软件安全-黑底-第402部分-软件安全测试.PDFVIP

软件安全-黑底-第402部分-软件安全测试.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件安全技术 示范性软件学院软件技术系 郭建东 软件安全-UESTC-INTEL IA JOINT LAB 软 件 安 全 测 试 - 安全测试的内容与方法 软件安全-UESTC-INTEL IA JOINT LAB 主要内容:  4.7 安全漏洞分级  4.8 安全的常规测试方法  4.9 穿透测试 软件安全-UESTC-INTEL IA JOINT LAB 4.7 安全漏洞分级  DREAD模型:进行威胁程度级别分析的有效技 术。Michael Howard 和David Leblanc在 《编写 安全的代码》提出。  DREAD: – 潜在的破坏(Damage potential) – 再现性(Reproducibility) – 可利用性(Exploitability) – 受影响用户(Affected users ) – 可发现性(Discoverability) 软件安全-UESTC-INTEL IA JOINT LAB 利用DREAD模型对威胁分级(1):  潜在的破坏 – 如果该漏洞被利用,所产生的破坏程度  再现性 – 探测并利用该漏洞所需要的努力要多久  可利用性 – 是否需要身份鉴别? a) 需要身份鉴别 b) 不需要身份鉴别,但需要难以确定的知识 c) 不需要身份鉴别,也不需要特殊的知识 软件安全-UESTC-INTEL IA JOINT LAB 利用DREAD模型对威胁分级(2 ):  受影响的用户 – 漏洞利用的影响面有多大 a) 仅仅是特殊的配置 b) 普通情况 c) 默认用户或者大多数用户  可发现性 – 漏洞研究人员或黑客找出该漏洞的可能性 软件安全-UESTC-INTEL IA JOINT LAB TRAP模型  基于可利用性提出。  TRAP包括因素: – 时间(Time ) – 可靠性(Reliability)/再现性( Reproducibility) – 访问(Access ) – 定位(Positioning) 软件安全-UESTC-INTEL IA JOINT LAB 利用TRAP模型对威胁分析(1)  时间:某些漏洞可能需要长时间的探 测并利用。如加密漏洞需要数千年的 时间计算才能利用,表示该漏洞的风 险非常低。  可靠性/再现性:漏洞的严重程度依赖 于该漏洞可被攻击者利用的可靠性或 再现性。通常高级别漏洞的可靠性和 可再现性高。 软件安全-UESTC-INTEL IA JOINT LAB 利用TRAP模型对威胁分析(2 )  访问:利用漏洞通常可以为攻击者提 供更高的访问权。  定位:利用一个漏洞,攻击者必须能 够与存在该漏洞的应用程序交互,并 能访问到含有该漏洞的代码。

文档评论(0)

suijiazhuang1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档