图书介绍
软件安全开发 属性驱动模式2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 宋明秋编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121287503
- 出版时间:2016
- 标注页数:290页
- 文件大小:45MB
- 文件页数:304页
- 主题词:软件开发-安全技术
PDF下载
下载说明
软件安全开发 属性驱动模式PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 理解软件安全开发1
1.1 信息安全面临的困境1
1.2 软件安全基本概念2
1.2.1 软件的定义2
1.2.2 软件安全错误2
1.2.3 软件安全的定义3
1.3 软件安全属性刻画5
1.3.1 保密性5
1.3.2 完整性5
1.3.3 可用性6
1.3.4 认证性7
1.3.5 授权7
1.3.6 可记账性/审计性8
1.3.7 抗抵赖性8
1.3.8 可控性9
1.3.9 可信性9
1.4 信息产品的安全性评估标准9
1.5 系统安全工程11
1.6 系统安全工程能力成熟度模型11
1.7 属性驱动的软件安全开发的基本思想12
1.7.1 软件安全开发方法13
1.7.2 软件定义安全13
1.7.3 属性驱动的软件安全开发方法16
1.8 本章小结17
第2章 将安全嵌入软件开发整个生命周期18
2.1 系统安全开发方法的进化史18
2.2 软件安全开发模型19
2.2.1 启发式软件安全开发模型19
2.2.2 软件安全生命周期开发模型20
2.3 微软的SDL模型23
2.3.1 传统的系统开发瀑布模型23
2.3.2 软件安全开发生命周期模型SDL23
2.3.3 敏捷的SDL25
2.3.4 ISO/IEC 2703428
2.4 McGraw的软件安全开发模型30
2.4.1 McGraw的七个接触点模型BSI30
2.4.2 软件安全开发成熟度模型BSIMM31
2.5 OWASP的软件安全开发模型34
2.5.1 CLASP34
2.5.2 SAMM37
2.6 NIST的软件安全开发生命周期模型39
2.7 属性驱动的软件安全开发生命周期模型41
2.8 本章小结41
第3章 软件安全需求分析42
3.1 概述42
3.1.1 基本内涵42
3.1.2 安全需求的来源44
3.1.3 软件安全需求的内容45
3.2 核心软件安全需求46
3.2.1 保密性需求46
3.2.2 完整性需求48
3.2.3 可用性需求49
3.2.4 认证需求50
3.2.5 授权需求53
3.2.6 可记账性/审计需求57
3.3 通用软件安全需求58
3.3.1 安全架构需求58
3.3.2 会话管理需求58
3.3.3 错误和例外管理需求59
3.3.4 配置参数管理需求59
3.4 运维安全需求60
3.4.1 环境部署需求61
3.4.2 归档需求61
3.4.3 反盗版需求62
3.5 其他安全需求62
3.5.1 顺序和时间需求62
3.5.2 国际性需求63
3.5.3 采购需求64
3.6 软件安全需求获取方法64
3.6.1 软件安全需求获取的概念64
3.6.2 头脑风暴65
3.6.3 问卷调查和访谈65
3.6.4 策略分解66
3.6.5 数据分类68
3.6.6 主/客体关系矩阵70
3.6.7 使用用例和滥用案例建模71
3.7 软件安全需求跟踪矩阵72
3.8 本章小结72
第4章 软件安全保障设计73
4.1 概述73
4.1.1 软件安全设计的概念73
4.1.2 软件安全设计的基本原则73
4.1.3 平衡安全设计原则80
4.2 属性驱动的软件安全设计81
4.3 软件安全架构设计82
4.3.1 康威定律83
4.3.2 软件安全架构的设计方法83
4.3.3 攻击面评估84
4.3.4 威胁建模85
4.3.5 风险分析92
4.3.6 软件架构的选择97
4.3.7 软件架构的安全考虑104
4.3.8 与现有架构的集成106
4.4 基于核心安全需求的软件安全设计106
4.4.1 保密性设计106
4.4.2 完整性设计112
4.4.3 可用性设计115
4.4.4 认证设计116
4.4.5 授权设计117
4.4.6 可记账性/审计设计117
4.5 其他安全需求设计118
4.5.1 接口安全设计118
4.5.2 互联互通性120
4.6 软件安全技术120
4.6.1 认证121
4.6.2 身份管理121
4.6.3 凭证管理123
4.6.4 流控制127
4.6.5 防火墙和网络代理128
4.6.6 中间件129
4.6.7 排队基础设施和技术129
4.6.8 日志与审计130
4.6.9 入侵检测系统131
4.6.10 入侵防御系统132
4.6.11 数据丢失保护132
4.6.12 虚拟化133
4.6.13 数字版权管理134
4.6.14 可信计算136
4.6.15 数据库安全138
4.6.16 编程语言环境145
4.6.17 公共语言运行库148
4.6.18 Java虚拟机149
4.6.19 编译器选项150
4.6.20 操作系统安全150
4.6.21 嵌入式系统安全151
4.7 安全架构与设计检查153
4.8 本章小结153
第5章 编写安全的代码154
5.1 概述154
5.1.1 漏洞的基本概念155
5.1.2 漏洞分类155
