图书介绍
软件安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 任伟编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118069037
- 出版时间:2010
- 标注页数:217页
- 文件大小:42MB
- 文件页数:232页
- 主题词:软件开发-安全技术-高等学校-教材
PDF下载
下载说明
软件安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 软件安全概述1
1.1 软件的概念1
1.1.1 软件的定义1
1.1.2 软件的分类1
1.2 软件安全的概念2
1.3 软件安全的知识体系9
1.4 软件安全与其他相关领域的关系10
1 4.1 软件工程10
1.4.2 软件保证11
1 4.3 软件质量11
1.4.4 软件可靠性14
1.4.5 软件容错15
1 4.6 应用安全15
1.5 专有名称及定义16
1.6 软件安全工具简介19
1.6.1 反汇编器19
1.6.2 调试器21
1.6.3 反编译器24
1.6.4 系统监控工具24
1.6.5 修补和转储工具28
小结33
参考文献33
习题34
第2章 预备知识35
2.1 Windows API编程简介35
2.1.1 Windows应用程序的组成35
2.1.2 Windows API35
2.1.3 Windows编程的基本概念37
2.1.4 Win32数据类型、句柄、命名法38
2.1.5 函数指针41
2.1.6 消息结构、类型与机制41
2.2 Win32汇编语言程序设计简介48
2.2.1 80x86处理器寄存器48
2.2.2 IA-32指令系统50
2.2.3 Win32汇编程序举例51
2.2.4 函数调用时栈的变化53
2.3 PE文件格式布局及其装载60
2.3.1 PE文件结构布局60
2.3.2 PE文件中的地址概念61
2.3.3 PE文件内存映射方法63
2.3.4 载入并执行PE文件的过程64
2.3.5 PE文件执行时的内存布局65
小结66
参考文献66
习题66
第3章 软件缺陷和漏洞67
3.1 缺陷和漏洞简介67
3.1.1 缺陷和漏洞的定义67
3.1.2 软件缺陷存在的原因67
3.1.3 软件安全漏洞存在的原因68
3.2 软件漏洞产生的机理68
3.2.1 栈溢出漏洞69
3.2.2 堆溢出漏洞83
3.2.3 格式化串漏洞88
3.2.4 SQL注入漏洞94
3.3 漏洞的分类95
小结96
参考文献96
扩展阅读建议97
习题97
研究参考题97
第4章 恶意代码分析98
4.1 恶意软件的分类和区别98
4.2 病毒的机理与防治100
4.2.1 病毒的定义100
4.2.2 病毒的分类101
4.2.3 文件型病毒的感染技术102
4.2.4 病毒的检测109
4.3 蠕虫的机理与防治112
4.3.1 蠕虫和病毒的区别及联系112
4.3.2 蠕虫的分类113
4.3.3 蠕虫与软件漏洞的关系113
4.3.4 蠕虫的基本结构114
4.3.5 蠕虫的工作方式115
4.3.6 蠕虫技术的发展115
4.3.7 蠕虫的防治与检测116
4.4 木马的机理与防治117
4.4.1 木马的定义117
4.4.2 木马的结构117
4.4.3 木马实施网络入侵的基本步骤118
4.4.4 木马的基本原理119
4.4.5 木马的传播方式120
4.5 其他恶意代码的机理120
4.5.1 移动代码120
4.5.2 广告软件和间谍软件121
4.5.3 粘人软件121
4.5.4 网页恶意脚本程序121
4.5.5 即时通信病毒121
4.5.6 手机病毒122
4.5.7 宏病毒123
4.6 恶意代码分析技术124
4.6.1 分析前的准备124
4.6.2 分析过程(脱壳与动态分析)124
小结128
参考文献128
扩展阅读建议128
习题129
研究思考题129
第5章 安全软件开发生命周期130
5.1 软件开发生命周期概述130
5.1.1 软件过程130
5.1.2 软件生存周期131
5.2 传统软件开发生命周期132
5.3 安全软件开发生命周期135
5.4 其他安全软件开发生命周期模型136
5.4.1 微软可信计算安全开发生命周期137
5.4.2 安全软件开发的小组软件过程137
5.4.3 安全敏捷开发139
5.4.4 软件可信成熟度模型140
5.4.5 软件安全框架141
5.4.6 BSI成熟模型143
小结144
参考文献144
扩展阅读建议144
习题144
研究思考题145
