系統(tǒng)軟件安全開(kāi)發(fā)的關(guān)鍵工作_第1頁(yè)
系統(tǒng)軟件安全開(kāi)發(fā)的關(guān)鍵工作_第2頁(yè)
系統(tǒng)軟件安全開(kāi)發(fā)的關(guān)鍵工作_第3頁(yè)
系統(tǒng)軟件安全開(kāi)發(fā)的關(guān)鍵工作_第4頁(yè)
系統(tǒng)軟件安全開(kāi)發(fā)的關(guān)鍵工作_第5頁(yè)
已閱讀5頁(yè),還剩66頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、系統(tǒng)軟件安全開(kāi)發(fā)的關(guān)鍵工作知識(shí)域:軟件安全開(kāi)發(fā)的關(guān)鍵階段知識(shí)子域:軟件安全設(shè)計(jì)了解軟件安全設(shè)計(jì)的重要性理解軟件安全設(shè)計(jì)基本原則理解受攻擊面概念和常用減少受攻擊面的保護(hù)措施了解威脅建模的概念和目的理解威脅建模的關(guān)鍵因素及作用2安全設(shè)計(jì)的重要性安全編碼?安全測(cè)試?傳統(tǒng)方法:軟件發(fā)布后測(cè)試、等待修復(fù)BugGary McGraw :50%的安全問(wèn)題由設(shè)計(jì)瑕疵引起安全提前介入,效益高,成本低3設(shè)計(jì)缺陷舉例Microsoft Bob明文存儲(chǔ)口令,甚至將口令拿到客戶端對(duì)比驗(yàn)證安全設(shè)計(jì)目標(biāo)安全設(shè)計(jì)工作目標(biāo):制定項(xiàng)目計(jì)劃來(lái)定義安全行為制定安全檢查點(diǎn)來(lái)保證安全控制措施的質(zhì)量識(shí)別配置過(guò)程和變更控制過(guò)程主要設(shè)計(jì)內(nèi)容確

2、定訪問(wèn)控制機(jī)制,定義主體角色和權(quán)限選擇加密方法和算法解決敏感數(shù)據(jù)處理問(wèn)題評(píng)估內(nèi)部通信機(jī)制確定完整性機(jī)制4安全設(shè)計(jì)原則保護(hù)最薄弱的環(huán)節(jié)縱深防御最小特權(quán)最小共享權(quán)限分離5安全設(shè)計(jì)原則經(jīng)濟(jì)性原則保護(hù)隱私正確理解“秘密”安全的錯(cuò)誤處理心理接受能力6受攻擊面受攻擊面對(duì)一個(gè)軟件系統(tǒng)可以采取的攻擊方法集合Attack Surface Reduction,ASR功能、API、接口、資源、數(shù)據(jù)存儲(chǔ)等一個(gè)軟件的攻擊面越大安全風(fēng)險(xiǎn)就越大7降低受攻擊面對(duì)于提高軟件安全性 至關(guān)重要!降低受攻擊面的方法第一步:分析產(chǎn)品功能的重要性是否必須第二步:分析從哪里訪問(wèn)這些功能第三步:采取合理措施(降低特權(quán))8受攻擊面增加遠(yuǎn)程訪問(wèn)

3、受限訪問(wèn)本地訪問(wèn)僅管理員訪問(wèn)用戶訪問(wèn)匿名訪問(wèn)較少軟件受攻擊面9較高受攻擊面較低受攻擊面默認(rèn)執(zhí)行默認(rèn)關(guān)閉打開(kāi)網(wǎng)絡(luò)連接關(guān)閉網(wǎng)絡(luò)連接同時(shí)偵聽(tīng)UDP和TCP流量?jī)H偵聽(tīng)TCP流量匿名訪問(wèn)鑒別用戶訪問(wèn)弱ACLs強(qiáng)ACLs管理員訪問(wèn)普通用戶訪問(wèn)因特網(wǎng)訪問(wèn)本地子網(wǎng)訪問(wèn)代碼以管理員或root權(quán)限運(yùn)行代碼以Network Services、Local Services或自定義的低權(quán)限賬戶運(yùn)行統(tǒng)一缺省配置用戶可選的配置ActiveX控件.NET代碼標(biāo)記有腳本安全的ActiveX控件未標(biāo)記有腳本安全的ActiveX控件非SiteLocked ActiveX控件SiteLocked ActiveX控件微軟產(chǎn)品ASR舉例

