第七讲软件质量概述课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第七讲软件质量概述课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第七 软件 质量 概述 课件
- 资源描述:
-
1、内内 容容 一、软件面临的问题一、软件面临的问题二、问题分析二、问题分析三、从质量到可信三、从质量到可信四、设计质量四、设计质量五、安全漏洞五、安全漏洞一、软件面临的问题一、软件面临的问题从与软件相关的一些重大事故谈起2014年年 3 月月 22日:日:漏洞报告平台乌云网在其官网上公布了一条网络安全漏洞信息漏洞报告平台乌云网在其官网上公布了一条网络安全漏洞信息指出指出“携程携程”安全支付日志可遍历下载安全支付日志可遍历下载导致大量用户银行卡信息泄露导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡包含持卡人姓名身份证、银行卡号、卡CVV码、码、6位卡位卡Bin)并称已将细节通知厂商
2、并且等待厂商处理中并称已将细节通知厂商并且等待厂商处理中此外,携程还被曝某分站源代码包可直接下载此外,携程还被曝某分站源代码包可直接下载(涉及数据库配置和支付接口信息涉及数据库配置和支付接口信息)携程网曝支付日志漏洞携程网曝支付日志漏洞继CSDN后,天涯、开心网、多玩、世纪佳缘、珍爱网、美空网、百合网、178、7K7K等知名网站也被网友爆出采用明文密码,用户数据资料被放到网上公开下载2011年年12月月21日,新浪微博爆出日,新浪微博爆出 CSDN 网站网站 600 多万用户的账多万用户的账户明文密码库泄露,当天出现迅雷快传链接户明文密码库泄露,当天出现迅雷快传链接12月月22日晚,日晚,CS
3、DN发表声明:发表声明:向公安机关正式报案向公安机关正式报案临时关闭用户登录临时关闭用户登录并要求并要求“2009年年4月以前注册的帐号,且月以前注册的帐号,且2010年年9月之后月之后没有修改过密码没有修改过密码”的用户立即修改密码的用户立即修改密码2012年年3月月20日,北京警方宣布成功侦破了曾在互联网上造成日,北京警方宣布成功侦破了曾在互联网上造成巨大影响的网站用户数据泄露案,涉案犯罪嫌疑人巨大影响的网站用户数据泄露案,涉案犯罪嫌疑人已经被刑事拘留已经被刑事拘留2012年年2月月4日,专案组在浙江温州将网民曾某抓获,曾某承日,专案组在浙江温州将网民曾某抓获,曾某承认,认,2010年年
4、4 月利用月利用 CSDN 网站漏洞,非法侵入服务器获取网站漏洞,非法侵入服务器获取用户数据。在审查中,犯罪用户数据。在审查中,犯罪 嫌疑人曾某交代,他曾经入侵过嫌疑人曾某交代,他曾经入侵过某充值平台及某股票系统。警方介绍,在追查某充值平台及某股票系统。警方介绍,在追查 CSDN 数据库数据库泄露源头的过程中,侦查员又破获了另外起网络泄密案,泄露源头的过程中,侦查员又破获了另外起网络泄密案,先后抓获先后抓获 4 名名“黑客黑客”。关键线索:关键线索:”2010 年年 9 月,一网民发帖自称掌握月,一网民发帖自称掌握 CSDN 数据数据库,要求与公司进行合作库,要求与公司进行合作”。l事件:事件
5、:2009年年6月月9日,双色球日,双色球2009066 期开奖,全国共期开奖,全国共中出一等奖中出一等奖9注,其中深圳有注,其中深圳有5注。深圳市福彩中心在开注。深圳市福彩中心在开奖(程序)结束后发现系统出现异常。经多次数据检验,奖(程序)结束后发现系统出现异常。经多次数据检验,工作人员判断,福彩中心销售系统工作人员判断,福彩中心销售系统 疑被非法入侵,中疑被非法入侵,中奖彩票数据记录被人为篡改,奖彩票数据记录被人为篡改,5注一等奖中奖数据系伪注一等奖中奖数据系伪造。造。6月月10日凌晨日凌晨2时,福彩中心工作人员报案时,福彩中心工作人员报案l结果:经调查,这是一起企图利用计算机网络信息系统
6、结果:经调查,这是一起企图利用计算机网络信息系统技术诈骗彩票奖金的案件,所涉金额高达技术诈骗彩票奖金的案件,所涉金额高达3305万元万元l原因:深圳市某信息技术公司软件开发工程师程某,利原因:深圳市某信息技术公司软件开发工程师程某,利用在深圳福彩中心实施其它技术合作项目的机会,通过用在深圳福彩中心实施其它技术合作项目的机会,通过木马攻击程序,恶意篡改彩票数据,以达到伪造双色球木马攻击程序,恶意篡改彩票数据,以达到伪造双色球一等奖中奖事实一等奖中奖事实 l2007年年10月月30日,奥运门票第二阶段阶段预售首日日,奥运门票第二阶段阶段预售首日科技科技奥运?奥运?l2007年8月14日14时,美国
