注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全软件安全

软件安全

软件安全

定 价:¥30.00

作 者: 任伟 编著
出版社: 国防工业出版社
丛编项: 高等院校密码信息安全类专业系列教材
标 签: 信息安全

购买这本书可以去


ISBN: 9787118069037 出版时间: 2010-07-01 包装: 平装
开本: 16开 页数: 217 字数:  

内容简介

  本书内容主要包括:软件安全概述、预备知识(介绍了Windows API编程简介、Win32汇编语言程序设计、PE文件格式布局及其装载的相关背景知识)、软件缺陷和漏洞、恶意代码分析、安全软件开发生命周期、软件体系安全分析、软件安全需求分析、安全编码、软件安全测试、软件保护以及软件安全的国际研究现状。每章都给出小结归纳全章的内容,便于复习。每个章节都有扩展阅读的建议和参考文献,指导进一步的课外自主学习。每个章节还配备了习题可供读者自测和引申思考。部分打*号的内容具有一定深度,可以选学。本教材各部分内容既相互联系又相对独立,可依据教学对象的特点组织编排,方便读者根据需要进行选择。本书可作为大学本科相关课程的教材,内容实用,也可供广大信息安全从业人员和爱好者自学之用。本书还有配套的书籍网站,提供电子版、教案(课件)以及相关参考文献的下载。

作者简介

暂缺《软件安全》作者简介

图书目录

第1章 软件安全概述
1.1 软件的概念
1.1.1 软件的定义
1.1.2 软件的分类
1.2 软件安全的概念
1.3 软件安全的知识体系
1.4 软件安全与其他相关领域的关系
1.4.1 软件工程
1.4.2 软件保证
1.4.3 软件质量
1.4.4 软件可靠性
1.4.5 软件容错
1.4.6 应用安全
1.5 专有名称及定义
1.6 软件安全工具简介
1.6.1 反汇编器
1.6.2 调试器
1.6.3 反编译器
1.6.4 系统监控工具
1.6.5 修补和转储工具
小结
参考文献
习题
第2章 预备知识
2.1 Windows API编程简介
2.1.1 Windows应用程序的组成
2.1.2 Windows API
2.1.3 Windows编程的基本概念
2.1.4 Win32数据类型、句柄、命名法
2.1.5 函数指针
2.1.6 消息结构、类型与机制
2.2 Win32汇编语言程序设计简介
2.2.1 80x86处理器寄存器
2.2.2 IA-32指令系统
2.2.3 win32汇编程序举例
2.2.4 函数调用时栈的变化
2.3 PE文件格式布局及其装载
2.3.1 PE文件结构布局
2.3.2 PE文件中的地址概念
2.3.3 PE文件内存映射方法
2.3.4 载入并执行PE文件的过程
2.3.5 PE文件执行时的内存布局
小结
参考文献
习题
第3章 软件缺陷和漏洞
3.1 缺陷和漏洞简介
3.1.1 缺陷和漏洞的定义
3.1.2 软件缺陷存在的原因
3.1.3 软件安全漏洞存在的原因
3.2 软件漏洞产生的机理
3.2.1 栈溢出漏洞
3.2.2 堆溢出漏洞
3.2.3 格式化串漏洞
3.2.4 SQL注入漏洞
3.3 漏洞的分类
小结
参考文献
扩展阅读建议
习题
研究参考题
第4章 恶意代码分析
4.1 恶意软件的分类和区别
4.2 病毒的机理与防治
4.2.1 病毒的定义
4.2.2 病毒的分类
4.2.3 文件型病毒的感染技术
4.2.4 病毒的检测
4.3 蠕虫的机理与防治
4.3.1 蠕虫和病毒的区别及联系
4.3.2 蠕虫的分类
4.3.3 蠕虫与软件漏洞的关系
4.3.4 蠕虫的基本结构
4.3.5 蠕虫的工作方式
4.3.6 蠕虫技术的发展
4.3.7 蠕虫的防治与检测
4.4 木马的机理与防治
4.4.1 木马的定义
4.4.2 木马的结构
4.4.3 木马实施网络入侵的基本步骤
4.4.4 木马的基本原理
4.4.5 木马的传播方式
4.5 其他恶意代码的机理
4.5.1 移动代码
4.5.2 一告软件和间谍软件
4.5.3 粘人软件
4.5.4 网页恶意脚本程序
4.5.5 即时通信病毒
4.5.6 手机病毒
4.5.7 宏病毒
4.6 恶意代码分析技术
4.6.1 分析前的准备
4.6.2 分析过程(脱壳与动态分析)
小结
参考文献
扩展阅读建议
习题
研究思考题
第5章 安全软件开发生命周期
5.1 软件开发生命周期概述
5.1.1 软件过程
5.1.2 软件生存周期
5.2 传统软件开发生命周期
5.3 安全软件开发生命周期
5.4 其他安全软件开发生命周期模型
5.4.1 微软可信计算安全开发生命周期
5.4.2 安全软件开发的小组软件过程
5.4.3 安全敏捷开发
5.4.4 软件可信成熟度模型
5.4.5 软件安全框架
5.4.6 BSI成熟模型
小结
参考文献
扩展阅读建议
习题
研究思考题
第6章 软件体系安全分析
6.1 风险分析简介
6.2 基于标准的风险分析
6.2.1 NIST ASSET
6.2.2 CMU SEI的OCTAVE
6.2.3 信息系统审核与控制协会的COBIT
6.3 STRIDE模型
6.3.1 STRIDE威胁模型
6.3.2 威胁建模的过程
小结
参考文献
习题
第7章 软件安全需求分析
7.1 安全规则与规章 简介
7.1.1 OWASF的WASS
7.1.2 HIPPA
7.1.3 FISMA
7.2 软件安全原则
7.3 软件安全相关标准
7.4 安全需求工程
7.4.1 安全需求的基本概念
7.4.2 安全需求分析
7.4.3 安全需求工程工具
7.4.4 基于滥用和误用案例的安全需求
小结
参考文献
习题
研究思考题
第8章 安全编码
8.1 安全编码原则
8.1.1 CERT安全编码建议
8.1.2 CERT C语言的安全编码标准
8.1.3 避免缓冲区溢出
……
第9章 软件安全测试
第10章 软件保护
第11章 软件安全的国际研究现状
后记

本目录推荐