• Title/Summary/Keyword: SW 테스팅

Search Result 16, Processing Time 0.077 seconds

Family story SVI-STA(소프트웨어 테스팅 연구소)

  • Korea Venture Business Association
    • Venture DIGEST
    • /
    • s.115
    • /
    • pp.20-20
    • /
    • 2008
  • STA(Software Testing Alliance)는 사명 그대로 소프트웨어(SW) 테스팅 전문기업이다. 이 회사는 SW 품질향상을 위한 테스팅 분야에서 관련 서비스를 제공하는 '테스팅관리 자동화 지원 도구 보급', '테스트 컨설팅', '테스팅 교육 서비스'등 SW테스팅 전반에 걸쳐 사업을 전개하고 있다.

  • PDF

Back-to-Back Testing based on MC/DC 100% Test case (MC/DC 100% Test case를 활용한 Back-to-Back Testing)

  • Ko, Dong-Ryul;You, Young-Min;Park, In-Kuen;Han, Il-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.500-503
    • /
    • 2017
  • 차량 내 전장부품이 증가하고, 차량 OEM(Original Equipment Manufacturing)이 다양한 차종을 생산 판매함에 따라 다양한 SW(software) 형상이 개발되고 있다. 따라서, 기존에 개발된 SW 형상과 변경된 SW 형상 간에 기능 일치성 검증에 대한 필요성이 증가하고 있다. 두 가지 SW 형상 간에 기능 일치성 확인을 위한 테스팅 방법으로 Back-to-Back Testing이 있는데, 이는 각 SW 형상에 동일한 입력값을 주입하고 동일한 출력값이 산출되는 지 확인하는 테스팅 방법이다. Back-to-Back Testing 수행 시 Test case 설계가 필요한데, Test case의 분량과 테스팅 종료기준에 대해서 아직 확립이 되어 있지 않다. 이제 본 논문에서는 MC/DC(Modified Condition/Decision Coverage) 개념을 이용하여 Test case 분량과 테스팅 종료 기준에 대해서 제시하고, 이를 적용한 사례를 설명한다. 본 논문에서 제시한 Test case 설계 기준을 적용하면, 제한적인 테스팅 일정과 인력을 만족하고, 기능 일치를 확인할 수 있는 충분한 테스팅이 가능할 것으로 판단한다.

A SW Testing Procedure for Information Technology Security Evaluation and Vulnerability Analysis (정보 보안 평가 및 취약점 분석을 위한 SW 테스팅 절차)

  • Kim, Dong-Jin;Jeong, Youn-Sik;Cho, Seong-Je;Park, Min-Kyu;Lee, Jin-Young;Kim, Il-Gon;Lee, Tae-Seung;Kim, Hong-Geun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.80-82
    • /
    • 2012
  • 다양한 정보보호 제품이 개발됨에 따라, 정보보호 제품 보증을 위해 자체의 보안성 평가 및 인증이 중요시되고 있다. 정보보호 제품의 평가 및 인증을 위해서는 보안기능 검사와 취약점 분석 단계가 매우 중요하지만 이를 위한 정보보호 제품의 보안기능 시험과 취약성 분석을 위한 테스팅 절차에 대한 연구는 그 중요성에 비해 많이 수행되지 않았다. 현재까지는 보안제품을 기능별로 제품을 분류하여 보안성을 평가하였는데, 본 논문에서는 보안 제품들에서 공격에 취약한 SW 모듈 중심으로 테스팅 대상을 분류하는 방법을 제안한다. 분류된 SW 모듈별로 적합한 보안 테스팅 기법을 정의하고, 보안제품의 취약점을 효과적으로 탐지하기 위해 공개되어 있는 관련 취약점도 분석하였다. 이를 통해 정보보호 제품의 취약점 분석 및 제품 보안성 평가를 위한 SW 모듈별 보안 테스팅 절차를 수립하고, 테스트하였다. 실험을 통해 취약한 SW 모듈별 적절한 공격 기법 선정 시 제안 절차가 정보보호 제품 평가 인증에 활용될 수 있음을 확인하였다.

A Component Element Identification for Effective Testing (테스팅을 위한 컴포넌트 요소 식별)

  • Kim Ji-Hyeok;Kim Jong-Bae;Rhew Sung-Yul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.353-356
    • /
    • 2004
  • 일반적으로 컴포넌트 기반의 SW는 바이너리 파일로 구성되어 있다. 즉, 블랙박스 형식이다. 따라서 컴포넌트 테스팅 시에 코드기반의 화이트박스 테스트 기법을 적용하기가 어렵다. 그래서 컴포넌트 테스팅 시에는 소스코드기반이 아닌 명세기반의 테스트를 수행해야 한다. 그러나 컴포넌트 제공자는 고객에게 바이너리 파일과 일부분의 명세만을 제공한다 즉, 컴포넌트 제공자는 컴포넌트 안에서의 테스트 범주와 테스트 메트릭에 대한 정보를 제공하지 않는다. 이에 따라 고객은 컴포넌트의 테스트 적절성, 테스트 커버리지, 그리고 테스트 품질을 이해하는 것이 어렵다. 그리고 효과적인 테스팅을 위해서는 적절한 테스팅 모델이 있어야 한다. 따라서 본 논문에서는 컴포넌트 테스팅을 효율적으로 하기 위하여 컴포넌트 테스팅 모델을 제안하였고, 테스팅을 위한 명세 요소를 식별하였다.

