暂无评论
图文详情
- ISBN:9787030804891
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:274
- 出版时间:2024-12-01
- 条形码:9787030804891 ; 978-7-03-080489-1
内容简介
本书作为教育部战略性新兴领域“十四五”高等教育教材新一代信息技术(网络空间安全)系列丛书之一,系统介绍软件安全问题和软件安全防护的相关概念和技术,是一本关于软件安全的入门级教材。全威胁,主要阐述三类主要威胁,即软件漏洞、恶意代码和供应链攻击。具体讲解软件漏洞原理及演化规律;恶意代码机理、检测对抗和发展趋势;软件供应链安全案例、开源代码安全问题以及供应链安全分析技术。第三部分(第6、7、8、9章)为软件安全防护,围绕软件安全的全生命周期重点讲解常用的软件安全开发模型、软件安全分析技术、软件安全测试技术以及软件保护技术。本书可作为高等院校网络空间安全、信息安全和计算机等专业的本科教材,也可作为相关专业学生、软件工程师和研究人员的参考书。
目录
目录**部分软件安全基础**章 绪论 11.1 软件安全的重要性 11.1.1 软件安全事件频发 11.1.2 软件安全的广泛影响 21.1.3 软件安全的目标关键性 31.2 主要安全风险 31.2.1 软件开发缺陷 41.2.2 软件运维风 51.2.3 开源软件及其组件风险 61.2.4 软件安全供应链风 61.3 软件安全问题产生的原因及其造成的影响 71.3.1 软件安全问题产生的原因 81.3.2 软件安全问题造成的影响 101.4 生态链安全环境下的新挑战 121.4.1 数据安全 121.4.2 信息物理融合安全 131.4.3 认知域安全 131.5 软件安全概念与范畴 141.5.1 软件安全的概念 141.5.2 软件安全的范畴 151.6 章节组织关系 16第2章 软件安全思维与方法 172.1 软件安全思维 172.1.1从全局视角看 172.1.2 从问题分解看 212.1.3 从逆向方法看 282.2 主要技术方法 312.2.1 程序分析与理解 312.2.2 安全测试与证明 332.2.3 漏洞发现与防御 352.2.4 安全设计与开发 392.2.5 软件侵权与权益保护 41第二部分软件安全威胁第3章 软件漏洞 443.1 漏洞存在机理与主要问题 443.1.1 软件漏洞产生的原因 453.1.2 软件漏洞的危害 453.2 软件漏洞的分类与管控 463.2.1 软件漏洞分类 463.2.2 典型剛牛漏洞 473.2.3 软件漏洞的管控 483.3 内存破坏型漏洞原理分析 493.3.1 空间类内存破坏漏洞 493.3.2 时序类内存破坏漏洞 603.4 非内存破坏型漏洞原理分析 623.4.1 注入类漏洞 623.4.2 跨站类漏洞 643.4.3 身份认证与访问控制类漏洞 673.4.4 敏感数据泄露 683.4.5 安全配置错误漏洞 683.5 漏洞演化规律与发展脉络 693.5.1 漏洞生命周期 693.5.2 软件漏洞数量及类型分布演化 693.5.3 软件漏洞利用的攻防演化 71第4章 恶意代码 734.1 恶意代码概述 734.2 恶意代码类型及特征 744.2.1 计算机病毒 744.2.2 网络蠕虫 754.2.3 特洛伊木马 764.2.4 流氓软件 774.2.5 间谍软件 774.2.6 其他 784.3 恶意代码机理 784.3.1 计算机病毒机理分析 794.3.2 网络蠕虫机理分析 854.3.3 特洛伊木马机理分析 884.3.4 Rootkit机理分析 924.4 恶意代码的检测及对抗 964.4.1 恶意代码的检测 964.4.2 恶意软件的检测对抗技术 984.5 恶意代码的发展趋势 101第5章 软件供应链安全 1035.1 软件供应链安全概述 1035.1.1 软件供应链安全与关键环节 1035.1.2 软件供应链安全现状 1065.1.3 相关政策法规 1095.2 软件供应链中的开源代码安全 1105.2.1 开源代码安全现状 1115.2.2 开源代码安全挑战 1135.2.3 不同编程语言的安全问题 1155.2.4 开源代码安全解决方案 1165.3 软件供应链中的第三方库安全 1195.3.1 第三方库安全现状 1205.3.2 基于图结构的组件库识别 1215.3.3 基于特征项的组件库识别 1245.3.4 公共组件库动态检测技术 1285.4 软件供应链安全案例分析 1305.4.1 Okta系统供应链安全分析 1305.4.2 3CX桌面软件供应链安全分析 1315.4.3 MOVEit供应链安全分析 1335.4.4 Applied Materials 供应链安全分析 1335.4.5 