• Title/Summary/Keyword: 테스팅 기법 분석

Search Result 74, Processing Time 0.028 seconds

Analysis of Timed Automata Model-based Testing Approaches and Case Study (타임드 오토마타 모델 기반 테스팅 기법 분석 및 사례 연구)

  • Kim, Hanseok;Jee, Eunkyoung;Bae, Doo-Hwan
    • KIISE Transactions on Computing Practices
    • /
    • v.21 no.2
    • /
    • pp.132-137
    • /
    • 2015
  • A real-time system is a system wherein the behavior of the system depends not only on the input but also on the timing of the input. Timed automata is a widely used model for real-time system modeling and analysis. Model-based testing is employed to check whether the system under test (SUT) works according to the model specifications by using test cases generated from models that represent software requirements. In this paper, a case study was performed applying the timed automata based testing tools, UPPAAL-TRON, UPPAAL-COVER and SYMBOLRT, to the same system. Comparison of the testing approaches and tools is then made based on the results of the case study.

The Experimental Comparison of Fault Detection Efficiency of Black Box Testing Methods (블랙 박스 테스팅 방법들간의 결함 검출 효율성에 관한 실험적 비교)

  • Moon, Joong-Hee;Jeon, Seong-Hee;Kim, Sung-Hoon;Kwon, Yong-Rae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.41-46
    • /
    • 2007
  • 소프트웨어 테스팅을 위해서 테스트 케이스를 작성하는 작업은 어렵고 많은 비용을 요구한다. 예로 약 100,000라인의 코드를 테스트하기 위해서는 천문학적인 테스트 시나리오들이 필요할 수도 있다. 따라서 경험 있는 테스터들은 필요한 테스트 케이스들만을 선별적으로 사용하고자 한다. 그리고 이를 위한 많은 테스트 기법들이 연구되고 있다. 그러나 다수의 연구 자료들은 기법의 효과를 이론적으로만 제시한다. 일부 사례를 통해서 그 효과를 제시하는 자료들도 있으나 그 적용 과정이 구체적이지 않아 신뢰를 얻기가 어려운 경우가 많다. 본 논문에서는 업계에서 많이 사용되는 9가지 테스팅 방법들을 소개하고 이들을 실제 개발 과제에 적용 하였다. 그리고 각각의 결과를 비교하고 분석하였다. 본 논문의 결과를 일반화하기는 어려울 것이다. 하지만 하나의 사례 연구로서 참고되고 활용될 수 있을 것이다.

  • PDF

A Comparison of the Search Based Testing Algorithm with Metrics (메트릭에 따른 탐색 기반 테스팅 알고리즘 비교)

  • Choi, HyunJae;Chae, HeungSeok
    • Journal of KIISE
    • /
    • v.43 no.4
    • /
    • pp.480-488
    • /
    • 2016
  • Search-Based Software Testing (SBST) is an effective technique for test data generation on large domain size. Although the performance of SBST seems to be affected by the structural characteristics of Software Under Test (SUT), studies for the comparison of SBST techniques considering structural characteristics are rare. In addition to the comparison study for SBST, we analyzed the best algorithm with different structural characteristics of SUT. For the generalization of experimental results, we automatically generated 19,800 SUTs by combining four metrics, which are expected to affect the performance of SBST. According to the experiment results, Genetic algorithm showed the best performance for SUTs with high complexity and test data evaluation with count ${\leq}20,000$. On the other hand, the genetic simulated annealing and the simulated annealing showed relatively better performance for SUTs with high complexity and test data evaluation with count ${\geq}50,000$. Genetic simulated annealing, simulated annealing and hill climbing showed better performance for SUTs with low complexity.

