杀毒软件测试用例

合集下载

金山毒霸软件测试1

金山毒霸软件测试1

卸载
启动/关闭 全盘查杀 一键云/自定义 软件/U盘安检 系统修复 边界/系统防御
从各种途径启动并执行卸载程序,按照缺省 项执行,询问是否保留共享文件时选保留全 部
共22页/第16页
3.金山毒霸杀毒软件测试用例设计
3.2 测试用例
安装/重装
操作
预期输出 启动无报错
卸载
启动/关闭 全盘查杀 一键云/自定义 软件/U盘安检 系统修复 边界/系统防御
系统)
选择一流行病毒样本
共22页/第22页
3.金山毒霸杀毒软件测试用例设计
3.2 测试用例
网购保镖
操作 进行一次正常网络购物。
预期输出 实现网购保镖十层防 御功能且正常购物。
百宝箱
修复漏洞
兼容性 升级 合法性 界面友好性 功能/强壮性
共22页/第23页
3.金山毒霸杀毒软件测试用例设计
3.2 测试用例
共22页/第10页
2.金山毒霸杀毒软件介绍
百宝箱模块
共22页/第11页
2.金山毒霸杀毒软件介绍
修复漏洞模块
当打开金山漏洞修复以后,它会自动 开始工作,金山漏洞修复会自动扫描 系统漏洞,当扫描完成之后金山漏洞 修复就会将发现的系统漏洞和软件更 新漏洞列出来,让操作者选择修复哪 些漏洞,不修复哪些漏洞。
百宝箱
修复漏洞
兼容性 升级 合法性 界面友好性 功能/强壮性
共22页/第30页
共22页/第12页
报 告 提 纲
1.杀毒软件工作原理
2.金山毒霸杀毒软件介绍
3.金山毒霸杀毒软件测试用例设计
共22页/第13页
3.金山毒霸杀毒软件测试用例设计
3.1 测试说明
对于杀毒软件的测试主要是根据采用黑盒测试的方法,测 试的内容包括: •程序各功能性测试 •界面友好性测试 •时效性测试

软件测试中的安全测试用例

软件测试中的安全测试用例

软件测试中的安全测试用例
在软件测试中,安全测试用例是非常重要的一项工作。

安全测试用例主要是为了检验软件系统的安全性,确保用户信息和系统数据的安全。

在进行软件测试的过程中,安全测试用例需要细致地分析系统的各个方面,以及可能存在的安全风险,从而设计出有效的测试用例。

首先,需要对系统进行全面的安全分析,确定潜在的安全威胁和漏洞。

安全测试用例的设计应该覆盖系统的各个模块和功能,包括用户身份认证、数据加密、权限管理、网络安全等方面。

通过模拟黑客攻击、恶意软件注入等方式,测试系统对各类安全威胁的抵抗能力。

其次,需要针对系统的不同功能和角色设计相应的安全测试用例。

例如,对于用户登录功能,需要测试密码输入的验证机制是否安全,以及登录过程中是否存在暴露用户信息的风险;对于权限管理功能,需要测试用户是否可以越权访问系统的敏感数据等。

