模糊测试下软件安全漏洞发掘技术分析.doc

模糊测试下软件安全漏洞发掘技术分析.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
模糊测试下软件安全漏洞发掘技术分析 【摘要】模糊测试在近几年的应用范围越来越广了, 模糊测试用于测试软件存在的安全漏洞,例如该项技术在客 户端应用程序microsoft中word软件的测拭等等。模糊技 术的应用产生了许多新的应用程序,使程序的应用安全功能 更完善。本文将论述模糊测试下软件安全漏洞发掘技术分 析。 【关键词】模糊测试;软件;安全漏洞;发掘技术 开发小组将开发完成后的应用程序交给安全小组,让其 在产品发布前,进行一个快速的审核。完毕后,产品发布。 但是软件在使用的过程中,安全性的问题出现了。软件的安 全性必须结合到软件的开发生命周期(SDLC)中去,而不是 开发小组开发完毕后,再交付给安全小组进行一个快速审 核。相关的专业人士认为模糊测试是一种发展的非常不错的 安全漏洞发掘技术,模糊测试是涉及到自动化安全测试的, 测试员对程序的汇编代码实施一个逆向工程测试,逐步分析 代码,查找安全漏洞,该项技术能够被高度自动化,是任何 完备的开发生命周期(SDLC)的一部分,提醒开发人员不仅 在软件的测试要关注其的安全问题,在开发的周期中同样要 考虑到该问题。安全漏洞发现的及时,所花费的成本修复就 越低。 一、模糊测试技术 模糊测试是一种自动化或者是半自动化的漏洞发掘技 术,发现潜在的软件漏洞,然后使用目标软件通过输入一些 畸形数据,对系统所出现的异常进行检测。同时模糊软件还 可在不需要任何与软件有管的,或相关协议方面的知识点, 可以使用开发出来的高效模糊器,去检测软件存在的安全漏 洞问题。 一般情况下,模糊测试主要包括的几个步骤 (1)进行对象的测试,并确定输入的向量。(2)模糊 器生成测试数据。(3)模糊测试数据的执行。 一个典型的模糊测试流程首先要确定测试对象,然后构 造测试数据,再发送数据给目标程序,目标程序根据构造的 数据去检测手否发生异常,若结果是发生了异常,就保存数 据和异常信息,若不是,就要循环的进行检测。 模糊测试的方法 模糊测试可以大概定了自身的功能,是一种发现漏洞的 综合方法,但在大概念的前提下,若要进行模糊测试,是需 要不同的方法的。一般情况下,进行模糊测试所使用的模糊 器具有两种类型,分别是基于变异的模糊器和基于生成的模 糊器。这两类的模糊器可以进一步划分子类:预先生成测试 用例;随机方法;协议变异人工测试法;自动协议生成测试; 自动化变异或者是暴利测试。 模糊器类型 模糊器一般可以分成三大类,分别是本地模糊器;远程 模糊器;web应用程序模糊器。 模糊测试进行时的基本要求 一般情况下,若要实现高效的模糊测试,那么就需要对 很多基本要求进行满足。 (1)可重现性。此要求指的是需要测试工具有一定的 能力,可以满足测试结果的重现。(2)可重要性。模块化开 发可以提高模糊器的重用性。(3)代码覆盖。代码的覆盖率 度量对于判定模糊测试的有效性发挥着非常的重要性作用。 (4)异常检测。完成模糊工作不能单靠生成和发送测试数 据,还需要准确的去判定目标程序是否发生异常。 模糊测试技术存在一定的局限性 例如访问控制的局限;内存破坏问题;多个阶段的安全 漏洞问题等等。 二、用于软件安全漏洞的发掘技术 研究安全问题的生命线是安全漏洞。软件安全漏洞发掘 可分为对已知漏洞的检测和发掘未知的漏洞。通过安全扫描 技术检测已知的的漏洞,去发现开发的软件系统是否存在以 分布的安全的漏洞。发掘未知安全漏洞的目的便是对分布的 软件、应用程序中所存在的漏洞进行检测。对于软件中存在 的漏洞的模糊测试发掘技术可以划分不同的类型,根据漏洞 发掘的自动化程度以及根据其软件的源代码自身的开放性, 下文便是针对白盒、黑盒测试所进行的论述。 白盒测试 模糊测试主要属于黑盒测试和灰盒测试的测试领域,但 是白盒测试是软件开发人员可选的一项的安全漏洞发掘技 术。白盒测试是一个极端的测试技术,它对程序的所有资源 进行充分的访问,这些访问包括了访问程序的源代码、设计 约定规律等等,这些充分访问甚至设计到了程序员的身份问 题。该项技术也被称为玻璃、透明或者是半透明测试。 进行源代码的评审,可以在人工完成,也可以使用自动 化的工具去完成评审。人工完成源代码的评审主要是针对一 些较低级的计算机程序,例如应用程序计算器的源代码的审 批,但是在计算机程序包含的源代码很多的情况下,单纯的 人工无法完成审批,这需要自动化的工具。代码审判也存在 一些缺陷性问题,不完善的源代码分析工具,报告出错误性 的问题等等。 黑盒测试 模糊技术就是黑盒技术中的一项可选的方法,该方法用 于发掘那些用审核方法无法发现问题的产品,但是该方法也 是一个极端性的模糊测试发掘技术,在不知道应用程序的内 部细节,一定程度上带有盲目性的测试。远程Web应用程序 的pen测试就是该项技术应用测试的一个代表性例子

文档评论(0)

ggkkppp + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档