电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

电子科技大学软件安全技术考试复习要点

8页
  • 卖家[上传人]:pu****.1
  • 文档编号:481154782
  • 上传时间:2023-09-12
  • 文档格式:DOC
  • 文档大小:38KB
  • / 8 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、早期的面向终端的计算机网络是以单个主机为中心的星形网 分组交换网则是以网络为中心,主机都处在网络的外围。 网络是指“三网”,即电信网络、有线电视网络和计算机网络。 发展最快的并起到核心作用的是计算机网络 . 计算环境是以计算机为基础的,为了满足人类数据处理和信息交流所构建的包括计 算机、通信终端、网络及交换设备以及软件等内容的基础设施的总称。 计算机网络最简单的定义:计算机网络是一些互相连接的、自治的计算机的集合。 从网络的交换功能分类:电路交换。报文交换。分组交换。混合交换从网络的作用范围进行分类:广域网 WAN局域网LAN,城域网MAN接入网AN 从网络的使用者进行分类:公用网,专用网。两种国际标准:国际标准 OSI,非国际标准TCP/IP称为事实上的国际标准. 为进行网络中的数据交换而建立的规则、标准或约定即网络协议 网络协议的组成要素:语法,语义,同步 文件传送模块通信服务模块网络接入模块网络 - 。网络接入模块负责 做与网络接口细节有关的工作(例如,规定传输的帧格式,帧的最大长度等。) 网络分层的好处:各层之间独立,灵活性好,结构上可分割,易于实现维护,促进 标准化工作。TC

      2、P/IP 是四层的体系结构:应用层、运输层、网际层和网络接口层 综合 OSI 和 TCP/IP 的优点,采用一种只有五层协议的体系结构:应用层,运输 层,网络层,数据链路层,物理层TCP/IP的三个服务层次:无连接分组交付一运输服务(可靠数据或不可靠)-各 种应用服务因特网三个阶段:ARPANETNSFNEF各网络之间需要使用路由器来连接 制订因特网的正式标准要经过以下的四个阶段:因特网草案,建议标准,草案标 准,因特网标准 指令系统:计算机的指令系统就是指该计算机能够执行的全部指令的集合。 软件的概念:与一系统(尤指计算机系统)有关的程序、步骤和有关文件编制的完 整集合。特指特定类型计算机所使用的程序的总称,连同与计算机或程序有关的资 料,例如手册、图表和操作指令。操作系统( Operating System )是一个管理计算机系统的软件,它管理着计算机系 统中的软件资源和硬件资源,并为用户使用计算机提供方便、有效和安全可靠的工 作环境。操作系统追求的目标是合理调度、分配计算机的各种资源,最大限度地提 高系统中各种资源的利用率。操作系统的功能从资源管理的角度:管理处理器,管理存储器,

      3、管理设备,管理 文件。操作系统的功能从服务的角度:运行程序,管理信息,输入输出,检查和处理错 误 操作系统的分类:桌面操作,服务器操作,通用操作,嵌入式操作系统 应用软件以系统软件为基础。所谓信息,就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联 系的表征,也是客观事物状态经过传递后的再现。信息的性质和特征:普遍性和可识别性,存储性和可处理性,时效性和可共享性, 增值性和可开发性,可控性和多效用性“信息安全”定义 , 国内外的论述大致可分为两大类:一类是指具体的信息技术系 统的安全。而另一类则是指某一特定信息体系的安全。但是有人认为这两种定义失 之于过窄,而应定义为:一个国家的社会信息化状态和信息技术体系不受外来的威 胁与侵害。信息安全的 5个基本属性 :安全,可用,保密,可控,可靠 软件安全性是指软件不被恶意使用或者攻击进而造成用户信息资产损失的属性。 软件安全:软件在恶意攻击下能够正确地完成其功能。软件安全属性:可信性,完整性。可用性软件安全保护什么? 软件的完整性、可用性、保密性、运行安全性。软件自身安全防止软件丢失、被破坏、被篡改、被伪造 软件存储安全 可靠存储,

