息安全综述[J].中国科学:E辑,2007,37(2):1292150.Shen Changxiang,Zhang Huanguo,Feng Dengguo,etal.Survey of information security[J].Science in Chi2na Series:E,2007,37(2):1292150(Ch).[10]屈延文.软件行为学[M].北京:电子工业出版社,2004.Qu Yanwen.S of tw are B ehavior[M].Beijing:Pub2lishing House of Electronics Industry,2004(Ch).Soft w are B ehavior2B ased T rusted Dynamic MeasurementZHUANG Lu,CAI Mian,L I Chen(College of Computer Science,Beijing University of Technology,Beijing100124,China) Abstract:The paper p ropo ses software behavior2based trusted dynamic measurement,which refines t he granularity to a reference of behavior and resolves t he dynamic trustwort hiness after platform start up to some extent.The paper p ropo ses t he measurement based on extended action t race and verification based on action measurement information base(AM IB),which support s t he trusted distinguishment of software behavior.Finally,t he paper describes t he model of t rusted dynamic measurement and t rusted attestation based on software behavior.K ey w ords:t rusted dynamic measurement;t rusted comp uting;software behavior;action t race;action measurement information base(AM IB)731。