图书介绍

海军新军事变革丛书 软件安全性理论与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

海军新军事变革丛书 软件安全性理论与实践
  • (英)莫拉提迪斯编著;米磊,赵皑译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121265761
  • 出版时间:2015
  • 标注页数:416页
  • 文件大小:59MB
  • 文件页数:469页
  • 主题词:软件可靠性-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

海军新军事变革丛书 软件安全性理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安全软件实践现状:专家对前景的展望1

1.1 引言1

1.2 背景2

1.3 实践现状:发挥最大作用3

1.4 出现的问题和进一步研究的一些要点14

1.5 结论和建议15

第2章 使用安全模式开发安全系统19

2.1 引言19

2.2 安全软件开发方法学21

2.3 安全模式的建模和分类24

2.4 误用模式29

2.5 访问控制模型的特征和选择31

2.6 在安全方法学中添加数据库33

2.7 相关工作33

2.8 总结与展望34

第3章 一种基于模式的安全软件开发方法39

3.1 简介40

3.2 研究背景41

3.3 使用模式的安全工程过程概述47

3.4 安全需求工程中的问题框架应用49

3.5 安全规约的开发70

3.6 安全结构的设计82

3.7 未来研究方向90

3.8 结论90

第4章 安全模式:建模方法比较96

4.1 引言97

4.2 安全模式的特征98

4.3 运行实例101

4.4 安全建模方法103

4.5 建模方法比较134

4.6 总结和未来工作135

致谢136

第5章 贯穿于信息系统开发周期的信息安全141

5.1 引言142

5.2 贯穿于软件开发过程的安全性143

5.3 我们的方案155

5.4 结论183

致谢184

第6章 权衡系统体系结构设计中的安全性与性能193

6.1 引言194

6.2 面向方面的风险驱动开发方法197

6.3 面向方面的风险驱动开发方法演示206

6.4 使用ALLOY ANALYZER的安全性分析:AORDD步骤3210

6.5 使用PUMA的性能分析:AORDD步骤3217

6.6 权衡性能与安全性:AORDD步骤3225

6.7 讨论230

6.8 相关工作231

6.9 结论234

致谢235

第7章 状态模型图——网络系统配置和管理的一种通用模型驱动方法239

7.1 网络设备配置和管理239

7.2 状态模型图243

7.3 状态模型图软件运行259

7.4 结论和展望261

第8章 设计隐私感知信息系统265

8.1 引言265

8.2 隐私和隐私需求267

8.3 安全和隐私需求工程方法275

8.4 分析隐私需求的方法283

8.5 讨论286

第9章 隐私敏感系统:从模型到模式292

9.1 引言292

9.2 背景294

9.3 隐私建模296

9.4 UML模型298

9.5 设计解决方案306

9.6 一个实例316

9.7 结论322

第10章 安全系统的社会可信设计实践326

10.1 引言327

10.2 可供性329

10.3 安全系统331

10.4 关于可信的3种论述334

10.5 可信设计中的可信治理337

10.6 可信与业务340

10.7 统一范例344

10.8 评估框架347

10.9 成熟度模型356

10.10 结论357

第11章 多Applet的Java Card应用程序的静态程序分析361

11.1 引言361

11.2 背景363

11.3 带有FindBugs框架的静态分析367

11.4 采用typestate跟踪的Java Card applet的静态验证369

11.5 脏对象的传播380

11.6 未来的研究方向381

11.7 结论384

第12章 从Ladder程序中自动提取时间自动机用于基于模型的控制系统分析387

12.1 引言387

12.2 背景389

12.3 相关工作393

12.4 从Ladder程序和ISA5.2图到时间自动机395

12.5 案例研究401

12.6 下一步工作展望414

12.7 总结414

热门推荐