[发明专利]基于图形化编程的网络安全扫描功能实现方法在审
申请号: | 201911375420.7 | 申请日: | 2019-12-27 |
公开(公告)号: | CN111142864A | 公开(公告)日: | 2020-05-12 |
发明(设计)人: | 王一诺 | 申请(专利权)人: | 淄博市技师学院 |
主分类号: | G06F8/34 | 分类号: | G06F8/34;G06F11/36;G06F3/0481;G06F3/0484;G06F9/451 |
代理公司: | 青岛发思特专利商标代理有限公司 37212 | 代理人: | 巩同海;江鹏飞 |
地址: | 255013 山*** | 国省代码: | 山东;37 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 图形 编程 网络安全 扫描 功能 实现 方法 | ||
1.一种基于图形化编程的网络安全扫描功能实现方法,其特征在于,包括如下步骤:
S1:构建测试用例,包括如下小步:
S11:规定计算的路径起点为系统启动;
S12:终点为系统退出;
S13:收集待测软件行为规格规定所有“条件-行动-预期结果”形成集合;
S14:选择集合中一个“条件-行动-预期结果”;
S15:找出从起点到此“条件-行动-预期结果”的路径;
S16:找出从此“条件-行动-预期结果”到终点的路径;
S17:就得到一个覆盖此“条件-行动-预期结果”的测试用例;
S2:构建包括测试用例的模块库:构建一个包括多个原子功能模块的原子功能模块库,所述原子功能模块库中的原子功能模块实现网络安全扫描的基本原子功能;
S3:设计可视化图标:设计各个原子功能模块和逻辑条件的可视化展现图标,使得用户可以通过图形化界面对所述可视化展现图标进行拖拽、拼接以及参数的配置;
S4:测试用例安全性设计,包括如下小步:
S41:各个原子功能模块作的输入输出,依此输入输出关系划分变量值的等价类,用其合理组合确定被测模块的等价状态集合;将各个原子功能模块输入输出等价类划分好,二者共同作为接口函数调用的条件结果;
S42:从接口函数调用的上传的测试任务数据,测试任务数据包括功能测试的测试环境要求、服务器配置、测试时间、测试包、测试目标以及需求文件;根据测试任务数据,确定功能测试的测试配置环境数据;
S43:获取接口函数调用的可视化展现图标,用于编写图形化界面;将编写结束的可视化展现图标存入接口函数调用;
根据测试配置环境数据进行功能测试;
S5:生成图形化编程的网络安全扫描工具。
2.根据权利要求1所述的基于图形化编程的网络安全扫描功能实现方法,其特征在于,所述步骤S1中,“条件-行动-预期结果”实际是软件测试用例步骤构成基本元素;实际测试用例的每一步骤都是待测软件行为规格规定中“条件-行动-预期结果”的一个选择排序。
3.根据权利要求1所述的基于图形化编程的网络安全扫描功能实现方法,其特征在于,所述步骤S2中,原子功能模块采用基于“名称+参数”的图形化模块实现,以可视化展现图标展示在图形化界面中,该图形化模块包括逻辑判断模块,用于“条件-行动-预期结果”判断。
4.根据权利要求3所述的基于图形化编程的网络安全扫描功能实现方法,其特征在于,所述步骤S3中,图形化模块具有相应的接口函数调用,当拖拽某个图形化模块接近另一个图形化模块进行拼接时,以高亮显示可拼接部分,在确定拼接后,自动调整拼接位置,使得拼接的图形化模块能够变成一个组合图形化模块,并产生拖拽效果。
5.根据权利要求1或4所述的基于图形化编程的网络安全扫描功能实现方法,其特征在于,所述步骤S41中,各个原子功能模块内部变量表述的状态,按照成员变量是成员函数的输入输出,确定模块的成员变量的等价类划分。
6.根据权利要求5所述的基于图形化编程的网络安全扫描功能实现方法,其特征在于,所述步骤S42中,各个原子功能模块内部变量表述的状态划入模块接口方法调用的函数行为描述的条件和预期结果中。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于淄博市技师学院,未经淄博市技师学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201911375420.7/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种双余度电动舵机
- 下一篇:发射功率的调整方法、装置、存储介质及终端设备