[發明專利]一種基于軟件故障傳播的軟件系統關鍵實體挖掘方法有效
| 申請號: | 201911069087.7 | 申請日: | 2019-11-05 |
| 公開(公告)號: | CN110851177B | 公開(公告)日: | 2023-04-28 |
| 發明(設計)人: | 宏晨;劉暢;李文法 | 申請(專利權)人: | 北京聯合大學 |
| 主分類號: | G06F8/75 | 分類號: | G06F8/75;G06F11/00 |
| 代理公司: | 北京思海天達知識產權代理有限公司 11203 | 代理人: | 吳蔭芳 |
| 地址: | 100101 *** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 軟件 故障 傳播 系統 關鍵 實體 挖掘 方法 | ||
1.一種基于軟件故障傳播的軟件系統關鍵實體挖掘方法,其特征在于包括以下步驟:
第一步,建立軟件網絡;
第二步,構建軟件網絡的節點攻擊策略;
第三步,針對構建的節點攻擊策略建立軟件網絡的故障傳播模型,計算相對失效比率S來評估故障傳播結束后軟件網絡的損壞情況;
第四步,利用相對失效比率S識別出軟件系統中的關鍵實體;
步驟3中所述的故障傳播模型用于針對軟件系統中的節點集合Z攻擊,其中,第m時間步,將總攻擊成本Rt施加到Q個節點上,則節點i(i∈Z)的狀態即故障傳播模型具體如下:
其中,ε(0≤ε≤1)是耦合強度,fi(*)為logistic映射,aij表示網絡中節點i和節點j的關聯關系,如果節點i和節點j間有連邊,則aij=1,否則aij=0,k(i)表示節點i的度;m表示第m個時間步;
其中,
其中,yi為節點i的中心性(Centrality),可以是節點的度、介數、強度、聚類系數或接近中心性,α(0α≤2)為可調節參數;如果xi(m)≥1,則節點i失效,節點i在第m+2時間步及以后的時間步都不再引起故障傳播,即xi(t)≡0,tm,而在第m+1時間步,節點i的直接鄰居節點l的狀態將按照公式(1)更新;
所述的相對失效比率S的計算公式具體為:其中,N是軟件網絡中的節點總數,I(t)是軟件網絡在第t時間步失效的節點總數,T代表時間步總數,所述的第t時間步失效的節點指第t時間步狀態值x(t)≥1的節點。
2.根據權利要求1所述的一種基于軟件故障傳播的軟件系統關鍵實體挖掘方法,其特征在于:步驟1中所述的軟件網絡的實體可以是軟件系統中的函數、類、包、模塊或組件。
3.根據權利要求2所述的一種基于軟件故障傳播的軟件系統關鍵實體挖掘方法,其特征在于:
對于基于面向對象技術開發的軟件系統,如果將軟件源碼中的類當作網絡節點,類之間的關聯關系抽象為邊,則可以構建基于類的軟件網絡,此時類是軟件系統的實體;如果將軟件源碼中的包當作網絡節點,包之間的關聯關系抽象為邊,則可以構建基于包的軟件網絡,此時包是軟件系統的實體;
對于采用非面向對象技術開發的軟件系統,如果將軟件源代碼中的函數抽象為節點,函數之間的調用關系抽象為邊,則可以構建基于函數的軟件網絡,此時函數是軟件系統的實體。
4.根據權利要求1所述的一種基于軟件故障傳播的軟件系統關鍵實體挖掘方法,其特征在于:軟件故障傳播模型支持以下4種節點攻擊策略:
(1)基于度的節點攻擊策略:將軟件網絡中節點的度值按照從大到小的順序排列,選取度前Q個節點組成攻擊節點集合Z,度越大的節點越排在集合Z的前面,其中,節點i的度是指節點i的直接連邊的個數;
(2)基于聚類系數的節點攻擊策略:將軟件網絡中節點的聚類系數值按照從大到小的順序排列,選取前Q個節點組成攻擊節點集合Z,聚類系數越大的節點越排在集合Z的前面;節點的聚類系數定義為其中ei為節點i的直接鄰居節點間的實際連邊個數之和,ki為節點i的度;
(3)基于介數的節點攻擊策略:將軟件網絡中節點的介數值按照從大到小的順序排列,選取前Q個節點組成攻擊節點集合Z,介數越大的節點越排在集合Z的前面;節點的介數定義為其中N為網絡中的節點總數,njl為節點j到節點l的最短路徑的個數,njl(i)為節點j到節點l且經過節點i的最短路徑的個數;
(4)基于接近中心性的節點攻擊策略:將軟件網絡中節點的接近中心性值按照從大到小的順序排列,選取前Q個節點組成攻擊節點集合Z,接近中心性越大的節點越排在集合Z的前面;節點的接近中心性定義為其中N為網絡中的節點總數,d(i,j)為節點i到節點j的最短路徑長度。
5.根據權利要求1所述的一種基于軟件故障傳播的軟件系統關鍵實體挖掘方法,其特征在于:第四步,識別出軟件系統中的關鍵實體具體包括:
(1)針對每個攻擊策略,調節α∈(0,2]的值,得到最優α值使得相對失效比率S的值最大;
(2)對比不同攻擊策略在各自最優α值下的S值,S值最大的為最優攻擊策略;
(3)最優攻擊策略對應的Z集合即為軟件網絡中的關鍵節點,依據節點與實體的一一對應關系,得到軟件系統中的關鍵實體,Z集合中排位越靠前的節點對應的軟件實體越重要。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京聯合大學,未經北京聯合大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201911069087.7/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種非法文件上傳檢測方法
- 下一篇:咬合結構與微波爐面板咬合結構





