穿透性测试论文-李金亮,高文静

穿透性测试论文-李金亮,高文静

导读:本文包含了穿透性测试论文开题报告文献综述及选题提纲参考文献,主要关键词:Fuzzing技术,可信软件栈,穿透性测试

穿透性测试论文文献综述

李金亮,高文静[1](2016)在《基于Fuzzing技术的可信软件栈穿透性测试》一文中研究指出利用Fuzzing技术对可信软件栈(TSS)进行软件代码脆弱性以及安全漏洞测试,通过故障注入、畸形数据构造以及异常行为捕获,发现了TSS软件代码中的安全缺陷,根据TSS的系统结构与具体机制,设计并实现了相关测试原型系统,对TSS软件产品进行了测试,实验结果表明:TSS软件产品并不完全符合可信规范的要求,TSS中的若干API功能函数中存在可被利用的安全漏洞。(本文来源于《计算机与数字工程》期刊2016年03期)

张俊彦,陈清明[2](2014)在《基于攻击树的安全芯片穿透性测试评估》一文中研究指出随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。(本文来源于《计算机工程》期刊2014年06期)

张俊彦[3](2013)在《智能卡穿透性测试研究与示范应用》一文中研究指出随着智能卡应用范围的不断扩大,应用环境的日趋复杂,智能卡面临着越来越多的安全威胁,需要对其进行穿透性测试。本文综述了智能卡的穿透性测试技术、在此基础上提出了穿透性测试的评估方法,并通过一个实际的智能卡穿透性测试案例对穿透性测试技术和评估方法的有效性进行了验证,表明该方法可以为实施智能卡穿透性测试提供指导。(本文来源于《计算机光盘软件与应用》期刊2013年12期)

张小平,王庆生[4](2010)在《IPv6穿透性测试研究》一文中研究指出IPv6穿透性测试研究对于设计和开发IPv6入侵检测系统是至关重要的。IPv6穿透性测试的目的是为了从理论上发现IPv6的脆弱性,提出了通过穿透性测试这种方法来发现IPv6脆弱性,设计了IPv6脆弱性穿透性测试模型和穿透性测试工具通用结构,以改进IPv6入侵检测系统的检测规则,提高IPv6入侵检测系统的检测效果。(本文来源于《电脑知识与技术》期刊2010年07期)

赵伟杰,朱培栋,蔡开裕[5](2007)在《一种新的域间路由穿透性测试方案》一文中研究指出域间路由系统是Internet的关键支撑,然而由于其自身的脆弱性而存在着许多安全问题。文章从域间路由系统安全测试的角度出发,基于路由毒素模型设计并实现了一个域间路由穿透性测试系统。该系统可以探测目标网络的路由信息,对路由信息进行脆弱性分析,依据分析结果选择适当的测试类型进行穿透性测试,并给出增强目标网络系统安全的建议。(本文来源于《信息安全与通信保密》期刊2007年06期)

李红阳,吴世忠[6](2005)在《IDS穿透性测试工具的设计与实现》一文中研究指出在对网络入侵检测系统进行分级评估中需要进行穿透性测试以验证该系统是否可以抵御具一定攻击潜力的攻击者的攻击。本测试工具是在fragroute的基础上改进而成,增加了友好的图形操作界面,扩展了功能组件,可以方便地用于测试入侵检测系统抵御插入和规避攻击的能力。(本文来源于《信息安全与通信保密》期刊2005年07期)

[7](2004)在《EN374-2:抗化学品和微生物的防护手套 第二部分:防穿透性的测试》一文中研究指出1 范围 此标准明确规定了防护手套抗化学品/微生物穿透的检测方法。2 测试原理 首先是漏气测试。 把手套浸入水中,在手套内部加压充气,根据手套表面是否有气泡或水滴来判定是否漏气。(本文来源于《中国个体防护装备》期刊2004年05期)

穿透性测试论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

穿透性测试论文参考文献

[1].李金亮,高文静.基于Fuzzing技术的可信软件栈穿透性测试[J].计算机与数字工程.2016

[2].张俊彦,陈清明.基于攻击树的安全芯片穿透性测试评估[J].计算机工程.2014

[3].张俊彦.智能卡穿透性测试研究与示范应用[J].计算机光盘软件与应用.2013

[4].张小平,王庆生.IPv6穿透性测试研究[J].电脑知识与技术.2010

[5].赵伟杰,朱培栋,蔡开裕.一种新的域间路由穿透性测试方案[J].信息安全与通信保密.2007

[6].李红阳,吴世忠.IDS穿透性测试工具的设计与实现[J].信息安全与通信保密.2005

[7]..EN374-2:抗化学品和微生物的防护手套第二部分:防穿透性的测试[J].中国个体防护装备.2004

标签:;  ;  ;  

穿透性测试论文-李金亮,高文静
下载Doc文档

猜你喜欢