4、Windows XP SP2所有RPC都必須認(rèn)證防火墻默認(rèn)開(kāi)啟IIS6默認(rèn)關(guān)閉僅以Network service權(quán)限運(yùn)行默認(rèn)僅支持靜態(tài)文件SQL Server 2005默認(rèn)關(guān)閉xp_cmdshell默認(rèn)關(guān)閉CLR和COM網(wǎng)絡(luò)服務(wù)Visual Studio 2005Web服務(wù)器默認(rèn)僅運(yùn)行本地連接 SQL Server Express 默認(rèn)僅允許本地連接10威脅建模威脅建模是以結(jié)構(gòu)化的方式,識(shí)別、評(píng)估應(yīng)用系統(tǒng)面臨的威脅目的幫助在設(shè)計(jì)階段充分了解各種安全威脅,并指導(dǎo)選擇適當(dāng)?shù)膽?yīng)對(duì)措施對(duì)可能的風(fēng)險(xiǎn)進(jìn)行管理可以重新驗(yàn)證其架構(gòu)和設(shè)計(jì)有助于軟件的受攻擊面降低11威脅建模流程確定建模對(duì)象識(shí)別威脅評(píng)估威脅消減威

5、脅12威脅降低威脅漏洞攻擊者威脅建模流程確定建模對(duì)象應(yīng)用的可信任邊界之內(nèi)的所有功能組件邊界之外的應(yīng)用最實(shí)際部分識(shí)別威脅發(fā)現(xiàn)組件或進(jìn)程存在的威脅威脅不等于漏洞評(píng)估威脅判斷攻擊發(fā)生概率攻擊后果計(jì)算風(fēng)險(xiǎn)消減威脅重新設(shè)計(jì)并排除這個(gè)威脅使用標(biāo)準(zhǔn)的威脅消減技術(shù)發(fā)明新的消減方法根據(jù)安全Bug標(biāo)準(zhǔn)來(lái)確定是否可接受風(fēng)險(xiǎn)把威脅作為漏洞記錄下來(lái),以后再想辦法消減13STRIDE建模方法STRIDE建模微軟提出發(fā)現(xiàn)或糾正設(shè)計(jì)級(jí)(design-level)的安全問(wèn)題是微軟SDL的一部分14SSpoolfing Identity假冒身份/欺騙標(biāo)識(shí)TTampering with data篡改數(shù)據(jù)RRepudiation抵賴

6、IInformation Disclosure信息泄漏DDenial of Service拒絕服務(wù)EElevation of Privilege權(quán)限提升理解STRIDE威脅威脅安全屬性定義舉例Spoofing(哄騙)可鑒別性模仿其他人或?qū)嶓w偽裝成或ntdll.dll。Tampering(篡改)完整性修改數(shù)據(jù)或代碼修改硬盤(pán)、DVD或網(wǎng)絡(luò)數(shù)據(jù)包中的DLLRepudiation(抵賴)不可抵賴性聲稱沒(méi)有執(zhí)行某個(gè)動(dòng)作“我沒(méi)有發(fā)送過(guò)那封電子郵件”,“我沒(méi)有修改過(guò)那個(gè)文件”,“親愛(ài)的,我確實(shí)沒(méi)有訪問(wèn)過(guò)那個(gè)網(wǎng)站!”Information Disclosure(信息泄露)機(jī)密性把信息披露給那些無(wú)權(quán)知道的人允許

7、某人閱讀Windows源代碼;公布某個(gè)Web網(wǎng)站的用戶清單。Denial of Service(拒絕服務(wù))可用性拒絕為用戶提供服務(wù)使得Windows或Web網(wǎng)站崩潰,發(fā)送數(shù)據(jù)包并耗盡CPU時(shí)間,將數(shù)據(jù)包路由到某黑洞中。Elevation of Privilege(權(quán)限提升)授權(quán)獲得非授權(quán)訪問(wèn)權(quán)允許遠(yuǎn)程因特網(wǎng)用戶執(zhí)行命令,讓受限用戶獲得管理員權(quán)限。15消減威脅舉例16消減威脅威脅類型消減機(jī)制舉例消減技術(shù)舉例假冒認(rèn)證認(rèn)證方式:Cookie認(rèn)證、Kerberos認(rèn)證、PKI纂改完整性哈希函數(shù)、消息認(rèn)證碼、數(shù)字簽名、防篡改協(xié)議抵賴非抵賴性服務(wù)強(qiáng)認(rèn)證、安全審計(jì)、數(shù)字簽名、時(shí)間戳信息泄露保密性加密、保護(hù)秘

