[发明专利]基于图形化编程的网络安全扫描功能实现方法在审
| 申请号: | 201911375420.7 | 申请日: | 2019-12-27 |
| 公开(公告)号: | CN111142864A | 公开(公告)日: | 2020-05-12 |
| 发明(设计)人: | 王一诺 | 申请(专利权)人: | 淄博市技师学院 |
| 主分类号: | G06F8/34 | 分类号: | G06F8/34;G06F11/36;G06F3/0481;G06F3/0484;G06F9/451 |
| 代理公司: | 青岛发思特专利商标代理有限公司 37212 | 代理人: | 巩同海;江鹏飞 |
| 地址: | 255013 山*** | 国省代码: | 山东;37 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 基于 图形 编程 网络安全 扫描 功能 实现 方法 | ||
本发明涉及一种基于图形化编程的网络安全扫描功能实现方法,属于网络安全扫描技术领域。本发明包括如下步骤:S1:构建测试用例;S2:构建包括测试用例的模块库;S3:设计可视化图标:设计各个原子功能模块和逻辑条件的可视化展现图标,使得用户可以通过图形化界面对所述可视化展现图标进行拖拽、拼接以及参数的配置;S4:测试用例安全性设计,S5:生成图形化编程的网络安全扫描工具。通过构建测试用例的方式对于可视化图标的各个原子功能模块进行安全性计算,并生成图形化编程的网络安全扫描工具,提高了整个网络安全扫描工具生成的时效性,并且利用软件行为规格规定中“条件‑行动‑预期结果”以及灰盒测试对安全性进行了前期测试,提高了网络安全扫描工具的可靠性。
技术领域
本发明涉及一种基于图形化编程的网络安全扫描功能实现方法,属于网络安全扫描技术领域。
背景技术
图形化编程是软件编程技术经历机器码、汇编语言到发展进入高级语言编程阶段后产生的一种新的编程方式。它主要采用图形模块作为编程元素,通过简单地添加和拖动几个图形化模块进行配置,便可生成所需要的程序,从而使得用户从繁琐的代码编写中解放出来,更关注于业务功能的实现,有效提高程序的开发效率和维护水平。网络安全测试是软件开发必不可少的环节。而网络安全测试过程的主要技术内容就是根据网络安全行为规格说明书定义的行为写网络安全测试用例,然后按照测试用例来操作被测程序,评估网络安全质量并发现网络安全缺陷。目前尚缺少一种能提高图形化编程的网络安全扫描功能时效性的方法。
发明内容
针对现有技术存在的上述缺陷,本发明提出了一种基于图形化编程的网络安全扫描功能实现方法。
本发明所述的基于图形化编程的网络安全扫描功能实现方法,包括如下步骤:
S1:构建测试用例,包括如下小步:
S11:规定计算的路径起点为系统启动;
S12:终点为系统退出;
S13:收集待测软件行为规格规定所有“条件-行动-预期结果”形成集合;
S14:选择集合中一个“条件-行动-预期结果”;
S15:找出从起点到此“条件-行动-预期结果”的路径;
S16:找出从此“条件-行动-预期结果”到终点的路径;
S17:就得到一个覆盖此“条件-行动-预期结果”的测试用例;
S2:构建包括测试用例的模块库:构建一个包括多个原子功能模块的原子功能模块库,所述原子功能模块库中的原子功能模块实现网络安全扫描的基本原子功能;
S3:设计可视化图标:设计各个原子功能模块和逻辑条件的可视化展现图标,使得用户可以通过图形化界面对所述可视化展现图标进行拖拽、拼接以及参数的配置;
S4:测试用例安全性设计,包括如下小步:
S41:各个原子功能模块作的输入输出,依此输入输出关系划分变量值的等价类,用其合理组合确定被测模块的等价状态集合;将各个原子功能模块输入输出等价类划分好,二者共同作为接口函数调用的条件结果;
S42:从接口函数调用的上传的测试任务数据,测试任务数据包括功能测试的测试环境要求、服务器配置、测试时间、测试包、测试目标以及需求文件;根据测试任务数据,确定功能测试的测试配置环境数据;
S43:获取接口函数调用的可视化展现图标,用于编写图形化界面;将编写结束的可视化展现图标存入接口函数调用;
根据测试配置环境数据进行功能测试;
S5:生成图形化编程的网络安全扫描工具。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于淄博市技师学院,未经淄博市技师学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201911375420.7/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种双余度电动舵机
- 下一篇:发射功率的调整方法、装置、存储介质及终端设备





