期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于测试覆盖的安全关键软件测试研究
被引量:
1
原文传递
导出
摘要
随着我国科学技术的快速发展,软件的安全问题越来越受到人们的关注。据相关资料显示,软件的安全系数并不如硬件,因而在软件被广泛应用在各行业的背景下,提高软件的安全系数是大势所趋。所以本文先阐述了基于测试覆盖的安全关键软件测试方法,然后从实例详细分析了基于测试覆盖的安全关键软件测试的步骤。
作者
郑明伟
机构地区
山东潍坊职业学院
出处
《网络安全技术与应用》
2016年第6期106-106,108,共2页
Network Security Technology & Application
关键词
测试覆盖
安全
关键软件
测试
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
10
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
3
1
黄丹丹,刘超,储开华.
基于测试覆盖的安全关键软件测试策略探讨[J]
.数字技术与应用,2015,33(4):219-219.
被引量:3
2
崔天意,肖洋.
安全关键软件测试设计方法[J]
.甘肃科技,2015,31(14):6-7.
被引量:2
3
李海峰,刘畅,郑军.
安全关键软件可靠性验证测试研究[J]
.航空标准化与质量,2013(3):44-48.
被引量:8
二级参考文献
8
1
覃志东,雷航,桑楠,熊光泽,古幼鹏.
安全关键软件可靠性验证测试方法研究[J]
.航空学报,2005,26(3):334-339.
被引量:33
2
赵亮,王建民,孙家广.
软件易测性和软件可靠性关系研究[J]
.计算机学报,2007,30(6):986-992.
被引量:6
3
沈永清.基于ARM的嵌入式安全关键软件仿真测试平台的研究[D].同济大学,2013.
4
张鹏.在C/S中软件测试策略基于报表测试的应用和改进[D].吉林大学.2012.
5
CemKaner等著.王峰等译.计算机软件测试(第二版)[M].北京:机械工业出版社,2004.
6
崔天意.
软件测试用例设计及复用研究[J]
.电脑学习,2010(3):104-105.
被引量:3
7
崔天意.
软件测试分析方法研究[J]
.信息化研究,2010(6):11-13.
被引量:4
8
杨仕平,桑楠,熊光泽.
安全关键软件的防危性测评技术研究[J]
.计算机学报,2004,27(4):442-450.
被引量:19
共引文献
10
1
马振宇,吴纬,张威,王建平.
基于非参数的软件可靠性验证测试方法[J]
.华中科技大学学报(自然科学版),2020,48(2):103-108.
被引量:5
2
马振宇,张威,王建平,刘福胜,韩坤.
基于先验信息动态整合的贝叶斯软件可靠性验证测试方法[J]
.装甲兵工程学院学报,2018,32(5):104-108.
3
李浩.
基于软件测试的策略与测试方法应用[J]
.电子技术与软件工程,2016(13):73-73.
4
刘广,黄百乔,刘畅.
基于减函数的多层贝叶斯离散型软件可靠性验证测试方案[J]
.计算机应用研究,2017,34(3):761-764.
被引量:11
5
刘鑫.
国产软件安全测试方法探讨[J]
.电子世界,2017,0(14):70-70.
6
马振宇,吴纬,张威,刘福胜,韩坤.
基于斐波那契迭代算法的贝叶斯软件可靠性验证测试方案[J]
.装甲兵工程学院学报,2017,31(4):116-120.
7
马振宇,吴纬,张威,刘福胜,韩坤.
相关系数对软件可靠性验证测试的影响分析[J]
.微电子学与计算机,2018,35(5):69-73.
被引量:1
8
马振宇,刘福胜,吴纬,陈守华,韩坤.
一种提高软件可靠性验证测试效率的方法[J]
.火力与指挥控制,2018,43(8):168-172.
被引量:1
9
马振宇,吴纬,张威,刘福胜,韩坤.
基于改进贝叶斯方法的软件可靠性验证测试[J]
.计算机工程与设计,2018,39(10):3100-3106.
被引量:2
10
严俊.
小卫星通信系统中的终端主机设计与实现[J]
.无线互联科技,2022,19(4):5-7.
被引量:1
同被引文献
2
1
赵翀,高鹏.
基于线索的测试用例生成研究[J]
.计算机与数字工程,2008,36(10):178-180.
被引量:1
2
何欣峰.
软件设计安全威胁分析与探索[J]
.无线互联科技,2015,12(20):55-59.
被引量:2
引证文献
1
1
付昌兰,张贺,李凤龙,匡宏宇.
一种基于威胁模型的安全测试用例生成框架和工具[J]
.软件学报,2024,35(10):4573-4603.
1
吕丽华.
软件测试的评测方法的研究[J]
.张家口农专学报,2003,19(3):47-48.
2
薛亚.
云计算的安全关键技术研究[J]
.长江工程职业技术学院学报,2016,33(1):26-28.
3
刘巍,王冬鸽.
物联网安全体系结构研究[J]
.物联网技术,2016,6(4):61-63.
被引量:3
4
通信技术[J]
.中国学术期刊文摘,2008,14(12):8-8.
5
使用基于模型的设计来开发和验证安全关键系统软件[J]
.中国科技信息,2006(9):73-75.
6
朱学君,沈睿.
信息安全关键技术综述[J]
.数字技术与应用,2013,31(4):213-213.
7
刘智宏.
面向局域网信息安全关键技术分析[J]
.中国科技纵横,2016,0(5):25-25.
8
华敏.
智能电网中网络安全的关键性技术与应用研究[J]
.信息技术与信息化,2014(10):40-41.
被引量:2
9
刘一博.
计算机网络安全关键技术探究[J]
.电子技术与软件工程,2016(14):221-221.
10
张娟,陈虎,孙梅.
物联网安全性分析及其关键技术[J]
.赤峰学院学报(自然科学版),2013,29(19):22-23.
被引量:3
网络安全技术与应用
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部