بخشی از متن آزمون امنیتی نرم افزار :
آزمون امنیتی نرم افزار
فهرست:
چکیده........................................................................................................................................................................................4
مقدمه.......................................................................................................................................................................................5
کلیات.......................................................................................................................................................................................6
چرخه حیات نرم افزار امن.......................................................................................................................................................8
استراتژی تست برنامه های کاربردی........................................................................................................................................8
آزمون نرم افزار........................................................................................................................................................................9
آزمون قابلیت نرم افزار.............................................................................................................................................................9
آزمون امنیتی نرم افزار..............................................................................................................................................................10
رویکردهای آزمون امنیتی نرم افزار..........................................................................................................................................11
تکنیک های انجام تست و ارزیابی برنامه های کاربردی..........................................................................................................12
تست جعبه سفید......................................................................................................................................................................12
بازبینی کد منبع.........................................................................................................................................................................13
تست جعبه سیاه.......................................................................................................................................................................13
تکنیک های آزمون امنیتی نرم افزار..........................................................................................................................................14
بررسی کد................................................................................................................................................................................15
تحلیل ایستای خودکار.............................................................................................................................................................16
وارد کردن خطا به کد برنامه و کد باینری................................................................................................................................17
تست فازی...............................................................................................................................................................................18
تحلیل کد دودویی....................................................................................................................................................................18
اسکن(پویش) قابلیت های اسیب پذیری.................................................................................................................................19
تست نفوذ................................................................................................................................................................................20
آزمون امنیتی مبتنی بر مدل.......................................................................................................................................................21
انواع مدل ها در آزمون امنیتی مبتنی بر مدل.............................................................................................................................21
آزمون امنیت مبتنی بر ریسک...................................................................................................................................................22
استفاده از متریک هایپیچیدگی در بهبود امنیت نرم افزار..........................................................................................................25
متر یک های داده کاوی...........................................................................................................................................................25
بررسی اجمالی روش های رده بندی باینری............................................................................................................................26
ساخت مجموعه داده ها...........................................................................................................................................................30
تکرار مطالعات شین و همکاران...............................................................................................................................................31
پیش بینی آسیب پذیری تقابلی برنامه.......................................................................................................................................34
بحث و نتیجه گیری.................................................................................................................................................................37
منابع.........................................................................................................................................................................................38