การทดสอบซอฟต์แวร์โดยหกขั้นตอนของรูปแบบการทดสอบการยอมรับ: กรณีศึกษาโปรแกรมประยุกต์สำหรับอุปกรณ์เคลื่อนที่บนการรักษาความปลอดภัยแบบไฟร์วอลล์สองชั้น SOFTWARE TESTING BY SIX STAGES OF ACCEPTANCE TESTING MODEL: A CASE STUDY OF MOBILE APPLICATION ON DOUBLE FIREWALLS SECURITY
คำสำคัญ:
ขั้นตอนในการทดสอบการยอมรับ, การทดสอบซอฟต์แวร์, การประเมินความปลอดภัยของซอฟต์แวร์บทคัดย่อ
ในขณะที่ทีมพัฒนาซอฟต์แวร์ได้ทำการติดตั้งซอฟต์แวร์ประยุกต์บนอุปกรณ์เคลื่อนที่เหนือการรักษาความปลอดภัยที่เข้มงวดนั้น ได้ก่อให้เกิดข้อขัดแย้งระหว่างผู้มีส่วนได้ส่วนเสียเกี่ยวกับกฎระเบียบด้านความปลอดภัย หนทางในการข้ามผ่านปัญหาดังกล่าว คือ 6 ขั้นตอน ในการทดสอบการยอมรับซึ่งเป็นส่วนหนึ่งของเทคนิคด้านวิศวกรรมซอฟต์แวร์ ตัวแบบที่ถูกหยิบยกขึ้นมานี้สามารถนำมาใช้ในการประเมินระดับการยอมรับด้านความปลอดภัยซึ่งสามารถใช้ในการยืนยันการยอมรับของผู้มีส่วนได้ส่วนเสียเกี่ยวกับกระบวนการรักษาความปลอดภัย ก่อนการส่งมอบโครงการด้านซอฟต์แวร์ให้แก่องค์กร รายงานวิจัยฉบับนี้ได้นำเอากรณีศึกษาจากมหาวิทยาลัยนอร์ท-เชียงใหม่ ซึ่งติดตั้งโปรแกรมประยุกต์บนอุปกรณ์เคลื่อนที่สำหรับประกาศผลการเรียนให้กับนักศึกษาบนการรักษาความปลอดภัยของสถาปัตยกรรมไฟร์วอล 2 ชั้น 6 ขั้นตอนในการทดสอบการยอมรับถูกนำมาประยุกต์ใช้ เพื่อประเมินระดับการยอมรับในการรักษาความปลอดภัย และเป็นเครื่องมือในการคลี่คลายข้อขัดแย้งของอาจารย์ เจ้าหน้าที่ นักศึกษา และนักเทคนิคด้านเครือข่าย เกี่ยวกับประสิทธิภาพของซอฟต์แวร์ในแง่มุมของการรักษาความปลอดภัยหลังจากถูกติดตั้งแล้ว ผลลัพธ์จากการวิจัยสามารถนำไปใช้เป็นแนวทางสำหรับงานวิจัยอื่นๆ เพื่อแสวงหาหนทางในการประเมินระดับการยอมรับสำหรับการใช้งานซอฟต์แวร์ในระหว่างกระบวนการทดสอบระบบ
Downloads
เอกสารอ้างอิง
[2] Hoehle, H.; & Venkatesh, V. (2015, June). Mobile application usability: conceptualization and Instrument development. MIS Quarterly. 39(2): 435-A12.
[3] Yusop, N., Kamalrudin, M., Yusof, M. M., & Sidek, S. (2016, October). Meeting Real Challenges in Eliciting Security Attributes for Mobile Application Development. Journal of Korean Society For Internet Information. 17(5): 25-32.
[4] Ullrich, J., Cropper, J., Frühwirt, P.; & Weippl, E. (2016, August 12). The role and security of firewalls in cyber-physical cloud computing. EURASIP Journal On Information Security. 2016(1): 1-20.
[5] Yamin M.; and Lee Y. (2010). Level of acceptance and factors influencing students’ intention to use UCSI University’s e-mail system. In Proceeding of IEEE International Conference on User Science and Engineering (i-USEr). pp. 26-31.
[6] Ian S. (2011). The acceptance testing process, Software Engineering. Addison–Wesley: Pearson Education Limited. p. 225.
[7] El-Seoud, S. A., Ahmad, A. A.; & El-Sofany, H. F. (2009). Mobile Learning Platform Connected to Moodle using J2ME. International Journal of Interactive Mobile Technologies. 3(2): 46-54.
[8] Connect with prospects, students with mobile apps, Web. (2013, June 18). Enrollment Management Report. 17(4): 6-7.
[9] Afzal, W., Alone, S., Glocksien, K.; & Torkar, R. (2016, January). Software test process improvement approaches: A systematic literature review and an industrial case study. Journal of Systems & Software. 111: 11-33.
[10] David A. (2013). Layer 2 Firewalls for the Data Center: A breakdown of deploying Layer 2 firewalls in the data center. Network World. Retrieved February 22, 2017, fromhttp://www.networkworld.com/article/2225185/cisco-subnet/layer-2-firewalls-for-the-data-center.html
[11] Helgren, P. (2012). Writing Mobile Applications. Ipro Developer. 1(4): 17-26.
[12] Athar, A., Liaqat, R. M.; & Azam, F. (2016, September). A Comparative Analysis of SoftwareArchitecture Evaluation Methods. Journal of Software. 11(9): 934-942.
ดาวน์โหลด
เผยแพร่แล้ว
รูปแบบการอ้างอิง
ฉบับ
ประเภทบทความ
สัญญาอนุญาต
วารสารมหาวิทยาลัยศรีนครินทรวิโรฒ สาขาวิทยาศาสตร์และเทคโนโลยี อยู่ภายใต้การอนุญาต Creative Commons Attribution-NonCommercial-NoDerivs 4.0 International (CC-BY-NC-ND 4.0) เว้นแต่จะระบุไว้เป็นอย่างอื่น โปรดอ่านหน้านโยบายของวารสารสำหรับข้อมูลเพิ่มเติมเกี่ยวกับการเข้าถึงแบบเปิด ลิขสิทธิ์ และการอนุญาต