并分发至项目涉及的所有管理人员和开发人员。5)将测试目标反映在测试计划中。(II)启动测试计划过程制订计划是使一个过程可重复,可定义和可管理的基础。测试计划应包括测试目的,风险分析,测试策略以及测试设计规格说明和测试用例。此外,测试计划还应说明如何分配测试资源,如何划分单元测试,集成测试,系统测试和验收测试的任务。启动测试计划过程包含5个子目标:1)建立**内的测试计划**并予以经费支持。2)建立**内的测试计划政策框架并予以管理上的支持。3)开发测试计划模板井分发至项目的管理者和开发者。4)建立一种机制,使用户需求成为测试计划的依据之一。5)评价,推荐和获得基本的计划工具并从管理上支持工具的使用。(III)制度化基本的测试技术和方法?为改进测试过程能力,**中需应用基本的测试技术和方法,并说明何时和怎样使用这些技术,方法和支持工具。将基本测试技术和方法制度化有2个子目标:1)在**范围内成立测试技术组,研究,评价和推荐基本的测试技术和测试方法,推荐支持这些技术与方法的基本工具。2)制订管理方针以保证在全**范围内一致使用所推荐的技术和方法。第三级集成级在集成级,测试不**是跟随在编码阶段之后的一个阶段。深圳艾策信息科技:赋能中小企业的数字化未来。深圳市软件测试
本发明属于恶意软件防护技术领域::,涉及一种基于多模态深度学习的恶意软件检测方法。背景技术:::恶意软件是指在未明确提示用户或未经用户许可的情况下,故意编制或设置的,对网络或系统会产生威胁或潜在威胁的计算机软件。常见的恶意软件有计算机**(简称**)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑**等。恶意软件可能在用户不知情的情况下窃取计算机用户的信息和隐私,也可能非法获得计算机系统和网络资源的控制,破坏计算机和网络的可信性、完整性和可用性,从而为恶意软件控制者谋取非法利益。腾讯安全发布的《2017年度互联网安全报告》显示,2017年腾讯电脑管家pc端总计拦截**近30亿次,平均每月拦截木马**近,共发现**或木马***。这些数目庞大、名目繁多的恶意软件侵蚀着我国的***、经济、文化、***等各个领域的信息安全,带来了前所未有的挑战。当前的反**软件主要采用基于特征码的检测方法,这种方法通过对代码进行充分研究,获得恶意软件特征值(即每种恶意软件所独有的十六进制代码串),如字节序列、特定的字符串等,通过匹配查找软件中是否包含恶意软件特征库中的特征码来判断其是否为恶意软件。深圳市软件测试企业数字化转型指南:艾策科技的实用建议。
将训练样本的dll和api信息特征视图、格式信息特征视图以及字节码n-grams特征视图输入深度神经网络,训练多模态深度集成模型;(1)方案一:采用前端融合(early-fusion)方法,首先合并训练样本的dll和api信息特征视图、格式信息特征视图以及字节码n-grams特征视图的特征,融合成一个单一的特征向量空间,然后将其作为深度神经网络模型的输入,训练多模态深度集成模型;(2)方案二:首先利用训练样本的dll和api信息特征视图、格式信息特征视图以及字节码n-grams特征视图分别训练深度神经网络模型,合并训练的三个深度神经网络模型的决策输出,并将其作为感知机的输入,训练得到**终的多模态深度集成模型;(3)方案三:采用中间融合(intermediate-fusion)方法,首先使用三个深度神经网络分别学习训练样本的dll和api信息特征视图、格式信息特征视图以及字节码n-grams特征视图的高等特征表示,并合并学习得到的训练样本的dll和api信息特征视图、格式信息特征视图以及字节码n-grams特征视图的高等特征表示融合成一个单一的特征向量空间,然后将其作为下一个深度神经网络的输入,训练得到多模态深度神经网络模型。步骤s3、将软件样本中的类别未知的软件样本作为测试样本。
