网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 软件安全(高等院校密码信息安全类专业系列教材)
分类
作者 任伟
出版社 国防工业出版社
下载
简介
编辑推荐

本书系统地、循序渐进地介绍了软件安全的各个方面。全书共分11章:第1章对软件安全做一个概述;第2章给出了全书需要的预备知识;第3章对软件缺陷和漏洞进行了介绍;第4章介绍了恶意代码分析;第5章介绍了安全软件开发生命周期;第6章介绍了软件体系安全分析;第7章介绍了软件安全需求分析;第8章介绍了安全编码;第9章介绍了软件安全测试;第10章介绍了软件保护方面的知识;最后,第11章介绍了软件安全的国际研究现状。

内容推荐

本书内容主要包括:软件安全概述、预备知识(介绍了Windows API编程简介、Win32汇编语言程序设计、PE文件格式布局及其装载的相关背景知识)、软件缺陷和漏洞、恶意代码分析、安全软件开发生命周期、软件体系安全分析、软件安全需求分析、安全编码、软件安全测试、软件保护以及软件安全的国际研究现状。

每章都给出小结归纳全章的内容,便于复习。每个章节都有扩展阅读的建议和参考文献,指导进一步的课外自主学习。每个章节还配备了习题可供读者自测和引申思考。部分打*号的内容具有一定深度,可以选学。本教材各部分内容既相互联系又相对独立,可依据教学对象的特点组织编排,方便读者根据需要进行选择。

本书可作为大学本科相关课程的教材,内容实用,也可供广大信息安全从业人员和爱好者自学之用。本书还有配套的书籍网站,提供电子版、教案(课件)以及相关参考文献的下载。

目录

第1章 软件安全概述

 1.1 软件的概念

1.1.1 软件的定义

1.1.2 软件的分类

 1.2 软件安全的概念

 1.3 软件安全的知识体系

 1.4 软件安全与其他相关领域的关系

1.4.1 软件工程

1.4.2 软件保证

1.4.3 软件质量

1.4.4 软件可靠性

1.4.5 软件容错

1.4.6 应用安全

 1.5 专有名称及定义

 1.6 软件安全工具简介

1.6.1 反汇编器

1.6.2 调试器

1.6.3 反编译器

1.6.4 系统监控工具

1.6.5 修补和转储工具

小结

参考文献

习题

第2章 预备知识

 2.1 Windows API编程简介

2.1.1 Windows应用程序的组成

2.1.2 Windows API

2.1.3 Windows编程的基本概念

2.1.4 Win32数据类型、句柄、命名法

2.1.5 函数指针

2.1.6 消息结构、类型与机制

 2.2 Win32汇编语言程序设计简介

2.2.1 80x86处理器寄存器

2.2.2 IA-32指令系统

2.2.3 Win32汇编程序举例

2.2.4 函数调用时栈的变化

 2.3 PE文 件格式布局及其装载

2.3.1 PE文件结构布局

2.3.2 PE文件中的地址概念

2.3.3 PE文件内存映射方法

2.3.4 载入并执行PE文件的过程

2.3.5 PE文件执行时的内存布局

小结

参考文献

习题

第3章 软件缺陷和漏洞

 3.1 缺陷和漏洞简介

3.1.1 缺陷和漏洞的定义

3.1.2 软件缺陷存在的原因

3.1.3 软件安全漏洞存在的原因

 3.2 软件漏洞产生的机理

3.2.1 栈溢出漏洞

3.2.2 堆溢出漏洞

3.2.3 格式化串漏洞

3.2.4 SQL注入漏洞

 3.3 漏洞的分类

小结

参考文献

扩展阅读建议

习题

研究参考题

第4章 恶意代码分析

 4.1 恶意软件的分类和区别

 4.2 病毒的机理与防治

4.2.1 病毒的定义

4.2.2 病毒的分类

4.2.3 文件型病毒的感染技术

4.2.4 病毒的检测

 4.3 蠕虫的机理与防治

4.3.1 蠕虫和病毒的区别及联系

4.3.2 蠕虫的分类

4.3.3 蠕虫与软件漏洞的关系

4.3.4 蠕虫的基本结构

4.3.5 蠕虫的工作方式

4.3.6 蠕虫技术的发展

4.3.7 蠕虫的防治与检测

 4.4 木马的机理与防治

4.4.1 木马的定义

4.4.2 木马的结构

4.4.3 木马实施网络入侵的基本步骤

4.4.4 木马的基本原理

4.4.5 木马的传播方式

 4.5 其他恶意代码的机理

4.5.1 移动代码

4.5.2 广告软件和间谍软件

4.5.3 粘人软件

4.5.4 网页恶意脚本程序

4.5.5 即时通信病毒

4.5.6 手机病毒

4.5.7 宏病毒

 4.6 恶意代码分析技术

4.6.1 分析前的准备

4.6.2 分析过程(脱壳与动态分析)

