首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 703 毫秒
1.
一种Web应用软件安全脆弱性测试模型   总被引:2,自引:0,他引:2  
研究使用错误注入的方法进行web应用软件脆弱性测试的技术,提出环境与状态错误模型(EAS模型),并提出基于EAS模型的web应用软件安全性测试方法.使用EAS模型对来自OWASP的漏洞数据库进行了分类,并与使用EAI模型分类的结果做了对比.使用EAS模型测试了WEB应用软件PEGames,发现了其中的6个漏洞.实验表明,EAS模型具有良好的漏洞覆盖能力和漏洞揭示能力.  相似文献   

2.
一种采用接口错误注入的构件安全性测试方法   总被引:3,自引:0,他引:3  
构件特别是第三方构件的安全性是影响构件技术发展的重要因素.当前甚少将构件安全性问题作为一个专门的课题来研究,也没有确实可行的方法和技术用来检测构件安全漏洞.构件的安全性问题仍然没有得到较好的解决.提出一种基于接口错误注入的构件安全性测试方法.方法首先给出构件脆弱性错误注入算子、断言规则库及其脆弱因子,然后基于错误注入算子和断言规则库给出一种构件安全测试算法.算法根据错误注入算子有针对性地产生测试用例并执行测试,动态监测机制能实时监测构件运行状态及异常信息.算法根据断言规则库、脆弱性因子及异常信息给出构件安全异常报告及构件安全等级.最后在一集成测试平台中实现了该方法,同时做了大量实验,并和FUZZ法进行了对比分析.实验结果表明所提出的测试方法可操作性强,且对构件脆弱性具有较好的检测效果.  相似文献   

3.
基于动态局部重配置的FPGA抗辐射模拟   总被引:2,自引:1,他引:1       下载免费PDF全文
提出一种与具体硬件结构无关、基于权重的错误注入模型,用于准确模拟基于SRAM的现场可编程门阵列抗辐射性能。提出基于JTAG边界扫描技术和动态局部重配置的错误注入模拟平台。实验结果证明,由该软件模型和硬件平台组成的错误注入系统具有良好通用性,能更准确、高效地进行模拟,且成本较低。  相似文献   

4.
联邦式脆弱性信息系统访问控制模型研究   总被引:1,自引:0,他引:1  
深入分析脆弱性信息系统研究现状,指出现有脆弱性信息系统访问控制机制的不足之处。在分析联邦式系统特点的基础上,提出一种适用于联邦式脆弱性信息系统的访问控制模型,并介绍其实现技术要点。  相似文献   

5.
在传统错误注入方法的基础上,结合组合变异测试技术,提出一种面向组件的错误注入加权组合测试方法。对组件环境的注入条件设置加权因子,在组件集成测试系统平台下面向第三方组件进行注入测试,自动生成XML格式的测试监控日志。实验结果表明,该方法能依据组件的软件环境发现并分析从高风险到低风险的组件漏洞。  相似文献   

6.
软错误会导致隐性偏差,严重影响计算机系统的可靠性。计算程序脆弱性指数是防护隐性偏差的先决条件。针对传统方法中程序语义提取不足,无法全面反映错误传播机理的问题,提出了一种基于图注意力网络的程序脆弱性指数评估方法EpicGNN。将脆弱性指数预测的任务转换为图神经网络的图回归任务,应用不同类型的边来表示不同的指令关系;引入结构化多头自注意力机制量化节点间、节点到图在错误传播中的重要程度;依据该重要性聚合节点信息、图信息形成图的表示向量,并利用回归模型预测脆弱性指数。实验结果表明,EpicGNN在spec2000、spec2006、rodinia等数据集上的平均绝对误差相比现有模型减少了0.037~0.258,对未见过的图仍然有良好的泛化性能。  相似文献   

7.
实施企业脆弱性管理是消除脆弱性、提高安全性的有效途径。提出了企业脆弱性管理的一种实现模型,介绍了模型的各个功能模块和处理流程。  相似文献   

8.
一种构件安全测试错误注入模型   总被引:3,自引:0,他引:3  
构件特别是第三方构件的可靠性及安全性是影响构件技术发展的重要因素之一.目前在构件安全漏洞的测试方法和技术方面研究还不够深入.提出了一种构件安全测试错误注入模型FIM(faultinjection model of component security testing),并对FIM模型的相关定义及其矩阵形式进行了详细阐述,同时基于FIM模型给出了一种错误注入测试用例生成算法TGSM(test-case generating based onsolution matrix).TGSM算法根据矩阵形式的FIM模型生成满足K因素覆盖的解矩阵,解矩阵的所有行数据组成了错误注入测试用例.在研究项目CSTS(component security testing system)中实现了FIM模型,实验结果表明FIM生成的三因素覆盖错误注入测试用例效果显著,能用适当的测试用例触发绝大部分构件安全异常.FIM模型具有较好的可操作性及可用性.  相似文献   