8、密、訪問(wèn)控制、不保存秘密、隱私保護(hù)協(xié)議拒絕服務(wù)可用性認(rèn)證、訪問(wèn)控制、過(guò)濾、流量控制、授權(quán)特權(quán)提升授權(quán)訪問(wèn)控制列表、最小權(quán)限運(yùn)行知識(shí)域:軟件安全開(kāi)發(fā)的關(guān)鍵階段知識(shí)子域:軟件安全編碼了解通用安全編程準(zhǔn)則,包括驗(yàn)證輸入、避免緩存溢出、程序內(nèi)部安全、安全調(diào)用組件、程序編寫(xiě)編譯等理解編碼時(shí)禁止使用的函數(shù)了解相關(guān)的安全編碼標(biāo)準(zhǔn)和建議常見(jiàn)代碼安全問(wèn)題及處置辦法舉例理解代碼審查的目的了解常見(jiàn)源代碼靜態(tài)分析工具17通用安全編程準(zhǔn)則驗(yàn)證輸入避免緩存溢出程序內(nèi)部安全安全調(diào)用組件程序編寫(xiě)和編譯18驗(yàn)證輸入安全程序第一道防線是檢查每一個(gè)不可信的輸入DirectXMIDI 庫(kù),難以檢查所有的輸入,可能導(dǎo)致IE被惡意利用檢

9、查、驗(yàn)證或者過(guò)濾輸入不讓惡意數(shù)據(jù)進(jìn)入程序后續(xù)處理類似網(wǎng)絡(luò)中部署防火墻何處檢查最初接收數(shù)據(jù)時(shí)(第一次)使用數(shù)據(jù)時(shí)19驗(yàn)證輸入常見(jiàn)輸入源命令行參數(shù)數(shù)量、數(shù)據(jù)格式、內(nèi)容環(huán)境變量環(huán)境變量可能超出期望有的環(huán)境變量存儲(chǔ)格式存在危險(xiǎn)文件不信任可以被不可信用戶控制的文件內(nèi)容不信任臨時(shí)文件網(wǎng)絡(luò)來(lái)自網(wǎng)絡(luò)的數(shù)據(jù)是“高度不可信的”其他來(lái)源20驗(yàn)證輸入常見(jiàn)數(shù)據(jù)類型字符串確定合法范圍,拒絕非法字符(串)0(NIL)行結(jié)束編碼0 x0a(unix)0 x0d 0 x0a (dos, windows)0 x0d (APPLE MacOS)0 x85 (IBM OS/390)特定字符系統(tǒng)字符分割字符21驗(yàn)證輸入常見(jiàn)數(shù)據(jù)類型數(shù)字

10、數(shù)字檢查(正則表達(dá)式/ASCII值)負(fù)數(shù)檢查(大數(shù)溢出為負(fù)數(shù))Sendamil 攻擊合法范圍檢查文件名最好不讓用戶設(shè)置文件名避免特殊字符. / - -rf ./ com122驗(yàn)證輸入常見(jiàn)數(shù)據(jù)類型電子郵件地址限制合法的電子郵件地址UTF-8變長(zhǎng)編碼URI/URL非法地址在合法地址后面增加惡意內(nèi)容23通用安全編程準(zhǔn)則驗(yàn)證輸入避免緩存溢出程序內(nèi)部安全安全調(diào)用組件程序編寫(xiě)和編譯24避免緩沖區(qū)溢出緩沖區(qū)溢出緩沖區(qū):包含相同數(shù)據(jù)類型的實(shí)例的一個(gè)連續(xù)計(jì)算機(jī)內(nèi)存塊溢出:數(shù)據(jù)被添加到分配給該緩沖區(qū)的內(nèi)存塊之外外部數(shù)據(jù)比目標(biāo)空間大是一個(gè)非常普遍而且嚴(yán)重的問(wèn)題25避免緩沖區(qū)溢出溢出后果攻擊者可以使遠(yuǎn)程服務(wù)程序或者本