      4、保密存储,压缩存储,备份存储 软件通信安全 安全传输、加密传输、网络安全下载、完整下载 软件使用安全 合法用户与非法用户,授权访问,防止软件滥用,防止软件窃 取,软件的非法复制软件运行安全确保软件正常运行,功能正常构建安全的软件是一个过程,这个过程包括:教育,设计,接口选择和规格定义,BUG软件的实现和编,验证、测试和评估,软件提交和安全地执行,软件的维护、 修复和调整 第二章要点: 安全漏洞( Security Hole ):计算机系统具有的某种可能被入侵者恶意利用的属 性攻击:指以受损状态结束的已授权状态变换的顺序,攻击开始于脆弱状态 脆弱状态:从已授权的状态变换到未授权状态。当系统的某个漏洞被入侵者渗透而造成泄密时,其结果就称为一次安全事件 . 产生漏洞的原因:软件或协议设计时的瑕疵;软件或协议实现中的弱点;软件本身 的瑕疵;系统和网络的错误配置安全的软件:软件的安全性和软件质量。安全测试:是对软件安全性或其水平的“证明” 安全测试:攻击测试,穿透(渗透)测试 缺陷的类型:有意的缺陷(恶意的和非恶意的)、无意中的缺陷(不注意的和疏忽 的)软件漏洞包括设计漏洞和实现漏洞 平台是指程

      5、序在其中所运行的环境,包括操作系统以及与之交互的组件。 安全工程分三个基本过程:风险、工程和保证SDL: Secure Development LifecycleSDL从三个方面考虑软件安全的保障:设计安全,缺省安全,提交安全 软件的受攻击面:接口,服务,代码,协议,其他 受攻击面降低具体方法可以概括为:降低默认执行的代码量,限制可访问到代码的 人员范围,限定可访问到代码的人员身份,降低代码所需权限 安全风险评估:用于判断系统中容易受攻击的漏洞级别SDL中涉及安全的文档:安装文档,主线产品使用文档,帮助文档,开发人员文档 安全工具 : 开发用于安全配置或审计的工具 ,如安全配置向导 SCW 安全编码策略包括的内容:使用最新版本编译器与支持工具,使用编译器内置防御 特性,使用源代码分析工具,勿使用违禁函数,减少潜在可被利用的编码结构或设 计,使用安全编码检查清单 安全测试内容:模糊测试,渗透测试。运行时测试,重审威胁模型,重估受威胁面 软件过程又称软件生存周期过程,是软件生存周期内为达到一定目标而必须实施的 一系列相关过程的集合。生命周期的各阶段:问题定义一可行性研究一 需求分析一 总体

      6、设计(概要设计) -详细设计一编码和单元测试一综合测试一软件维护。软件过程模型是软件开发的指导思想和全局性框架 软件生存期是软件产品或系统一系列相关活动的全周期 经典软件过程模型:瀑布模型 ( 系统/ 信息工程和建模,软件需求分析,设计,代码 生成,测试,维护 ) 原型模型,增量模型(分析,设计,编码,测试),喷泉模型(认为软件生命周期的各个阶段是相互重叠和多次反复的)螺旋模型 软件质量特性:功能性,可靠性,易用性,效率,可维护性,可移植性 软件质量评价 -评价过程:测量,评级,评估 程序数据:功能性,可靠性,可移植性,易用性,效率,可维护性 第四章要点: 软件测试的目的 : 为了发现程序中的错误而执行程序的过程;好的测试方案是极可 能发现迄今为止尚未发现的错误的测试方案;成功的测试是发现了至今为止尚未发 现的错误的测试。测试的定义:为了发现程序中的错误而执行程序的过程。具体地说,软件测试是根据软件开发各阶段的规格说明和程序的内部结构而精心设计出一批测试用例,并利 用测试用例来运行程序,以发现程序错误的过程。软件测试的步骤:单元测试(模块测试) , 集成测试(模块间的接口,子功能的组

      7、合),有效性测试(使用实际数据进行测试),系统测试。软件配置 : 需求说明、设计说明、原代码。测试配置:测试计划和测试方案。软件测试方法:黑盒(如果已知产品的功能,则可以对它的每一个功能进行测试,看是否都达到了预期的要求)白盒(如果已知产品的内部工作过程,则可以对它的每种内部操作进行测试,看是否符合设计要求。)黑盒测试时完全不考虑程序内部的结构和处理过程,只按照规格说明书的规定来检查程序是否符合它的功能要求。黑盒测试是在程序接口进行的测试,又称为功能测 试。黑盒测试检查的主要方面有:程序的功能是否正确或完善;数据的输入能否正确接 收,输出是否正确;是否能保证外部信息(如数据文件)的完整性等。 黑盒测试不可能实现穷尽测试白盒测试时将程序看作是一个透明的盒子,也就是说测试人员完全了解程序的内部结构和处理过程。所以测试时按照程序内部的逻辑测试程序、检验程序中的每条通 路是否都能按预定的要求正确工作。白盒测试又称为结构测试。利用白盒测试设计测试用例时,应包括以下三类测试:语句测试;分支测试;路径 测试。白盒测试也不能实现穷尽测试 白盒测试:逻辑覆盖(以程序的内部逻辑结构为基础的测试用例设计技术