Threat Analysis based Software Security Testing for preventing the Attacks to Incapacitate Security Features of Information Security Systems (보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅)

  • Kim, Dongjin;Jeong, Youn-Sik;Yun, Gwangyeul;Yoo, Haeyoung;Cho, Seong-Je;Kim, Giyoun;Lee, Jinyoung;Kim, Hong-Geun;Lee, Taeseung;Lim, Jae-Myung;Won, Dongho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1191-1204
    • /
    • 2012
  • As attackers try to paralyze information security systems, many researchers have investigated security testing to analyze vulnerabilities of information security products. Penetration testing, a critical step in the development of any secure product, is the practice of testing a computer systems to find vulnerabilities that an attacker could exploit. Security testing like penetration testing includes gathering information about the target before the test, identifying possible entry points, attempting to break in and reporting back the findings. Therefore, to obtain maximum generality, re-usability and efficiency is very useful for efficient security testing and vulnerability hunting activities. In this paper, we propose a threat analysis based software security testing technique for evaluating that the security functionality of target products provides the properties of self-protection and non-bypassability in order to respond to attacks to incapacitate or bypass the security features of the target products. We conduct a security threat analysis to identify vulnerabilities and establish a testing strategy according to software modules and security features/functions of the target products after threat analysis to improve re-usability and efficiency of software security testing. The proposed technique consists of threat analysis and classification, selection of right strategy for security testing, and security testing. We demonstrate our technique can systematically evaluate the strength of security systems by analyzing case studies and performing security tests.

A Design of Graphic Structured Analysis and Metrics Tool for Java Program (자바 프로그램의 그래픽 구조 분석과 메트릭스 생성 도구의 설계)

  • 정지환;황선명
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.516-518
    • /
    • 1999
  • 고속으로 발전하는 컴퓨터 분야에 있어서 소프트웨어는 좀더 복잡해지고 대형화 되어갔다. 이에 따른 소프트웨어의 테스팅은 소프트웨어 재사용성이나 유지보수, 오류 검출을 하기 위한 하나의 수단으로 사용되어져 가고 있으며, 보편화 되어가고 있다. 그리고 소프트웨어 개발 방법이 구조적 프로그래밍 기법에서 객체지향 프로그래밍 기법으로 변화할 수 옥 이에 따른 소프트웨어 테스팅 역시 구조적 프로그래밍 기법에서 사용하던 테스팅 방법들을 객체지향적 개념에 맞게 바꾸어 나가는 연구들이 많이 이루어지고 있다. 논문에서는 이러한 객체지향 테스팅 기법에서 사용하는 메트릭스들을 선정하여 이를 자바언어로 작성된 프로그램에 적용하고 그 결과물들을 그래픽컬한 표현으로 나타내어 편리한 테스트 환경을 지원하는 도구를 설계 및 구현하였다.

  • PDF

Comparing Black-box Testing Methodology and Performance Measurement by Test Coverage Analysis (소프트웨어 블랙박스 테스팅 기법 비교 및 커버리지 분석을 통한 성능 측정)

  • Maeng, Sang-Woo;Park, Hong-Seong
    • Proceedings of the KIEE Conference
    • /
    • 2009.07a
    • /
    • pp.1891_1892
    • /
    • 2009
  • 정밀한 소프트웨어 테스팅에서 테스트 케이스의 생성과 테스트 수행 작업은 많은 시간과 노력을 필요로 한다. 따라서 경험 있는 테스터 들은 적은 수의 테스트 케이스를 선택적으로 사용하여 보다 정확한 테스트를 수행할 수 있기를 요구한다. 테스트 케이스의 수를 줄이기 위해 수많은 연구가 진행되었다. 소프트웨어 테스팅에서 가장 기본이 되는 테스트는 단위 테스트이다. 본 논문에서는 블랙박스 테스팅에 사용되는 잘 알려진 테스트 후보 값 생성 및 조합 기법에 관한 기존 연구를 살펴보고 성능을 비교해 본다. 성능 비교를 위해 몇몇 예제 코드를 실험적으로 이용하였다.

  • PDF

Automated Unit-test Generation for Detecting Vulnerabilities of Android Kernel Modules (안드로이드 커널 모듈 취약점 탐지를 위한 자동화된 유닛 테스트 생성 기법)

  • Kim, Yunho;Kim, Moonzoo
    • Journal of KIISE
    • /
    • v.44 no.2
    • /
    • pp.171-178
    • /
    • 2017
  • In this study, we propose an automated unit test generation technique for detecting vulnerabilities of Android kernel modules. The technique automatically generates unit test drivers/stubs and unit test inputs for each function of Android kernel modules by utilizing dynamic symbolic execution. To reduce false alarms caused by function pointers and missing pre-conditions of automated unit test generation technique, we develop false alarm reduction techniques that match function pointers by utilizing static analysis and generate pre-conditions by utilizing def-use analysis. We showed that the proposed technique could detect all existing vulnerabilities in the three modules of Android kernel 3.4. Also, the false alarm reduction techniques removed 44.9% of false alarms on average.

