سفارش تبلیغ
صبا ویژن
دانشجو کمک
   مشخصات مدیر وبلاگ
 
    آمارو اطلاعات

بازدید امروز : 61
بازدید دیروز : 68
کل بازدید : 622376
کل یادداشتها ها : 6776

طول ناحیه در قالب بزرگتر از حد مجاز
نوشته شده در تاریخ 95/12/20 ساعت 11:53 ع توسط یاوران


دسته بندی کامپیوتر
فرمت فایل docx
حجم فایل 471 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 

فصل اول مقدمه. 1

1-1 مقدمه. 2

1-2 مقدمه ای بر Firewall 2

1-3 انواع فایروال.. 4

1-4 موقعیت یابی برای فایروال.. 6

1-5 ویژگی ها و معایب IPSها 8

1-6 بررسی عوامل نیاز ما به WAF. 9

1-7 معرفی فایروال های مجهز و مدرن (SMARTWAF) 10

1-7-1 عملکرد SmartWAF. 11

1-7-2 مدیریت SmartWAF. 11

1-8 معیار ارزیابی برنامه فایروال.. 12

1-8-1 WAFEC1.0 (عرضه شده) 12

1-8-2 WAFEC2.0 (در دست اقدام) 13

فصل دوم: فایروال های برنامه های تحت وب.. 14

2-1 مقدمه. 15

2-2 تعریف واژه WAF- فایروال برنامه های تحت وب.. 15

2-3 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 16

2-3-1 جنبه های سطح عالی در درون سازمان.. 16

2-3-2 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی.. 17

2-4 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 18

2-4-1 چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟. 18

2-4-2 نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص... 20

2-5 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 24

2-5-1 مزیت اصلی WAFها 24

2-5-2 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 25

2-6 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 26

2-7 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 34

2-7-1 معیارهای گسترده سازمانی.. 34

2-7-2 ضوابط مربوط به یک برنامه تحت وب.. 34

2-7-3 ارزیابی.. 35

2-7-4 در نظر گرفتن جنبه های مالی.. 37

2-8 بهترین شیوه برای معرفی و عملکرد WAF. 38

2-8-1 جنبه های موجود در زیرساخت های وب.. 38

2-8-1-1 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی.. 38

2-8-1-2 معیار کارایی.. 39

2-8-2 جنبه های سازمانی.. 39

2-8-2-1 منطبق با سیاست های امنیتی موجود. 39

2-8-2-2 مدیر برنامه های تحت وب.. 39

2-8-3 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 40

فصل سوم: امنیت برنامههای کاربردی تحت وب.. 42

3-1 مقدمه 43

3-2 رویکرد 43

3-3 سطوح وارسی امنیت یک برنامه کاربردی 45

3-3-1 سطح 1- وارسی خودکار 46

3-3-1-1 سطح ?1A- پویش پویا (وارسی خودکار جزیی).. 48

3-3-1-2 سطح? 1B- پویش کد منبع (وارسی خودکار جزیی).. 49

3-3-2 سطح 2- وارسی دستی 49

3-3-2-1 سطح ? 2A- ازمون امنیت (وارسی دستی جزئی).. 54

3-3-3 سطح 3 – وارسی طراحی 54

3-3-4 سطح 4 – وارسی داخلی 57

3-4 جزئیات وارسی نیازمندیها 61

3-4-2 نیازمندیهای وارسی احراز هویت 64

3-4-4 نیازمندیهای وارسی کنترل دسترسی 67

3-4-5 نیازمندیهای وارسی اعتبارسنجی 69

3-4-6 نیازمندیهای وارسی کدگذاری خروجی 70

3-4-7 نیازمندیهای وارسی رمزنگاری 71

3-4-8 نیازمندیهای وارسی ثبت وکنترل خطا 72

3-4-9 نیازمندیهای وارسی حفاظت دادهها 74

3-4-10 نیازمندیهای وارسی امنیت ارتباطات 75

3-4-11 نیازمندیهای وارسی امنیت HTTP.. 76

3-4-12 نیازمندیهای وارسی پیکربندی امنیتی 77

3-4-13 نیازمندیهای وارسی جستجوی کدهای مخرب 78

3-4-14 نیازمندیهای وارسی امنیت داخلی 78

3-5 نیازمندیهای گزارش وارسی 79

فصل چهارم: اشنایى با حم?ت SQL Injection. 81

4-1 مقدمه 82

4-2 حملهی تزریق SQL.. 82

4-3 مدلسازی خطر 83

4-4 عوامل خطر 85

4-5 ازمون تزریق SQL .. 90

4-5-1 ازمون تزریق? SQL استاندارد.. 93

4-6 تزریق روالهای ذخیره شده 99

4-7 تزریق? SQL کور.. 101

4-8 انگشت نگاری از RDBMS .. 103

4-9 حملهی Timing .. 103

4-10 روش‌های مقابله با حملات SQL Injection. 104

فصل پنجم: اشنایى با حم?ت XSS. 106

5-1 مقدمه 107

5-2 تشریح حملات XSS. 108

5-3 روشهای امنیتی.. 109

5-3-1 راه حل کدگذاری 109

5-3-2 مدیریت خصیصهها 110

5-3-3 موجودیتهای ? HTML و فیلترها.. 112

5-3-4 رویکرد Exclusion.. ...  118

5-4 راه های مقابله با حملات XSS. 122

5-5 بهره برداری.. 125

فصل ششم: مدیریت نشست... 128

6-1 مقدمه. 129

6-2 ملاحظات امنیتی و اقدامات متقابل.. 129

6-3 به کارگیری رمزنگاری در تمامی مبادلات.. 129

6-3-1 پیاده سازی HTTPOnly در زبان های برنامه نویسی.. 131