第6章 软件体系安全分析146
6.1 风险分析简介146
6.2 基于标准的风险分析147
6.2.1 NIST ASSET147
6.2.2 CMU SEI的OCTAVE147
6.2.3 信息系统审核与控制协会的COBIT147
6.2 STRIDE模型148
6.3.1 STRIDE威胁模型148
6.3.2 威胁建模的过程149
小结151
参考文献151
习题151
第7章 软件安全需求分析152
7.1 安全规则与规章简介152
7.1.1 OWASP的WASS152
7.1.2 HIPPA152
7.1.3 FISMA153
7.2 软件安全原则154
7.3 软件安全相关标准160
7.4 安全需求工程161
7.4.1 安全需求的基本概念161
7.4.2 安全需求分析164
7.4.3 安全需求工程工具166
7.4.4 基于滥用和误用案例的安全需求166
小结167
参考文献167
习题167
研究思考题168
第8章 安全编码169
8.1 安全编码原则169
8.1.1 CERT安全编码建议169
8.1.2 CERT C语言的安全编码标准170
8.1.3 避免缓冲区溢出170
8.2 源代码审核173
8.2.1 源代码审核概述173
8.2.2 代码审核方面的工具174
8.3 二进制代码审核176
小结177
参考文献177
扩展阅读建议178
习题178
研究思考题178
第9章 软件安全测试179
9.1 传统软件测试方法回顾179
9.1.1 传统软件测试的类型179
9.1.2 软件测试的步骤179
9.2 软件安全测试简介182
9.2.1 安全测试的基本步骤183
9.2.2 软件安全测试与传统软件测试的差别183
9.2.3 软件安全测试的原则183
9.3 白箱、黑箱、灰箱测试184
9.3.1 白箱测试184
9.3.2 黑箱测试185
9.3.3 灰箱测试185
9.4 Fuzz测试186
9.4.1 Fuzz测试的步骤及其分类186
9.4.2 三种常见的Fuzz测试187
9.5 软件渗透测试189
9.5.1 软件渗透测试简介189
9.5.2 渗透测试工具及其使用189
9.6 基于风险分析的软件安全测试191
9.6.1 风险评估模型191
9.6.2 风险分析方法191
9.7 测试计划194
9.7.1 基于风险分析的测试时间安排194
9.7.2 测试计划举例194
小结196
参考文献196
习题196
研究思考题197
第10章 软件保护198
10.1 常见软件保护技术198
10.1.1 基于介质的保护198
10.1.2 序列号(注册码)198
10.1.3 基于硬件的保护199
10.2 高级软件保护技术200
10.2.1 密码处理器200
10.2.2 数字水印技术201
10.2.3 可信计算202
10.2.4 软件即服务(SaaS)203
10.3 反逆向技术203
10.3.1 逆向工程简介203
10.3.2 防御反编译——消除符号信息204
10.3.3 防御反汇编——代码混淆法205
10.3.4 防御反调试——添加反调试器代码206
小结208
参考文献208
习题209
第11章 软件安全的国际研究现状210
11.1 新的研究热点210
11.2 重要论文与书籍210
小结215
参考文献216
后记217
热门推荐
- 2356355.html
- 1029330.html
- 2836058.html
- 3427684.html
- 3689237.html
- 3259187.html
- 2465004.html
- 3027055.html
- 3422684.html
- 3605157.html
- http://www.ickdjs.cc/book_1964743.html
- http://www.ickdjs.cc/book_2280389.html
- http://www.ickdjs.cc/book_500336.html
- http://www.ickdjs.cc/book_189924.html
- http://www.ickdjs.cc/book_2976677.html
- http://www.ickdjs.cc/book_814312.html
- http://www.ickdjs.cc/book_477455.html
- http://www.ickdjs.cc/book_678532.html
- http://www.ickdjs.cc/book_3277053.html
- http://www.ickdjs.cc/book_2381291.html