小结

参考文献

扩展阅读建议

习题

研究思考题

第5章 安全软件开发生命周期

 5.1 软件开发生命周期概述

5.1.1 软件过程

5.1.2 软件生存周期

 5.2 传统软件开发生命周期

 5.3 安全软件开发生命周期

 5.4 其他安全软件开发生命周期模型

5.4.1 微软可信计算安全开发生命周期

5.4.2 安全软件开发的小组软件过程

5.4.3 安全敏捷开发

5.4.4 软件可信成熟度模型

5.4.5 软件安全框架

5.4.6 BSI成熟模型

小结

参考文献

扩展阅读建议

习题

研究思考题

第6章 软件体系安全分析

 6.1 风险分析简介

 6.2 基于标准的风险分析

6.2.1 NIST ASSET

6.2.2 CMU SEI的OCTAVE 

6.2.3 信息系统审核与控制协会的COBIT

 6.3 STRIDE模型

6.3.1 STRIDE威胁模型

6.3.2 威胁建模的过程

小结

参考文献

习题

第7章 软件安全需求分析

 7.1 安全规则与规章简介

7.1.1 OWASP的WASS

7.1.2 HIPPA 

7.1.3 FISMA 

 7.2 软件安全原则

 7.3 软件安全相关标准

 7.4 安全需求工程

7.4.1 安全需求的基本概念

7.4.2 安全需求分析

7.4.3 安全需求工程工具

7.4.4 基于滥用和误用案例的安全需求

小结

参考文献

习题

研究思考题

第8章 安全编码

 8.1 安全编码原则

8.1.1 CERT安全编码建议

8.1.2 CERT C语言的安全编码标准

8.1.3 避免缓冲区溢出

 8.2 源代码审核

8.2.1 源代码审核概述

8.2.2 代码审核方面的工具

 8.3 二进制代码审核

 小结

 参考文献

 扩展阅读建议

 习题

 研究思考题

第9章 软件安全测试

 9.1 传统软件测试方法回顾

9.1.1 传统软件测试的类型

9.1.2 软件测试的步骤

 9.2 软件安全测试简介

9.2.1 安全测试的基本步骤

9.2.2 软件安全测试与传统软件测试的差别

9.2.3 软件安全测试的原则

 9.3 白箱、黑箱、灰箱测试

9.3.1 白箱测试

9.3.2黑箱测试

9.3.3灰箱测试

9.4 Fuzz测试

9.4.1 Fuzz测试的步骤及其分类

9.4.2 三种常见的Fuzz测试

 9.5 软件渗透测试

9.5.1 软件渗透测试简介

9.5.2 渗透测试工具及其使用

 9.6 基于风险分析的软件安全测试

9.6.1 风险评估模型

9.6.2 风险分析方法

 9.7 测试计划

9.7.1 基于风险分析的测试时间安排

9.7.2 测试计划举例

小结

参考文献

习题

研究思考题

第10章 软件保护

 10.1 常见软件保护技术

10.1.1 基于介质的保护

10.1.2 序列号(注册码)

10.1.3 基于硬件的保护

 10.2 高级软件保护技术

10.2.1 密码处理器

10.2.2 数字水印技术

10.2.3 可信计算

10.2.4 软件即服务(SaaS)

 10.3 反逆向技术

10.3.1 逆向工程简介

10.3.2 防御反编译——消除符号信息

10.3.3 防御反汇编——代码混淆法

10.3.4 防御反调试——添加反调试器代码

小结

参考文献

习题

第11章 软件安全的国际研究现状

 11.1 新的研究热点

 11.2 重要论文与书籍

小结

参考文献

后记

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/23 13:21:43