<?xml version="1.0" encoding="UTF-8"?>
<TEI xml:space="preserve" xmlns="http://www.tei-c.org/ns/1.0" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xsi:schemaLocation="http://www.tei-c.org/ns/1.0 https://raw.githubusercontent.com/kermitt2/grobid/master/grobid-home/schemas/xsd/Grobid.xsd"
 xmlns:xlink="http://www.w3.org/1999/xlink">
	<teiHeader xml:lang="tr">
		<fileDesc>
			<titleStmt>
				<title level="a" type="main">Yazılım güvenlik testi: bir sistematik literatür haritalaması</title>
			</titleStmt>
			<publicationStmt>
				<publisher/>
				<availability status="unknown"><licence/></availability>
			</publicationStmt>
			<sourceDesc>
				<biblStruct>
					<analytic>
						<author>
							<persName><forename type="first">Burcu</forename><surname>Yalçıner</surname></persName>
							<email>burcuyalciner@cs.hacettepe.edu.tr</email>
							<affiliation key="aff0">
								<address>
									<settlement>Calgary</settlement>
									<country>Kanada</country>
								</address>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">Sena</forename><surname>Sönmez Çiçek</surname></persName>
							<affiliation key="aff0">
								<address>
									<settlement>Calgary</settlement>
									<country>Kanada</country>
								</address>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">Esra</forename><surname>Şahin</surname></persName>
							<email>esrasahin@aselsan.com.tr</email>
							<affiliation key="aff0">
								<address>
									<settlement>Calgary</settlement>
									<country>Kanada</country>
								</address>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">Vahid</forename><surname>Garousi</surname></persName>
							<email>vahid.garousi@hacettepe.edu.tr</email>
							<affiliation key="aff0">
								<address>
									<settlement>Calgary</settlement>
									<country>Kanada</country>
								</address>
							</affiliation>
						</author>
						<title level="a" type="main">Yazılım güvenlik testi: bir sistematik literatür haritalaması</title>
					</analytic>
					<monogr>
						<imprint>
							<date/>
						</imprint>
					</monogr>
					<idno type="MD5">2DFE239348E547D8D9A3ED84F76565CB</idno>
				</biblStruct>
			</sourceDesc>
		</fileDesc>
		<encodingDesc>
			<appInfo>
				<application version="0.7.2" ident="GROBID" when="2023-03-23T19:46+0000">
					<desc>GROBID - A machine learning software for extracting information from scholarly documents</desc>
					<ref target="https://github.com/kermitt2/grobid"/>
				</application>
			</appInfo>
		</encodingDesc>
		<profileDesc>
			<abstract/>
		</profileDesc>
	</teiHeader>
	<text xml:lang="tr">
		<body>
<div xmlns="http://www.tei-c.org/ns/1.0"><p>Özet. Mobil uygulamalar, internet ağı uygulamaları, bilgisayar uygulamaları ve sunucu uygulamaları gibi yazılım sistemlerinin güvenlik testleri oldukça önemli faaliyetlerdir. Yazılım güvenlik testi araştırma alanı olgunlaştığı ve bu alanda yapılan çalışmaların sayısı çok fazla olduğu için, bu çalışma alanının mevcut durumunu sistematik olarak sınıflandırmak önem teşkil etmektedir. Bu çalışmada, yazılım güvenlik testi konusundaki yerleşik bilgiler sistematik haritalama çalışması (İngilizcede: systematic mapping study, SM) ile sınıflandırılmıştır. Çalışma kapsamında üç haritalama sorusu kümesi oluşturulmuş, araştırma için anahtar sözcükler seçilmiş, dâhil etme ve hariç tutma kriterleri tanımlanmış ve bir sınıflandırma şeması sistematik olarak geliştirilmiştir. Seçilen birincil çalışmalar bu şemaya göre haritalandırılmıştır. Yazılım güvenlik testi alanında yayınlanmış son makale havuzumuz 67 makaleden oluşmaktadır. Çalışmamız hala devam etmekte olduğu için makale havuzunun %65-70 kadarı analiz edilmiştir. Yapılan analizlerin sonuçlarının bazıları şu şekildedir: (1) Yazılım güvenlik testi alanında, birincil çalışmalarda sunulan katkıların türleri değişmektedir ve en fazla sunulan iki katkı türü, 35 makale ile metotlar/teknikler katkısı ve 13 makale ile de araç katkısı olmuştur; (2) Makalelerde kullanılan araştırma metotlarını gözlemleyerek, 25 makale tarafından kullanılan doğrulama araştırmasının araştırmacılar arasında en çok tercih edilen yöntem olduğu gözlenmiştir.</p><p>Anahtar sözcükler: Yazılım testi; Yazılım güvenlik testi; yazılım güvenlik değerlendirmesi Software security testing: a systematic literature mapping Abstract. Security testing of software systems such as mobile applications, web applications, computer applications and server applications has become an essential activity. As the area of software security testing (SST) has matured and the number of studies has increased, systematically categorizing the current state-of-the-art is important. In this paper, we classify the established knowledge in this area through a systematic mapping study. In the scope of the study, three sets of mapping questions are posed, research keywords are selected, inclusion and exclusion criteria is defined, a classification schema is devel-oped and refined systematically, and the selected primary studies are mapped according to this schema. Our final pool of papers consists of 67 papers. As our work is in progress, 65%-%70 of our final pool of papers has been analyzed. Some of the results of analysis are the following: (1) In the software security testing area, the types of contribution presented in primary studies vary and the top two leading facets are methods/techniques presented in 35 papers and tool presented in 13 papers; and (2) By investigating types of research methods used in papers, we observed that validation research used by 25 papers is the most preferred method among researchers. Keywords: Software testing; software security testing; software security assessment</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="1">Giriş</head><p>Yazılım testleri maliyeti yüksek olan ve oldukça çaba gerektiren işlemlerdir. 