另外,还需要关注系统的网络安全性。

通过模拟网络攻击和拒绝服务攻击,测试系统在面临网络攻击时的应对能力。

同时,还需要测试系统的数据传输是否加密和完整性校验是否有效,以防止数据在传输过程中被篡改或窃取。

在设计安全测试用例时,需要结合具体的业务场景和系统特点,制定相应的测试方案。

同时,还需要考虑系统的漏洞管理和修复机制,及时对测试过程中发现的安全问题进行反馈和处理。

总的来说,安全测试用例的设计是保障软件系统安全性的重要一环。

通过严谨的安全测试,可以有效地减少系统在面临各种安全威胁时的风险,并提升系统的安全性和稳定性,保障用户信息和数据的安全。

因此,在软件测试中,安全测试用例的设计和执行是不可或缺的一部分。

Checkpoint防火墙测试用例

Checkpoint防火墙测试用例

Checkpoint R65 Test PlanRevision 0.12009-10-14Author: Peng GongRevision History1‘FW MONITOR’ USAGE (7)2TEST SUITES (7)2.1R65I NSTALL &U NINSTALL (7)2.1.1Create a v3 vap-group with vap-count/max-load-count set >1, Confirm R65 and related HFA could beinstalled on all vap within vap-group successfully (7)2.1.2Create a v4 vap-group, confirm XOS would prompt correctly message and failure install would causeunexpected issue to system (9)2.1.3Create a v5 vap-group, confirm XOS would prompt correctly message and failure install would causeunexpected issue to system (10)2.1.4Create a v5_64 vap-group, confirm XOS would prompt correctly message and failure install wouldcause unexpected issue to system (11)2.1.5Try to install R65 on a v3 vap-group and abort the install process, confirm nothing is left afterwards122.1.6Reduce max-load-count down to 1, confirm only one Vap is allowed to run R65 accordingly (13)2.1.7Increase vap-count and max-load-count to maximum vap count and executing "application-update",confirm all the Vap are running R65 properly (14)2.1.8Reduce vap-count to 3, Confirm the surplus Vap is stopped from running R65 and related partitionsare removed from CPM (15)2.1.9Enable/Disable IPv6 in vap-group and w/o ipv6-forwarding, confirm R65 wouldn't be affected. (16)2.1.10Confirm the installed R65 could be stopped through CLI (17)2.1.11Confirm the installed R65 could be started through CLI (18)2.1.12Confirm the installed R65 could be restarted through CLI (18)2.1.13Confirm the installed R65 could be reconfigured through CLI (19)2.1.14Confirm checkpoint could be upgraded to R70 by CLI: application-upgrade (19)2.1.15Confirm R65 could run properly while reload vap-group totally (20)2.1.16Confirm R65 could run properly while reload all chassis totally (20)2.1.17Create 2 vap groups, install R65 on both. Confirm R65 are running on both vap-groups without anymutual impact. (21)2.1.18Confirm configure operation couldn't be allowed if some Vap don't run R65 properly. (23)2.1.19Confirm uninstall/Configure operation couldn't be allowed if some Vap don't run properly. (24)2.1.20Confirm start/stop/restart operation could works prope rly if R65 doesn’t run properly on someVaps.252.1.21Confirm configure operation couldn't be allowed if vap-count>max-load-count causing some Vapdon't run properly (26)2.1.22Confirm uninstall operation couldn't be allowed if vap-count>max-load-count causing some Vapdon't run properly (27)2.1.23Confirm start/stop/restart operation couldn't be allowed if vap-count>max-load-count causingsome Vap don't run properly (28)2.1.24Confirm R65 could be uninstalled from vap-group (29)2.1.25Confirm R65 installation package could be remove from XOS by CLI: application-remove (30)2.2C HECKPOINT F EATURES (31)2.2.1Create GW and Set SIC, get topology from Smart Dashboard (31)2.2.2Configure Policy and push policy (31)2.2.3Confirm R65 could be started/stoped/restarted by cp-command (32)2.2.4Confirm different kinds of rule actions could work - allow/drop/reject (33)2.2.5Verify different kinds of tracking actions could work properly - log/alert/account (33)2.2.6Verify static NAT and hide NAT work properly (34)2.2.7Verify default license is installed automatically (34)2.2.8Verify some usual fw commands output - fw ver -k/ fw ctl pstat/ fw tab/ fw stat/ cphaprob stat /fwfetch /fw unloadlocal / fwaccel stat (34)2.2.9Verify SXL status if enable/disable it (36)2.2.10Verify the log information in SmartViewer are displayed correctly. (37)2.2.11Verify the GW and its member information in SmartViewer are displayed correctly (37)2.2.12Define a VPN Community between two GW; Confirm traffic can pass (37)2.2.13Create a VPN client tunnel, make sure client can login and traffic is encrypted as it should (38)2.2.14Enabling/Disabling SXL during connections (39)2.2.15Fail over the active member during connections (39)2.3I NTERFACE T EST-T RAFFIC MIXED WITH IPV6 AND IPV4 (39)2.3.1Verify traffic pass through the interface without SXL - non vlan<--->vlan (tcp+udp+icmp) (39)2.3.2Verify traffic pass through the interface without SXL - mlt <---> vlan (tcp+udp+icmp) (40)2.3.3Verify traffic pass through the interface without SXL - mlt+vlan <---> vlan (tcp+udp+icmp) (41)2.3.4Verify traffic pass through the internal circuit interface (tcp+udp+icmp) (42)2.3.5Verify traffic pass through the interface with SXL - non vlan<--->vlan (tcp+udp+icmp) (42)2.3.6Verify traffic pass through the interface with SXL - mlt <---> vlan (tcp+udp+icmp) (43)2.3.7Verify traffic pass through the interface with SXL - mlt+vlan <---> vlan (tcp+udp+icmp) (44)2.4A PPLICATION M ONITOR (45)2.4.1Verify the application-monitor is enabled by default (45)2.4.2Verify the command "show application vap-group ..." could return correct app status whileapplication is stopped/restarted by hand (46)2.4.3Confirm the command "show application vap-group ..." could return correct app status whileapplication is stopped/restarted/started by CLI command (47)2.4.4Confirm the command "show application vap-group" could return correct app status while cpd/fwd iskilled in a vap(rsh to ap) (48)2.4.5Confirm the application-monitor could be disabled/enabled and the output of command "showapplication vap-group "is correct (49)2.4.6While Disabled: Stop Application, confirm the new and established flows couldn’t be impacted (50)2.4.7While Enabled: stop app on all VAPs using CLI, confirm that VAPs won’t server transmitting and newflows522.4.8While Enabled: Stop App on 1 VAP (rsh to vap), confirm only that AP won't receive new flows (52)2.4.9While Enabled: Use CLI to start app on all VAPs, confirm that all VAPs will server new flows (53)2.4.10While Enabled: Use CLI to Reload VAP Group, confirm they'll all receive new flows after reboot (53)2.4.11While Enabled: Start App on 1 VAP (rsh to vap), confirm it will receive new flows (54)2.4.12While Enabled: Reduce max-load-count to 1, confirm only this VAP will receive new flows (54)2.4.13While Enabled: Increase max-load-count to vap-count, confirm all VAPs will receive new flows .. 