  • PDF

Service Modulization of the Code Visualization (코드 가시화의 서비스 모듈화)

  • Lee, Jin-Hyub;Yi, Keunsang;Seo, Chae-Yun;Kim, R. YoungChul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.629-632
    • /
    • 2017
  • 국내 대기업들은 충분한 SW테스팅으로 SW의 품질과 안정성을 점검하고 있다. 반면, 중소기업들은 부족한 인력과 비싼 상용 테스팅 도구 등으로 테스팅 환경이 어려운 실정이다. 이로 인한 테스트 부족 속에서 SW제품을 출시한다. 이 논문에서는 이런 문제의 해결방안 중 하나로 개발자가 코드 내부의 복잡도를 측정하여 잠재적인 오류를 줄이는데 초점을 둔다. 이를 위해 공개 소스프트웨어 기반의 도구 개선 제안 및 가시화 구현을 하였다. 즉, 벤처/중소 기업의 개발자들에게 각각 품질 요소들의 가시화 서비스가 가능하다. 이는 코드 내부의 결합력/응집력/복잡도/재사용 등의 가시적 모듈화로 SW품질 개선이 가능하다.

Value & Risk-based SW Test Prioritization Method (가치 및 위험 기반의 SW 테스트 우선순위 방법론)

  • Lee, Jung-Woo;Lee, Dong-Hyun;Kim, Neung-Hoe;In, Hoh Peter
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.837-838
    • /
    • 2009
  • 기존에 위험기반 테스팅(Risk-based Testing) 방법은 널리 알려져 있다. 또한 가치기반의 소프트웨어 공학(Value-based SW engineering)이 고전적인 방법론과 더불어 대두되고 있다. 요구공학을 기반으로 하면서 소프트웨어의 생산절차를 가치(Value)를 기반으로 구성하고 있다. 본 논문에서는 위험기반 테스팅 기법을 Value-based Testing과 접목하여, 테스트케이스에 우선순위를 부여하고, 우선순위별로 적절한 테스트 기법을 도출, 적용하여 그 효과를 검증하고자 한다. 검증의 방법은 적용 전/후의 품질비용을 기준으로 한다.

Software Vulnerability Analysis using File Fuzzing (파일 퍼징을 이용한 SW 취약점 분석)

  • Kim, Sangsoo;Kang, Dongsu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.29-32
    • /
    • 2017
  • 보안 취약점을 악용하여 소프트웨어를 무력화하는 사이버 공격이 증가함에 따라, 조기에 소프트웨어의 취약점을 발견하고 분석하는 보안 테스팅에 대한 중요성이 높아지고 있다. 보안 테스팅의 자동화된 방법 중 하나인 퍼징 기법은 소프트웨어의 입력에 타당하지 않은 무작위 값을 삽입하여 해당 소프트웨어의 예외 즉, 잠재적인 취약점을 발견할 수 있다. 본 논문은 파일 퍼징 과정에서 효율적인 파일 변이 방법을 제안하고 이를 활용한 퍼징 기법을 통해 소프트웨어의 보안성을 높이고자 한다.

  • PDF

Proposal : Improvement of Testing Frontier Capability Assessment Model through Comparing International Standards in Software Product and Software Testing Process Perspective (소프트웨어 제품과 프로세스 관점에서 국제표준과 비교를 통한 테스팅 프론티어 역량평가 모델 개선 방안)

  • Yoon, Hyung-Jin;Choi, Jin-Young
    • KIISE Transactions on Computing Practices
    • /
    • v.21 no.2
    • /
    • pp.115-120
    • /
    • 2015
  • The Testing Frontier Capability Assessment Model (TCAM) is based on ISO/IEC 9126, TMMi and TPI. Since ISO/IEC 9126, TMMi and TPI were made over 10 years ago, TCAM faces the problem that it can not assess and analyze the capability of small businesses that employ new software development methods or processes, for example Agile, TDD(Test Driven Development), App software, and Web Software. In this paper, a method to improve the problem is proposed. The paper is composed of the following sections: 1) ISO/IEC 9126, ISO/IEC 25010 and ISO/IEC/IEEE 29119 part 2 review 2) TCAM review 3) software product quality perspective comparison, and analysis between ISO/IEC 9126, ISO/IEC 25010 and TCAM 4) comparison, and analysis between ISO/IEC/IEEE 29119 part2 and TCAM and 5) proposal for the improvement of TCAM.

A Case of GS and Development Evaluation Model for M-Commerce Software in 3th Party Organization (제 3자 테스팅에서 M-Commerce 소프트웨어 평가모델 개발 및 GS(Good Software)시험·인증 적용사례)

  • Lee, Sang-Bok;Kim, Sun-Joo;Shin, Seck-Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.347-350
    • /
    • 2007
  • 무선 통신의 발달로 인해 M-Commerce가 활성화 되면서 국내 M-Commerce 소프트웨어 시장이 급격히 증가하고 있는 추세이다. 이에 따라 모바일 상거래에서 사용되는 M-Commerce 소프트웨어의 신뢰성 및 고품질 소프트웨어의 요구가 증대되고 있다. 본 연구에서는 모바일 상거래에서 사용하는 M-Commerce 소프트웨어의 품질 평가 모델을 제안하고, GS시험 인증을 통해 M-Commerce 소프트 웨어의 품질을 평가 사례를 제시한다.

  • PDF

Defect-Type Analysis of Regional SW Development Companies using CodeSonar (CodeSonar를 이용한 지역 SW개발 업체의 결함 유형분석)

  • Noh, Jeong-Hyun;Lee, Jong-Min;Park, Yoo-Hyun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.3
    • /
    • pp.683-688
    • /
    • 2015
  • Recently, various static analysis tools for software defect detection are becoming widely used in practice. However, there is little public information of the most frequent defects in commercial areas until now. In this paper, we analyze the defects found by CodeSonar, a static analysis tool that finds defects in C/C++, Java programs. So we report the most frequent defects by various aspects in Dongnam area, Korea.