شرحی بر روش های تست نفوذ نرم افزار

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 880

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCOS03_021

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

درسالهای اخیرنرم افزارهای ساخته شده به دلیل ساختاربه هم پیوسته ازبرنامه های کوچکتر وارتباط تنگاتنگ بین آنها دچارخطاها وباگهای زیادی می باشند که درظاهر بسیارخوب و کاراعمل می کنند و باتست عملکرد هم کارایی خودر ا ممکن است داشته باشند ولی به منظور اطمینان کامل ازاین برنامه ها می بایست به کوچکترین اجزا نفوذنموده و به بررسی آنها پرداخت که به این نفوذهک قانونمندی گفته میشود و با برنامه ریزی ای ازقبل تعیین شده ای باید عمل کند که این برنامه ریزی را متدولوژی نفوذمشخص می کند این متدولوژی ها به انواع مختلف و شناخته شدها ی تقسیم میشوند ولی هریک ویژگیهای خاص خود را دارد و دراین مقاله ویژگیهای مهم آنها شناسایی شده و با مقایسه ای که بین معروف ترین متدهای امروزی صورت گرفته میتوان به این نتیجه رسید که میتوان باترکیب این روشها و بامحوریت این ویژگیها روش نوینی ارایه نمود که تمام ویژگیهای برتری را داشته باشد و روشهای دیگری را منسوخ نماید

کلیدواژه ها:

متدولوژی تست نفوذپذیری نرم افزار ، هکرقانونمند ، امنیت اطلاعات

نویسندگان

محسن عابدینی

دانشجوی کارشناسی ارشد دانشگاه آزاد زنجان گروه نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • N. Shrestha . "Security Assessment via Penetration Testing A Network ...
  • M. Ramilli. "A Design Methodology for Computer Security Testing" . ...
  • T. Wei, Y. Ju-Feng , X. Jing, S. Guan-Nan . ...
  • K. Scarfone , M. Souppaya , A. Cody , A. ...
  • K. Xynos , I. Sutherland, H. Read , E. Everitt, ...
  • نمایش کامل مراجع