6-3-2 پشتیبانی مرورگرهای مختلف از HTTPOnly. 132

6-4 تنها ذخیره شناسه نشست درسمت کلاینت... 133

6-5 پیاده سازی فیلترینگ پارامتر Referrer متد GET. 133

6-6 شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست... 134

6-7 انقضای نشست در صورت عدم فعالیت... 135

6-8 شناسه نشست را قابل مشاهده قرار ندهید. 136

6-9 انتخاب شناسه نشست مناسب... 136

6-10 جلوگیری از اسیب پذیری XSS. 137

6-11 اجبار در ایجاد شناسه نشست سمت سرور. 138

فصل هفتم: نتیجه گیری و ارزیابی.. 139

7-1 نتیجه گیری و ارزیابی.. 140

فهرست منابع.. 143

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/20 ساعت 11:52 ع توسط یاوران


دسته بندی کامپیوتر
فرمت فایل docx
حجم فایل 549 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

عنوان                                                                                                    صفحه

چکیده............................................................................................................................. 1

مقدمه............................................................................................................................... 2

فصل اول(مقدمه ای بر تست نرم افزار)

1-1      تست نرم‌افزار چیست؟....................................................................................... 4

1-2      اهداف تست...................................................................................................... 6

1-3      تفاوت تست نرم افزار با اشکال زدایی نرم افزار................................................... 7

1-4      چرخه تست نرم افزار........................................................................................ 8

1-5      تست نرم افزار در کدام مرحله فرآیند یا چرخه توسعه نرم افزار قرار دارد؟........... 9

1-6      چه زمانی تست شروع می‌شود؟.......................................................................... 10

1-7      مواردی که نبایستی برای تست درنظر گرفته شود:............................................... 10

1-8      برای چه تست کنیم؟........................................................................................ 11

فصل دوم(اصول تست نرم‌افزار)

2-1      اصول اساسی تست نرم افزار............................................................................ 13

2-1-1     تست با توجه به نیازمندی‌های کاربر:.......................................................... 13

2-1-2     برنامه ریزی قبل از اجرا:.......................................................................... 14

2-1-3     قانون پارتو:............................................................................................. 14

2-1-4     شروع تست از اجزای کوچک :.................................................................. 14

2-1-5     تست کامل  ممکن نیست:.......................................................................... 14

2-1-6     انجام تست توسط شخص ثالث بی‌طرف:..................................................... 15

2-1-7     تست‌های اولیه و متناوب:.......................................................................... 15

2-1-8     کوهی از خطاها:....................................................................................... 15

2-1-9     ازبین رفتن ردپا:...................................................................................... 15

2-1-10   وابستگی تست به محتوا:........................................................................... 16

2-1-11   تست جعبه سفید: بررسی منطق درونی نرم‌افزار.......................................... 16

2-2      هدف استراتژی تست........................................................................................ 16

2-3      مطرح‌ترین استراتژی‌های تست نرم‌افزار............................................................. 17

2-3-1     استراتژی تست جعبه سفید........................................................................ 17

2-3-2     هدف از تست جعبه سفید:......................................................................... 18