2010 yılında yapılan bir çalışmaya göre <ref type="bibr" target="#b0">[1]</ref>, test işlemleri için (yazılım, donanım ve servislerin testi dâhil) dünya çapındaki maliyetler 79 milyon Euro değerinde ve bu değerin 2014 yılında 100 milyon Euro'ya ulaşması beklenmekteydi. Diğer yandan Robert Siciliano <ref type="bibr" target="#b1">[2]</ref> tarafından 2011 yılında verilen bilgilere göre, 150'den fazla kuruluşun katıldığı çalışmada tekbir uygulamaya ait güvenlik vakalarını iyileştirmek için harcanan para ortalama 300.000 dolar değerindedir. Tek bir uygulama için olan bu maliyet binlerce uygulama düşünüldüğünde çok yüksek rakamlara ulaşacaktır. Bu bilgilerde açıkça göstermektedir ki güvenlik açıklıklarının neden olduğu maliyetler, açıklıkları önceden tespit edip düzeltmek için gerekli maliyetlerden kat kat fazladır. Durum bu şekilde olunca yazılım güvenlik testleri; yazılım güvenlik tehditlerini ve açıklıklarını ortaya çıkarmak, oluşabilecek güvenlik açıklıklarını önceden tahmin edebilmek ve güvenlik açıklıkları nedeniyle ortaya çıkan zararları azaltmak için oldukça önemli hale gelmiştir. Yazılım güvenliğinin testine verilen önem arttıkça bu alanda yapılmış çok farklı konulara odaklanan çalışmalar da artmış ve bunun sonucunda genel çerçeveyi görme ihtiyacı doğurmuştur. Bu nedenle, bu çalışmada yazılım güvenlik testleri konusunda literatürde yer alan çalışmalar sistematik haritalama yöntemi ile analiz edilmiş ve sınıflandırılmıştır. Yazılım mühendisliğinde popüler olan sistematik haritalama yöntemi, geçmişte birçok makalede kullanmıştır, Örneğin, Vahid ve arkadaşları tarafından yazılım test kod mühendisliği <ref type="bibr" target="#b2">[3]</ref>, UML tabanlı yazılım performans mühendisliği <ref type="bibr" target="#b3">[4]</ref>, web uygulamaları testi <ref type="bibr" target="#b4">[5]</ref> ve grafiksel kullanıcı ara yüzü testi gibi konularda sistematik haritalama çalışması <ref type="bibr" target="#b5">[6]</ref> yapılmıştır.</p><p>Çalışmanın bir parçası olarak 4 kategoriden oluşan haritalama soruları ve yazılım güvenlik testleri ile ilgili 190 birincil çalışmadan oluşan bir makale havuzu oluşturulmuştur. Çalışma kapsamına giren birincil çalışmaları ayırt edebilmek için dâhil etme (seçme)-hariç tutma kriterleri belirlenmiştir. Dâhil etme kriterlerini sağlayan 67 çalışma seçilmiştir. Sistematik haritalama çalışmasının devam ediyor olması nedeniyle şu an için analiz edilen 45 tane birincil çalışma, bu sistematik haritalama çalışmasına konu olmuştur.</p><p>Çalışma şu şekilde düzenlenmiştir. Bölüm 2'de yazılım güvenlik testleri alanı ile ilgili bilgiler ve ilgili çalışmalar, Bölüm 3'de araştırmanın hedef ve yöntemi, Bölüm 4 ve 5'te araştırma sonuçları ve ileriye yönelik çalışmalar anlatılmıştır.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2">Alan özeti ve ilgili çalışmalar</head><p>İncelenen çalışmalar içerisinde bu alanda yapılmış sistematik literatür tarama (SLT) ve sistematik literatür haritalama (SLH) çalışması bulunamaması sebebiyle bu çalışmanın literatürdeki boşluğu doldurması beklenmektedir. Çalışmanın bundan sonraki kısımlarının daha iyi şekilde anlaşılması için Bölüm 2.1'de güvenlik testleri ile ilgili genel bir bilgi verilmiş, Bölüm 2.2 de ise yazılım güvenlik testleri ile ilgili yapılmış ikincil çalışmalar listelenmiştir.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.1">Yazılım güvenlik testleri</head><p>Yazılım güvenliği, herhangi bir saldırı anında sistemin doğru çalışabilmesidir <ref type="bibr" target="#b6">[7]</ref>. Yazılım güvenlik testleri ise yazılım ürünlerinin ya da yazılım sistemlerinin güvenli olup olmadığını kontrol etmek, herhangi bir saldırı anında verilerin ve sistem fonksiyonelliğinin korunduğundan emin olmak, olası açıklıkları önceden görmek ve önlem almak için yapılan bir çeşit yazılım testidir. Yapılan güvenlik testlerinin; "gizlilik", "bütünlük", "doğrulama", "yetkilendirme", "erişebilirlik" ve "inkâr edememezlik" olmak üzere 6 temel güvenlik konseptini kapsaması beklenir <ref type="bibr" target="#b7">[8]</ref>. Yazılım testleri yapılırken belli başlı aktivitelerin sırayla gerçekleştirilmesi beklenir. Bu aktiviteler, Garousi ve arkadaşları <ref type="bibr" target="#b2">[3]</ref>  Test edilecek yazılımın ürününe göre test teknikleri ve bu tekniklerin uygulanma metotları farklılık gösterebilir. Yapılan güvenlik testleri sistemin hem güvenlik fonksiyonelliğini hem de güvenlik açıklık seviyesini görmeyi amaçlar. Bu nedenle yazılımlara mümkün olan her yoldan sızmayı amaçlayan sızma testleri yapılır <ref type="bibr" target="#b8">[9]</ref>. Sızma testleri, yazılımın iç işlevlerini, kodlarını test etmek için yapılan beyaz kutu testleri; yazılımın bütününe yönelik işlevlerin doğru yapıldığını emin olmak için yapılan kara kutu testleri ve kara kutu testlerine benzerlik gösteren gri kutu testlerinden oluşur. Bu testler sonucunda görülen açıklıklar raporlanır ve düzeltilmeye çalışılır.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.2">Yazılım güvenlik testlerindeki ikincil çalışmalar</head><p>Yazılım güvenlik testi alanında yapılan 20 adet ikincil çalışma <ref type="bibr" target="#b9">[10]</ref><ref type="bibr" target="#b10">[11]</ref><ref type="bibr" target="#b11">[12]</ref><ref type="bibr" target="#b12">[13]</ref><ref type="bibr" target="#b13">[14]</ref><ref type="bibr" target="#b14">[15]</ref><ref type="bibr" target="#b15">[16]</ref><ref type="bibr" target="#b16">[17]</ref><ref type="bibr" target="#b17">[18]</ref><ref type="bibr" target="#b18">[19]</ref><ref type="bibr" target="#b19">[20]</ref><ref type="bibr" target="#b20">[21]</ref><ref type="bibr" target="#b21">[22]</ref><ref type="bibr" target="#b22">[23]</ref><ref type="bibr" target="#b23">[24]</ref><ref type="bibr" target="#b24">[25]</ref><ref type="bibr" target="#b25">[26]</ref><ref type="bibr" target="#b26">[27]</ref><ref type="bibr" target="#b27">[28]</ref><ref type="bibr">[29]</ref> raporlanmıştır.</p><p>İkincil çalışmalar, sistematik literatür tarama (SLT), sistematik literatür haritalama (SLH), genel bir görüş veren normal makale ve literatür taraması (İngilizcede: survey) olmak üzere dört kategoride incelenmiş ve Tablo 1'deki gibi kategorize edilmiştir. </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3">Araştırmanın hedef ve yöntemi</head><p>Bu çalışmada, <ref type="bibr" target="#b29">[31]</ref>'de anlatılan Amaç-Soru-Ölçüt (Goal-Question-Metric, GQM) yöntemi kullanılarak yazılım güvenlik testi alanı ile alakalı bütün bilimsel çalışmalar toplanarak, bu çalışmaların sistematik haritalandırılması yapılmıştır. Toplanan bütün birincil çalışmalar, çalışmalarda kullanılan araştırma tiplerine, literatüre ne tür bir katkı sağladıklarına, yazılım test alanı ile ilgili özelliklerine ve yazılım güvenlik testi alanı ile ilgili özelliklerine göre incelenerek her birinin gerekli verileri elde edilip sınıflandırılmıştır.</p><p>Araştırmanın tipi keşifçi (exploratory) olduğu için amacımız yazılım güvenlik testi alanındaki mevcut durumun ne olduğunu öğrenmek, gelecek çalışmalar için bu alandaki yerleşik bilgi ile ilgili verileri toplayıp sınıflandırmaktır.</p><p>Bu bölümde yazılım güvenlik testi alanında sistematik haritalandırma oluşturmak için yaptığımız araştırma yöntemi hakkında genel bir bilgi verilecektir. Daha sonra, çalışmamızda kullandığımız Amaç-Soru-Ölçüt (GQM) yönteminden bahsedilecek ve son olarak da GQM yöntemi kullanılarak oluşturulan haritalama sorularından (HS, "Mapping Questions") bahsedilecektir.