      8、:1. 语句覆盖就是设计足够的调试用例,使得程序中的每个语句至少执行一次。2. 判定覆盖就是设计足够的测试用例,使得程序中每个判定的取“真”分支和取“假”分支至少都执行一次,判定覆盖又称分支覆盖。3. 条件覆盖就是设计足够的测试用例,使得程序判定中的每个条件能获得各种可能 的结果。4. 判定条件覆盖就是设计足够的测试用例,使得判定中的每个条件都取到各种 可能的值,而且每个判定表达式也都取到各种可能的结果。5. 条件组合覆盖就是设计足够的测试用例,使得每个判定中的条件的各种可能组合 都至少出现一次。)黑盒测试:等价类划分 ( 从所有可能的输入数据中选择一个子集来进行测试,根据输入数据和输出数据的特点,将程序输入域划分成若干个部分,即子集,然后从每 个子集中选取具有代表性的数据作为测试用例【1.规定了取值范围:一个有效的等价类和 2 个无效的等价类(不在范围内)2. 规定了输入数据的个数:一个有效的等价类(等于该个数)和 2 个无效的等价 类。3. 规定了输入数据的一组可能的值,而且程序对这组可能的值做相同的处理:一个 有效的等价类和一个无效的等价类。4. 规定了输入数据的一组可能的值,但

      9、是程序对不同的输入值做不同的处理,则每 个输入值是一个有效的等价类,此外还有一个无效的等价类5. 如果输入条件规定了输入数据必须遵循的规则】 边界值分析:应该选取恰好等于、小于和大于边界的值作为测试数据, 错误推测法:列举出程序中所有可能有的错误和容易发生错误的特殊情况,根据它 们选择测试用例。软件测试步骤: 单元测试:主要使用白盒测试法( 1)模块接口( 2)局部数据结构( 3)重要的执 行路径( 4)出错处理( 5)边界条件。单元测试的步骤:单元测试的对象是模块, 自己设计驱动模块和存根模块 集成测试:将各个模块组装成系统的方法:非增殖式组装方式和增殖式组装方式 (同时完成单元和集成测试,自顶向下和自底向上)。 有效性测试:验证软件的功能和性能是否与用户的要求一致。系统测试:要把软件与其它系统元素结合起来,进行一系列的集成测试和有效性测 试。系统测试的目的在于通过与系统的需求定义作比较,发现软件与系统定义不符 合或与之矛盾的地方。调试过程由两个部分组成:首先,确定程序中错误的确切性质和位置;然后,对程 序代码进行分析,确定问题的原因,并设法改正这个错误。调试策略: 1、强行排错 2、回溯法 安全漏洞分级 :Dread 模型【潜在的破坏,再现性,可利用性,受影响的用户,可 发现性】基于可利用性的TRAP莫型:时间,可靠性/再现性,访问,定位 安全测试的目标:在给定的时间和资源不变的情况下,尽可能多地找出最为严重的 安全缺陷。基于风险的测试的三个步骤:信息搜索,威胁 /风险建莫,测试 威胁建莫的目的:排定测试优先级,找出测试区域,发现系统弱点 威胁建莫步骤:识别威胁的路径,识别威胁,识别漏洞,将漏洞分级 识别威胁路径:目的:识别应用程序级别最高的风险领域,确定相应的保护措施: 了解应用程序平台和编程语言的整体强度,确定用户的访问类别,建立并分析数据 流图识别威胁:目的:深入识别沿威胁路径的处理,逐一理清与处理相关的每一种威

      《电子科技大学软件安全技术考试复习要点》由会员pu****.1分享,可在线阅读,更多相关《电子科技大学软件安全技术考试复习要点》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.