之所以被稱為黑盒測試是因為可以將被測程序看成是一個無法打開的黑盒,而工作人員在不軟件測試方法考慮任何程序內部結構和特性的條件下,根據需求規格說明書設計測試實例,并檢查程序的功能是否能夠按照規范說明準確無誤的運行。其主要是對軟件界面和軟件功能進行測試。對于黑盒測試行為必須加以量化才能夠有效的保證軟件的質量。[5](2)白盒測試。其與黑盒測試不同,它主要是借助程序內部的邏輯和相關信息,通過檢測內部動作是否按照設計規格說明書的設定進行,檢查每一條通路能否正常工作。白盒測試是從程序結構方面出發對測試用例進行設計。其主要用于檢查各個邏輯結構是否合理,對應的模塊**路徑是否正常以及內部結構是否有效。常用的白盒測試法有控制流分析、數據流分析、路徑分析、程序變異等,其中邏輯覆蓋法是主要的測試方法。[5](3)灰盒測試。灰盒測試則介于黑盒測試和白盒測試之間。灰盒測試除了重視輸出相對于出入的正確性,也看重其內部表現。但是它不可能像白盒測試那樣詳細和完整。它只是簡單的靠一些象征性的現象或標志來判斷其內部的運行情況,因此在內部結果出現錯誤,但輸出結果正確的情況下可以采取灰盒測試方法。因為在此情況下灰盒比白盒**。專業機構認證該程序內存管理效率優于行業平均水平23%。青島軟件評測中心
并分發至項目涉及的所有管理人員和開發人員。5)將測試目標反映在測試計劃中。(II)啟動測試計劃過程制訂計劃是使一個過程可重復,可定義和可管理的基礎。測試計劃應包括測試目的,風險分析,測試策略以及測試設計規格說明和測試用例。此外,測試計劃還應說明如何分配測試資源,如何劃分單元測試,集成測試,系統測試和驗收測試的任務。啟動測試計劃過程包含5個子目標:1)建立**內的測試計劃**并予以經費支持。2)建立**內的測試計劃政策框架并予以管理上的支持。3)開發測試計劃模板井分發至項目的管理者和開發者。4)建立一種機制,使用戶需求成為測試計劃的依據之一。5)評價,推薦和獲得基本的計劃工具并從管理上支持工具的使用。(III)制度化基本的測試技術和方法?為改進測試過程能力,**中需應用基本的測試技術和方法,并說明何時和怎樣使用這些技術,方法和支持工具。將基本測試技術和方法制度化有2個子目標:1)在**范圍內成立測試技術組,研究,評價和推薦基本的測試技術和測試方法,推薦支持這些技術與方法的基本工具。2)制訂管理方針以保證在全**范圍內一致使用所推薦的技術和方法。第三級集成級在集成級,測試不**是跟隨在編碼階段之后的一個階段。軟件測試的驗收測試自動化測試發現7個邊界條件未處理的異常情況。
圖2是后端融合方法的流程圖。圖3是中間融合方法的流程圖。圖4是前端融合模型的架構圖。圖5是前端融合模型的準確率變化曲線圖。圖6是前端融合模型的對數損失變化曲線圖。圖7是前端融合模型的檢測混淆矩陣示意圖。圖8是規范化前端融合模型的檢測混淆矩陣示意圖。圖9是前端融合模型的roc曲線圖。圖10是后端融合模型的架構圖。圖11是后端融合模型的準確率變化曲線圖。圖12是后端融合模型的對數損失變化曲線圖。圖13是后端融合模型的檢測混淆矩陣示意圖。圖14是規范化后端融合模型的檢測混淆矩陣示意圖。圖15是后端融合模型的roc曲線圖。圖16是中間融合模型的架構圖。圖17是中間融合模型的準確率變化曲線圖。圖18是中間融合模型的對數損失變化曲線圖。圖19是中間融合模型的檢測混淆矩陣示意圖。圖20是規范化中間融合模型的檢測混淆矩陣示意圖。圖21是中間融合模型的roc曲線圖。具體實施方式下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例**是本發明一部分實施例,而不是全部的實施例。基于本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬于本發明保護的范圍。