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.1">Yönteme genel bir bakış</head><p>Yapmış olduğumuz sistematik haritalandırma çalışmasında Petersen ve arkadaşları tarafından önerilen metotlar ve süreçler takip edilmiştir <ref type="bibr" target="#b28">[30]</ref>. Kullandığımız protokol Şekil 1'de gösterilmektedir. Bu protokol, bilimsel çalışmaların seçilmesi, haritalandırmanın kurulması ve sistematik harita olmak üzere üç bölümden oluşmaktadır. Sistematik harita çalışmamıza Google Scholar arama motorunu kullanarak yaptığımız makale seçimi adımı ile başladık. Sadece Google Scholar arama motorunu kullanıp, IEEE Xplore, ACM Digital Library, Microsoft Academic Search, CiteSeerX, Science Direct vb. arama motorlarını kullanmamamızın sebebi, Google Scholar kullanarak diğer arama motorları ile bulabileceğimiz makalelere erişmemizin mümkün olması ve makale havuzumuzu oluştururken aynı makaleleri tekrar havuza dahil etmemektir. Daha sonra kişisel web siteleri, bulduğumuz makalelerin başvurduğu referans makaleler ve özel konferanslardan vb. elde edilen makaleler de araştırılarak makale seçimi adımına devam ettik. İlk makale havuzumuzdaki makalelere uyguladığımız dâhil etme ve hariç tutma kriterlerinin sonucu elde ettiğimiz makalelerden oluşan son makale havuzumuzu oluşturduktan sonra, haritanın kurulması adımında sistematik olarak sınıflandırma şemamızı/haritamızı geliştirdik. Daha sonraki adımlarda, son makale havuzumuzdaki makaleleri, üç haritalama sorusu grubunu kullanarak geliştirdiğimiz Şekil 1'de görülen sistematik sınıflandırma haritamıza yerleştirdik.</p><p>Şekil. 1 SLH çalışmasında kullanılan protokol</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.2">Hedef ve haritalamanın soruları</head><p>Sistematik haritalandırma çalışmamızın amacı doğrultusunda bu alanda yapılan dört adet bilimsel çalışmadan faydalanarak hedeflerimizi belirledik. Bu çalışmamızın hedefleri; yazılım güvenlik testi alanındaki mevcut durumu anlamak amacıyla bu alanda yapılan bütün bilimsel çalışmaları toplamak, incelemek, sistematik olarak haritalandırmak, gelecekte bu alanda yapılabilecek araştırmaları belirlemek ve istatistiksel sonuçları göstermektir. Daha sonra bu hedeflerimiz doğrultusunda üç adet haritalama sorusu (HS) kümesi oluşturduk. Haritalama sorularımız aşağıdaki gibidir:</p><p> HS 1: Bilimsel çalışmaların literatüre sağladığı katkılar nelerdir?  HS 2: Bilimsel çalışmalarda kullanılan araştırma metotlarının tipleri nelerdir?  HS 3: Bilimsel çalışmalarda gösterilen test aktivitelerinin türleri nelerdir?  HS 4: Bilimsel çalışmalarda hangi test senaryosu (test case) üretme metotları kullanılmıştır?  HS 5: Bilimsel çalışmalarda kapsanan güvenlik açıklığı türleri nelerdir?</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.3">Kaynakların (birincil çalışmaların) arama ve seçimi</head><p>Yazılım güvenlik testi alanında yapılan birincil çalışmaları arayıp bulmak amacıyla anahtar sözcük tabanlı bir araştırma yapılmıştır. Araştırma için kullanılan anahtar sözcükler; yazılım güvenlik testi, yazılım güvenlik değerlendirmesi, yazılım saldırıya açıklık testi, yazılım saldırıya açıklık değerlendirmesi, yazılım sızma testi, yazılım sızma değerlendirmesi sözcükleridir. Daha sonra aşağıdaki arama yapısı oluşturulmuştur.</p><p>"Software" OR "Program" AND "Security" OR "Penetration" OR "Vulnerability" AND "Testing" OR "Assessment" (SOR)</p><p>Bu anahtar sözcükler ve arama yapısı, Google Scholar arama motorunda kullanılarak ilk makale havuzumuzu oluşturan 190 tane birincil çalışma bulunmuştur. Bu makaleler sistematik olarak oluşturulan haritalama şemasına göre haritalandırılmıştır. İlk makale havuzundaki makalelerden hangilerini çalışmamıza dâhil edip hangilerini dâhil etmeyeceğimizi belirlemek amacıyla dâhil etme kriterleri(çalışma kapsamımızla alakalı olan makaleler ve çalışmanın doğruluğunu içeren makaleler) ve hariç tutma kriterleri (İngilizce' den farklı dille yazılmış makaleler ve bütününe ulaşamadığımız makaleler) belirlenmiştir. Dâhil etme ve hariç tutma kriterleri aramızda oluşturduğumuz bir oylama sistemi ile uygulanarak son makale havuzumuz 67 makale olarak elde edilmiştir. Herkes tarafından ulaşılabilen, çevrim içi bir depolama alanı olarak oluşturduğumuz haritalama şemamızın linki: https://goo.gl/LJX5QY</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.4">Sistematik haritanın gelişimi ve veri-çıkarma planı</head><p>Bu bölümde sistematik haritanın gelişimi ve veri çıkarma planı ile ilgili bilgi verilecek, sistematik haritanın yinelemeli gelişimi anlatılacak, geliştirilen ve çalışmamızda kullanılan sistematik haritamızın son hali Bölüm 5.2'de gösterilecektir. Seçilen makaleleri sistematik olarak sınıflandırmak amacıyla bir harita geliştirildi ve belirlenen haritalama soruları ve bu sorulardan elde edilen metrikler sistematik haritayı oluşturmak için kullanıldı.</p><p>Yazılım güvenlik testi alanındaki bütün birincil çalışmaları kaydetmek amacıyla paylaşımlı bir tablolama programı (çevrim içi Google Docs hesaplama programı) kullanıldı. Her bir birincil çalışma için aşağıdaki bilgiler bu tabloya kaydedildi.. Sistematik harita oluşturulduktan sonra, yüksek kaliteli bir sistematik haritalama çalışması yapmak için yinelemeli bir yöntem izlendi. İlk olarak veri çıkarmak için makalelerin başlıkları, özeti, giriş ve sonuç bölümleri incelendi. Daha sonra bu bölümlerin yetersiz görüldüğü makaleler baştan sona detaylı bir şekilde okunarak gerekli veriler çıkarıldı. Sınıflandırmamızdan emin olmadığımız zaman da diğer araştırmacılara danışıldı ve bu şekilde gerekli veriler elde edildi. Son olarak da, her bir araştırmacı tarafından çıkarılan veriler diğer araştırmacılardan biri tarafından gözden geçirildi.</p><p>Tablo 2'de sistematik haritanın son hali gösterilmektedir. Metriklerle ilgili tabloya makaleleri incelerken farklı olarak elde ettiğimiz metrikleri yerleştirmek amacı ile Diğer adlı bir alan eklenmiştir. Bu Diğer alanındaki veriler, yeni bir metrik kategorisi yaratmak için kullanılmaktadır. </p><p>Kritere Dayalı Test Senaryosu Tasarımı</p><p>18 <ref type="bibr" target="#b4">[5,</ref><ref type="bibr" target="#b5">6,</ref><ref type="bibr" target="#b14">15,</ref><ref type="bibr" target="#b16">17,</ref><ref type="bibr" target="#b19">20,</ref><ref type="bibr" target="#b20">21,</ref><ref type="bibr" target="#b23">24,</ref><ref type="bibr" target="#b25">26,</ref><ref type="bibr" target="#b27">28,</ref><ref type="bibr">29,</ref><ref type="bibr">32,</ref><ref type="bibr">34,</ref><ref type="bibr">35,</ref><ref type="bibr">36,</ref><ref type="bibr">41,</ref><ref type="bibr">46,</ref><ref type="bibr">48</ref> İçsel geçerlilik: Bir çalışma ve bu çalışmadan çıkarılan verilere dayalı bir nedensel sonucun garanti edildiğini yansıtan, bilimsel çalışmaların bir özelliğidir. Bu çalışma kapsamında olabildiğince eksiksiz bir birincil çalışma havuzu oluşturulmaya çalışılmış, farklı anahtar sözcükler ve bunların birleşimi ile bir araştırma sözcük kümesi belirlenip ilgili çalışmalar toplanmıştır. Dâhil etme ve hariç tutma kriterleri belirlenmiştir. Araştırmacıların kişisel değerlendirmelerinin etkilerini minimize etmek amacıyla çalışmayı yürüten araştırmacılar ile oylama mekanizması kullanılmıştır.