掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
軟件安全概論 版權信息
- ISBN:9787030804891
- 條形碼:9787030804891 ; 978-7-03-080489-1
- 裝幀:平裝
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
軟件安全概論 內容簡介
本書作為教育部戰略性新興領域“十四五”高等教育教材新一代信息技術(網絡空間安全)系列叢書之一,系統介紹軟件安全問題和軟件安全防護的相關概念和技術,是一本關于軟件安全的入門級教材。全威脅,主要闡述三類主要威脅,即軟件漏洞、惡意代碼和供應鏈攻擊。具體講解軟件漏洞原理及演化規律;惡意代碼機理、檢測對抗和發展趨勢;軟件供應鏈安全案例、開源代碼安全問題以及供應鏈安全分析技術。第三部分(第6、7、8、9章)為軟件安全防護,圍繞軟件安全的全生命周期重點講解常用的軟件安全開發模型、軟件安全分析技術、軟件安全測試技術以及軟件保護技術。本書可作為高等院校網絡空間安全、信息安全和計算機等專業的本科教材,也可作為相關專業學生、軟件工程師和研究人員的參考書。
軟件安全概論 目錄
目錄**部分軟件安全基礎**章 緒論 11.1 軟件安全的重要性 11.1.1 軟件安全事件頻發 11.1.2 軟件安全的廣泛影響 21.1.3 軟件安全的目標關鍵性 31.2 主要安全風險 31.2.1 軟件開發缺陷 41.2.2 軟件運維風 51.2.3 開源軟件及其組件風險 61.2.4 軟件安全供應鏈風 61.3 軟件安全問題產生的原因及其造成的影響 71.3.1 軟件安全問題產生的原因 81.3.2 軟件安全問題造成的影響 101.4 生態鏈安全環境下的新挑戰 121.4.1 數據安全 121.4.2 信息物理融合安全 131.4.3 認知域安全 131.5 軟件安全概念與范疇 141.5.1 軟件安全的概念 141.5.2 軟件安全的范疇 151.6 章節組織關系 16第2章 軟件安全思維與方法 172.1 軟件安全思維 172.1.1從全局視角看 172.1.2 從問題分解看 212.1.3 從逆向方法看 282.2 主要技術方法 312.2.1 程序分析與理解 312.2.2 安全測試與證明 332.2.3 漏洞發現與防御 352.2.4 安全設計與開發 392.2.5 軟件侵權與權益保護 41第二部分軟件安全威脅第3章 軟件漏洞 443.1 漏洞存在機理與主要問題 443.1.1 軟件漏洞產生的原因 453.1.2 軟件漏洞的危害 453.2 軟件漏洞的分類與管控 463.2.1 軟件漏洞分類 463.2.2 典型剛牛漏洞 473.2.3 軟件漏洞的管控 483.3 內存破壞型漏洞原理分析 493.3.1 空間類內存破壞漏洞 493.3.2 時序類內存破壞漏洞 603.4 非內存破壞型漏洞原理分析 623.4.1 注入類漏洞 623.4.2 跨站類漏洞 643.4.3 身份認證與訪問控制類漏洞 673.4.4 敏感數據泄露 683.4.5 安全配置錯誤漏洞 683.5 漏洞演化規律與發展脈絡 693.5.1 漏洞生命周期 693.5.2 軟件漏洞數量及類型分布演化 693.5.3 軟件漏洞利用的攻防演化 71第4章 惡意代碼 734.1 惡意代碼概述 734.2 惡意代碼類型及特征 744.2.1 計算機病毒 744.2.2 網絡蠕蟲 754.2.3 特洛伊木馬 764.2.4 流氓軟件 774.2.5 間諜軟件 774.2.6 其他 784.3 惡意代碼機理 784.3.1 計算機病毒機理分析 794.3.2 網絡蠕蟲機理分析 854.3.3 特洛伊木馬機理分析 884.3.4 Rootkit機理分析 924.4 惡意代碼的檢測及對抗 964.4.1 惡意代碼的檢測 964.4.2 惡意軟件的檢測對抗技術 984.5 惡意代碼的發展趨勢 101第5章 軟件供應鏈安全 1035.1 軟件供應鏈安全概述 1035.1.1 軟件供應鏈安全與關鍵環節 1035.1.2 軟件供應鏈安全現狀 1065.1.3 相關政策法規 1095.2 軟件供應鏈中的開源代碼安全 1105.2.1 開源代碼安全現狀 1115.2.2 開源代碼安全挑戰 1135.2.3 不同編程語言的安全問題 