آزمون امنیتی نرم افزار

    —         —    

ارتباط با ما     —     لیست پایان‌نامه‌ها

... دانلود ...

بخشی از متن آزمون امنیتی نرم افزار :

آزمون امنیتی نرم افزار
فهرست:

چکیده........................................................................................................................................................................................4

مقدمه.......................................................................................................................................................................................5

کلیات.......................................................................................................................................................................................6

چرخه حیات نرم افزار امن.......................................................................................................................................................8

استراتژی تست برنامه های کاربردی........................................................................................................................................8

آزمون نرم افزار........................................................................................................................................................................9

آزمون قابلیت نرم افزار.............................................................................................................................................................9

آزمون امنیتی نرم افزار..............................................................................................................................................................10

رویکردهای آزمون امنیتی نرم افزار..........................................................................................................................................11

تکنیک های انجام تست و ارزیابی برنامه های کاربردی..........................................................................................................12

تست جعبه سفید......................................................................................................................................................................12

بازبینی کد منبع.........................................................................................................................................................................13

تست جعبه سیاه.......................................................................................................................................................................13

تکنیک های آزمون امنیتی نرم افزار..........................................................................................................................................14

بررسی کد................................................................................................................................................................................15

تحلیل ایستای خودکار.............................................................................................................................................................16

وارد کردن خطا به کد برنامه و کد باینری................................................................................................................................17

تست فازی...............................................................................................................................................................................18

تحلیل کد دودویی....................................................................................................................................................................18

اسکن(پویش) قابلیت های اسیب پذیری.................................................................................................................................19

تست نفوذ................................................................................................................................................................................20

آزمون امنیتی مبتنی بر مدل.......................................................................................................................................................21

انواع مدل ها در آزمون امنیتی مبتنی بر مدل.............................................................................................................................21

آزمون امنیت مبتنی بر ریسک...................................................................................................................................................22

استفاده از متریک هایپیچیدگی در بهبود امنیت نرم افزار..........................................................................................................25

متر یک های داده کاوی...........................................................................................................................................................25

بررسی اجمالی روش های رده بندی باینری............................................................................................................................26

ساخت مجموعه داده ها...........................................................................................................................................................30

تکرار مطالعات شین و همکاران...............................................................................................................................................31

پیش بینی آسیب پذیری تقابلی برنامه.......................................................................................................................................34

بحث و نتیجه گیری.................................................................................................................................................................37

منابع.........................................................................................................................................................................................38


لینک کمکی