2-3-3     تست جعبه سفید: چگونه شروع کنیم؟........................................................ 18

2-3-4     روش‌های مختلف تست در استراتژی جعبه سفید......................................... 20

2-3-5     مزایای تست جعبه سفید عبارتند از:........................................................... 20

2-3-6     معایب تست جعبه سفیدعبارتند از:............................................................. 20

2-4      تست جعبه سیاه: وقتی‌که از ساختار داخلی بی خبرید!........................................ 20

2-5      تست جعبه خاکستری: ترکیب تست جعبه سفید و سیاه........................................ 22

2-5-1     نمونه‌ای از تست جعبه خاکستری:.............................................................. 23

2-5-2     مزایای استفاده از این روش عبارتند از:...................................................... 24

2-5-3     معایب استفاده از این روش عبارتند از:....................................................... 24

2-6      انواع تست: استرس دارید؟ تست کنید!.............................................................. 25

2-6-1     تست عملکرد:.......................................................................................... 25

2-6-1-1  جی‌میتر آپاچی:.............................................................. 26

2-6-2     تست استرس:........................................................................................... 27

2-6-2-1  Load UI:..................................................................... 28

2-6-3     تست اکتشافی:.......................................................................................... 28

2-6-4     تست رگرسیون:........................................................................................ 29

2-6-4-1  Selenium  :.................................................................. 30

فصل سوم(گام‌هایی کوچک با تست)

3-1      تاریخچه.......................................................................................................... 32

3-2      چرخه حیات TDD :....................................................................................... 32

3-3      از مزایای TDD می توان موارد زیر را نام برد:................................................... 34

3-4      طراحی موارد آزمون......................................................................................... 36

3-5      ساختار معمولی یک مورد آزمون:....................................................................... 38

3-5-1     اطلاعات:.................................................................................................. 38

3-5-2     فعالیت‌‌‌ها:................................................................................................ 39

3-5-3     نتایج:...................................................................................................... 39

3-6      چگونگی کسب اطلاعات مورد نیاز برای طراحی مورد آزمون:.............................. 39

3-7   اهداف اطلاعات:.............................................................................................. 40...... منابع:   41

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/20 ساعت 11:51 ع توسط یاوران


دسته بندی کامپیوتر
فرمت فایل docx
حجم فایل 342 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب 

عنوان                                                                                                                                               صفحه

چکیده 1

فصل اول(تعاریف  و مفاهیم اولیه در رابطه با برنامه های تحت وب)

1-1        مقدمه. 3

1-2        ارائه یک مدل همگرا و جامع. 4

1-3        لایه رابط کاربر. 5

1-4        معرفی تکنولوژی های مرتبط با لایه. 6

1-5        جایگاه مرورگرهای وب.. 7

1-6        تعاریف متفاوت از مرورگرهای وب : 7

1-7        روند تکامل و شکل گیری مرورگرها 8

                                                       فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)

2-1        مقدمه. 12

2-2        تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها : 12

2-3        دسته بندی نرم افزارهای مبتنی بر وب : 14

2-4        پیاده سازی نرم افزارهای مبتنی بر وب : 14

2-5        نرم افزار تحت وب.. 15

2-6        وب اپلیکیشن. 16

         فصل سوم(روش های تولید نرم افزار تحت وب و مدیریت آنها)

3-1        مقدمه. 22

3-2        بررسی فنی طرح : 23

3-2-1      فرآیند تولید 23

3-3        تشریح مراحل تولید نرم افزار سفارشی و تولید کلی : 24

3-3-1      شناسایی خواسته های مشتری.. 24

3-3-2      تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها 25

3-3-3      تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی : 25

3-3-4      تجزیه و تحلیل قابلیت های شناسایی شده  در تولید نرم افزار کلی : 25

3-3-5      طراحی و پیاده سازی و ماژول بندی سیستم : 26

3-3-6      مرحله تست و آزمایش نرم افزار تولید شده : 26

3-3-7      مرحله پشتیبانی: 27

3-4        توضیح روشهای مهندسی توسعه نرم افزار : 27

3-4-1      توسعه آبشاری : 27

3-4-2      توسعه تکاملی : 27

3-4-3      توسعه تدریجی : 28

3-4-4      توسعه مارپیچی : 28

3-5        نرم افزار های مبتنی بر وب و مدیریت آنها 28

3-6        وب.. 28

3-7        نرم افزار های تحت وب.. 28

3-8        دلیل استفاده از برنامه کاربردی تحت وب.. 29

3-9        طبقه بندی کاربردهای وب.. 29

3-10      مشخصات نرم افزار تحت وب.. 30

3-11      پارامترهای مهم نرم افزارهای تحت وب.. 30

3-12      مدیریت پروژه 31

3-13      اجزا اصلی پروژه 31

فصل چهار(فایروالهای برنامه های تحت وب)