552.4.14While Enabled: Uninstall app, confirm all VAPs will receive new flows and "show application vap-group ..." could return correct app status . (55)2.5F AILOVER -NP/CP/VAP (56)2.5.1Reload all NPM, confirm the traffic could recover after NP is rebooted (56)2.5.2Reload a master NPM; confirm the traffic couldn't be impacted (56)2.5.3Reload other non-related npm; confirm the traffic couldn't be impacted. (57)2.5.4Reload all CPM, confirm the connected traffic couldn't be affected and new connection could be builtafter CPM is rebooted. (58)2.5.5Reload a master CPM, confirm the traffic couldn't be affected and secondary CPM switches to mastersuccessfully. (58)2.5.6Reload a secondary CPM, confirm the traffic couldn't be affected (59)2.5.7Redundancy mode: Reload master AP by CLI "reload module x"/"reload vap-group x y"; confirm thetraffic couldn't be affected and backup AP switches to master (59)2.5.8Redundancy Mode: Rsh to master AP and Reboot it by "reboot" command in Linux shell; confirm thetraffic couldn't be affected and backup AP switches to master (60)2.5.9Redundancy Mode: Reset master AP by cb script "cbs_reset_slot x"; confirm the traffic couldn't beaffected and backup AP switches to master (61)2.5.10Redundancy Mode: Disable master AP by CLI "configure module x disable"; confirm the trafficcouldn't be affected and backup AP switches to master. (62)2.5.11Redundancy Mode: Remove master AP from ap-list; confirm the allocated traffic could beredirected to secondary AP and secondary AP switch to master (62)2.5.12Redundancy Mode: Reload Vap-group totally; confirm the traffic could recover after APs arerebooted632.5.13Load Balance Mode: Rsh to an AP and Reboot it by "reboot" command in Linux shell; confirm theallocated traffic could be redirected to other AP. (63)2.5.14Load Balance Mode: Reload one AP by CLI "reload module x"/"reload vap-group x y", confirm theallocated traffic could be redirected to another AP. (64)2.5.15Load Balance Mode: Reset one AP by cb script "cbs_reset_slot x", confirm the allocated trafficcould be redirected to another AP. (64)2.5.16Load Balance Mode: Disable one AP by CLI "configure module x disable"; confirm the allocatedtraffic could be redirected to another AP. (65)2.5.17Load Balance Mode: Remove one AP from ap-list, confirm the allocated traffic could be redirectedto another AP (65)2.5.18Load Balance Mode: Reload the whole vap-group, confirm the traffic could be rebuilt afterrebooting.662.5.19Reload the whole XOS system; confirm the traffic could recover and system runs properly (66)2.5.20Re-power the chassis; confirm the traffic could recover and system runs properly after power on 67 2.6I NTERFACE R EDUNDANCY (67)2.6.1L3 Redundancy: configure interface with vlan and non-vlan on one NPM, make interface failover bydisable interface; Confirm traffic, passing through master interface, could be switched to backup interface. . 672.6.2L3 Redundancy: configure interface with vlan and non-vlan on two NPM, make interface failover byreloading NPM, the master interface locating at; Confirm traffic, passing through master interface, could be switched to backup interface (68)2.6.3Bridge-Mode Redundancy: Two interfaces in bridge mode, configure interface redundancy for bridgeinterface; Make interface failover by disable interface; Confirm traffic is passing through bridge from the backup interface (69)2.6.4Bridge-Mode Redundancy configure two interfaces with different vlan on two NPM, make interfacefailover by reloading NPM, the master interface locating at; Confirm traffic, passing through master interface, could be switched to backup interface. (70)2.6.5GroupInterface-Mode Bridge Redundancy: Two interfaces in bridge mode, configure interfaceredundancy for bridge interface; Make interface failover by disable interface; Confirm traffic is passing through bridge from the backup interface. (71)2.6.6GroupInterface-Mode Bridge Redundancy configure two interfaces with different vlan on two NPM,make interface failover by reloading NPM, the master interface locating at; Confirm traffic, passing through master interface, could be switched to backup interface. (73)2.7CP REDUNDANCY (74)2.7.1When Disk synchronization statistics is 100%, install/uninstall/application-update R65 in the primaryCPM; Confirm secondary CPM has also been install/uninstall/application-update automatically (74)2.7.2When Disk synchronization statistics is less than 100%, install/uninstall/application-update the R65 inthe primary CPM; Confirm the secondary CPM also has been install/uninstall/application-updateautomatically after synchronization is completed. (75)2.7.3Reboot or reload CP; Confirm checkpoint works without any impact and CP redundancy worksproperly (77)2.7.4When Disk synchronization statistics is 100%, push new policy to checkpoint and then make a cpfailover; Confirm the new policy also take effect in the new master CPM after the failover (78)2.8DBHA (78)2.8.1Active-Standy Mode: Configure and Disable non-vlan interface on Vrrp Master Xbox, confirm Vrrpfailover occurs properly and check out CHKP’s and XOS's logs for any errors or messages. (79)2.8.2Active-Standy Mode: Configure and Disable vlan interface on Vrrp Master Xbox, confirm Vrrp failoveroccurs properly and check out CHKP’s a nd XOS's logs for any errors or messages (81)2.8.3Active-Standy Mode: Configure and Disable mlt+vlan interface on Vrrp Master Xbox, confirm Vrrpfailover occurs properly and check out CHKP’s and XOS's logs for any errors or messages. (83)2.8.4Active-Standy Mode: Enable the previous disabled interface, confirm the original Vrrp-master X-boxswitchs back master ownership and traffic are also switched back properly. (84)2.8.5Active-Standy Mode: Configure interface redundancy for Vrrp-master's interface, Disable Vrrp-master's interface, supporting traffic, confirm traffic are switching to Vrrp-master's backup interface and doesn't occur Vrrp failover between 2 X-box. (85)2.8.6Active-Standy Mode: Reload NPM on Vrrp-master's x-box, confirm Vrrp failover occurs properly andTraffic is switching to another X-box during the NPM is reloading (86)2.8.7Active-Standy Mode: Reload NPM on Vrrp-master's x-box; confirm Vrrp failover occurs properly,confirm Traffic and master ownership could be switched back original X-box after NPM is reloaded (86)2.8.8Active-Standby Mode: Reload vap-group on Vrrp-master's Xbox, confirm Vrrp failover occurs properlyand Traffic is switching to another X-box during the vap-group is reloading (87)2.8.9Active-Standby Mode: Reload vap-group on Vrrp-master's Xbox; confirm Vrrp failover occurs twiceproperly the master ownership could be switched back original X-box after vap-group is reloaded. (88)2.8.10Active-Standby Mode: Reload Master X-box fully, confirm Vrrp failover occurs properly and Trafficis switching to another X-box during the X-box is reloading. (88)2.8.11Active-Standby Mode: Reload Master X-box fully, confirm Vrrp failover occurs properly; confirmTraffic and master ownership could be switched back original X-box after Xbox is reloaded. (89)2.8.12Active-Active Mode: Disable interface on Vrrp Master Xbox, confirm Vrrp failover occurs properlyand check out CHKP’s and XOS's logs for any errors or messages (89)2.8.13Active-Active Mode: Configure and Disable vlan interface on Vrrp Master Xbox, confirm Vrrpfailover occurs properly (90)2.8.14Active-Active Mode: Configure and Disable mlt+vlan interface on Vrrp Master Xbox, confirm Vrrpfailover occurs properly (90)2.8.15Active-Active Mode: Enable the previous disabled interface, Confirm the master ownership couldbe switched back as interface recover (91)2.8.16Active-Active Mode: Configure interface redundancy for Vrrp-master's interface, Disable Vrrp-master's interface, supporting traffic; confirm traffic are switching to redundancy interface and doesn't occur Vrrp failover between 2 X-box. (92)2.8.17Active-Active Mode: Reload NPM on Vrrp-master's x-box, confirm Vrrp failover occurs properly andTraffic is switching to another X-box during the NPM is reloading (92)2.8.18Active-Active Mode: Reload NPM on Vrrp-master's x-box; confirm Vrrp failover occurs properly,confirm Traffic and master ownership could be switched back original X-box