بررسی روش های تست امنیت مبتنی بر مدل و ارائه پیشنهادی برای انجام آن

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,769

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AISST01_097

تاریخ نمایه سازی: 5 مرداد 1392

چکیده مقاله:

تست و آزمون نرم افزار بخش لاینفک و مهم از فرایند تولید نرم افزار است این قسمت از فرایندها کمک می کند تا مشکلات سیستم به صورت سریع شناسایی شوند. از نظر مهندسان نرم افزار نوشتن کدهای تست، به خودی خود، مثل توسعه خود محصول وقت گیر و گران است. بنابراین راه حلی برای خودکار کردن تست نرم افزار غیرقابل اجتناب است. خودکارسازی تست ها نسبت به تست دستی برتری های زیادی دارد. در جامعه امروزی پروژه های نرم افزاری پیچیده هستند و برای حل مسائل پیچیده طراحی می شوند. خودکارسازی تست ها باعث می شود که توسعه دهندگان زمان بیشتری برای تمرکز بر روی دیگر جنبه ها داشته باشند و بتوانند خطاهای نرم افزار را به صورت موثرتری رفع نمایند. علاوه بر این، از آنجایی که تست ها را می توان در هر زمان و به هر تعداد دفعاتی اجرا کرد ، می توان از تست های قبلی استفاده مجدد نمود و به این ترتیب کارایی تست را افزایش و زمان تست را کاهش داد. خودکارسازی تست نرم افزار زحمت و پیچیدگی انجام تست را کاهش می دهد. ما در این مقاله روی تست امنیت که به صورت مدل برای تولید موارد آزمون انجام می گیرند مورد بررسی قرار دادیم. آسیب ها و شکست هایی که روی یک نرم افزار رخ می دهد را به صورت مدل هایی شناسایی کردیم و در آخر یک پیشنهاد برای اجرای تست و تولید موارد آزمون به صورت خودکار ارائه دادیم.

نویسندگان

میثم جعفرپور کشتلی

دانشجوی کارشناس ارشد مهندسی فناوری اطلاعات و دانشگاه تعالی قم

فاطمه محمدی

دانشجوی کارشناس ارشد مهندسی فناوری اطلاعات و دانشگاه تعالی قم

محبوبه شمسی

عضو هیئت علمی دکترای مهندسی نرم افزار و استادیار دانشگاه صنعتی قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Framework for Security Policy Specification, Deployment and Testing., " In ...
  • Tejeddine Mouelhi , Franck Fleurey, Benoit Baudry, and Yves Le ...
  • M. S. Lund, B. Solhaug , and K. Stlen, "Model-Driven ...
  • J. Jirjens, "Modeel-based Security Testing Using UMLsec, " Electronic Notes ...
  • M. Felderer, _ Agreiter, P. Zech, and R. Breu, " ...
  • C. o. N. S. Systems, "National Information Assurance Glossary, " ...
  • S. Ina, Grossmann. Juergen, and Schneide. Martin" , Model-Based Security ...
  • A. Pretschner, "Modeel-based testing, " in Software Engineering, ICSE 2005. ...
  • T. Bauer, H. Eichler, M.f. Wendland, and S. Wieczorek "Model-based ...
  • SANTO KUMAR SW AIN., SUBHENDL KUMAR PANI, and D. P. ...
  • Academy of Science, " Engineering and Technology, vol. 69, p. ...
  • Gerrard. P and Thompson. N, Risk-based e-business testing: Artech House ...
  • David Basin, JS urgen Doser, and Torsten Lodderstedt "Model driven ...
  • J. J urjens, "Secure Systems Development with UML, " Springer.2005. ...
  • "Model-Driven Testing: Using the UML Testing Profile, " Springer, Berlin, ...
  • assurance, " Artech House information security and privacy series, Artech ...
  • Manfred Broy & Alexandre V Zamulin, editors: Ershov Memorial Conference, ...
  • Publications 448, VTT Technical Research Center of Finland., 2001. ...
  • Testing, " In: Proceedings of the Third International Workshop On ...
  • Consequence Analysis (DCCA) with SCADE, " In: Proceedings of SAFECOM ...
  • Conference on Information Security and Cryptology ICISC 2005. LNCS 3935, ...
  • In: In Proceedings of the Workshop of Parallel and Distributed ...
  • TESTING, " International Journal of Software Engineering & Applications (IJSEA), ...
  • Algorithm, " in Proceedings of the 3rd IEEE International Conference ...
  • G. Tian-yang, S. Yin-sheng, and F. Yuan, "Research on Software ...
  • Paul Baker, Zhen Ru Dai, y. H. Jens Grabowski, Ina ...
  • A. Takanen, J. DeMott , and C. Miller, "Fuzzing for ...
  • Guido Wimmel and Jan JSurjens, _ S pecification-B ased Test ...
  • Jan J urjens and Guido Wimmel _ S pecification-B ased ...
  • R. Kaksonen, _ A functional method for assessing protocol i ...
  • Linzhang Wang, Eric Wong , and Dianxiang Xu " A ...
  • Mark Blackburn, Robert Busser, and Aaron Nauman, "Model-based approach to ...
  • Ida Hogganvik, _ A Graphical Approach to Security Risk Analysis, ...
  • W E Vesely, F F Goldberg, N H Roberts, and ...
  • K. A. Reay and U. O. Loughborough, "Efficient fault tree ...
  • Matthias G udemann, Frank Ortmeier , and Wolfgang Reif, "Using ...
  • Sjouke Mauw and Martijn Oostdijk, _ Foundations of Attack Trees, ...
  • Barton P, L. F. Miller, and Bryan So" , An ...
  • Isabella and E. Retna, "STUDY P APER ON TEST CASE ...
  • Si Huang, Myra Cohen, and Atif M. Memon, _ Repairing ...
  • نمایش کامل مراجع