4-1        مقدمه. 33

4-2        مقدمه ای بر Firewall 33

4-3        مشخصههای مهم یک فایروال قوی و مناسب.. 33

4-4        انواع فایروال. 34

4-5        موقعیت یابی برای فایروال. 36

4-6        ویژگی ها و معایب IPSها 36

4-7        بررسی عوامل نیاز ما به WAF. 37

4-8        معرفی فایروال های مجهز و مدرن (SMARTWAF) 38

4-9        عملکرد SmartWAF. 38

4-10      مدیریت SmartWAF. 39

4-11      معیار ارزیابی برنامه فایروال. 39

4-12      WAFEC1.0 (عرضه شده) 40

4-13      WAFEC2.0 (در دست اقدام) 40

4-14      تعریف واژه WAF- فایروال برنامه های تحت وب.. 40

4-15      ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 40

4-15-1    جنبه های سطح عالی در درون سازمان. 40

4-16      جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی. 41

4-17      مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 42

4-18      بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 43

4-19      مزیت اصلی WAFها 43

4-20      مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 44

4-21      امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 44

4-22      معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 45

4-23      معیارهای گسترده سازمانی. 45

4-24      ضوابط مربوط به یک برنامه تحت وب.. 45

4-25      ارزیابی. 46

4-25-1    در نظر گرفتن جنبه های مالی. 47

4-25-2    زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی. 48

4-25-3    معیار کارایی. 48

4-25-4    جنبه های سازمانی. 48

4-25-5    مدیر برنامه های تحت وب.. 49

4-25-6    روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 49

4-25-7    امنیت برنامههای کاربردی تحت وب.. 50

4-25-8    رویکرد 50

4-26      سطوح وارسی امنیت یک برنامه کاربردی 52

4-26-1    سطح 1- وارسی خودکار 52

4-26-2    ?محدوده وارسی 53

4-26-3    ?نیازمندیهای وارسی کنترل امنیت 53

4-26-4    نیازمندیهای گزارش.. 53

4-27      سطح ?1A- پویش پویا (وارسی خودکار جزیی) 54

4-27-1    نیازمندیهای وارسی کنترل امنیت در پویش پویا 54

4-28-2    سطح? 1B- پویش کد منبع (وارسی خودکار جزیی) 55

4-27-3    نیازمندیهای وارسی کنترل امنیت در پویش کد منبع? 55

4-27-4    سطح 2- وارسی دستی 55

4-27-5    محدوده وارسی. 56

4-27-6    نیازمندیهای رفتاری کنترل امنیت.. 56

4-27-7    ?نیازمندیهای استفاده کنترل امنیت 57

4-27-8    ?نیازمندیهای پیادهسازی کنترل امنیت 57

4-27-9    ?نیازمندیهای وارسی کنترل امنیت 57

4-27-10  ?نیازمندیهای گزارش 57

4-28      سطح ? 2A- ازمون امنیت (وارسی دستی جزئی) 59

4-29      سطح 3 – وارسی طراحی 59

4-29-1    محدوده وارسی. 59

4-29-2    ?نیازمندیهای رفتاری کنترل امنیت 60

4-29-3    نیازمندیهای استفاده کنترل امنیت.. 60

4-29-4    نیازمندیهای پیادهسازی کنترل امنیت.. 60

4-29-5    ?نیازمندیهای وارسی کنترل امنیت 60

4-29-6    ?نیازمندیهای گزارش 60

4-30      سطح 4 – وارسی داخلی 61

4-30-1    محدوده وارسی. 62

4-30-2    ?نیازمندیهای رفتاری کنترل امنیت 62

4-30-3    ?نیازمندیهای استفاده کنترل امنیت 62

4-30-4    نیازمندیهای پیادهسازی کنترل امنیت.. 63

4-30-5    نیازمندیهای وارسی کنترل امنیت.. 63

4-30-6    ?نیازمندیهای گزارش 63

فصل پنج(نتیجه گیری و ارزیابی)

منابع: 68

 

 