11、地程序崩潰攻擊者可以設(shè)計(jì)溢出后執(zhí)行的代碼C/C+語(yǔ)言語(yǔ)言特性決定大量的庫(kù)函數(shù)存在溢出strcpy、strcat、gets等其他語(yǔ)言調(diào)用C語(yǔ)言庫(kù)C#允許設(shè)置“不安全”例程26避免緩沖區(qū)溢出解決辦法解決辦法填充數(shù)據(jù)時(shí)計(jì)算邊界動(dòng)態(tài)分配內(nèi)存控制輸入使用沒(méi)有緩沖區(qū)溢出問(wèn)題的函數(shù)strncpy、strncat、C+中std:string使用替代庫(kù)Libmib、libsafe基于探測(cè)方法的防御StackGuard、ProPolice、/GS將一個(gè)“探測(cè)”值插入到返回地址的前面非執(zhí)行的堆棧防御不可在堆棧上執(zhí)行代碼27通用安全編程準(zhǔn)則驗(yàn)證輸入避免緩存溢出程序內(nèi)部安全安全調(diào)用組件程序編寫(xiě)和編譯28程序內(nèi)部安全程序

12、內(nèi)部接口安全程序內(nèi)部接口數(shù)據(jù)的檢查assert安全地失敗檢測(cè)異常,安全處理各種可能運(yùn)行路徑檢測(cè)到某些錯(cuò)誤行為/數(shù)據(jù),必須以合適的方式處理,保證程序運(yùn)行安全必要時(shí)立即拒絕服務(wù),甚至不回送詳細(xì)的錯(cuò)誤代碼29程序內(nèi)部安全最小化反饋避免給予不可靠用戶過(guò)多的信息成功或失敗作為跟蹤檢查的日志可以記錄較為詳細(xì)的信息認(rèn)證程序在認(rèn)證前盡量少給信息(版本)如果程序接受了密碼,不要返回它避免拒絕服務(wù)攻擊輸入錯(cuò)誤盡快返回設(shè)置超時(shí)延時(shí)服務(wù)30程序內(nèi)部安全避免競(jìng)爭(zhēng)條件訪問(wèn)共享資源時(shí)(文件/變量)沒(méi)有被適當(dāng)?shù)乜刂剖褂迷硬僮魇褂面i操作避免死鎖安全使用臨時(shí)文件很多安全漏洞發(fā)生在訪問(wèn)已知文件名或可猜測(cè)的臨時(shí)文件時(shí)31通用安全編

13、程準(zhǔn)則驗(yàn)證輸入避免緩存溢出程序內(nèi)部安全安全調(diào)用組件程序編寫(xiě)和編譯32安全調(diào)用其他組件應(yīng)用程序?qū)嶋H上幾乎都不會(huì)是自包含的,它們通常都會(huì)調(diào)用其他組件底層的操作系統(tǒng)數(shù)據(jù)庫(kù)可重用的庫(kù)網(wǎng)絡(luò)服務(wù)(WEB、DNS)33安全調(diào)用其他組件使用安全組件,并且只采用安全的方式檢查組件文檔,搜索相關(guān)說(shuō)明gets隨機(jī)數(shù)使用經(jīng)過(guò)認(rèn)可的組件盡可能不調(diào)用外部命令,如果不得已要調(diào)用,必須嚴(yán)格檢查參數(shù)system、open、exec、34安全調(diào)用其他組件正確處理返回值一定要檢查返回值,調(diào)用是否成功成功時(shí)檢查返回值,是否按照期望值處理數(shù)據(jù)中可能含有 NUL 字符、無(wú)效字符或其他可能產(chǎn)生問(wèn)題的東西錯(cuò)誤時(shí)檢查錯(cuò)誤碼保護(hù)應(yīng)用程序和組件之

14、間傳遞的數(shù)據(jù)視安全需求和安全環(huán)境考慮傳輸加密,包括密碼算法和安全協(xié)議35通用安全編程準(zhǔn)則驗(yàn)證輸入避免緩存溢出程序內(nèi)部安全安全調(diào)用組件程序編寫(xiě)和編譯36程序編寫(xiě)和編譯使用最新版本編譯器與支持工具使用編譯器內(nèi)置防御特性gcc -Wall -Wpointer-arith -Wstrict-prototypes -O2 減少潛在可被利用的編碼結(jié)構(gòu)或設(shè)計(jì)保護(hù)秘密,及時(shí)清除密碼和密鑰等敏感數(shù)據(jù)程序只實(shí)現(xiàn)你指定的功能永遠(yuǎn)不要信任用戶輸入必須考慮意外情況并進(jìn)行處理使用安全編碼檢查清單37安全編碼檢查清單編碼中禁止使用的危險(xiǎn)函數(shù)舉例禁止使用strcpy, wcscpy, trcpy, strcpy, _tcsc

15、py, _ftcscpy,_mbscpystrcat, wcscat, trcat, strcat, _tcscat, _ftcscat,_mbscatvsprintf, vswprintf, wvsprintf, wvnsprintf, _vstprintfsprintf, swprintf, wsprintf, wnsprintf, _stprintfgets, _getws, _getts38參考安全編程規(guī)范CERT安全編碼規(guī)范 OWASP安全編碼規(guī)范 39常見(jiàn)代碼安全問(wèn)題及處置辦法常見(jiàn)C/C+安全問(wèn)題及處置辦法舉例常見(jiàn)WEB安全問(wèn)題及處置辦法舉例40C/C+程序緩沖區(qū)溢出Buffer.

