软件测试相关理论知识幻灯片.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
验收测试 * 验收测试根据合同、《需求规格说明书》或《验收测试计划》对成品进行验收测试 对通过验收测试的软件产品,项目经理负责编制《验收报告》。 * * * * * 执行威胁模式分析并非软件测试员的责任。这个责任应该是项目经理的,并非项目小组每个成员都要参与。 * 2004年9月14日,微软发布了安全公告 MS04-028,其作用是修补“JPEG 处理时 (GDI+) 的缓冲区溢出可能允许执行代码”的漏洞,也就是JPEG病毒所利用的。 * * * * * * * * * * * 系统测试 - 强度测试 * 测试环境 测试环境包括硬件环境(服务器、客户端等)、网络环境(通信协议、带宽等)、测试程序、数据准备等。 分析强度测试中易出现瓶颈处,从而有目的地调整测试环境或测试策略,使强度测试反映出软件的性能。 压力稳定测试:在选定压力下,持续24小时以上进行稳定性测试。 破坏性加压测试:不断加压,造成系统崩溃或让问题暴露。 系统测试 - 强度测试 * 问题分析 强度测试常采用黑盒测试方法,测试人员很难定位问题根源,所以适当的分析和详细记录十分重要。 查看服务器上的进程及相应的日志文件可能立刻找到问题的关键; 查看监视系统性能的日志文件,找出问题出现的关键时间,系统状态; 检查测试运行参数,适当调整,重新测试,看问题能否再现; 对问题进行分解、屏蔽某些因数或功能,试着重现问题。 累积效应 测试中最好不要重做系统,因为这会忽略累积效应,使一些缺陷无法被发现。 系统测试 - 性能测试 * 性能测试 性能测试是要检查系统是否满足在需求说明书中规定的性能。特别是对于实时系统或嵌入式系统。 性能测试常常需要与强度测试结合起来进行,并常常要求同时进行硬件和软件检测。 通常,对软件性能的检测表现在以下几个方面:响应时间、吞吐量、辅助存储区,例如缓冲区,工作区的大小等、处理精度,等等。 为记录性能需要在系统中安装必要的量测仪表或是为度量性能而设置的软件(或程序段)。 系统测试 - 安全性测试 * 概述 软件不安全性因素 了解动机 二种级别的安全性 方法 威胁模式分析 攻击的几种方法 几个安全性编程问题 了解缓冲区溢出 使用安全的字符串函数 计算机取证 软件安全性测试 * 软件不安全性因素 不安全的软件,是有着巨大缺陷的软件 ISO 8402:安全性是“使伤害或损害的风险限制在可接受的水平内”。 安全测试检查系统对不安全因素的防范能力。不安全的因素有:黑客、病毒、蠕虫、间谍软件、后门程序、木马、拒绝服务攻击等; 驾驶攻击:随着在城域网中普及无线高保真(WiFi)网络,黑客们可驾驶车子,带着笔记本,在城市的街道上兜圈子,一旦搜索到未受保护的无线网络,即进行攻击,这种技术就是“驾驶攻击”。 软件安全性测试 * 了解动机 了解动机能帮助软件测试员考虑到测试的软件中有哪些安全方面的漏洞。 1)挑战/成名 2)好奇 3)使用/借用 4)恶意破坏 5)偷窃 软件安全性测试 * 二种级别的安全性 应用程序级的安全性 系统级别的安全性 测试目标 应用程序级的安全性:核实操作者只能访问其所属的用户类型已被授权访问的那些功能和数据。 系统级别的安全性:核实只有具备权限的用户才能访问系统和应用程序。 软件安全性测试 * 威胁模式分析(threat modeling) 威胁模式分析(来源于《Writing Secure Code》,Microsoft Press, 2003, second edition):目的是由评审小组查找产品特性设置方面可能会引起安全漏洞的地方。 根据这些信息,相应的小组可以选择对产品做修改,花更多的努力设计特定的功能;或者集中精力测试潜在的故障点。最终,使产品更加安全。 威胁模型分析的步骤如下: 软件安全性测试 * 威胁模式分析步骤 1)构建威胁模型分析小组 对于小组来说,重要的一点是了解他们的最初目标不是解决安全问题,而是确定安全问题。在后期可以隔离安全威胁,设计解决方案。 2)确认价值 考虑系统所有的东西对于一个入侵者来说价值有多大。 3)创建一个体系结构总体图 要确认计划用在软件中的以及如何实现互连的技术。创建一个体系结构图表示出主要的技术模块和它们之间如何通信,确认不同技术和其证明之间的信任边界,以及为了访问数据必须发生的授权。 4)分解应用程序 这是一个格式化的过程,用来确认数据所在位置以及如何通过系统。 软件安全性测试 * 威胁模式分析步骤(续) 5)确认威胁 一旦完全理解了所有的部分(价值、体系结构、数据),威胁模型分析小组可以转向确认威胁。每一个部分都应该考虑成为威胁目标,并且应假设它们会受到攻击。 6)记录威胁 每个威胁都必须用文档记录,并且应进行跟踪以确保其被解决。 文档是一种简单方式,用于描述威胁、目标、攻击可能采用的方

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档