7、洛杉矶国际机场电脑发生故障,60个航班的2万旅客无法入关。直至次日凌晨时分,所有滞留旅客才全部入关。l原因分析:包含旅客姓名和犯罪记录的部分数据系统(海关和边境保护系统:决定旅客是否可以进入美国领土)瘫痪 2004年9月发生过类似问题l2006年3月2日14点10分,沪深大盘忽然发生罕见大跳水,7分钟之内上证指数跌去近 20 点。l原因分析:当日下午刚上市的招商银行认股权证成交量巨大,导致其行情显示时总成交量字段溢出,使其价格在股票分析软件上成为一条不再波动的直线,让市场产生了恐慌。l 2005年4月20日上午10时56分,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断。这是20
8、02年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪。l 原因:银联新近准备上线的某外围设备的隐性缺陷诱发了跨行交易系统主机的缺陷,使主机发生故障 软件能否提供支持?l2003年8月14日下午4时10分,美国及加拿大部分地区发生历史上最大的停电事故。15日晚逐步恢复l后果:经济损失250亿到300亿之间l原因分析 俄亥俄州的第一能源(FirstEnergy)公司x下属的电力监测与控制管理系统软件 XA/21 出现错误,系统中重要的预警部分出现严重故障,负责预警服务的主服务器与备份服务器连接失控,错误没有得到及时通报和处理,最终多个重要设备出现故障,导致大规模停电2003年国际十大
9、l1996年6月4日,欧洲空间局的阿丽亚娜火箭,发射后37秒爆炸。损失6亿美元l原因分析:ADA语言编写的一段程序,将一个64位浮点整数转换为16位有符号整数时,产生溢出,导致系统惯性参考系统完全崩溃l1994年12月30日,美国弗吉尼亚州 Lynchburg 大学的T.R.Nicely博士使用装有 Pentium 芯片的计算机时发现错误:(4195835/3145727)*3145727-4195835!=0l后果:Intel 花费4亿多美元更换缺陷芯片l原因:Pentium 刻录了一个软件缺陷(浮点除法)2002年6月28日美国商务部的国家标准技术研究所(NIST)发布报告:“据推测,(美
10、国)由于软件缺陷而引起的损失据推测,(美国)由于软件缺陷而引起的损失额每年高达额每年高达 595 亿美元。亿美元。这一数字相当于美国国内生产总值的这一数字相当于美国国内生产总值的 0.6%”。从质量谈起1、什么是质量?、什么是质量?2、什么是软件质量?、什么是软件质量?1、什么是、什么是“质量质量”“好坏程度好坏程度”ISO 9000(2000版版)质量是质量是(产品)的(产品)的 一组一组固有固有特性特性满足满足要求要求的的程度程度特性特性:可区分的特征可区分的特征 物理特征:机械运动、温度、电流等物理特征:机械运动、温度、电流等 化学特征:成分组合、合成、分解等化学特征:成分组合、合成、分
11、解等固有特性固有特性:某事物中本来就有的、持久的特征某事物中本来就有的、持久的特征直径、硬度、高度、频率直径、硬度、高度、频率 赋予特性:对事物增加的特性赋予特性:对事物增加的特性 价格、位置价格、位置二者有一定的相对性二者有一定的相对性要求:要求:显式要求显式要求:有明确规定的要求(行业标准或用户指定)有明确规定的要求(行业标准或用户指定)计算机屏幕尺寸计算机屏幕尺寸隐式要求:隐式要求:约定成俗的要求约定成俗的要求大楼要有楼梯大楼要有楼梯产品质量特性产品质量特性:内部特性、外部特性内部特性、外部特性满足的满足的 程度!程度!满足的满足的 成本成本!软件质量是:软件质量是:软件产品软件产品满足
12、规定的和隐含的与需求能力有关的全部特征和特性满足规定的和隐含的与需求能力有关的全部特征和特性来源于来源于 Barry Boehm的软件质量模型的软件质量模型形成了形成了 软件生存周期中的不同阶段软件生存周期中的不同阶段 区分不同的软件区分不同的软件!阐述性阐述性数据公开性数据公开性连贯性连贯性容错性容错性执行效率执行效率/储存效率储存效率存取控制存取控制/存取检查存取检查可训练可训练沟通良好沟通良好 简单性简单性易操作的易操作的工具工具自我操作性自我操作性扩展性扩展性一般性一般性模块性模块性软件系统独立性软件系统独立性机器独立性机器独立性通讯公开性通讯公开性正确性正确性可操作性可操作性外部测量
