Содержание
- 2. На основе различных программных средств обнаружения элементов РПС выработался набор методов, которыми осуществляется анализ безопасности ПО.
- 3. Комплексная система исследования безопасности ПО должна включать как контрольно-испытательные, так и логико-аналитические методы анализа, используя преимущества
- 5. Средства преобразования моделей и определения отношений между ними
- 6. КОНТРОЛЬНО-ИСПЫТАТЕЛЬНЫЕ МЕТОДЫ АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Контрольно-испытательные методы - это методы, в которых критерием безопасности программы
- 7. Контрольно-испытательные методы анализа безопасности начинаются с определения набора контролируемых параметров среды или программы. Необходимо отметить, что
- 8. Требования к безопасности (множество С) Средства анализа протоколов запуска Средства контроля и протоколирования Испытуемая программа Схема
- 9. ЛОГИКО-АНАЛИТИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ БЕЗОПАСНОСТИ ПРОГРАММ При проведении анализа безопасности с помощью логико- аналитических методов строится модель
- 10. В целом полный процесс анализа ПО включает в себя три вида анализа: • лексический верификационный анализ;
- 11. Лексический верификационный анализ предполагает поиск распознавания и классификацию различных лексем (сигнатур) объекта исследования (программы), представленного в
- 12. Синтаксический верификационный анализ предполагает поиск, распознавание и классификацию синтаксических структур РПС, а также построение структурно-алгоритмической модели
- 13. Семантический анализ предполагает исследование программы изучения смысла составляющих ее функций (процедур) в аспекте операционной среды компьютерной
- 14. СРАВНЕНИЕ ЛОГИКО-АНАЛИТИЧЕСКИХ И КОНТРОЛЬНО- ИСПЫТАТЕЛЬНЫХ МЕТОДОВ АНАЛИЗА БЕЗОПАСНОСТИ ПРОГРАММ Для сравнения методов предлагаются следующие признаки: представления
- 15. С методической точки зрения логико-аналитические методы выглядят более предпочтительными, так как основываются на формальном подходе и
- 16. Для полного решения проблемы анализа безопасности программ необходимо осуществить следующие действия Создать теоретические основы анализа безопасности
- 19. Скачать презентацию