图2是后端融合方法的流程图。图3是中间融合方法的流程图。图4是前端融合模型的架构图。图5是前端融合模型的准确率变化曲线图。图6是前端融合模型的对数损失变化曲线图。图7是前端融合模型的检测混淆矩阵示意图。图8是规范化前端融合模型的检测混淆矩阵示意图。图9是前端融合模型的roc曲线图。图10是后端融合模型的架构图。图11是后端融合模型的准确率变化曲线图。图12是后端融合模型的对数损失变化曲线图。图13是后端融合模型的检测混淆矩阵示意图。图14是规范化后端融合模型的检测混淆矩阵示意图。图15是后端融合模型的roc曲线图。图16是中间融合模型的架构图。图17是中间融合模型的准确率变化曲线图。图18是中间融合模型的对数损失变化曲线图。图19是中间融合模型的检测混淆矩阵示意图。图20是规范化中间融合模型的检测混淆矩阵示意图。图21是中间融合模型的roc曲线图。具体实施方式下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例**是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。艾策科技案例研究:某跨国企业的数字化转型实践。
生成取值表。3把取值表与选择的正交表进行映射控件数Ln(取值数)3个控件5个取值5的3次幂混合正交表当控件的取值数目水平不一致时候,使用allp**rs工具生成1等价类划分法划分值2边界值分析法边界值3错误推断法经验4因果图分析法关系5判定表法条件和结果6流程图法流程路径梳理7场景法主要功能和业务的事件8正交表先关注主要功能和业务流程,业务逻辑是否正确实现,考虑场景法需要输入数据的地方,考虑等价类划分法+边界值分析法,发现程序错误的能力**强存在输入条件的组合情况,考虑因果图判定表法多种参数配置组合情况,正交表排列法采用错误推断法再追加测试用例。需求分析场景法分析主要功能输入的等价类边界值输入的各种组合因果图判定表多种参数配置正交表错误推断法经验软件缺陷软件产品中存在的问题,用户所需要的功能没有完全实现。数字化转型中的挑战与应对:艾策科技的经验分享。上海软件测试服务
深圳艾策信息科技:打造智慧供应链的关键技术。深圳市软件测试
先将当前软件样本件的二进制可执行文件转换为十六进制字节码序列,然后采用n-grams方法在十六进制字节码序列中滑动,产生大量的连续部分重叠的短序列特征,提取得到当前软件样本的二进制可执行文件的字节码n-grams的特征表示。生成软件样本的dll和api信息特征视图,是先统计所有类别已知的软件样本的pe可执行文件引用的dll和api信息,从中选取引用频率**高的多个dll和api信息;然后判断当前的软件样本的导入节里是否存在选择出的某个引用频率**高的dll和api信息,如存在,则将当前软件样本的该dll或api信息以1表示,否则将其以0表示,从而对当前软件样本的所有dll和api信息进行表示形成当前软件样本的dll和api信息特征视图。生成软件样本的格式信息特征视图,是从当前软件样本的pe格式结构信息中选取可能区分恶意软件和良性软件的pe格式结构特征,形成当前软件样本的格式信息特征视图。从当前软件样本的pe格式结构信息中选取可能区分恶意软件和良性软件的pe格式结构特征,是从当前软件样本的pe格式结构信息中确定存在特定格式异常的pe格式结构特征以及存在明显的统计差异的格式结构特征。特定格式异常包括:(1)代码从**后一节开始执行,(2)节头部可疑的属性,。深圳市软件测试
深圳艾策信息科技有限公司免责声明: 本页面所展现的信息及其他相关推荐信息,均来源于其对应的商铺,信息的真实性、准确性和合法性由该信息的来源商铺所属企业完全负责。本站对此不承担任何保证责任。如涉及作品内容、 版权和其他问题,请及时与本网联系,我们将核实后进行删除,本网站对此声明具有最终解释权。
友情提醒: 建议您在购买相关产品前务必确认资质及产品质量,过低的价格有可能是虚假信息,请谨慎对待,谨防上当受骗。