9.
潘吴  钟珞 《微机发展》1997,7(5):6-8
本文研究了支持规则推理的神经网络模型,表明通常执行的推理与符号系统在方法上确实相似,只是它们对常识推理提供了更多的方法。CONSYDERR是一种支持常识推理的连接结构,其目的是给出常识推理的一种模型,并纠正传统规则系统中的脆弱性问题。本项工作表明,推理的连接模型不仅实现了符号推理,而且是一种更好的常识推理的计算模型。  相似文献   

10.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

11.
研究了基于EAI(Environment Application Interadion)模型软件错误注入测试方法,结合变异测试技术,提出了一种基于EAI模型的加权测试技术及其实现方法.对实际软件进行测试,实验结果表明,该方法有效并且可复用性强.  相似文献   

12.
基于EAI和AOP的软件安全测试及应用研究   总被引:1,自引:0,他引:1  
提高软件安全测试方法的易操作性和可复用性在软件工程中具有重要的研究意义.研究了一种用于测试软件安全的基于EAI模型(Environment Application Interaction Model)的软件错误注入测试方法,提出了基于面向方面编程(AOP)实现软件错误注入的安全测试模型(AOEAI)及其实现方法.对应用软件进行了实际测试,实验结果表明,该方法不仅是有效的,而且具有易操作性和可复用性强的特点.  相似文献   

13.
针对分布式系统规模愈发庞大的现状,提出故障搜索策略--脆弱点辅助识别算法,结合常见故障模式的故障注入模型,研究基于脆弱点分析的故障注入技术,用于搜索指定故障范围内的故障组合,从而能够快速、有效地进行故障注入,提升测试效率。  相似文献   

14.
基于故障注入的仿真测试方法过程框架   总被引:1,自引:0,他引:1  
徐应诗  刘斌  阮镰 《测控技术》2007,26(10):50-52,56
在嵌入式系统组成特性和嵌入式软件测试抽象分析基础上,提出了一种基于故障注入的嵌入式软件仿真测试方法.结合故障注入试验过程特点,将故障分析、故障建模和故障注入技术有效地应用于嵌入式软件仿真测试过程中,并对该方法的测试过程框架进行了探讨.  相似文献   

15.
在开放网络环境下软件容易受到攻击,导致软件故障,需要进行安全性测试,针对无监督类测试方法开销较大和复杂度较高的问题,提出一种基于半监督自适应学习算法的软件安全性测试方法;首先采用模糊度量原理构建软件安全测试的半监督学习数学模型,分析软件产生安全性故障的数组特征,然后通过软件故障的熵特征分布方法进行软件的可靠性度量,在开放式网络环境下建立软件可靠性云决策模型,实现安全性测试和故障定位;最后通过仿真实验进行性能验证,结果表明,采用该方法进行软件安全性测试,对软件故障定位的准确度较高,测试的实时性较好,保障了软件的安全可靠运行。  相似文献   

16.
Voas  J. 《Computer》1997,30(12):129-130
The key technology that the author would like to see adopted by the masses is a family of software fault injection algorithms that can predict where to concentrate testing. From a novelty standpoint, these algorithms were (and still are) unique among other methods of performing fault injection. The author concedes that the algorithms are computational, but the results can provide unequaled information about how “bad things” propagate through systems. Because of that, he thinks fault injection methods are valuable to anyone responsible for software quality, including those working in one-person independent software vendors (ISVs) or even the largest corporations  相似文献   

17.
在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。设计并实现一个基于此方法的测试系统,通过对实例软件的漏洞挖掘实验,验证该方法的有效性。  相似文献   

18.
基于嵌入式软件实时运行和测试的仿真环境的研究与设计   总被引:4,自引:0,他引:4  
测试环境在嵌入式软件测试过程中起着重要作用,一些软件测试人员拥有好的测试软件,却苦于没有好的测试环境来支持。该文提出了一种基于嵌入式软件实时运行的通用仿真测试环境。在测试过程中,主要应用于系统测试,适用于一般嵌入式软件和容错软件的实时测试。采用了总线上的故障注入和数据采集方法。环境的实现利用了现代微机的高性能、多任务多线程,以及FPGA、PCI等技术。  相似文献   

19.
Finding security vulnerabilities requires a different mindset than finding general faults in software—thinking like an attacker. Therefore, security engineers looking to prioritize security inspection and testing efforts may be better served by a prediction model that indicates security vulnerabilities rather than faults. At the same time, faults and vulnerabilities have commonalities that may allow development teams to use traditional fault prediction models and metrics for vulnerability prediction. The goal of our study is to determine whether fault prediction models can be used for vulnerability prediction or if specialized vulnerability prediction models should be developed when both models are built with traditional metrics of complexity, code churn, and fault history. We have performed an empirical study on a widely-used, large open source project, the Mozilla Firefox web browser, where 21% of the source code files have faults and only 3% of the files have vulnerabilities. Both the fault prediction model and the vulnerability prediction model provide similar ability in vulnerability prediction across a wide range of classification thresholds. For example, the fault prediction model provided recall of 83% and precision of 11% at classification threshold 0.6 and the vulnerability prediction model provided recall of 83% and precision of 12% at classification threshold 0.5. Our results suggest that fault prediction models based upon traditional metrics can substitute for specialized vulnerability prediction models. However, both fault prediction and vulnerability prediction models require significant improvement to reduce false positives while providing high recall.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号