</p><p>Yapısal geçerlilik: Çalışmanın nesnelerinin, çalışmanın arkasındaki teoriyi ne ölçüde temsil ettiğiyle ilgilidir. Bölüm 5'te verilen, bir sınıflandırma şemasına göre çalışmalardan bilgi çıkarımları yapılmış ve bu şemaya göre adreslenmiştir. Çalışmalar yazarlar arasında pay edilmiş ve bilgi çıkarımları yapıldıktan sonra farklı yazarlar tarafından yapılan gözden geçirmeler ile farklılıklar ortadan kaldırılmaya çalışılmıştır.</p><p>Sonuçsal geçerlik: Bir çalışmadan, titiz ve tekrarlanabilir bir prosedür ile doğru sonuçların elde edilip edilmediği ile ilgilenir. Bölüm 6'da, doğrudan verilerden çıkarılan grafikler ve grafiklerdeki verilerin haritalama tabloları paylaşılmış ve veriler ve sonuçlar arasında izlenebilirlik sağlanmıştır. Buna ek olarak, haritama çalışmamızın verilerine çevrim içi bir depolama alanından erişilebilmektedir.</p><p>Dış geçerlilik: Bir çalışmanın sonuçlarının ne ölçüde genelleştirilebileceği ile ilgilenir. Bu sistematik haritama çalışmasının sonuçları yazılım mühendisliği alanındaki yaklaşımlara göre değerlendirilmiştir. Bu nedenle, bu çalışmada sunulan sınıflandırma haritası, sunulan veriler ve belirtilen sonuçlar sadece verilen kapsamda geçerlidir.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="5">Sonuç ve gelecek çalışmalar</head><p>Yazılım güvenlik testi alanına ilginin giderek artması ve bu kapsamda bu alanda yapılan çalışmaların sayısının günden güne artması sebebiyle yazılım güvenlik testi alanında ikincil bir çalışma olarak sistematik literatür haritalama çalışması yapma ihtiyacı oluşmuştur. Bu kapsamda yaptığımız SLH çalışmamızda, yazılım güvenlik testi alanında yapılmış olan bilimsel çalışmalardan birkaç tanesini inceleyerek, bu alandaki mevcut bilgiyi anlamak ve bu bilgiden yola çıkarak haritalama soruları kurup SLH çalışmamız için gerekli verileri elde etmek üzerine odaklandık. Daha sonra bu alandaki bütün birincil çalışmalar toplanarak, dâhil etme ve hariç tutma kriterlerinin uygulanması sonucu elde edilen son makale havuzumuzdaki 45 tane makalenin verilerini çıkardık. Bu alandaki mevcut bilgiyi çalışmaların literatüre sağladığı katkılar, kullandıkları araştırma yöntemlerinin türleri, kullandıkları test aktivitelerinin türleri, test durumu üretme metotları ve güvenlik açıklıklarının yönünden elde ettiğimiz metrikler sayesinde sınıflandırdık. Çalışmamız hala devam etmekte olup, makale havuzumuzdaki tüm makalelerin verileri çıkarılarak SLH çalışmamızı en kısa sürede bitirmeyi planlamaktayız. Daha sonra bu alanda bir sistematik literatür değerlendirme (Systematic Literature Review, SLR) çalışması yapılabilir. Ayrıca endüstride mevcut olan ticari yazılım güvenlik test araçlarını, yazılım güvenlik testi alanında yapılan bilimsel çalışmalarda önerilen metotlar/teknikler ile birleştirmek amacıyla bu alanda daha fazla çalışma yapılması gerekmektedir.</p></div><figure xmlns="http://www.tei-c.org/ns/1.0"><head></head><label></label><figDesc></figDesc><graphic coords="5,124.74,261.42,345.72,171.00" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_1"><head>Table 1 . -Güvenlik test alanında mevcut ikincil (secondary) çalışmalar</head><label>1</label><figDesc></figDesc><table><row><cell>Yılı</cell><cell>Makale ismi</cell></row></table></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_2"><head>Tablo 2. Sistematik Haritanın Son Hali</head><label></label><figDesc></figDesc><table><row><cell>HS 1</cell><cell></cell><cell>Makale türleri-Katkı Yönü</cell><cell>Test metotları/teknikleri, test aracı, test modeli, metrik, süreç, vaka</cell></row><row><cell></cell><cell></cell><cell></cell><cell>çalışması, diğer.</cell></row><row><cell>HS 2</cell><cell></cell><cell>Makale türleri-Araştırma</cell><cell>Çözüm önerisi, Zayıf deneysel çalışma, Güçlü deneysel çalışma, Deneyim</cell></row><row><cell></cell><cell></cell><cell>Yönü</cell><cell>çalışması, Felsefi çalışma, Düşünce çalışması, Diğer.</cell></row><row><cell>HS 3</cell><cell></cell><cell>Test Aktivitelerinin türleri</cell><cell>Kritere Dayalı Test Senaryosu Tasarımı, Kişi Bilgisine Dayalı Test</cell></row><row><cell></cell><cell></cell><cell></cell><cell>Senaryosu Tasarımı, Test Otomasyonu, Test Çalıştırma, Test</cell></row><row><cell></cell><cell></cell><cell></cell><cell>Değerlendirme, Test Planlama ve Yönetimi, Diğer.</cell></row><row><cell>HS 4</cell><cell></cell><cell>Test senaryosu üretme</cell><cell>Gereksinime Dayalı Test (Requirement-Based Testing including Model-</cell></row><row><cell></cell><cell></cell><cell>metotları</cell><cell>Based Testing), Mutasyon Testi (Mutation test), Rastgele Test (Fuzzing),</cell></row><row><cell></cell><cell></cell><cell></cell><cell>Diğer.</cell></row><row><cell>HS 5</cell><cell></cell><cell>Güvenlik açıklıklarının</cell><cell>Bellek Taşması (Buffer overflow -BOF), SQL Enjeksiyon (SQLI), Siteler</cell></row><row><cell></cell><cell></cell><cell>türleri</cell><cell>Arası İstek Sahteciliği (Cross-site Request Forgery), Dizi Formatlama</cell></row><row><cell></cell><cell></cell><cell></cell><cell>Hatası (Format String Bug-FSB), Siteler Arası Betik Yazma (Cross-site</cell></row><row><cell></cell><cell></cell><cell></cell><cell>Scripting -XSS), Diğer</cell></row><row><cell>4</cell><cell cols="2">Sonuçlar</cell></row><row><cell>4.1</cell><cell cols="2">HS 1 -</cell></row><row><cell cols="2">Haritalama</cell><cell>Özellikler</cell><cell>Metrikler</cell></row><row><cell>Soruları</cell><cell></cell><cell></cell></row></table></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_3"><head>Katkı türü yönünden akademik çalışmalar</head><label></label><figDesc></figDesc><table><row><cell>Makale Türü-</cell><cell>Makale sayısı</cell><cell>Referanslar</cell></row><row><cell>Katkı Yönleri</cell><cell></cell><cell></cell></row><row><cell>Metot /Teknik</cell><cell>36</cell><cell>[2,4,5, 7,9-11,13-16, 18-21,23,24,26-29,32,33,35,36,38-41,44,46-48,50,52,53]</cell></row><row><cell>Araç</cell><cell>13</cell><cell>[2,8,13,15,19,20,21,26,34,35,40,48,54]</cell></row><row><cell>Model</cell><cell>9</cell><cell>[2,6,14,30,31,38,43,50,54]</cell></row><row><cell>Vaka Çalışması</cell><cell>4</cell><cell>[3,17,29,30]</cell></row><row><cell>Metrik</cell><cell>2</cell><cell>[19,29]</cell></row><row><cell>Diğer</cell><cell>2</cell><cell>[23,33]</cell></row><row><cell>Süreç</cell><cell>1</cell><cell>[43]</cell></row></table><note>Bu soru ile bilgi çıkarımı yapılmış 45 birincil çalışma, katkı türlerine göre sınıflandırılmıştır. Bu katkı türleri belirlenirken Petersen ve arkadaşlarının önerdiği katkı türlerinden yararlanılmıştır. Katkılarına göre bir çalışma birden fazla sınıflandırmaya dâhil olabilmektedir. Örneğin<ref type="bibr" target="#b10">[11]</ref>'de yazılım güvenlik açıklıklarını bulmak ve modellemek için hem metot/teknik hem de araç katkısı yapılmıştır. Şekil 2'de katkı türlerine göre akademik çalışma sayıları gösterilmektedir. İncelenen çalışmaların 36'sı ( %80) metot / teknik katkısı, 13'ü (%28) araç katkısı, 9'u model, 2'si metrik ve 1'i süreç katkısı yapmıştır. 