آزمون امنیتی نرم افزار

آزمون امنیتی نرم افزار

آزمون-امنیتی-نرم-افزارفهرست:چکیده………………………………………………………………………………………………………………………………………………………………….4مقدمه…………………………………………………………………………………………………………………………………………………………………5کلیات…………………………………………………………………………………………………………………………………………………………………6چرخه حیات نرم افزار امن…………………………………………………………………………………………………………………………………….8استراتژی تست برنامه های کاربردی……………………………………………………………………………………………………………………….8آزمون نرم افزار……………………………………………………………………………………………………………………………………………………9آزمون قابلیت نرم افزار………………………………………………………………………………………………………………………………………….9آزمون امنیتی نرم افزار…………………………………………………………………………………………………………………………………………..10رویکردهای آزمون امنیتی نرم افزار…………………………………………………………………………………………………………………………11تکنیک های انجام تست و ارزیابی برنامه های کاربردی…………………………………………………………………………………………….12تست جعبه سفید………………………………………………………………………………………………………………………………………………….12بازبینی کد منبع…………………………………………………………………………………………………………………………………………………….13تست جعبه سیاه…………………………………………………………………………………………………………………………………………………..13تکنیک های آزمون امنیتی نرم افزار…………………………………………………………………………………………………………………………14بررسی کد…………………………………………………………………………………………………………………………………………………………..15تحلیل ایستای خودکار………………………………………………………………………………………………………………………………………….16وارد کردن خطا به کد برنامه و کد باینری………………………………………………………………………………………………………………..17تست فازی………………………………………………………………………………………………………………………………………………………….18تحلیل کد دودویی………………………………………………………………………………………………………………………………………………..18اسکن(پویش) قابلیت های اسیب پذیری…………………………………………………………………………………………………………………19تست نفوذ…………………………………………………………………………………………………………………………………………………………..20آزمون امنیتی مبتنی بر مدل…………………………………………………………………………………………………………………………………….21انواع مدل ها در آزمون امنیتی مبتنی بر مدل……………………………………………………………………………………………………………..21آزمون امنیت مبتنی بر ریسک…………………………………………………………………………………………………………………………………22استفاده از متریک هایپیچیدگی در بهبود امنیت نرم افزار…………………………………………………………………………………………….25متر یک های داده کاوی………………………………………………………………………………………………………………………………………..25بررسی اجمالی روش های رده بندی باینری…………………………………………………………………………………………………………….26ساخت مجموعه داده ها………………………………………………………………………………………………………………………………………..30تکرار مطالعات شین و همکاران……………………………………………………………………………………………………………………………..31پیش بینی آسیب پذیری تقابلی برنامه………………………………………………………………………………………………………………………34بحث و نتیجه گیری……………………………………………………………………………………………………………………………………………..37منابع…………………………………………………………………………………………………………………………………………………………………..38 

دانلود فایل

دانلود فایل آزمون امنیتی نرم افزار

چرخه حیات نرم افزار ,استراتژی تست ,آزمون نرم افزار,آزمون امنیتی ,تست جعبه سفید,تست جعبه سیاه,تست فازی,امنیت نرم افزار,پیش بینی آسیب پذیری ,Security Testing ,System Testing