5.1.3 漏洞产生的原因156
5.1.4 通用软件漏洞数据库157
5.1.5 软件安全编码实践与控制160
5.2 常见软件漏洞类型分析与防御方法161
5.2.1 缓冲区溢出161
5.2.2 注入缺陷165
5.2.3 认证和会话管理169
5.2.4 跨站脚本攻击XSS172
5.2.5 不安全的直接对象引用175
5.2.6 安全配置错误177
5.2.7 敏感数据泄露178
5.2.8 加密机制本身的安全问题184
5.2.9 缺少功能级检查186
5.2.10 跨站请求伪造CSRF187
5.2.11 使用已知漏洞组件190
5.2.12 未经验证的重定向和转发191
5.2.13 文件攻击192
5.2.14 竞争条件195
5.2.15 边信道攻击196
5.3 软件安全编码实践199
5.3.1 输入验证199
5.3.2 标准化201
5.3.3 数据净化201
5.3.4 错误处理203
5.3.5 安全的API204
5.3.6 内存管理204
5.3.7 例外管理208
5.3.8 会话管理209
5.3.9 配置参数管理209
5.3.10 安全启动210
5.3.11 加密机制的安全保护210
5.3.12 并发控制213
5.3.13 标签化214
5.3.14 沙箱214
5.3.15 防篡改技术215
5.4 软件安全编码保证过程216
5.4.1 选择安全的编程语言217
5.4.2 版本(配置)管理217
5.4.3 代码分析218
5.4.4 代码评审219
5.4.5 构建安全的软件编译环境221
5.5 本章小结222
第6章 软件安全测试223
6.1 概述223
6.1.1 软件安全测试的定义和目的223
6.1.2 软件安全测试的基本内涵224
6.1.3 软件安全测试框架226
6.1.4 软件安全测试方法227
6.1.5 从攻击者角度思考228
6.2 软件安全功能测试229
6.2.1 保密性测试229
6.2.2 完整性测试230
6.2.3 可用性测试233
6.2.4 认证性测试234
6.2.5 授权测试235
6.2.6 可记账性/审计测试236
6.3 软件安全漏洞测试236
6.3.1 攻击面验证237
6.3.2 环境测试237
6.3.3 模拟测试238
6.4 其他测试239
6.4.1 性能测试239
6.4.2 可扩展性测试240
6.4.3 隐私测试240
6.5 软件安全功能测试方法241
6.5.1 单元测试241
6.5.2 集成测试242
6.5.3 回归测试242
6.5.4 系统测试243
6.5.5 逻辑测试243
6.5.6 用户接收测试244
6.6 软件安全漏洞测试方法245
6.6.1 源代码测试246
6.6.2 白盒测试246
6.6.3 黑盒测试247
6.6.4 Fuzzing测试248
6.6.5 扫描250
6.6.6 渗透测试253
6.6.7 静态测试256
6.6.8 动态测试256
6.7 几种重要的软件安全漏洞控制测试256
6.7.1 输入验证测试256
6.7.2 缓冲区溢出控制测试257
6.7.3 SQL注入缺陷控制测试258
6.7.4 XSS脚本攻击控制测试258
6.7.5 抗抵赖控制测试259
6.7.6 假冒控制测试259
6.7.7 失效控制测试259
6.7.8 优先权提升控制测试260
6.7.9 抗逆向工程保护测试261
6.7.10 Web应用漏洞测试261
6.8 测试过程模型261
6.8.1 软件安全测试基本过程262
6.8.2 V模型263
6.8.3 W模型263
6.8.4 X模型264
6.8.5 H模型265
6.8.6 前置测试模型265
6.8.7 基于软件开发生命周期的测试266
6.9 测试数据的管理269
6.9.1 漏洞报告和跟踪271
6.9.2 漏洞影响评估与修复275
6.10 常见的软件安全测试工具276
6.11 本章小结276
附录A 软件安全开发生命周期模型277
附录B 常见的HTTP状态代码和原因解释279
附录C 用于输入验证的正则表达式语法281
附录D 常用软件安全测试工具284
参考文献286
热门推荐
- 1812089.html
- 1375246.html
- 3331583.html
- 738983.html
- 2575590.html
- 3607473.html
- 3057524.html
- 2189482.html
- 2421155.html
- 210008.html
- http://www.ickdjs.cc/book_2266360.html
- http://www.ickdjs.cc/book_2688889.html
- http://www.ickdjs.cc/book_2625421.html
- http://www.ickdjs.cc/book_7681.html
- http://www.ickdjs.cc/book_3707137.html
- http://www.ickdjs.cc/book_3035159.html
- http://www.ickdjs.cc/book_2286075.html
- http://www.ickdjs.cc/book_518237.html
- http://www.ickdjs.cc/book_934783.html
- http://www.ickdjs.cc/book_2145585.html