after NPM is reloaded (93)2.8.19Active-Active Mode: Reload vap-group on Vrrp-master's Xbox, confirm Vrrp failover occursproperly and Traffic is switching to another X-box during the vap-group is reloading. (93)2.8.20Active-Active Mode: Reload vap-group on Vrrp-master's Xbox; confirm Vrrp failover occursproperly, confirm Traffic and master ownership could be switched back original X-box after vap-group is reloaded.942.8.21Active-Active Mode: Reload Master X-box fully, confirm Vrrp failover occurs properly and Traffic isswitching to another X-box during the chassis is reloading (94)2.8.22Active-Active Mode: Reload Master X-box fully, confirm Vrrp failover occurs properly , confirmTraffic and master ownership could be switched back original X-box after Xbox is reloaded. (94)2.9S TRESS &N EGATIVE (95)2.9.1Valid traffic mix TCP/UDP (HTTP/FTP pass/FTP act/ICMP/RTSP/TFTP/IMAP) small rates (10-100cons/sec) (95)2.9.2Valid traffic mix TCP/UDP (HTTP/FTP pass/FTP act/ICMP/RTSP/TFTP/IMAP) high rates (1000-5000cons/sec) (95)2.9.3Invalid IP packets (bad checksum, wrong IP version, etc, use isic, targa3); make sure non system errorsuch as module crash (96)2.9.4Short run (minutes to hours) (96)2.9.5Fragmented traffic (97)2.9.6Over-night test (12 hours) (97)2.9.7Over-weekend test (60 hours) (97)2.9.8UDP, TCP traffic (98)2.9.9Administration operations during the traffic (98)2.9.10Check for memory leaks during the tests. (98)2.9.11Performance test, via Sprirent (99)1‘Fw monitor’ usage1)Firewall is located between NIC and IP stac k. It doesn’t use promiscuous mode tocapture packets.2)In contrast to tcpdump, ‘Fw monitor’ can capture packets at several different point,it doesn’t use promiscuous mode.3) 4 capture pointsNIC --------- FW -------- IP --------- TCP --------- App|forwardNIC --------- FW ---------IP --------- TCP --------- App4 capturing point for fw monitor: pre-inbound iPost-inbound IPre-outbound oPost-outbound Oi---->I ---- o----->O4)Different capture point ----→ -m 4pointsFw monitor -m IOFw monitor -m i5)Print packet raw date ----→ -xFw monitor -m i -x 52, 966)Different CP kernel module chain --→ -p (fw ctl chain)fw monitor insert its own module in the chain and capture packets at that place. (fwmonitor i/f side if it is started)fw monitor -pi -secxl_syncfw monitor -p all (all module places)7)Output to file --→ -oFw monitor -o dump.cap8)2Test Suites2.1R65 Install & Uninstall2.1.1Create a v3 vap-group with vap-count/max-load-count set >1, Confirm R65 andrelated HFA could be installed on all vap within vap-group successfully2.1.2Create a v4 vap-group, confirm XOS would prompt correctly message and failureinstall would cause unexpected issue to system2.1.3Create a v5 vap-group, confirm XOS would prompt correctly message and failureinstall would cause unexpected issue to system2.1.4Create a v5_64 vap-group, confirm XOS would prompt correctly message andfailure install would cause unexpected issue to system2.1.5Try to install R65 on a v3 vap-group and abort the install process, confirmnothing is left afterwards2.1.6Reduce max-load-count down to 1, confirm only one Vap is allowed to run R65accordingly2.1.7Increase vap-count and max-load-count to maximum vap count and executing"application-update", confirm all the Vap are running R65 properly2.1.8Reduce vap-count to 3, Confirm the surplus Vap is stopped from running R65and related partitions are removed from CPM2.1.9Enable/Disable IPv6 in vap-group and w/o ipv6-forwarding, confirm R65wouldn't be affected.2.1.10Confirm the installed R65 could be stopped through CLI2.1.11Confirm the installed R65 could be started through CLI2.1.12Confirm the installed R65 could be restarted through CLI2.1.13Confirm the installed R65 could be reconfigured through CLI2.1.14Confirm checkpoint could be upgraded to R70 by CLI: application-upgrade2.1.15Confirm R65 could run properly while reload vap-group totally2.1.16Confirm R65 could run properly while reload all chassis totally2.1.17Create 2 vap groups, install R65 on both. Confirm R65 are running on both vap-groups without any mutual impact.2.1.18Confirm configure operation couldn't be allowed if some Vap don't run R65properly.2.1.19Confirm uninstall/Configure operation couldn't be allowed if some Vap don't runproperly.2.1.20Confirm start/stop/restart operation could works properly if R65 doesn’t runproperly on some Vaps.2.1.21Confirm configure operation couldn't be allowed if vap-count>max-load-countcausing some Vap don't run properly.2.1.22Confirm uninstall operation couldn't be allowed if vap-count>max-load-countcausing some Vap don't run properly.2.1.23Confirm start/stop/restart operation couldn't be allowed if vap-count>max-load-count causing some Vap don't run properly.2.1.24Confirm R65 could be uninstalled from vap-group2.1.25Confirm R65 installation package could be remove from XOS by CLI: application-remove2.2Checkpoint Features2.2.1Create GW and Set SIC, get topology from Smart Dashboard2.2.2Configure Policy and push policy2.2.3Confirm R65 could be started/stoped/restarted by cp-command2.2.4Confirm different kinds of rule actions could work - allow/drop/reject2.2.5Verify different kinds of tracking actions could work properly - log/alert/account2.2.6Verify static NAT and hide NAT work properly2.2.7Verify default license is installed automatically2.2.8Verify some usual fw commands output - fw ver -k/ fw ctl pstat/ fw tab/ fw stat/cphaprob stat /fw fetch /fw unloadlocal / fwaccel stat2.2.9Verify SXL status if enable/disable it2.2.10Verify the log information in SmartViewer are displayed correctly.2.2.11Verify the GW and its member information in SmartViewer are displayedcorrectly.2.2.12Define a VPN Community between two GW; Confirm traffic can pass2.2.13Create a VPN client tunnel, make sure client can login and traffic is encrypted asit should2.2.14Enabling/Disabling SXL during connections2.2.15Fail over the active member during connections2.3Interface Test- Traffic mixed with ipv6 and ipv42.3.1Verify traffic pass through the interface without SXL - non vlan<--->vlan(tcp+udp+icmp)2.3.2Verify traffic pass through the interface without SXL - mlt <---> vlan(tcp+udp+icmp)2.3.3Verify traffic pass through the interface without SXL - mlt+vlan <---> vlan(tcp+udp+icmp)2.3.4Verify traffic pass through the internal circuit interface (tcp+udp+icmp)2.3.5Verify traffic pass through the interface with SXL - non vlan<--->vlan(tcp+udp+icmp)2.3.6Verify traffic pass through the interface with SXL - mlt <---> vlan (tcp+udp+icmp)2.3.7Verify traffic pass through the interface with SXL - mlt+vlan <---> vlan(tcp+udp+icmp)2.4Application Monitor2.4.1Verify the application-monitor is enabled by default2.4.2Verify the command "show application vap-group ..." could return correct appstatus while application is stopped/restarted by hand2.4.3Confirm the command "show application vap-group ..." could return correct appstatus while application is stopped/restarted/started by CLI command2.4.4Confirm the command "show application vap-group" could return correct appstatus while cpd/fwd is killed in a vap(rsh to ap)2.4.5Confirm the application-monitor could be disabled/enabled and the output ofcommand "show application vap-group "is correct2.4.6While Disabled: Stop Application, confirm the new and established flowscouldn’t be impacted。