13、内部内部质量质量属性外部外部质量质量属性使用使用质量质量属性过程过程质量质量过程过程过程测量内部测量使用质量的测量软件产品软件产品软件产品的效用软件产品的效用使用条件影响影响影响依赖依赖依赖过程质量过程质量 有助于提高有助于提高 产品质量产品质量产品质量产品质量 有助于提高有助于提高 使用质量使用质量用户质量用户质量要求要求使用使用质量质量内部质量内部质量需求需求内部内部质量质量外部质量外部质量需求需求外部外部质量质量使用和反馈确认确认验证验证有助于确定指示指示有助于确定软件生存周期中的质量软件生存周期中的质量 外部和内部质量外部和内部质量功能性功能性可靠性可靠性易用性易用性效率效率维护性维护
14、性可移植性可移植性适合性适合性准确性准确性互操作性互操作性保密安全性保密安全性功能性的功能性的依从性依从性成熟性成熟性容错性容错性易恢复性易恢复性可靠性的可靠性的依从性依从性易理解性易理解性易学性易学性易操作性易操作性吸引性吸引性易用性的易用性的依从性依从性时间特性时间特性资源利用性资源利用性效率的依效率的依从性从性易分析性易分析性易改变性易改变性稳定性稳定性易测试性易测试性维护性的维护性的依从性依从性适应性适应性易安装性易安装性共存性共存性易替换性易替换性可移植性的可移植性的依从性依从性*的依从性:的依从性:软件产品遵循与软件产品遵循与*相关的标准、约定或法规以及类似规定的能力相关的标准、约
15、定或法规以及类似规定的能力使用质量使用质量有效性有效性生产率生产率安全性安全性满意度满意度(1)软件产品与需求符合的程度)软件产品与需求符合的程度(2)软件的本质)软件的本质(3)软件度量困难)软件度量困难(1)软件产品与需求符合的)软件产品与需求符合的程度程度需求与需求与成本之间的矛盾成本之间的矛盾需求是永无止境的需求是永无止境的成本是永远有限的成本是永远有限的微软:质量只要好到能使大量的产品卖给客户微软:质量只要好到能使大量的产品卖给客户NASA:可靠性要达到:可靠性要达到 99.999%Motorola:6 软件产品属性完全满足用户需求是不现实的软件产品属性完全满足用户需求是不现实的(2
16、)软件的本质)软件的本质规模、复杂性、演化性规模、复杂性、演化性网络环境网络环境软件研发过程缺乏基础理论支撑软件研发过程缺乏基础理论支撑软件产品的验证缺乏基础理论支持软件产品的验证缺乏基础理论支持(3)软件度量困难)软件度量困难 “You cant control what you dont measure”Tom DeMarco,1982对比物理属性:尺子、秤、时钟、温度计、测速仪对比物理属性:尺子、秤、时钟、温度计、测速仪 它们的发展过程它们的发展过程!代码、过程、组织代码、过程、组织度量无处不在!度量无处不在!三、从质量到可信三、从质量到可信1、什么是可信?2、什么样的软件是可信的?Co
17、mpaq、HP、IBM、Intel和和Microsoft等发起等发起(1999):Trusted Computing Platform Alliance 后来增加软件:后来增加软件:Trusted Computing Group(2003)微软倡导微软倡导(2002):Trustworthy ComputingTrustedTrustworthyDependabilityConfidenceAssurance一个实体在实现给定目标时,其行为与结果总是可以预期的一个实体在实现给定目标时,其行为与结果总是可以预期的软件是可信的,如果:其服务总是与用户的预期相符(质量?)即使在运行过程中出现一些特殊
18、情况1、硬件环境(计算机、网络)发生故障2、低层软件(操作系统、数据库)出现错误 3、其它软件(病毒软件、流氓软件)对其产生影响4、出现有意(攻击)、无意(误操作)的错误操作什么特殊情况?可用功能:正确、不少、不多可靠性(容错):高安全性(机密性、完整性):高响应时间(从输入到输出):小维护费用(监测、演化):小l可信更多关主体与客体的关系是系统“承诺”与实际表现的符合程度。存在这样一种情形,质量不是很高,但有具体的说明,仍然有高的可信性。同一个系统的质量是确定的,但对不同主体的可信度可能不一样:一个受侵害的系统,对于实际用户是不可信的,对于黑客是可信的对于同一个系统,当用户对其信息掌握得有限
19、时,可信度低,掌握了较多的正面信息时,可信度提升l质量主要是针对客体自身而言的质量与可信之间的关系 类似于 软件与服务之间的关系服务、可信服务、可信 更多地关注更多地关注 主体:最终用户主体:最终用户软件、质量软件、质量 更多地关注更多地关注 客体:软件自身客体:软件自身1、例子2、模型检测概述3、模型检测算法概览4、模型检测工具Needham-Schroeder 身份认证协议身份认证协议N,S1ZS1,S2NS2Z通信过程可能被窃听!加密可以防止窃听!如何约定加密数字?每人 有自己的标识:N每人 公布自己的公钥:只有N才能解开的消息:*N每个对话过程 用一对数字对内容加密:S1,S2每次对话