16、c#include int main ( ) char name8; printf(Please input your name: ); gets(name); printf(you name is: %s!, name); return 0; 41程序作用:將用戶輸入的內(nèi)容打印在屏幕上41用戶輸入內(nèi)容在8位以內(nèi)時(shí)候,程序正常執(zhí)行用戶輸入內(nèi)容超過(guò)8位以后,程序執(zhí)行產(chǎn)生錯(cuò)誤C/C+程序檢查輸入42WEB安全風(fēng)險(xiǎn)WEB應(yīng)用廣泛The Open Web Application Security Project (OWASP) 發(fā)布WEB十大漏洞/風(fēng)險(xiǎn)43SQL注入簡(jiǎn)單示例Select * from

17、table where user=admin and pwd=SdfG#345!;adminSdfG#345!44Select * from table where user=admin and pwd=123 or 1=1admin123 or 1=1由于密碼的輸入方式,使得查詢語(yǔ)句返回值永遠(yuǎn)為T(mén)rue,因此通過(guò)驗(yàn)證解決注入問(wèn)題不要相信用戶的輸入,一切的輸入都是危險(xiǎn)的解決之道驗(yàn)證輸入,過(guò)濾非法字符對(duì)所有用戶輸入進(jìn)行轉(zhuǎn)義參數(shù)化查詢使用存儲(chǔ)過(guò)程使用視圖最小權(quán)限原則45跨站攻擊跨站攻擊(XSS):惡意攻擊者往Web頁(yè)面里插入惡意html代碼,當(dāng)用戶瀏覽該頁(yè)之時(shí),嵌入其中Web里面的html代碼會(huì)被

18、執(zhí)行,從而達(dá)到惡意攻擊的目的。攻擊危害性敏感信息泄露釣魚(yú)攻擊屏蔽/偽造頁(yè)面特定信息 Cookie欺騙拒絕服務(wù)攻擊 46跨站攻擊防御辦法存在跨站漏洞的頁(yè)面或模塊通常未對(duì)傳入的url參數(shù)進(jìn)行處理,或者確定傳入來(lái)源是可靠的過(guò)濾特殊字符http:/www.XXXX./news/hotspot.jsp?column=123該頁(yè)面是專用于顯示一些簡(jiǎn)短信息的頁(yè)面,它接受url中的一個(gè)參數(shù)column并把它顯示出來(lái)hotspot頁(yè)面中,應(yīng)對(duì)輸入的colum進(jìn)行過(guò)濾47源代碼審核源代碼審核就是檢查源代碼,檢測(cè)并報(bào)告源代碼中的可能導(dǎo)致安全弱點(diǎn)的薄弱之處。人工審核費(fèi)時(shí)費(fèi)力容易遺漏工具審核速度快,自動(dòng)可升級(jí)知識(shí)庫(kù)48

19、 源代碼審核關(guān)注編碼中的實(shí)現(xiàn)缺陷,通常通過(guò)靜態(tài)分析工具進(jìn)行,它們掃描源代碼,能夠發(fā)現(xiàn)大約50%的安全問(wèn)題。代碼審核工具商業(yè)工具 CoverityFortifyOunce LabsSecureSoftware免費(fèi)/開(kāi)源工具BOONCqualXg+FindBugs49“好”的源代碼分析工具安全性安全審核,不要以功能為主多層性軟件的多層架構(gòu)、多層平臺(tái)、多種語(yǔ)言可擴(kuò)展性擴(kuò)展規(guī)則、擴(kuò)展技術(shù)知識(shí)性主用于分析,開(kāi)發(fā)者也能“學(xué)到” 安全編程知識(shí)集成性支持與IDE集成,支持make、ant等工具5051PrefastPrefast微軟研究院開(kāi)發(fā)的靜態(tài)代碼分析工具通過(guò)分析代碼的數(shù)據(jù)和控制信息來(lái)檢測(cè)程序中的缺陷52