360天擎终端安全管理系统v6.0-测试方案(详细用例)

360天擎终端安全管理系统v6.0-测试方案(详细用例)

360终端安全管理系统测试方案© 2020 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。

任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录| Contents1. 产品简介 (1)2. 部署拓扑 (1)2.1. 硬件配置要求 (2)3. 天擎管理中心功能测试 (3)3.1. 天擎分级部署 (3)3.1.1. 天擎多级部署 (3)3.2. 客户端分组管理 (3)3.2.1. 客户端分组 (3)3.2.2. 自动分组 (3)3.2.3. 客户端分组切换 (4)3.3. 客户端任务管理 (4)3.3.1. 客户端天擎版本升级 (4)3.3.2. 病毒库升级 (4)3.3.3. 客户端任务分配管理 (4)3.3.4. 手动杀毒任务 (5)3.3.5. 终端查杀引擎设置 (5)3.3.6. 定时杀毒任务 (6)3.3.7. 消息推送 (6)3.4. 客户端策略管理 (6)3.4.1. 客户端软件常规安装部署方式 (6)3.4.2. 终端自保护能力测试 (6)3.4.3. 客户端防退出、卸载 (7)3.4.4. 离线客户端管理 (7)3.4.5. 文件溯源 (7)3.4.6. 黑白名单管理 (8)3.4.7. 终端安全防护功能管理 (8)3.4.8. 终端弹窗管理 (8)3.5. 日志报表功能测试 (9)3.5.1. 查杀病毒和木马日志报表 (9)3.5.2. 客户端病毒情况报表 (9)3.5.3. 客户端感染病毒排名榜或趋势图 (9)3.5.4. 汇总多级管理架构的数据 (10)3.5.5. 管理控制操作审计日志报表 (10)3.6. 系统管理测试 (10)3.6.1. 帐号管理及权限分配管理 (10)3.6.2. 客户端与管理中心通讯间隔设置 (11)3.6.3. 控制中心升级测试 (11)3.6.4. 安全报告订阅 (11)3.6.5. 管理服务器备份与恢复 (12)4. 天擎客户端功能验证 (13)4.1. 病毒、木马查杀 (13)4.2. 手动杀毒 (13)4.3. 实时防护 (13)4.4. 信任路径 (14)4.5. 客户端日志 (14)4.6. 客户端更新 (14)5. 客户端性能测试 (15)5.1. 客户端软件常待资源消耗情况 (15)5.2. 客户端快速扫描性能消耗情况 (15)5.3. 客户端全盘扫描性能消耗情况 (15)5.4. 客户端病毒查杀性能消耗情况 (15)5.5. 客户端病毒查杀资源回收情况 (16)5.6. 客户端文件扫描数量及时间测试 (16)6. 测试总结 (17)1. 产品简介产品需专为企业用户量身定制的内网终端安全管理软件,B/S+C/S混合架构,支持多级管理,能够提供全网统一体检、漏洞管理、XP加固、病毒查杀、软件管理、流量监控、资产管理等功能,并有多种组件可选,能够极大地提升内网安全管理水平。