CocoaPods供应链安全分析 134第三部分软件安全防护第6章 软件安全开发 1356.1 软件安全开发模型 1356.1.1 软件安全开发模型概述 1356.1.2 微软SDL模型 1366.1.3 NIST网络安全框架 1386.1.4 McGraw的内建安全模型 1416.2 软件安全设计 1466.2.1 安全设计原则 1466.2.2 齡设计方法 1496.3 软件安全编程 1526.3.1 软件安全编程原则 1526.3.2 安全编程实践 1576.3.3 数据安全编g 161第7章 软件安全分析 1647.1 软件安全分析概述 1647.2 逆向分析技术 1657.2.1 原理、作用和基本步骤 1657.2.2 常用的逆向工具 1677.3 代码相似性分析技术 1727.3.1 代码相似性分析的基本概念 1737.3.2 当前代码相似性分析技术的分类 1737.3.3 典型代码相似性分析方法 1787.4 代码插装技术 1797.4.1 代码插装技术原理和用途 1807.4.2 静态与动态代码插装 1807.4.3 常见代码插装工具 1837.5 污点分析技术 1857.5.1 污点分析技术概念 1857.5.2 污点分析技术的基本工作流程 1857.5.3 污点分析工具 1887.6 符号执行技术 1907.6.1 符号执行技术原理 1917.6.2 当前符号执行的实现方法和流程 1917.6.3 符号执行工具 194第8章 软件安全测试 1978.1 软件安全测试概述 1978.1.1 软件安全测试的概念和分类 1978.1.2 软件安全测试的主要方法 1988.2 代码审计 1988.2.1 代码审计概述 1988.2.2 静态代码审计 2008.3 模糊测试 2038.3.1 模糊测试概述 2038.3.2 基于生成的模糊测试工具 2078.3.3 基于变异的模糊测试工具 2108.4 漏洞扫描 2138.4.1 漏洞扫描概述 2138.4.2 主动扫描 2178.4.3 被动扫描 2188.5 安全测试工具 2208.5.1 代码审计典型工具 2208.5.2 模糊测试典型工具 2218.5.3 漏洞扫描典型工具 225第9章 软件保护技术 2279.1 软件保护概述 2279.1.1 软件保护场景 2279.1.2 软件保护政策法规 2289.1.3 软件保护技术概述 2299.2 软件混淆技术 2309.2.1 布局混淆 2319.2.2 数据混淆 2329.2.3 控制流混滑 2349.2.4 预防混淆 2389.2.5 混滑工具实践 2389.3 控制流完整性保护 2399.3.1 控制流安全问题 2399.3.2 程序控制流图 2409.3.3 CFI主流保护技术 2409.3.4 CFI保护应用 2439.4 数据流完整性保护 2449.4.1 数据流安全问题 2449.4.2 程序数据流图 2459.4.3 数据不可执行 2459.4.4 隔离与检测技术 2489.5 随机化保护 2499.5.1 随机化保护技术分类 2499.5.2 地址空间布局随机化 2509.5.3 内核地址空间布局随机化 2529.5.4 其他随机化技术 2539.6 其他软件保护技术 2549.6.1 软件水印 2549.6.2 软件防篡改技术 2559.6.3 软件可信技术 255参考文献 256
展开全部
本类五星书
浏览历史
本类畅销
-
落洼物语
¥10.9¥28.0 -
唐诗经典研读
¥20.7¥58.0 -
思想道德与法治(2021年版)
¥5.9¥18.0 -
北大人文课(平装)
¥14.9¥45.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
当代中国政府与政治(新编21世纪公共管理系列教材)
¥36.0¥48.0 -
推理要在晚餐后2(八品-九品)
¥11.9¥29.0 -
中医基础理论
¥51.7¥59.0 -
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
¥10.3¥25.0 -
法理学(第二版)
¥31.0¥50.0 -
无人机低空基站组网与优化
¥70.6¥98.0 -
当代中国政府与政治 第二版
¥58.8¥68.0 -
金融学(精编版)第六版
¥51.1¥59.0 -
刑法学 上下
¥114.4¥208.0 -
马克思主义基本原理2021年版
¥8.4¥23.0 -
智能控制
¥40.2¥56.0 -
水利工程监理
¥28.3¥42.0 -
博雅大学堂·历史中国古代简史(第2版)/张帆
¥38.8¥60.0 -
北京师范大学出版社历史学基础课系列教材中国古代史(下)(第4版)/宁欣
¥23.4¥52.0 -
水电站
¥24.4¥36.0