Software Vulnerability Analysis using File Fuzzing (파일 퍼징을 이용한 SW 취약점 분석)

  • Kim, Sangsoo;Kang, Dongsu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.29-32
    • /
    • 2017
  • 보안 취약점을 악용하여 소프트웨어를 무력화하는 사이버 공격이 증가함에 따라, 조기에 소프트웨어의 취약점을 발견하고 분석하는 보안 테스팅에 대한 중요성이 높아지고 있다. 보안 테스팅의 자동화된 방법 중 하나인 퍼징 기법은 소프트웨어의 입력에 타당하지 않은 무작위 값을 삽입하여 해당 소프트웨어의 예외 즉, 잠재적인 취약점을 발견할 수 있다. 본 논문은 파일 퍼징 과정에서 효율적인 파일 변이 방법을 제안하고 이를 활용한 퍼징 기법을 통해 소프트웨어의 보안성을 높이고자 한다.

  • PDF

A SW Testing Procedure for Information Technology Security Evaluation and Vulnerability Analysis (정보 보안 평가 및 취약점 분석을 위한 SW 테스팅 절차)

  • Kim, Dong-Jin;Jeong, Youn-Sik;Cho, Seong-Je;Park, Min-Kyu;Lee, Jin-Young;Kim, Il-Gon;Lee, Tae-Seung;Kim, Hong-Geun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.80-82
    • /
    • 2012
  • 다양한 정보보호 제품이 개발됨에 따라, 정보보호 제품 보증을 위해 자체의 보안성 평가 및 인증이 중요시되고 있다. 정보보호 제품의 평가 및 인증을 위해서는 보안기능 검사와 취약점 분석 단계가 매우 중요하지만 이를 위한 정보보호 제품의 보안기능 시험과 취약성 분석을 위한 테스팅 절차에 대한 연구는 그 중요성에 비해 많이 수행되지 않았다. 현재까지는 보안제품을 기능별로 제품을 분류하여 보안성을 평가하였는데, 본 논문에서는 보안 제품들에서 공격에 취약한 SW 모듈 중심으로 테스팅 대상을 분류하는 방법을 제안한다. 분류된 SW 모듈별로 적합한 보안 테스팅 기법을 정의하고, 보안제품의 취약점을 효과적으로 탐지하기 위해 공개되어 있는 관련 취약점도 분석하였다. 이를 통해 정보보호 제품의 취약점 분석 및 제품 보안성 평가를 위한 SW 모듈별 보안 테스팅 절차를 수립하고, 테스트하였다. 실험을 통해 취약한 SW 모듈별 적절한 공격 기법 선정 시 제안 절차가 정보보호 제품 평가 인증에 활용될 수 있음을 확인하였다.

A Risk Identification Method Using Risk-based Call Graph in Software Testing (소프트웨어 테스팅에서 위험 기반 호출 그래프를 이용한 위험 식별 기법)

  • Min, Bok Gi;Park, JiSu;Han, GumJu;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.607-610
    • /
    • 2015
  • 소프트웨어 테스팅의 표준인 위험 기반 테스팅은 품질에 영향을 미칠 것으로 예상되는 위험들을 식별하고 분석한 결과를 바탕으로 효과적인 테스트 전략을 세우는 방법이다. 성공적인 위험 기반 테스팅을 위해서는 위험을 조기에 식별하는 것이 중요하다. 위험 식별은 하나의 프로그램 혹은 프로젝트에 따라 이해관계자의 리뷰를 통해 주관적으로 추출하는 방법을 주로 사용한다. 그러나 이는 짧은 개발주기 안에서 변화되는 위험을 즉시적으로 식별하기 어렵다. 본 논문에서는 위험 기반 호출 그래프를 이용하여 위험을 초기에 식별할 수 있는 방법을 제안한다.