优秀的测试用例案例

优秀的测试用例案例

优秀的测试用例案例一、正常登录情况。

1. 测试用例名称:使用正确的用户名和密码登录。

测试步骤:打开登录页面。

在用户名输入框中输入已经注册好的正确用户名,比如说“超级飞侠”。

在密码输入框中输入对应的正确密码,就像给超级飞侠输入它的秘密指令“123456abc”。

点击登录按钮。

预期结果:页面成功跳转到用户的个人主页,能看到类似“欢迎回来,超级飞侠!”这样的欢迎语,并且可以看到个人信息、功能菜单等只有登录后才能看到的东西。

二、边界值情况。

1. 测试用例名称:使用最短允许的用户名和密码登录。

测试步骤:进入登录页面。

输入系统允许的最短用户名,假如是3个字符的“abc”。

输入系统允许的最短密码,比如6个字符的“123456”。

点击登录按钮。

预期结果:成功登录,进入到和正常登录一样的个人主页,显示欢迎语等相关信息。

2. 测试用例名称:使用最长允许的用户名和密码登录。

测试步骤:打开登录界面。

输入最长可接受的用户名,假设是20个字符的“这个用户名超级超级超级长1234567890”。

输入最长可接受的密码,像是30个字符的“这个密码超级超级长abcdefghijklmnopqrstuvwxyz123”。

按下登录按钮。

预期结果:顺利登录,显示个人主页和欢迎信息,没有任何报错提示。

三、异常情况。

1. 测试用例名称:用户名不存在登录。

测试步骤:来到登录页面。

在用户名框里输入一个根本没注册过的名字,例如“不存在的大侠”。

在密码框里随便输入一串字符,像“888888”。

点击登录按钮。

预期结果:页面弹出提示框,上面写着“用户名不存在,请重新输入或者注册”之类的话,并且停留在登录页面,不允许进入个人主页。

2. 测试用例名称:密码错误登录。

测试步骤:打开登录窗口。

输入一个正确注册过的用户名,比如“勇敢小战士”。

但是在密码框里输入错误的密码,像是“错误密码123”。

点击登录按钮。

预期结果:弹出提示框,显示“密码错误,请重新输入”,页面保持在登录界面,不能进入个人主页。

网络安全测试用例

网络安全测试用例

网络安全测试用例网络安全测试用例示例:1. 输入非法字符测试描述:通过输入非法字符来检测系统是否能够正确处理和过滤输入的内容。

操作流程:1. 打开表单输入界面。

2. 在各个输入框中输入包含非法字符的内容,如'<'、'>'、'&'等。

3. 提交表单并检查系统是否能够正确处理非法字符,并给出相应的提示或处理方式。

预期结果:系统能够正确识别非法字符并进行处理,同时给出相应的提示或处理方式。

2. SQL注入测试描述:通过输入特定的SQL注入语句来检测系统是否存在SQL注入漏洞。

操作流程:1. 打开表单输入界面。

2. 在某个输入框中输入包含SQL注入语句的内容,如'or 1=1--'等。

3. 提交表单并检查系统是否能够正确过滤并拒绝执行恶意的SQL注入语句。

预期结果:系统能够正确识别并过滤恶意的SQL注入语句,防止数据库被非法访问或篡改。

3. XSS攻击测试描述:通过注入特定的恶意脚本代码来检测系统是否存在XSS漏洞。

操作流程:1. 打开表单输入界面。

2. 在某个输入框中输入包含恶意脚本代码的内容,如'<script>alert("XSS");</script>'等。

3. 提交表单并检查系统是否能够正确过滤并防止恶意脚本代码的执行。

预期结果:系统能够正确识别并过滤恶意脚本代码,防止用户受到XSS 攻击。

4. CSRF攻击测试描述:通过构造恶意请求来检测系统是否存在跨站请求伪造漏洞。

操作流程:1. 构造一个恶意网站,并在其中插入一个图片链接或其他资源请求链接。

2. 用户在访问恶意网站的同时,也登录了目标系统。

3. 检查目标系统是否接受并执行了恶意请求,并对用户的账户或信息造成了安全威胁。

预期结果:系统能够正确识别并拒绝执行跨站请求伪造的恶意请求,保护用户账户和信息的安全。

防病毒软件测试报告-Mcafee-SEP11-卡巴-NOD32

防病毒软件测试报告一、参测产品简介:1、McAfee VirusScan® EnterpriseMcAfee VirusScan® Enterprise 将入侵防护和防火墙技术整合到一款解决方案中,使个人计算机和文件服务器的病毒防护提升到更高水平。

通过McAfee ePolicy Orchestrator® 管理此解决方案,可确保企业遵从安全策略并提供企业级报告功能。

McAfee VirusScan Enterprise 是一项针对PC 和服务器的创新技术。

它能够前瞻性地拦截和清除恶意软件,扩展防护范围,抵御新的安全风险,同时还能降低应对病毒爆发所需的成本。

企业不能坐以待毙,指望安全机构去识别各项威胁并发布签名文件。

攻击发生与识别之间的时间间隔非常重要,当然是越短越好。

如果您的防护技术能够识别新的未知威胁,那就再好不过了。

VirusScan Enterprise 结合了先进的防病毒、防火墙以及入侵防护技术,可以有效防范各种威胁。

借助先进的启发式检测和常规检测功能,它可发现新的未知病毒,甚至包括隐藏在压缩文件中的病毒。

McAfee VirusScan Enterprise 可查找针对Microsoft 应用程序和服务的已知漏洞的攻击,还可识别和拦截利用JavaScript 和VisualBasic 编写的各种威胁。

由于只有最及时的更新才能提供最佳的病毒防护,因此,McAfee VirusScan Enterprise 数据库每天都会使用McAfee Avert® Labs(世界领先的威胁研究中心)提供的信息进行更新。

2、Symantec11.0企业版SEP11.0产品整合了赛门铁克防病毒与高级威胁防护技术,为用户提供前所未有的防护,抵御各种恶意软件,从而保护便携式电脑、台式机和服务器等端点的安全。