4 tane vaka çalışması yapılmıştır. Bunun yanı sıra [33]'da mutasyon operatörleri,<ref type="bibr" target="#b22">[23]</ref>'de ise dizi biçimlendirme hatalarına (Format String Bugs) yönelik bir eklenti sunulmuştur.</note></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_4"><head>Şekil. 2. Çalışmaların katkı yönü 4.2 HS 2 -Araştırma türü yönünden akademik çalışmalar HS</head><label></label><figDesc>2'yi cevaplamak için birincil çalışmalar şekil 3'te görülen 7 farklı araştırma yöntemine göre, her çalışma sadece bir araştırma yöntemi türüne dâhil olacak şekilde sınıflandırılmıştır Şekil 3'de de görüldüğü üzere 24 çalışma (%50) yeni bir teknik önerip bunu deneysel bir çalışma yaparak doğruladığını gösteren Doğrulama Çalışması (Zayıf Deneysel Çalışma), 14 çalışma çözüm önerisi, 5 çalışma ise haritalama soruları veya hipotezlerle çalışmalarını ortaya koyan Güçlü Deneysel Çalışmadır. Bunun dışında birer tane düşünce çalışması ve filozofik çalışma yer almaktadır. Yazılım sistemlerinde güvenlik hataları bulmak amacıyla birçok farklı test aktivitesi yapılmıştır. Şekil 4'de birincil çalışmalarda yapılmış test aktiviteleri gösterilmektedir. En çok yapılan test aktivitesi 31 çalışmada yer alan test çalıştırmadır (Test execution). Bunu 24 çalışma ile test otomasyonu takip etmektedir. 22 çalışmada belirli kriterlere bağlı test senaryosu üretimi, 18 çalışmada ise test değerlendirilmesi (oracle) yapılmıştır. 7 çalışmada kişi bilgisine dayalı test senaryosu üretimi yapılmıştır. Sadece 2 çalışmada test planlama ve yönetimi gerçekleşmiştir. Bunların yanı sıra 4 çalışmada bu kategorilerin dışında farklı test aktiviteleri gerçekleştirilmiştir.</figDesc><table><row><cell cols="2">Çözüm Önerisi (solution</cell><cell>14</cell><cell>[3,7,9,10,11,14,17,19,21,28,31,36,44,54]</cell></row><row><cell>proposal)</cell><cell></cell><cell></cell></row><row><cell cols="2">Güçlü Deneysel Çalışma</cell><cell>5</cell><cell>[2,6,26,35,41]</cell></row><row><cell cols="2">(evaluation research)</cell><cell></cell></row><row><cell cols="2">Felsefi Çalışma</cell><cell>1</cell><cell>[38]</cell></row><row><cell>Diğer</cell><cell></cell><cell>1</cell><cell>[40]</cell></row><row><cell></cell><cell></cell><cell cols="2">Şekil. 3. Çalışmaların araştırma yönü</cell></row><row><cell>4.3</cell><cell cols="3">HS 3 -Test aktivitesi türleri</cell></row><row><cell cols="2">Test Aktiviteleri</cell><cell>Makale</cell><cell>Referanslar</cell></row><row><cell></cell><cell></cell><cell>sayısı</cell></row><row><cell cols="2">Test Çalıştırma</cell><cell>31</cell><cell>[</cell></row><row><cell cols="2">Makale Türü-Araştırma</cell><cell cols="2">Makale sayısı Referanslar</cell></row><row><cell>Yönleri</cell><cell></cell><cell></cell></row><row><cell cols="2">Doğrulama Çalışması (vali-</cell><cell>24</cell><cell>[4,5,8,13,15,16,18,20,23,24,27,29,30,32,33,34,39,43,46,47,48,50,52,53]</cell></row><row><cell cols="2">dation research)</cell><cell></cell></row></table></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_5"><head>Test senaryosu (test-case) üretme metodu türleri</head><label></label><figDesc>Bu soru ile test senaryosu üretme metotları belirlenmeye çalışılmıştır. İncelen 45 çalışmada öne çıkan 3 test senaryosu metodu bulunmuştur; Gereksinime Dayalı (Model Bazlı Testi de içerir), Mutasyon Testi ve Rastgele Test. Bunların yanı sıra 15 çalışmada farklı test senaryosu üretme metotlarıyla karşılaşılmıştır. Şekil 5'de test senaryosu üretme metotları ve ilgili sayılar verilmiştir. En çok öne çıkan metot 17 çalışma (%37) ile modele veya gereksinime dayalı test senaryosu üretme yöntemidir. 15 çalışmada ise belirlenen kategoriler dışında test senaryosu üretme yöntemleri kullanılmıştır. Örneğin<ref type="bibr" target="#b6">[7]</ref>'de Tehdit Ağacı Dolaşma (Threat Tree Traversal) algoritmasından yararlanan bir teknik ile genel yazılım hatalarına yönelik test senaryoları üretilmiştir.</figDesc><table><row><cell>4.5</cell><cell cols="3">HS 5 -Kapsanan güvenlik açıklığı türleri</cell></row><row><cell cols="4">Yazılım sistemlerinin farklılığına da bağlı olarak, güvenlik açıklıklarına neden birçok</cell></row><row><cell cols="4">farklı türde hatalar bulunmaktadır. Bu haritalama sorusu ile literatürde üzerine çalı-</cell></row><row><cell cols="4">şılmış açıklık türlerinin neler olduğu ve hangi açıklık üzerinde ne kadar çalışıldığı</cell></row><row><cell cols="4">belirlenmeye çalışılmıştır. İncelen 45 çalışma arasında 13 çalışmada SQL Enjeksiyon</cell></row><row><cell cols="4">açıklığı, 11 çalışmada Bellek Taşması (BOF) açıklığı, 8 çalışmada Siteler Arası Betik</cell></row><row><cell cols="4">Yazma (Cross-site Scripting) açıklığı, 2 çalışmada dizi formatlama hatası (Format</cell></row><row><cell cols="4">String Bug), 1 çalışmada ise Siteler Arası İstek Sahteciliği (Cross-site Request For-</cell></row><row><cell cols="4">gery) açıklığı incelenmiştir. 21 çalışma ise "Diğer" kategorisine dahil edilmiştir. Bu</cell></row><row><cell cols="4">çalışmaların bazılarında herhangi bir açıklık türü belirtilmemiştir ve güvenlik açıklık-</cell></row><row><cell cols="4">ları genel olarak ele alınmıştır. Bazılarında ise belirlenen türlere dâhil olmayan farklı</cell></row><row><cell cols="4">açıklıklar ele alınmıştır. Bunlardan bazıları şöyledir; SOAP Enjeksiyonu [38], kimlik</cell></row><row><cell cols="4">denetleme (authentication) açıklıkları [4], genel bulut uygulamaları açıklıkları [52].</cell></row><row><cell cols="4">Çalışmamızın ilerleyen aşamalarında "Diğer" kategorisinde bulunan çalışmalar ince-</cell></row><row><cell cols="4">lenip belirli bir sayının üzerinde karşılaşılan açıklıklar yeni bir tür olarak haritaya</cell></row><row><cell cols="2">eklenecektir.</cell><cell></cell></row><row><cell cols="2">Güvenlik Açıklığı Türleri</cell><cell></cell><cell>Makale sayısı Referanslar</cell></row><row><cell>Diğer</cell><cell></cell><cell></cell><cell>21</cell><cell>[2,3,4,6,7,10,14,18,19,28,30,34,36,38,41,4</cell></row><row><cell></cell><cell></cell><cell></cell><cell>3,44,46,50,52,54]</cell></row><row><cell cols="2">SQL Enjeksiyon (SQLI)</cell><cell></cell><cell>13</cell><cell>[3,7,8,11,17,20,21,24,31,32,35,39,46]</cell></row><row><cell cols="3">Bellek Taşması (Buffer overflow -BOF)</cell><cell>11</cell><cell>[2,3,5,7,13,15,16,33,40,47,48]</cell></row><row><cell cols="3">Siteler Arası Betik Yazma (Cross-site Scripting -XSS) Dizi Formatlama Hatası (Format String Bug-FSB)</cell><cell>8 2</cell><cell>[3,7,8,21,24,41,46,53] ,50] [23,40]</cell></row><row><cell cols="4">Kişi Bilgisine Dayalı Test Senaryosu Tasarımı Siteler Arası İstek Sahteciliği (Cross-site Request Forgery) 1 7 [9,17,18,23,40,47,48]</cell><cell>[3]</cell></row><row><cell>Diğer</cell><cell>4</cell><cell cols="2">[5,19,21,38] Şekil. 