摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第9-16页 |
1.1 研究背景及研究意义 | 第9-12页 |
1.1.1 研究背景 | 第9-12页 |
1.1.2 研究意义 | 第12页 |
1.2 研究现状 | 第12-14页 |
1.2.1 国内外研究现状 | 第12-14页 |
1.2.2 现有研究的不足 | 第14页 |
1.3 主要工作和论文结构 | 第14-16页 |
1.3.1 论文工作 | 第14-15页 |
1.3.2 论文结构 | 第15-16页 |
第2章 开源软件安全性分析 | 第16-24页 |
2.1 OpenSSL漏洞分析 | 第16-19页 |
2.1.1 HeartBleed漏洞介绍 | 第16页 |
2.1.2 HeartBleed漏洞原理分析 | 第16-18页 |
2.1.3 解决方案 | 第18-19页 |
2.2 Unix/Linux漏洞分析 | 第19-22页 |
2.2.1 ShellShock漏洞介绍 | 第19页 |
2.2.2 ShellShock漏洞原理分析 | 第19-21页 |
2.2.3 解决方案 | 第21-22页 |
2.3 对开源软件漏洞的反思 | 第22-23页 |
2.4 本章小结 | 第23-24页 |
第3章 软件安全性测试技术研究 | 第24-32页 |
3.1 软件安全性介绍 | 第24-25页 |
3.1.1 软件安全性概念 | 第24页 |
3.1.2 可靠性、可信性、保密性与安全性异同分析 | 第24-25页 |
3.1.3 safety与security异同分析 | 第25页 |
3.2 软件安全性测试 | 第25-27页 |
3.2.1 软件安全性测试概念 | 第25-26页 |
3.2.2 安全功能测试 | 第26页 |
3.2.3 安全漏洞测试 | 第26-27页 |
3.3 安全性测试方法介绍 | 第27-29页 |
3.3.1 测试方法介绍 | 第27-28页 |
3.3.2 测试方法比较 | 第28-29页 |
3.4 安全性测试工具介绍 | 第29页 |
3.5 针对B/S架构软件的安全测试分析 | 第29-31页 |
3.5.1 B/S架构介绍 | 第29-30页 |
3.5.2 B/S架构软件的安全测试分析 | 第30-31页 |
3.6 本章总结 | 第31-32页 |
第4章 基于成熟度的开源软件安全性评测模型设计 | 第32-45页 |
4.1 评测模型设计目标和价值 | 第32页 |
4.2 基于成熟度的开源软件评测模型构建 | 第32-40页 |
4.2.1 评测模型架构 | 第32-34页 |
4.2.2 安全性评测指标的设定 | 第34-38页 |
4.2.3 安全性评测算法 | 第38-40页 |
4.3 安全性评测流程 | 第40-44页 |
4.3.1 评测流程设计 | 第40-42页 |
4.3.2 评测优先级选择 | 第42-43页 |
4.3.3 评测工具介绍 | 第43-44页 |
4.4 本章小结 | 第44-45页 |
第5章 Zabbix安全性评测 | 第45-69页 |
5.1 Zabbix结构分析 | 第45-47页 |
5.2 评测环境搭建 | 第47-49页 |
5.2.1 系统开发环境搭建 | 第47页 |
5.2.2 评测软件搭建 | 第47-48页 |
5.2.3 Sonar软件环境搭建 | 第48-49页 |
5.3 代码质量评测 | 第49-57页 |
5.3.1 Zabbix代码审计 | 第49-50页 |
5.3.2 分析API、边界值及异常设定 | 第50-54页 |
5.3.3 编写测试脚本 | 第54-57页 |
5.3.4 评测边界值及异常 | 第57页 |
5.4 用户安全评测 | 第57-62页 |
5.4.1 登录输入验证测试 | 第58-60页 |
5.4.2 用户权限测试 | 第60-62页 |
5.5 前端稳定性评测 | 第62-63页 |
5.6 数据存储评测 | 第63-64页 |
5.7 后台管理评测 | 第64-66页 |
5.7.1 日志验证 | 第64-65页 |
5.7.2 操作权限测试 | 第65-66页 |
5.8 社区活跃度与软件支持度评测 | 第66-67页 |
5.9 评测结果与分析 | 第67-69页 |
第6章 结论与展望 | 第69-71页 |
参考文献 | 第71-76页 |
在读期间发表的学术论文及研究成果 | 第76-77页 |
致谢 | 第77页 |