为了保护用户、抵御当前威胁和未来新型威胁,SEP11.0纳入了主动防护技术,自动分析应用行为和网络沟通,从而检测并主动拦截威胁。

数据传输安全测试用例

数据传输安全测试用例数据传输安全测试是指对数据传输过程中的安全性进行测试和评估的过程。

在互联网时代,数据传输安全问题日益凸显,各类黑客攻击和数据泄露事件频频发生,给个人隐私和企业机密带来了巨大的威胁。

因此,进行数据传输安全测试变得尤为重要。

数据传输安全测试的目的是发现可能存在的安全漏洞和风险,并提供相应的解决方案和建议,以保障数据传输过程中的机密性、完整性和可用性。

下面将介绍几个常见的数据传输安全测试用例。

1. 数据加密测试:测试数据传输过程中的加密算法和加密方式是否安全可靠。

通过模拟黑客攻击、重放攻击等方式,尝试突破加密算法,验证其安全性。

同时,还需要测试加密算法的性能和效率,以确保数据传输的实时性。

2. 数据完整性测试:测试数据在传输过程中是否会被篡改或损坏。

通过模拟数据包丢失、数据篡改等情况,验证数据传输的完整性。

同时,还需要测试数据校验算法和校验机制的有效性,以防止数据被篡改。

3. 身份验证测试:测试数据传输过程中的身份验证机制是否安全可靠。

通过模拟身份伪造、密码破解等方式,验证身份验证机制的有效性。

同时,还需要测试密码策略的合理性和密码的强度,以防止密码被破解。

4. 会话管理测试:测试数据传输过程中的会话管理机制是否安全可靠。

通过模拟会话劫持、会话固定等方式,验证会话管理机制的有效性。

同时,还需要测试会话超时设置、会话状态维护等功能的正确性,以确保会话的安全性。

5. 安全日志测试:测试数据传输过程中的安全日志记录机制是否完善。

通过模拟安全事件和异常情况,验证安全日志记录的准确性和完整性。

同时,还需要测试安全日志的存储和分析功能,以便及时发现和处理安全事件。

6. 防火墙测试:测试数据传输过程中的防火墙是否能够有效防御网络攻击。

通过模拟各种类型的攻击,验证防火墙的规则配置和性能表现。

同时,还需要测试防火墙对恶意流量和异常流量的过滤和检测能力,以提高网络的安全性。

7. 恶意软件防护测试:测试数据传输过程中的恶意软件防护机制是否安全可靠。

防篡改的安全测试用例

防篡改的安全测试用例防篡改的安全测试主要关注系统、应用或设备在面对恶意篡改行为时的防护能力。

以下是一些建议的测试方法和步骤:明确测试目标:首先,需要明确防篡改测试的具体目标,例如是测试某个特定应用的防篡改能力,还是整个系统的防护机制。

了解现有防护措施:在进行测试之前,应详细了解目标系统、应用或设备已经实施了哪些防篡改措施,以便更好地设计测试方案。

设计测试场景:基于测试目标,设计一系列可能的篡改场景,包括但不限于修改配置文件、替换关键组件、注入恶意代码等。

准备测试工具和环境:为了模拟真实的篡改行为,需要准备相应的测试工具,并搭建一个与实际环境相似的测试环境。

执行测试:按照设计的测试场景,逐一尝试对目标进行篡改,并记录测试结果。

这包括成功篡改的情况和未能成功的情况。

分析测试结果:对测试结果进行深入分析,确定哪些防护措施有效阻止了篡改行为,哪些措施可能存在漏洞或不足。

提供改进建议:基于测试结果和分析,为目标系统、应用或设备提供具体的防篡改改进建议。

持续监控和更新:由于安全威胁是不断变化的,因此需要持续监控目标系统、应用或设备的防篡改能力,并根据需要更新和改进测试方案。

请注意,防篡改的安全测试需要具备一定的专业知识和技能,因此建议在具备相应能力的情况下进行测试,或者寻求专业安全团队的支持和帮助。

同时,在进行测试时应确保不会对目标系统、应用或设备造成实际损害或数据泄露等安全风险。

防篡改的安全测试用例主要关注系统、应用或设备在可能遭受的篡改攻击下的表现。

以下是一些常见的防篡改安全测试用例示例:文件完整性验证:测试系统是否能够在文件被篡改后检测到异常,并采取相应的恢复措施。

测试用例包括模拟修改系统关键文件、配置文件或可执行文件,并验证系统是否能够检测到这些更改并触发警报或恢复机制。

代码签名验证:测试应用是否验证其代码签名的有效性,以防止恶意代码的注入或执行。

测试用例包括模拟修改已签名的应用程序文件,并尝试运行该应用程序以验证签名验证机制的有效性。

rat测试用例-概述说明以及解释

rat测试用例-概述说明以及解释1.引言1.1 概述概述部分的内容可以介绍RAT测试用例的背景和重要性。

可以从以下几个方面展开:RAT(Remote Access Trojan)测试用例是针对RAT恶意软件的测试用例。

RAT恶意软件是一种具有远程控制功能的恶意软件,通过感染目标设备,攻击者可以远程操控受感染设备,实施各种恶意行为,如窃取敏感信息、操纵操作系统和软件等。

RAT恶意软件的威胁程度不容忽视,它可以通过各种途径传播,包括电子邮件附件、恶意链接、不安全的下载来源等。

一旦用户的设备感染了RAT恶意软件,攻击者可以窃取用户的个人隐私、银行账户信息以及其他敏感信息,严重危害了个人和机构的安全。

因此,为了有效应对和防范RAT恶意软件的威胁,进行RAT测试是至关重要的。

RAT测试用例的编写旨在模拟恶意软件攻击的多种情况,评估系统和应用程序的安全性,并提供相应的应对措施。

通过全面的RAT测试用例,可以帮助企业和个人发现系统中的安全漏洞,及时修复和加固系统。

在编写RAT测试用例时,需要考虑到不同的攻击场景、攻击向量以及攻击手段,以确保测试覆盖全面。

此外,还应该结合实际情况,根据不同的系统和应用程序特点编写相应的测试用例,以提高测试的有效性和准确性。

总之,RAT测试用例的编写对于保障系统和个人信息的安全至关重要。

通过全面的测试,可以发现并解决潜在的安全隐患,提高系统的抵御能力和安全性。

本文将介绍一些RAT测试用例的要点,帮助读者更好地理解和应用于实际工作中。

1.2文章结构文章结构部分的内容可以从以下几个方面展开:1.2 文章结构本文按照以下结构组织内容:引言部分旨在提供对整篇文章的概述,并介绍文章的结构和目的。

正文部分是本文的核心,主要包括RAT测试用例的要点1和要点2的详细介绍和讨论。

结论部分对整篇文章进行总结,并展望未来。

总的来说,本文的结构设计合理,将重点放在正文部分的RAT测试用例要点的介绍上,以实现对RAT测试用例的全面讨论。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

案例8-1 某杀毒软件测试方案
目标
通过杀毒软件测试方案过程使得学生了解软件的确认测试方法过程。

背景
对于杀毒软件的确认测试主要是根据采用黑盒测试的方法,第一部分的常规测试是必须测试的内容,包括程序各功能性测试、界面友好性测试、时效性测试、安装/卸载测试、用户说明书测试、与其他软件的兼容性、与特定硬件的兼容性、可靠性(如长时间运行,休眠/唤醒等)、合法性(版权标示验证)等。

第二部分的测试在某些情况下是可以省略的,因为国家计算机病毒应急处理中心、计算机病毒防治产品检验中心对杀毒软件会提供一些较权威的检测报告,没有检测报告的杀毒软件版本,甚至在检测报告中不存在的版本,我们有必要参照《计算机病毒防治产品评级准则 GA 243-2000》进行相应的测试。

步骤
1.设计测试用例表:
测试用例表一(常规测试)
测试用例表二(其他类测试)
2.执行测试用例
根据测试用例执行测试过程,并提交到bug管理系统。

3.跟踪bug解决情况
跟踪bug管理系统中的bug信息,如果开发人员解决以后,进行验证。

附件一、
中华人民共和国社会公共安全行业标准
计算机病毒防治产品评级准则 GA 243-2000
1 范围
本标准规定了计算机病毒防治产品的定义、参检要求、检测及评级方法。

本标准适用于计算机病毒防治产品的检测和评级。

2 引用标准
下列标准所包含的条文, 通过在本标准中引用而构成为本标准的条文。

本标准出版时, 所示版本均为有效。

所有标准都会被修订, 使用本标准的各方应探讨使用下列标准最新版本的可能性。

GA 135-1996 DOS操作系统环境中计算机病毒防治产品测试方法
3 定义
本标准采用下列定义:
计算机病毒(简称病毒) computer virus
是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。