فهرست اشکال

شکل 1-1 ارائه یک مدل همگرا و جامع.. 4

شکل 1-2 ترتیب قرارگرفتن لایه ها 5

شکل 4-1 اشنایی با معماری فایروال.. 34

شکل 4-2 مزایای WAF. 46

شکل4-3  سطوح ?OWASP ASVS 51

?شکل 4-4 سطوح ?A1و? B1در ?OWASP ASVS 53

شکل 4-5 مثال معماری امن در سطح 1 از ?OWASP ASVS 54

شکل 4-6 سطوح ?A2و ?B2در ?OWASP ASVS 56

شکل 4-7 مثال معماری امن، در سطح 2 از ?OWASP ASVS 58

شکل4-8 سطح 3 در ?OWASP ASVS 59

شکل 4-9 مثالی از معماری امن در سطح 3 از ?OWASP ASVS 61

شکل 4-10 سطح 4 در ?OWASP ASVS 62

شکل 4-11 مثال کد ازمایش نشده سطح 4 در ?OWASP ASVS 64

 


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/20 ساعت 11:7 ع توسط یاوران


دسته بندی کارآموزی
فرمت فایل doc
حجم فایل 171 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

عنوان                                                                                                          صفحه

مقدمه........................................................................................................................................1
فصل 1.........................................................................................................................................................2
فیبر نوری .......................................................................................................................................................3
فصل 2 ........................................................................................................................................................17
سیستمهای مخابراتی ................................................................................................................................18
مدولاتور ....................................................................................................................................................19
تزویج کننده مدولاتور .....................................................................................................................19
کانال اطلاعات ...........................................................................................................................20
پردازشگر سیگنال ...........................................................................................................................23
محاسبه سطوح توان بر حسب دسیبل ...................................................................................32
فصل 3 .............................................................................................................................................41
طبیعت نور ..............................................................................................................................................42
طبیعت ذره­ای نور ................................................................................................................................43
مزایای تارها ...............................................................................................................................................46
کاربردهای مخابرات تار نوری ......................................................................................55
فصل 4 .............................................................................................................................................69
ساختارهای مخابرات ..................................................................................................................................71
برج­های خودپشتیبان ....................................................................................................................75
سازمان ماهواره­ای ارتباطات .....................................................................................................................85
شرکت PANAM SMAT  .................................................................................................................87
اتحادیه ارتباطات تلفنی بین­الملل .................................................................................................91
کنسول ITU  ..............................................................................................................................................93
بخش ارتباطات رادیویی .....................................................................................................................94
منابع:......................................................................................................................................95

 

 

 

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/20 ساعت 11:2 ع توسط یاوران


دسته بندی فناوری اطلاعات
فرمت فایل doc
حجم فایل 1.316 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 

 

 

 

 

 

فصل یک : پیشینه تحقیق________________________________________________________ 1

1-1-  مقدمه___________________________________________________________________________ 2

1-2- آزمون نرم افزار____________________________________________________________________ 2

1-2-1- تست نرم افزار_______________________________________________________________________________ 3

1-2-2- انواع روشهای تست نرم افزار____________________________________________________________________ 4

1-3- مبانی آزمون نرم افزار______________________________________________________________ 5

1-4- هدف از آزمون_____________________________________________________________________ 6

فصل دوم: موضوعات و مفاهیم مرتبط با موضوع تحقیق_________________________________ 8

2-1- آزمون نرم افزار____________________________________________________________________ 9

2-2- آزمون پذیری نرم افزارها_______________________________________________________________ 10

2-2-1- معیارهای آزمون نرم افزار____________________________________________________________________ 10

2-3- سطوح مختلف آزمون_________________________________________________________________ 14

2-3-1 تست واحد( (Unit testing____________________________________________________________________ 14

2-3-2- تست یکپارچگی( (Integration testing_________________________________________________________ 16

2-3-3- تست سیستم ( System testing)______________________________________________________________ 17

2-3-4- تست پذیرش ( Acceptance testing)_________________________________________________________ 17

2-3-5- طراحی تست (Test Design)_________________________________________________________________ 18

2-3-6- ساخت و ارزیابی (Construction and verification)________________________________________________ 18

2-3-7- چرخه های تست (Testing Cycles)____________________________________________________________ 18

2-3-8- تست کردن نهایی و پیاده سازی (Final Testing and Implementation and)____________________________ 19

2-3-9- تست پس از پیاده سازی (Post Implementation)_________________________________________________ 19