20、前 需要首先建立这对数字该协议于1978年被提出并得到广泛应用NZ1、例子、例子N,S1WS1,S2NS2WN,S1ZS1,S2NS2Z1996年,发现该协议存在设计缺陷:年,发现该协议存在设计缺陷:攻击者可以伪装一方的身份攻击者可以伪装一方的身份利用模型检测方法!利用模型检测方法!被欺骗!被欺骗!不可信!不可信!开始伪装开始伪装ZWN1992 年,美国年,美国CMU 的的 Clarke 和学生尝试用和学生尝试用 SMV 验验证证IEEE Future+cache coherence 协议协议 发现协议设计中的几个以前未被发现的错误发现协议设计中的几个以前未被发现的错误 这是这是 首次首次 用
21、形式化方法发现用形式化方法发现 IEEE 标准中的错误标准中的错误 尽管从尽管从1988年就开始制定协议,以前都是使用非形年就开始制定协议,以前都是使用非形式化的方法验证协议式化的方法验证协议1992年,美国斯坦福大学的年,美国斯坦福大学的 Dill 和学生用和学生用 Murphito 验证验证 IEEE cache coherence 协议中的协议中的Scalable Coherent 接口接口 发现了几个错误,包括未初始化的变量和逻辑错误等发现了几个错误,包括未初始化的变量和逻辑错误等 在上述协议的完整版也存在错误,尽管协议被深入地在上述协议的完整版也存在错误,尽管协议被深入地讨论、模拟甚
22、至实现讨论、模拟甚至实现AT&T 的 NewCoRe 项目(89-92)第一个将形式化验证方法应用于软件项目 在CCITT ISDN User Part 协议的开发中,使用了一个特殊的 model checker 5个“验证工程师”分析了 145 条需求 7,500 lines of SDL 源码被验证 发现了112 个错误,大约55%的院士设计需求存在逻辑不一致Edmund M.Clarke,E Allen Emerson,Joseph Sifakisl1981年,美国的年,美国的Edmund Clarke和和Allen Emerson以及以及在法国的在法国的Sifakis分别提出了模型检测
23、(分别提出了模型检测(Model Checking)的最初概念)的最初概念l他们开发了一套用于判断硬件和软件设计的理论模型他们开发了一套用于判断硬件和软件设计的理论模型是否满足规范的方法是否满足规范的方法l当系统检测失败时,还能利用它确定问题存在的位置当系统检测失败时,还能利用它确定问题存在的位置软件设计模型?Statecharts 用于软件?用于软件?软件代码?Use static analysis to extract a finite state synchronization skeleton from the program.Model check the result.Bander
24、a-Kansas State Java PathFinder-NASA Ames Slam Project(Bebop)-Microsoft1)基本情况)基本情况2)什么是模型检测)什么是模型检测3)基本思想)基本思想4)过程描述)过程描述l产生产生 20世纪80年代初,Clarke,Emerson等提出了用于并发系统性质的CTL逻辑,设计了检测有穷状态系统是否满足给定CTL公式的算法l特性特性能给出反例自动化程度高l应用应用计算机硬件、通信协议、控制系统、安全认证协议、软件安全 等l定义定义Clarke&Emerson 1981“Model checking is an automated
25、technique that,given a finite-state model of a system and a logical property,systematically checks whether this property holds for(a given initial state in)that model.”给定一个系统的有限状态模型,和一个逻辑性质,系统地检测:这个模型(含初始状态)满足该性质2)什么是模型检测)什么是模型检测3)基本思想)基本思想 (1)用状态迁移系统)用状态迁移系统(S)表示系统的行为,用模态表示系统的行为,用模态/时序逻辑公式时序逻辑公式(F)
展开阅读全文