变形病毒 polymorphic virus
这种病毒在传染时变换自身的代码, 使得每感染一个病毒宿主, 被感染的病毒宿主上的病毒代码各不相同。

检测病毒 detecting virus
对于确定的测试环境, 能够准确地报出病毒名称; 该环境包括: 内存、文件、扇区(引导区、主引导区)、网络等。

病毒检测率 rate of detecting virus
指对于一组确定的病毒样本文件所能检测到含有病毒的文件比例。

清除病毒 cleaning virus
根据不同类型的病毒对感染对象的修改, 并按照病毒的感染特性所进行的恢复,
该恢复过程不能破坏未被病毒修改的内容。

病毒清除率 rate of cleaning virus
指对于检验机构的病毒样本文件所能清除其中含有病毒的文件比例。

误报 false alarm
指病毒防治产品将正常系统或文件报为含有病毒, 或将正常操作报为病毒行为。

误报率 rate of false alarm
指病毒防治产品将正常系统或文件报为含有病毒, 或将正常操作报为病毒行为的比例。

病毒宿主 virus host
病毒能够感染的对象(如: 文件、引导记录区等)。

文件型病毒 file virus
以文件为宿主或利用对文件的操作而加载执行的病毒。

蠕虫 worm
这种程序可以通过网络等途径将自身的全部代码或部分代码复制、传播给其它的计算机系统, 它在复制、传播时, 不寄生于病寄毒宿主之中。

黑客程序 hacker program
这种程序可以通过网络等途径进行传播, 一旦该种程序被运行, 运行该程序的计算机系统可以被其它计算机系统, 在未经授权的情况下通过网络对其系统和资源进行控制。

病毒样本基本库 based set of virus sample
检验机构在国内所收集病毒、蠕虫和黑客程序的集合。

流行病毒样本库 set of prevalent virus sample
在检验间隔期内, 由两个以上不同地区的用户或反病毒厂商提供的在国内出现过的病毒、蠕虫和黑客程序, 并由检验机构认证后的病毒集合。

特殊格式病毒样本库 set of special format virus sample
将病毒样本根据一定算法, 对其进行处理后所生成的新的病毒样本, 并且该新样本还可以根据一定算法还原为原始病毒样本集合。

如压缩后的病毒样本和使用某种编码转换
后的病毒样本。

变形病毒样本 polymorphic virus sample
变形病毒要传染10个病毒宿主(不足10个变形体, 以实际数量为准), 然后将这些病毒样本组成该变形病毒的检验样本。

病毒样本库 set of virus Sample
病毒样本库是指由病毒样本基本库、流行病毒样本库和特殊格式病毒样本库合并组成的病毒样本库。

防病毒能力 capability of protecting virus
病毒防治产品预防病毒侵入或破坏计算机信息系统的能力。

应急恢复 incident recovery
当用户计算机系统因病毒感染或其它原因导致系统故障时, 能够进行系统信息的恢复, 使用户系统能够正常使用。

4 参检要求
受检企业及其产品必需配合检测工作。

检验周期
检验机构对病毒防治产品必须至少每年检验一次, 同时, 可以根据病毒的发展情况对病毒防治产品进行专项检验。

受检企业
4.2.1 受检企业必须提供其产品升级用的病毒样本, 否则不予检验。

提供的病毒样本必须是具有传染性的活病毒。

4.2.2 受检企业必须提供制作病毒样本的病毒宿主, 并提供包括病毒传染条件、发作条件、发作现象和病毒其它特性的分析报告。

4.2.3 受检企业必须提供其技术人员的组成和状况。

受检产品
受检产品必须符合以下条件:
4.3.1 附有中文使用说明书。

4.3.2 其产品必须能够生成检验项目(包括预防、检测、清除病毒)的结果报告文件, 硬件病毒防治产品除外。

5 测试指标
测试指标
5.1.1 防病毒能力病毒防治产品的防病毒能力应达到:
病毒样本库中的病毒样本从以下途径进入计算机系统时发出警报:a) 存储介质; b) 网络; c) 电子邮件;
设定满足病毒传染、发作的条件, 然后激活病毒, 病毒防治产品能够阻止病毒的传播、破坏;
对病毒入侵情况记录到报告文件;
网络产品在发现病毒时应通知网络管理员或用户;
病毒检测分级指标
合格产品检测病毒率应达到:
对病毒样本基本库至少能检测其中的85%; 对流行病毒样本库至少能检测其中的90%;对特殊格式病毒样本库至少能检测其中的80%;
5.1.2.2 二级产品检测病毒率应达到:
对病毒样本基本库至少能检测其中的90%; 对流行病毒样本库至少能检测其中的95%;对特殊格式病毒样本库至少能检测其中的85%;
5.1.2.3 一级产品检测病毒率应达到:
对病毒样本基本库至少能检测其中的95%; 对流行病毒样本库至少能检测其中的98%;对特殊格式病毒样本库至少能检测其中的95%;
5.1.3 病毒清除指标
5.1.3.1 能够恢复病毒宿主功能的, 一定要恢复病毒宿主的功能, 且使病毒丧失其原有功能;
5.1.3.2 不能恢复病毒宿主功能的, 若可以重新生成病毒宿主, 则重新生成病毒宿主, 否则提示删除带毒宿主。

5.1.3.3 清除病毒时, 具有备份染毒宿主的功能;
5.1.4 病毒清除分级指标
5.1.4.1 合格产品病毒清除率应达到以下指标:
对病毒样本基本库至少能清除其中的80%; 对流行病毒样本库至少能清除其中的85% ;
5.1.4.2 二级产品病毒消除率应达到以下指标:
对病毒样本基本库至少能清除其中的85%; 对流行病毒样本库至少能清除其中的90%;
5.1.4.3 一级产品病毒清除率应达到以下指标:
对病毒样本基本库至少能清除其中的90%; 对流行病毒样本库至少能清除其中的95%
5.1.5 误报率
对检验机构指定文件组成的误报检验样本库的误报率不能高于%;
5.1.6 应急恢复应急恢复应达到:
5.1.
6.1 正确备份、恢复主引导记录。

5.1.
6.2 正确备份、恢复引导扇区。

5.1.7 智能升级
病毒防治产品在通过互联网或者存储介质进行版本升级时, 只需要下载或者拷贝升级文件的修改或增加部分, 以提高用户升级的效率。

测试方法
测试方法按GA135的规定。

检验报告分为检测、清除病毒误报检验表和产品检验结果和分数表
检测、清除病毒误报检验表, 见表1。

表1 检测、清除病毒误报检验表
产品检验结果和分数表, 见表2. 用定义的病毒样本库按照表2中所列功能进行检验评分。

表2 产品测试结果和分数表
7 产品评级
根据病毒防治产品检验后的获得的总分数确定相应级别, 具体划分指标如下。

71-80分合格
81-90分二级
90分以上一级
对只具有部分功能的病毒防治产品, 其功能若能够达到相应性能指标, 则判定为合格产品, 否则为不合格产品, 不再进一步对其评级。

计算机病毒防治产品评级表见表3。

表3 病毒防治产品评级表。

相关文档
最新文档