6. Güvenlik açıklık türleri</cell></row><row><cell cols="2">Test Planlama ve Yönetimi 2</cell><cell>[13,27]</cell></row><row><cell>4.6</cell><cell cols="3">Şekil. 4. Yapılan Test Aktiviteleri Geçerliliğe tehditler ve onları ortadan kaldırmak</cell></row><row><cell cols="4">4.4 Bu bölümde, standart bir kontrol listesi temel alınarak [4], çalışmamıza sınır teşkil Makale sayısı Referanslar edebilecek olası geçerliliğe tehditlerden ve bunları nasıl azaltıp, ortadan kaldırmaya çalıştığımızdan bahsedilmektedir. İçsel geçerlilik (internal validity), yapısal geçerlilik (construct validity), sonuç geçerlik (conclusion validity) ve dış geçerlik (external HS 4 -Test Senaryosu Üretme Metodu validity) olmak üzere dört tip geçerliliğe tehdit gözlenmiş ve düzeltilmiştir.</cell></row><row><cell cols="2">Gereksinime-Modele Dayalı Test</cell><cell>17</cell><cell>[5,9,13,14,19,24,26,27,28,30,31,38,40,41,43,47,52]</cell></row><row><cell>Diğer</cell><cell></cell><cell>15</cell><cell>[3,4,5,7,9,11,17,20,23,34,35,39,44,48,54]</cell></row><row><cell cols="2">Mutasyon Testi</cell><cell>12</cell><cell>[5,6,8,15,21,32,33,41,44,46,50,53]</cell></row><row><cell cols="2">Rastgele Test (Fuzzing)</cell><cell>9</cell><cell>[2,5,6,9,10,16,18,36,52]</cell></row><row><cell></cell><cell></cell><cell cols="2">Şekil. 5. Test senaryosu üretme metodu</cell></row></table></figure>
		</body>
		<back>
			<div type="references">

				<listBibl>

<biblStruct xml:id="b0">
	<monogr>
		<title level="m" type="main">Software testing spends to hit Euro 100bn by 2014</title>
		<author>
			<persName><forename type="first">Pierre</forename><surname>Audoin Consultants</surname></persName>
		</author>
		<author>
			<persName><forename type="first">;</forename><surname>Pac</surname></persName>
		</author>
		<ptr target="https://www.pac-online.com/software-testing-spends-hit-eur100bn-2014-press-release" />
		<imprint>
			<date type="published" when="2014">2014</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b1">
	<monogr>
		<author>
			<persName><forename type="first">Robert</forename><surname>Siciliano</surname></persName>
		</author>
		<ptr target="http://www.infosecisland.com/blogview/13075-Software-Security-Incidents-Cost-an-Average-300000.html" />
		<title level="m">Software Security Incidents Cost an Average $300</title>
				<imprint>
			<date type="published" when="2011">2011</date>
			<biblScope unit="page">0</biblScope>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b2">
	<analytic>
		<title level="a" type="main">Software Test-Code Engineering: A Systematic Mapping</title>
		<author>
			<persName><forename type="first">V</forename><surname>Garousi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Y</forename><surname>Amannejad</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">B</forename><surname>Can</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Information and Software Technology</title>
		<imprint>
			<biblScope unit="volume">58</biblScope>
			<biblScope unit="page" from="123" to="147" />
			<date type="published" when="2015">2015</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b3">
	<analytic>
		<title level="a" type="main">UML-Driven Software Performance Engineering: A Systematic Mapping and Trend Analysis</title>
		<author>
			<persName><forename type="first">V</forename><surname>Garousi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Shahnewaz</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Krishnamurthy</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Progressions and Innovations in Model-Driven Software Engineering</title>
				<editor>
			<persName><forename type="first">V</forename><forename type="middle">G</forename><surname>Díaz</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">J</forename><forename type="middle">M C</forename><surname>Lovelle</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">B</forename><forename type="middle">C P</forename><surname>García-Bustelo</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">O</forename><forename type="middle">S</forename><surname>Martínez</surname></persName>
		</editor>
		<imprint>
			<publisher>IGI Global</publisher>
			<date type="published" when="2013">2013</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b4">
	<analytic>
		<title level="a" type="main">A Systematic Mapping Study of Web Application Testing</title>
		<author>
			<persName><forename type="first">V</forename><surname>Garousi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Mesbah</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Betin-Can</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Mirshokraie</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Elsevier Journal of Information and Software Technology</title>
		<imprint>
			<biblScope unit="volume">55</biblScope>
			<biblScope unit="page" from="1374" to="1396" />
			<date type="published" when="2013">2013</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b5">
	<analytic>
		<title level="a" type="main">Graphical User Interface (GUI) Testing: Systematic Mapping and Repository</title>
		<author>
			<persName><forename type="first">I</forename><surname>Banerjee</surname></persName>
		</author>
		<author>
			<persName><forename type="first">B</forename><surname>Nguyen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">V</forename><surname>Garousi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><surname>Memon</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Information and Software Technology</title>
		<imprint>
			<biblScope unit="volume">55</biblScope>
			<biblScope unit="page" from="1679" to="1694" />
			<date type="published" when="2013">2013</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b6">
	<analytic>
		<title level="a" type="main">Software Security Testing</title>
		<author>
			<persName><forename type="first">G</forename><surname>Mcgraw</surname></persName>
		</author>
		<author>
			<persName><forename type="first">B</forename><surname>Potter</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Journal IEEE Security and Privacy</title>
		<imprint>
			<biblScope unit="volume">2</biblScope>
			<biblScope unit="issue">5</biblScope>
			<biblScope unit="page" from="81" to="85" />