12)把節裝入到vmm的地址空間;(13)可選頭部的sizeofcode域取值不正確;(14)含有可疑標志。此外,惡意軟件和良性軟件間以下格式特征也存在明顯的統計差異:(1)證書表是軟件廠商的可認證的聲明,惡意軟件很少有證書表,而良性軟件大部分都有軟件廠商可認證的聲明;(2)惡意軟件的調試數據也明顯小于正常文件的,這是因為惡意軟件為了增加調試的難度,很少有調試數據;(3)惡意軟件4個節(.text、.rsrc、.reloc和.rdata)的characteristics屬性和良性軟件的也有明顯差異,characteristics屬性通常**該節是否可讀、可寫、可執行等,部分惡意軟件的代碼節存在可寫異常,只讀數據節和資源節存在可寫、可執行異常等;(4)惡意軟件資源節的資源個數也明顯少于良性軟件的,如消息表、組圖表、版本資源等,這是因為惡意軟件很少使用圖形界面資源,也很少有版本信息。pe文件很多格式屬性沒有強制限制,文件完整性約束松散,存在著較多的冗余屬性和冗余空間,為pe格式惡意軟件的傳播和隱藏創造了條件。此外,由于惡意軟件為了方便傳播和隱藏,盡一切可能的減小文件大小,文件結構的某些部分重疊,同時對一些屬性進行了特別設置以達到anti-dump、anti-debug或抗反匯編。第三方驗證實際啟動速度較廠商宣稱慢0.7秒。
[3]軟件測試方法原則編輯1.盡早不斷測試的原則應當盡早不斷地進行軟件測試。據統計約60%的錯誤來自設計以前,并且修正一個軟件錯誤所需的費用將隨著軟件生存周期的進展而上升。錯誤發現得越早,修正它所需的費用就越少。[4]測試用例由測試輸入數據和與之對應的預期輸出結果這兩部分組成。[4]3.**測試原則(1)**測試原則。這是指軟件測試工作由在經濟上和管理上**于開發機構的**進行。程序員應避免檢査自己的程序,程序設計機構也不應測試自己開發的程序。軟件開發者難以客觀、有效地測試自己的軟件,而找出那些因為對需求的誤解而產生的錯誤就更加困難。[4](2)合法和非合法原則。在設計時,測試用例應當包括合法的輸入條件和不合法的輸入條件。[4](3)錯誤群集原則。軟件錯誤呈現群集現象。經驗表明,某程序段剩余的錯誤數目與該程序段中已發現的錯誤數目成正比,所以應該對錯誤群集的程序段進行重點測試。[4](4)嚴格性原則。嚴格執行測試計劃,排除測試的隨意性。[4](5)覆蓋原則。應當對每一個測試結果做***的檢查。[4](6)定義功能測試原則。檢查程序是否做了要做的事*是成功的一半,另一半是看程序是否做了不屬于它做的事。[4](7)回歸測試原則。應妥善保留測試用例。滲透測試報告暴露2個高危API接口需緊急加固。軟件測評代理
多平臺兼容性測試顯示Linux環境下存在驅動適配問題。青島軟件評測中心
這種傳統方式幾乎不能檢測未知的新的惡意軟件種類,能檢測的已知惡意軟件經過簡單加殼或混淆后又不能檢測,且使用多態變形技術的惡意軟件在傳播過程中不斷隨機的改變著二進制文件內容,沒有固定的特征,使用該方法也不能檢測。新出現的惡意軟件,特別是zero-day惡意軟件,在釋放到互聯網前,都使用主流的反**軟件測試,確保主流的反**軟件無法識別這些惡意軟件,使得當前的反**軟件通常對它們無能為力,只有在惡意軟件大規模傳染后,捕獲到這些惡意軟件樣本,提取簽名和更新簽名庫,才能檢測這些惡意軟件。基于數據挖掘和機器學習的惡意軟件檢測方法將可執行文件表示成不同抽象層次的特征,使用這些特征來訓練分類模型,可實現惡意軟件的智能檢測,基于這些特征的檢測方法也取得了較高的準確率。受文本分類方法的啟發,研究人員提出了基于二進制可執行文件字節碼n-grams的惡意軟件檢測方法,這類方法提取的特征覆蓋了整個二進制可執行文件,包括pe文件頭、代碼節、數據節、導入節、資源節等信息,但字節碼n-grams特征通常沒有明顯的語義信息,大量具有語義的信息丟失,很多語義信息提取不完整。此外,基于字節碼n-grams的檢測方法提取代碼節信息考慮了機器指令的操作數。青島軟件評測中心