2-4- انواع آزمون______________________________________________________________________ 19

2-4-1- تست عملکرد______________________________________________________________________________ 20

2-4-2- تست استرس______________________________________________________________________________ 20

2-4-3- تست بار__________________________________________________________________________________ 21

2-4-4- تست اکتشافی_____________________________________________________________________________ 21

2-4-5-تست رگرسیون_____________________________________________________________________________ 22

2-4-5-1- رگراسیون خطا (برکشت خطا)____________________________________________________________ 23

2-4-6- تست بازگشت تعمیرات قبلی__________________________________________________________________ 23

2-4-6-1- بازگشت عملکرد معمول_________________________________________________________________ 23

2-4-7-تست تبدیل یا انتقال________________________________________________________________________ 23

2-4-8- تست پیکربندی____________________________________________________________________________ 23

2-4-9- تست قابلیت استفاده________________________________________________________________________ 23

2-4-10- تست امنیت______________________________________________________________________________ 25

2-4-10-1- محرمانه بودن_______________________________________________________________________ 26

2-4-10-2- جامعیت____________________________________________________________________________ 26

2-4-10-3- تصدیق هویت_______________________________________________________________________ 26

2-4-10-4- مجوز دادن__________________________________________________________________________ 26

2-4-10-5- در دسترس بودن_____________________________________________________________________ 27

2-4-10-6- عدم انکار___________________________________________________________________________ 27

2-5- تست پوشش____________________________________________________________________ 29

فصل سوم:  روشهای انجام کار____________________________________________________ 30

3-1- روشهای آزمون___________________________________________________________________ 31

3-2- آزمون جعبه سفید_______________________________________________________________ 32

3-2-1- مزایای تست جعبه سفید_____________________________________________________________________ 33

3-2-2- معایب تست جعبه سفید_____________________________________________________________________ 34

3-2-3- آزمون مسیرهای پایه________________________________________________________________________ 34

3-2-4- آزمون ساختار کنترل________________________________________________________________________ 34

3-2-4-1- آزمون شرط ها________________________________________________________________________ 35

3-2-5- آزمون جریان داده ها________________________________________________________________________ 36

3-3-6- آزمون حلقه_______________________________________________________________________________ 39

3-3-6-1 حلقه های تو در تو______________________________________________________________________ 40

3-3-6-2 حلقه های تسلسلی______________________________________________________________________ 41

3-3-6-3- حلقه های ساخت نیافته_________________________________________________________________ 41

3-4- آزمون جعبه خاکستری____________________________________________________________ 41

3-4-1- دسته بندی مشابهات________________________________________________________________________ 44

3-4-2- تحلیل مقادیر مرزی_________________________________________________________________________ 47

3-4-2-1- اعمال تحلیل مقادیر مرزی_______________________________________________________________ 48

3-4-3- آزمون مقایسه ای___________________________________________________________________________ 50

3-5- تست نرم افزار با استفاده از شبکه های بیزین__________________________________________ 51

3-5-1- مدلهای کیفی_____________________________________________________________________________ 52

3-5-2- انواع مشخصه های نرم افزار___________________________________________________________________ 52

3-5-2-1- عملیاتی بودن________________________________________________________________________ 52

3-5-2-2- قابلیت اطمینان_______________________________________________________________________ 53

3-5-2-3- قابلیت استفاده________________________________________________________________________ 54

3-5-3-کارایی____________________________________________________________________________________ 55

3-5-4- تصدیق و اعتبار سنجی______________________________________________________________________ 56

3-5-5- ریسک های نرم افزاری______________________________________________________________________ 56

3-5-5-1- فواید تست نرم افزار در ارتباط ریسک ها___________________________________________________ 57

3-5-5-6- متدولوژی تست ارائه شده__________________________________________________________________ 58

3-5-6-1- چگونگی مدل نمودن___________________________________________________________________ 59

فصل چهارم:  نتیجه گیری______________________________________________________ 63

منابع و مآخذ_________________________________________________________________ 66

فهرست اشکال:

فصل سوم:

شکل 3-1 انواع حلقه ها________________________________________________________________________ 39

شکل 3-2 متدولوژی تست_____________________________________________________________________ 58

شکل 3-3- گراف شبکه بیزی (کیفیت)___________________________________________________________ 59

شکل 3-4 یک مثال از شبکه بیزی_______________________________________________________________ 60

 

 

 

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود








طراحی پوسته توسط تیم پارسی بلاگ