0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 软件安全概论

相同语种的商品

浏览历史

软件安全概论


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
软件安全概论
  • 书号:9787030804891
    作者:魏强
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:258
    字数:400000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2024-12-01
  • 所属分类:
  • 定价: ¥79.00元
    售价: ¥62.41元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

内容介绍

样章试读

用户评论

全部咨询

本书系统介绍软件安全问题和软件安全防护的相关概念和技术,是一本关于软件安全的入门级教材。全书共分三部分:第一部分(第1、2章)为软件安全基础,介绍软件安全风险产生的原因和软件安全相关概念,并介绍三类软件安全思维与五种软件安全技术方法;第二部分(第3~5章)为软件安全烕胁,主要阐述三类主要威胁,即软件漏洞、恶意代码和软件供应链安全。具体讲解软件漏洞原理及演化规律;恶意代码机理、检测对抗和发展趋势;软件供应链安全案例、开源代码安全问题以及供应链安全分析技术。第三部分(第6~9章)为软件安全防护,围绕软件安全的全生命周期重点讲解常用的软件安全开发模型、软件安全分析技术、软件安全测试技术以及软件保护技术。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第一部分软件安全基础
    第一章 绪论 1
    1.1 软件安全的重要性 1
    1.1.1 软件安全事件频发 1
    1.1.2 软件安全的广泛影响 2
    1.1.3 软件安全的目标关键性 3
    1.2 主要安全风险 3
    1.2.1 软件开发缺陷 4
    1.2.2 软件运维风 5
    1.2.3 开源软件及其组件风险 6
    1.2.4 软件安全供应链风 6
    1.3 软件安全问题产生的原因及其造成的影响 7
    1.3.1 软件安全问题产生的原因 8
    1.3.2 软件安全问题造成的影响 10
    1.4 生态链安全环境下的新挑战 12
    1.4.1 数据安全 12
    1.4.2 信息物理融合安全 13
    1.4.3 认知域安全 13
    1.5 软件安全概念与范畴 14
    1.5.1 软件安全的概念 14
    1.5.2 软件安全的范畴 15
    1.6 章节组织关系 16
    第2章 软件安全思维与方法 17
    2.1 软件安全思维 17
    2.1.1从全局视角看 17
    2.1.2 从问题分解看 21
    2.1.3 从逆向方法看 28
    2.2 主要技术方法 31
    2.2.1 程序分析与理解 31
    2.2.2 安全测试与证明 33
    2.2.3 漏洞发现与防御 35
    2.2.4 安全设计与开发 39
    2.2.5 软件侵权与权益保护 41
    第二部分软件安全威胁
    第3章 软件漏洞 44
    3.1 漏洞存在机理与主要问题 44
    3.1.1 软件漏洞产生的原因 45
    3.1.2 软件漏洞的危害 45
    3.2 软件漏洞的分类与管控 46
    3.2.1 软件漏洞分类 46
    3.2.2 典型剛牛漏洞 47
    3.2.3 软件漏洞的管控 48
    3.3 内存破坏型漏洞原理分析 49
    3.3.1 空间类内存破坏漏洞 49
    3.3.2 时序类内存破坏漏洞 60
    3.4 非内存破坏型漏洞原理分析 62
    3.4.1 注入类漏洞 62
    3.4.2 跨站类漏洞 64
    3.4.3 身份认证与访问控制类漏洞 67
    3.4.4 敏感数据泄露 68
    3.4.5 安全配置错误漏洞 68
    3.5 漏洞演化规律与发展脉络 69
    3.5.1 漏洞生命周期 69
    3.5.2 软件漏洞数量及类型分布演化 69
    3.5.3 软件漏洞利用的攻防演化 71
    第4章 恶意代码 73
    4.1 恶意代码概述 73
    4.2 恶意代码类型及特征 74
    4.2.1 计算机病毒 74
    4.2.2 网络蠕虫 75
    4.2.3 特洛伊木马 76
    4.2.4 流氓软件 77
    4.2.5 间谍软件 77
    4.2.6 其他 78
    4.3 恶意代码机理 78
    4.3.1 计算机病毒机理分析 79
    4.3.2 网络蠕虫机理分析 85
    4.3.3 特洛伊木马机理分析 88
    4.3.4 Rootkit机理分析 92
    4.4 恶意代码的检测及对抗 96
    4.4.1 恶意代码的检测 96
    4.4.2 恶意软件的检测对抗技术 98
    4.5 恶意代码的发展趋势 101
    第5章 软件供应链安全 103
    5.1 软件供应链安全概述 103
    5.1.1 软件供应链安全与关键环节 103