20、FindBugs掃描+匹配(類似病毒檢查)缺陷模式、字節(jié)碼FindBugs UIEclipse插件Fortify商業(yè)軟件53知識(shí)域:軟件安全開(kāi)發(fā)的關(guān)鍵階段知識(shí)子域:軟件安全測(cè)試了解軟件安全測(cè)試重要性和基本概念理解模糊測(cè)試的目的和方法了解滲透測(cè)試的目的、步驟和方法54為什么要軟件安全測(cè)試?軟件測(cè)試按照特定規(guī)程,發(fā)現(xiàn)軟件錯(cuò)誤的過(guò)程。檢查軟件是否滿足規(guī)定的要求,或是清楚地了解預(yù)期結(jié)果與實(shí)際結(jié)果之間的差異其目的在于發(fā)現(xiàn)軟件中的錯(cuò)誤。軟件安全測(cè)試有關(guān)驗(yàn)證軟件安全等級(jí)和識(shí)別潛在安全缺陷的過(guò)程查找軟件自身程序設(shè)計(jì)中存在的安全隱患,并檢查應(yīng)用程序?qū)Ψ欠ㄇ秩氲姆婪赌芰鹘y(tǒng)測(cè)試僅考慮軟件出錯(cuò)時(shí)的處理,沒(méi)有考慮對(duì)軟

21、件的故意攻擊55安全測(cè)試在應(yīng)用投產(chǎn)前,應(yīng)由獨(dú)立的安全團(tuán)隊(duì)對(duì)應(yīng)用的安全性進(jìn)行綜合評(píng)估功能性安全測(cè)試對(duì)抗性安全測(cè)試傳統(tǒng)測(cè)試方法白盒測(cè)試黑盒測(cè)試灰盒測(cè)試特定的安全測(cè)試手段模糊測(cè)試滲透測(cè)試56模糊測(cè)試模糊測(cè)試(Fuzz測(cè)試)Baron Miller、Lars Fredriksen、Bryan So首次提出是一種通過(guò)提供非預(yù)期的輸入并監(jiān)視異常結(jié)果來(lái)發(fā)現(xiàn)軟件故障的方法屬于黑盒測(cè)試不關(guān)心被測(cè)試目標(biāo)的內(nèi)部實(shí)現(xiàn)設(shè)計(jì)輸入,檢測(cè)結(jié)果,發(fā)現(xiàn)安全漏洞微軟SDL包含了Fuzz測(cè)試57 非常有效的漏洞挖掘技術(shù),已知漏洞大部分都是通過(guò)這種技術(shù)發(fā)現(xiàn)的。 Fuzz測(cè)試強(qiáng)制軟件程序使用惡意/破壞性的數(shù)據(jù)并進(jìn)行觀察結(jié)果的一種測(cè)試方法

22、不夠強(qiáng)壯的程序會(huì)崩潰編碼良好的程序正常運(yùn)行特性方法學(xué) 隨機(jī)值大量測(cè)試用例查找漏洞或可靠性錯(cuò)誤58Fuzz測(cè)試步驟生成大量的畸形數(shù)據(jù)作為測(cè)試用例將這些測(cè)試用例作為輸入應(yīng)用于被測(cè)對(duì)象監(jiān)測(cè)和記錄由輸入導(dǎo)致的任何崩潰或異?,F(xiàn)象查看測(cè)試日志,深入分析產(chǎn)生崩潰或異常的原因59一份Fuzz測(cè)試結(jié)果(1995)SunOSHP-UXAIXSolarisLinux被測(cè)程序個(gè)數(shù)8074747055崩潰程序個(gè)數(shù)181315165百分比23%18%20%23%9%60來(lái)源:1995 Barton P. Miller, University of Wisconsin Madison滲透測(cè)試滲透測(cè)試通過(guò)模擬惡意黑客的攻擊方法,來(lái)評(píng)估系統(tǒng)安全的一種評(píng)估方法從攻擊的角度測(cè)試軟件系統(tǒng)是否安全使用自動(dòng)化工具或者人工的方法模擬黑客的輸入,找出運(yùn)行時(shí)刻目標(biāo)系統(tǒng)所存在的安全漏洞優(yōu)點(diǎn)找出來(lái)的問(wèn)題都是真實(shí)的,也是較為嚴(yán)重的缺點(diǎn)只能到達(dá)有限的測(cè)試點(diǎn),覆蓋率較低61滲透測(cè)試流程62滲透測(cè)試要點(diǎn)測(cè)試目的是進(jìn)行安全性的評(píng)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論