			<date type="published" when="2004">2004</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b7">
	<monogr>
		<ptr target="http://www.tutorialspoint.com/software_testing_dictionary/security_testing.htm" />
		<title level="m">Security testing tutorial</title>
				<imprint/>
	</monogr>
</biblStruct>

<biblStruct xml:id="b8">
	<monogr>
		<ptr target="https://www.owasp.org/index.php/Testing_Guide_Introduction#Testing_Techniques_Explained" />
		<title level="m">OWASP Testing Guide Versiyon</title>
				<imprint/>
	</monogr>
</biblStruct>

<biblStruct xml:id="b9">
	<analytic>
		<title level="a" type="main">A Comparison of Publicly Available Tools for Static Intrusion Prevention</title>
		<author>
			<persName><forename type="first">J</forename><surname>Wilander</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Kamkar</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">7th Nordic Workshop on Secure IT Systems</title>
				<meeting><address><addrLine>Karlstad,</addrLine></address></meeting>
		<imprint>
			<date type="published" when="2002">2002</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b10">
	<analytic>
		<title level="a" type="main">Why Security Testing Is Hard</title>
		<author>
			<persName><forename type="first">H</forename><forename type="middle">H</forename><surname>Thompson</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">The IEEE Computer Society</title>
		<imprint>
			<date type="published" when="2003">2003</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b11">
	<analytic>
		<title level="a" type="main">Agents of responsibility in software vulnerability processes</title>
		<author>
			<persName><forename type="first">A</forename><surname>Takanen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P</forename><surname>Vuorija Rvi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Laakso</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Ning</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Ethics and Information Technology</title>
		<imprint>
			<biblScope unit="volume">6</biblScope>
			<biblScope unit="page" from="93" to="110" />
			<date type="published" when="2004">2004</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b12">
	<analytic>
		<title level="a" type="main">A Portal for Software Security</title>
		<author>
			<persName><forename type="first">N</forename><forename type="middle">R</forename><surname>Mead</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Mcgraw</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">The IEEE Computer Society</title>
		<imprint>
			<date type="published" when="2005">2005</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b13">
	<monogr>
		<title level="m" type="main">Black Box Security Testing Tools</title>
		<author>
			<persName><forename type="first">C</forename><forename type="middle">C</forename><surname>Michael</surname></persName>
		</author>
		<author>
			<persName><forename type="first">W</forename><surname>Radosevich</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2005">2005</date>
			<publisher>Cigital, Inc</publisher>
			<biblScope unit="volume">261</biblScope>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b14">
	<analytic>
		<title level="a" type="main">Dynamic Software Security Testing</title>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">R</forename><surname>Stytz</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">B</forename><surname>Banks</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">The IEEE Computer Society</title>
		<imprint>
			<date type="published" when="2006">2006</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b15">
	<analytic>
		<title level="a" type="main">Software Security and SOA: Danger, Will Robinson!</title>
		<author>
			<persName><forename type="first">J</forename><surname>Epstein</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Matsumoto</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Mcgraw</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">The IEEE Computer Society</title>
		<imprint>
			<date type="published" when="2006">2006</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b16">
	<analytic>
		<title level="a" type="main">Software Security Assurance</title>
		<author>
			<persName><forename type="first">K</forename><forename type="middle">M</forename><surname>Goertzel</surname></persName>
		</author>
		<author>
			<persName><forename type="first">T</forename><surname>Winograd</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><forename type="middle">L</forename><surname>Mckinley</surname></persName>
		</author>
		<author>
			<persName><forename type="first">L</forename><forename type="middle">J</forename><surname>Oh</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Colon</surname></persName>
		</author>
		<author>
			<persName><forename type="first">T</forename><surname>Mcgibbon</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Fedchak</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Vienneau</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">State-of-the-Art Report</title>
				<imprint>
			<publisher>SOAR</publisher>
			<date type="published" when="2007">2007</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b17">
	<analytic>
		<title level="a" type="main">Software Development and Related Security Issues</title>
		<author>
			<persName><forename type="first">J</forename><surname>Zadeh</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Devolder</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE</title>
		<imprint>
			<date type="published" when="2007">2007</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b18">
	<analytic>
		<title level="a" type="main">Taxonomıes Of Attacks And Vulnerabılıtıes In Computer Systems</title>
		<author>
			<persName><forename type="first">V</forename><forename type="middle">M</forename><surname>Igure</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><forename type="middle">D</forename><surname>Wıllıams</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">IEEE Communıcatıons Surveys</title>
		<imprint>
			<biblScope unit="volume">10</biblScope>
			<biblScope unit="issue">1</biblScope>
			<date type="published" when="2008">2008</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b19">
	<analytic>
		<title level="a" type="main">Automating Software Testing Using Program Analysis</title>
		<author>
			<persName><forename type="first">P</forename><surname>Godefroid</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P</forename><surname>Halleux</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">V</forename><surname>Nori</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><forename type="middle">K</forename><surname>Rajamani</surname></persName>