1155.2.4 開源代碼安全解決方案 1165.3 軟件供應鏈中的第三方庫安全 1195.3.1 第三方庫安全現狀 1205.3.2 基于圖結構的組件庫識別 1215.3.3 基于特征項的組件庫識別 1245.3.4 公共組件庫動態檢測技術 1285.4 軟件供應鏈安全案例分析 1305.4.1 Okta系統供應鏈安全分析 1305.4.2 3CX桌面軟件供應鏈安全分析 1315.4.3 MOVEit供應鏈安全分析 1335.4.4 Applied Materials 供應鏈安全分析 1335.4.5 CocoaPods供應鏈安全分析 134第三部分軟件安全防護第6章 軟件安全開發 1356.1 軟件安全開發模型 1356.1.1 軟件安全開發模型概述 1356.1.2 微軟SDL模型 1366.1.3 NIST網絡安全框架 1386.1.4 McGraw的內建安全模型 1416.2 軟件安全設計 1466.2.1 安全設計原則 1466.2.2 齡設計方法 1496.3 軟件安全編程 1526.3.1 軟件安全編程原則 1526.3.2 安全編程實踐 1576.3.3 數據安全編g 161第7章 軟件安全分析 1647.1 軟件安全分析概述 1647.2 逆向分析技術 1657.2.1 原理、作用和基本步驟 1657.2.2 常用的逆向工具 1677.3 代碼相似性分析技術 1727.3.1 代碼相似性分析的基本概念 1737.3.2 當前代碼相似性分析技術的分類 1737.3.3 典型代碼相似性分析方法 1787.4 代碼插裝技術 1797.4.1 代碼插裝技術原理和用途 1807.4.2 靜態與動態代碼插裝 1807.4.3 常見代碼插裝工具 1837.5 污點分析技術 1857.5.1 污點分析技術概念 1857.5.2 污點分析技術的基本工作流程 1857.5.3 污點分析工具 1887.6 符號執行技術 1907.6.1 符號執行技術原理 1917.6.2 當前符號執行的實現方法和流程 1917.6.3 符號執行工具 194第8章 軟件安全測試 1978.1 軟件安全測試概述 1978.1.1 軟件安全測試的概念和分類 1978.1.2 軟件安全測試的主要方法 1988.2 代碼審計 1988.2.1 代碼審計概述 1988.2.2 靜態代碼審計 2008.3 模糊測試 2038.3.1 模糊測試概述 2038.3.2 基于生成的模糊測試工具 2078.3.3 基于變異的模糊測試工具 2108.4 漏洞掃描 2138.4.1 漏洞掃描概述 2138.4.2 主動掃描 2178.4.3 被動掃描 2188.5 安全測試工具 2208.5.1 代碼審計典型工具 2208.5.2 模糊測試典型工具 2218.5.3 漏洞掃描典型工具 225第9章 軟件保護技術 2279.1 軟件保護概述 2279.1.1 軟件保護場景 2279.1.2 軟件保護政策法規 2289.1.3 軟件保護技術概述 2299.2 軟件混淆技術 2309.2.1 布局混淆 2319.2.2 數據混淆 2329.2.3 控制流混滑 2349.2.4 預防混淆 2389.2.5 混滑工具實踐 2389.3 控制流完整性保護 2399.3.1 控制流安全問題 2399.3.2 程序控制流圖 2409.3.3 CFI主流保護技術 2409.3.4 CFI保護應用 2439.4 數據流完整性保護 2449.4.1 數據流安全問題 2449.4.2 程序數據流圖 2459.4.3 數據不可執行 2459.4.4 隔離與檢測技術 2489.5 隨機化保護 2499.5.1 隨機化保護技術分類 2499.5.2 地址空間布局隨機化 2509.5.3 內核地址空間布局隨機化 2529.5.4 其他隨機化技術 2539.6 其他軟件保護技術 2549.6.1 軟件水印 2549.6.2 軟件防篡改技術 2559.6.3 軟件可信技術 255參考文獻 256
展開全部
書友推薦
- >
伊索寓言-世界文學名著典藏-全譯本
- >
莉莉和章魚
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
伯納黛特,你要去哪(2021新版)
- >
羅庸西南聯大授課錄
- >
自卑與超越
- >
詩經-先民的歌唱
- >
回憶愛瑪儂
本類暢銷