通过模拟恶意攻击者进行攻击,来评估系统安全的一种评估方法
2018-05-25 阅读全文>>数据通道入口、可信边界点
2018-05-25 阅读全文>>生成大量的畸形数据作为测试用例;
2018-05-25 阅读全文>>强制软件程序使用恶意 破坏性的数据并进行观察结果的一种测试方法
2018-05-25 阅读全文>>什么是模糊测试 也称Fuzz测试,一种通过提供非预期的输入并监视异常结果来发现软件故障的方法 黑盒测试,不关心被测试目标的内部实现,而是利用构造畸形的输入数据引发被测试目标产生异常,从而发现相应的安全漏洞
2018-05-25 阅读全文>>在应用投产前,应由独立的安全团队对应用的安全性进行综合评估
2018-05-25 阅读全文>>确定软件的安全特性实现是否与预期设计一致的过程
2018-05-25 阅读全文>>单元测试、集成测试、系统测试
2018-05-25 阅读全文>>预期测试的测试结果是预先确定的
2018-05-25 阅读全文>>使用人工和自动化的手段来运行或测试某个系统的过程,其目的在于检验它是否满足规定的需求或是弄清预期结果与实际结果之间的差异
2018-05-25 阅读全文>>了解常见的软件测试方法及不同测试方法之间的区别和优缺点;
2018-05-25 阅读全文>>使员工熟悉项目的配置管理工具、版本管理方法、变更管理方法等,对负责备份的人员进行备份方法、灾难恢复方法的培训,保证项目的正常进行。
2018-04-09 阅读全文>>在项目开发过程中,配置项发生变更几乎是不可避免的。变更控制的目的就是为了防止配置项被随意修改而导致混乱。修改处于“草稿”状态的配置项不算是“变更”,无需CCB 的批准,修改者按照版本控制规则执行即可。
2018-04-09 阅读全文>>好的配置管理过程有助于规范各个角色的行为,同时又为角色之间的任务传递提供无缝的接合,使整个开发团队像是一个交响乐队一样和谐而又错杂地行进。
2018-04-09 阅读全文>>配置管理是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的一系列措施。配置管理的目标是记录软件产品的演化过程,确保软件开发者在软件生命周期中各个阶段都能得到精确的产品配置。
2018-04-09 阅读全文>>1727条 上一页 1.. 84 85 86 87 88 ..116 下一页