		</author>
		<author>
			<persName><forename type="first">W</forename><surname>Schulte</surname></persName>
		</author>
		<author>
			<persName><forename type="first">N</forename><surname>Tillmann</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">Y</forename><surname>Levin</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">The IEEE Computer Society</title>
		<imprint>
			<date type="published" when="2008">2008</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b20">
	<analytic>
		<title level="a" type="main">Learning from Software Security Testing</title>
		<author>
			<persName><forename type="first">I</forename><forename type="middle">A</forename><surname>Tøndel</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">G</forename><surname>Jaatun</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Jensen</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">IEEE International Conference on Software Testing Verification and Validation Workshop (ICSTW&apos;08)</title>
				<imprint>
			<date type="published" when="2008">2008</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b21">
	<analytic>
		<title level="a" type="main">Automatic Testing of Program Security Vulnerabilities</title>
		<author>
			<persName><forename type="first">H</forename><surname>Shahriar</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Zulkernine</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Annual IEEE International Computer Software and Applications Conference</title>
				<imprint>
			<date type="published" when="2009">2009</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b22">
	<monogr>
		<title level="m" type="main">Research on Software Security Testing</title>
		<author>
			<persName><forename type="first">G</forename><surname>Tian-Yang</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Yin-Sheng</surname></persName>
		</author>
		<author>
			<persName><forename type="first">F</forename></persName>
		</author>
		<imprint>
			<date type="published" when="2010">2010</date>
		</imprint>
		<respStmt>
			<orgName>World Academy of Science, Engineering and Technology</orgName>
		</respStmt>
	</monogr>
	<note>You-yuan</note>
</biblStruct>

<biblStruct xml:id="b23">
	<analytic>
		<title level="a" type="main">State of the Art: Automated Black-Box Web Application Vulnerability Testing</title>
		<author>
			<persName><forename type="first">J</forename><surname>Bau</surname></persName>
		</author>
		<author>
			<persName><forename type="first">E</forename><surname>Bursztein</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Gupta</surname></persName>
		</author>
		<author>
			<persName><forename type="first">J</forename><surname>Mitchell</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">IEEE Symposium on Security and Privacy</title>
				<imprint>
			<date type="published" when="2010">2010</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b24">
	<analytic>
		<title level="a" type="main">A Classification for Model-Based Security Testing</title>
		<author>
			<persName><forename type="first">M</forename><surname>Felderer</surname></persName>
		</author>
		<author>
			<persName><forename type="first">B</forename><surname>Agreiter</surname></persName>
		</author>
		<author>
			<persName><forename type="first">P</forename><surname>Zech</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Breu</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">The Third International Conference on Advances in System Testing and Validation</title>
				<imprint>
			<date type="published" when="2011">2011</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b25">
	<analytic>
		<title level="a" type="main">Software Vulnerability Discovery Techniques: A Survey</title>
		<author>
			<persName><forename type="first">B</forename><surname>Liu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">L</forename><surname>Shi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">†</forename></persName>
		</author>
		<author>
			<persName><forename type="first">Z</forename><surname>Cai</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Li</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Fourth International Conference on Multimedia Information Networking and Security</title>
				<imprint>
			<date type="published" when="2012">2012</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b26">
	<monogr>
		<title level="m" type="main">Study: A Penetration Testing Model</title>
		<imprint/>
		<respStmt>
			<orgName>Federal Office for Information Security</orgName>
		</respStmt>
	</monogr>
</biblStruct>

<biblStruct xml:id="b27">
	<monogr>
		<author>
			<persName><forename type="first">P</forename><surname>Godefroid</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">Y</forename><surname>Levin</surname></persName>
		</author>
		<author>
			<persName><forename type="first">D</forename><surname>Molnar</surname></persName>
		</author>
		<title level="m">Securıty Testıng Is Not All The Same: A Reference Taxonomy, Data Securıty Management</title>
				<editor>
			<persName><forename type="first">J</forename><surname>Kates</surname></persName>
		</editor>
		<imprint/>
	</monogr>
	<note>Data Securıty Management</note>
</biblStruct>

<biblStruct xml:id="b28">
	<analytic>
		<title level="a" type="main">Systematic mapping studies in software engineering</title>
		<author>
			<persName><forename type="first">K</forename><surname>Petersen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">R</forename><surname>Feldt</surname></persName>
		</author>
		<author>
			<persName><forename type="first">S</forename><surname>Mujtaba</surname></persName>
		</author>
		<author>
			<persName><forename type="first">M</forename><surname>Mattsson</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">presented at the 12th International Conference on Evaluation and Assessment in Software Engineering (EASE)</title>
				<imprint>
			<date type="published" when="2008">2008</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b29">
	<monogr>
		<title level="m" type="main">Goal question metric (gqm) approach. Encyclopedia of software engineering</title>
		<author>
			<persName><forename type="first">R</forename><surname>Van Solingen</surname></persName>
		</author>
		<author>
			<persName><forename type="first">V</forename><surname>Basili</surname></persName>
		</author>
		<author>
			<persName><forename type="first">G</forename><surname>Caldiera</surname></persName>
		</author>
		<author>
			<persName><forename type="first">H</forename><forename type="middle">D</forename><surname>Rombach</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2002">2002</date>
		</imprint>
	</monogr>
</biblStruct>

				</listBibl>
			</div>
		</back>
	</text>
</TEI>
