- 1、本文档共28页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
软件安全-04-软件安全测试课件
软件安全技术;软件安全测试-安全测试的内容与方法;主要内容:;4.7 安全漏洞分级;利用DREAD模型对威胁分级(1):;受影响的用户
漏洞利用的影响面有多大
仅仅是特殊的配置
普通情况
默认用户或者大多数用户
可发现性
漏洞研究人员或黑客找出该漏洞的可能性;TRAP模型;利用TRAP模型对威胁分析(1);访问:利用漏洞通常可以为攻击者提供更高的访问权。
定位:利用一个漏洞,攻击者必须能够与存在该漏洞的应用程序交互,并能访问到含有该漏洞的代码。;4.8 安全的常规测试方法;4.8.1 基于风险的安全测试;基于风险的测试的三个步骤:;Step1 信息搜集;与架构师会谈内容:;可能的外部数据流:;要求架构师对外部数据流给予说明:;运行时分析:;Step2 威胁建模;威胁建模步骤:;威胁建模步骤1-识别威胁路径;威胁建模步骤2-识别威胁;在一个威胁路径上的9个高风险活动:;目的:找??可能存在于组件中的实际漏洞。
对漏洞的可能缓解措施:
数据验证测试
资源监视
关键功能的访问控制
搜寻漏洞的方法及途径:
安全设计审查
安全代码审查
安全测试
;DREAD模型:
Damage potential 潜在的破坏
Reproducibility 再现性
Exploitability 可利用性
Affected users 受影响的用户
Discoverabiliby 可发现性;Step3 判定可利用性;4.8.2 白盒、黑盒和灰盒测试;黑盒测试:;灰盒测试:
您可能关注的文档
最近下载
- 苏轼定风波课件PPT.ppt
- 医院智慧能源解决方案-.ppt
- 初中英语新外研版七年级上册Unit 5 Fantastic friends课文讲解(2024秋).doc
- 中国居民膳食指南2024版 .pdf VIP
- 大学军事理论课教程第二章国家安全第三节 国际战略形势.pptx
- 儿童幽门螺杆菌感染诊治专家共识.pptx VIP
- 怡安翰威特-泰康在线人力资源管理优化项目建议书_20170816.pdf VIP
- 初中英语新外研版七年级上册Unit 6课文解析(2024秋).doc
- 认真学习和领会《中国章程》-公需课:课后答案(全).docx
- 2024“学宪法、讲宪法”法治知识竞赛第八届全国中小学法治知识竞赛题库及答案.doc
文档评论(0)