    5.1.2 软件供应链安全现状 106
    5.1.3 相关政策法规 109
    5.2 软件供应链中的开源代码安全 110
    5.2.1 开源代码安全现状 111
    5.2.2 开源代码安全挑战 113
    5.2.3 不同编程语言的安全问题 115
    5.2.4 开源代码安全解决方案 116
    5.3 软件供应链中的第三方库安全 119
    5.3.1 第三方库安全现状 120
    5.3.2 基于图结构的组件库识别 121
    5.3.3 基于特征项的组件库识别 124
    5.3.4 公共组件库动态检测技术 128
    5.4 软件供应链安全案例分析 130
    5.4.1 Okta系统供应链安全分析 130
    5.4.2 3CX桌面软件供应链安全分析 131
    5.4.3 MOVEit供应链安全分析 133
    5.4.4 Applied Materials 供应链安全分析 133
    5.4.5 CocoaPods供应链安全分析 134
    第三部分软件安全防护
    第6章 软件安全开发 135
    6.1 软件安全开发模型 135
    6.1.1 软件安全开发模型概述 135
    6.1.2 微软SDL模型 136
    6.1.3 NIST网络安全框架 138
    6.1.4 McGraw的内建安全模型 141
    6.2 软件安全设计 146
    6.2.1 安全设计原则 146
    6.2.2 齡设计方法 149
    6.3 软件安全编程 152
    6.3.1 软件安全编程原则 152
    6.3.2 安全编程实践 157
    6.3.3 数据安全编g 161
    第7章 软件安全分析 164
    7.1 软件安全分析概述 164
    7.2 逆向分析技术 165
    7.2.1 原理、作用和基本步骤 165
    7.2.2 常用的逆向工具 167
    7.3 代码相似性分析技术 172
    7.3.1 代码相似性分析的基本概念 173
    7.3.2 当前代码相似性分析技术的分类 173
    7.3.3 典型代码相似性分析方法 178
    7.4 代码插装技术 179
    7.4.1 代码插装技术原理和用途 180
    7.4.2 静态与动态代码插装 180
    7.4.3 常见代码插装工具 183
    7.5 污点分析技术 185
    7.5.1 污点分析技术概念 185
    7.5.2 污点分析技术的基本工作流程 185
    7.5.3 污点分析工具 188
    7.6 符号执行技术 190
    7.6.1 符号执行技术原理 191
    7.6.2 当前符号执行的实现方法和流程 191
    7.6.3 符号执行工具 194
    第8章 软件安全测试 197
    8.1 软件安全测试概述 197
    8.1.1 软件安全测试的概念和分类 197
    8.1.2 软件安全测试的主要方法 198
    8.2 代码审计 198
    8.2.1 代码审计概述 198
    8.2.2 静态代码审计 200
    8.3 模糊测试 203
    8.3.1 模糊测试概述 203
    8.3.2 基于生成的模糊测试工具 207
    8.3.3 基于变异的模糊测试工具 210
    8.4 漏洞扫描 213
    8.4.1 漏洞扫描概述 213
    8.4.2 主动扫描 217
    8.4.3 被动扫描 218
    8.5 安全测试工具 220
    8.5.1 代码审计典型工具 220
    8.5.2 模糊测试典型工具 221
    8.5.3 漏洞扫描典型工具 225
    第9章 软件保护技术 227
    9.1 软件保护概述 227
    9.1.1 软件保护场景 227
    9.1.2 软件保护政策法规 228
    9.1.3 软件保护技术概述 229
    9.2 软件混淆技术 230
    9.2.1 布局混淆 231
    9.2.2 数据混淆 232
    9.2.3 控制流混滑 234
    9.2.4 预防混淆 238
    9.2.5 混滑工具实践 238
    9.3 控制流完整性保护 239
    9.3.1 控制流安全问题 239
    9.3.2 程序控制流图 240
    9.3.3 CFI主流保护技术 240
    9.3.4 CFI保护应用 243
    9.4 数据流完整性保护 244
    9.4.1 数据流安全问题 244
    9.4.2 程序数据流图 245
    9.4.3 数据不可执行 245
    9.4.4 隔离与检测技术 248
    9.5 随机化保护 249
    9.5.1 随机化保护技术分类 249
    9.5.2 地址空间布局随机化 250
    9.5.3 内核地址空间布局随机化 252
    9.5.4 其他随机化技术 253
    9.6 其他软件保护技术 254
    9.6.1 软件水印 254
    9.6.2 软件防篡改技术 255
    9.6.3 软件可信技术 255
    参考文献 256
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证