s-sdlc安全软件开发生命周期
威胁分析步骤:
数据流图
威胁模型:stride仿冒、篡改、抵赖、信息泄露、拒绝服务、权限提升、
方法和技术手段:身份验证、数字签名、访问控制、日志审计、加密、过滤配额
结论
设计:客户端和代理服务间讯息加密、代理服务对第三方服务的认证
开发:生成用户标识的随机性、防止SQL注入
部署:服务器、数据库安全加固
测试:设计需求和开发的漏洞
s-sdlc安全软件开发生命周期
威胁分析步骤:
数据流图
威胁模型:stride仿冒、篡改、抵赖、信息泄露、拒绝服务、权限提升、
方法和技术手段:身份验证、数字签名、访问控制、日志审计、加密、过滤配额
结论
设计:客户端和代理服务间讯息加密、代理服务对第三方服务的认证
开发:生成用户标识的随机性、防止SQL注入
部署:服务器、数据库安全加固
测试:设计需求和开发的漏洞
转载于:https://www.cnblogs.com/justbehappy/p/6698275.html