注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全漏洞分析基础

信息安全漏洞分析基础

信息安全漏洞分析基础

定 价:¥59.00

作 者: 吴世忠 著
出版社: 科学出版社
丛编项:
标 签: 计算机/网络 信息安全

购买这本书可以去


ISBN: 9787030368324 出版时间: 2013-03-28 包装: 平装
开本: 大16开 页数: 336 字数:  

内容简介

  《信息安全漏洞分析基础》主要内容分为3个部分12章内容:第一篇(理论篇)漏洞分析理论研究基础。主要内容有:漏洞的定义及产生;漏洞的分类及描述;漏洞的宏观模型;漏洞的预测模型;漏洞发展的态势分析。第二篇(方法篇)漏洞分析的工作内容及方法。主要内容有:漏洞发现,包括对漏洞进行挖掘、检测、验证和危害评价;漏洞控制,包括对漏洞信息进行收集、整理、监测和发布;漏洞修复,包括利用安全补丁修复漏洞以及漏洞补丁质量分析;漏洞预防,包括从人员的教育和意识、开发过程、运行使用过程等三个方面开展漏洞的预防工作。第三篇(管理篇)漏洞分析管理工作的机制、模式及手段。主要内容有:从法律法规、基础设施、市场等方面,总结国内外漏洞分析管理工作的现状及存在的问题,并对漏洞市场的管理方式进行了有益的探索;从漏洞标识、漏洞补丁、漏洞信息等几方面总结和分析了国内外漏洞管理标准规范并提出了漏洞分析的准则框架。

作者简介

暂缺《信息安全漏洞分析基础》作者简介

图书目录

第1部分 理论篇 第1章 漏洞的定义 1.1 漏洞的概念 1.1.1 基于访问控制 1.1.2 基于状态空间 1.1.3 基于安全策略 1.1.4 基于信息安全风险管理 1.2 本书的定义 参考文献 第2章 漏洞的产生 2.1 漏洞的产生 2.1.1 技术角度 2.1.2 经济角度 2.1.3 应用环境角度 2.1.4 漏洞的产生条件 2.2 漏洞的类型 2.2.1 典型的漏洞分类方法 2.2.2 典型漏洞库及其分类 参考文献 第3章 漏洞的状态 3.1 生命周期理论模型 3.2 生命周期经验模型 3.3 漏洞生态系统模型 3.3.1 漏洞生态系统模型简介 3.3.2 漏洞生态系统模型主要生态链条 3.3.3 漏洞客体、主体及环境间的相互关系 3.3.4 漏洞生态系统模型的形式化描述及分析 参考文献 第4章 漏洞的预测 4.1 静态分析与预测 4.1.1 预测指标 4.1.2 数据分析 4.1.3 漏洞继承性假设 4.1.4 漏洞微观参数模型 4.2 动态分析与预测 4.2.1 热力学模型 4.2.2 对数泊松模型 4.2.3 二次模型 4.2.4 指数模型 4.2.5 逻辑模型 4.2.6 线性模型 4.2.7 多周期模型 4.2.8 工作量模型 4.2.9 模型拟合度的分析与验证 4.3 预测模型的应用 4.3.1 应用方法 4.3.2 长期预测 4.3.3 短期预测 4.3.4 技术展望 参考文献 第5章 漏洞的发展 5.1 漏洞发展特点分析 5.1.1 漏洞数量 5.1.2 漏洞分布 5.1.3 漏洞危害级别 5.1.4 漏洞利用 5.1.5 漏洞修复 5.1.6 2010年度重要漏洞实例分析 5.2 漏洞发展趋势分析 5.2.1 漏洞发现趋势 5.2.2 漏洞利用趋势 5.2.3 漏洞修复趋势 5.2.4 应对措施 第2部分 方法技术篇 第6章 漏洞的发现 6.1 漏洞的挖掘 6.1.1 静态挖掘方法 6.1.2 动态挖掘方法 6.2 漏洞的检测 6.2.1 漏洞检测的主要方法 6.2.2 基于OVAL的系统安全检测评估工具实例 6.3 漏洞的验证 6.3.1 常用技术 6.3.2 主要步骤 6.3.3 漏洞验证实例研究 6.4 漏洞的危害 6.4.1 漏洞安全危害属性分析 6.4.2 漏洞危害评价方法 参考文献 第7章 漏洞的发布 7.1 漏洞的收集 7.1.1 漏洞收集方式分析 7.1.2 漏洞信息的采集 7.2 漏洞的监测 7.2.1 基于分布式蜜罐/蜜网的漏洞监测 7.2.2 基于网页的漏洞监测 7.2.3 基于受害终端的漏洞监测 7.2.4 基于热点信息的漏洞监测 7.3 漏洞的发布 7.3.1 漏洞发布方式分析 7.3.2 国外权威机构漏洞发布情况比较 参考文献 第8章 漏洞的修复 8.1 补丁的主要类型 8.2 补丁的技术描述 8.2.1 补丁基本信息 8.2.2 厂商信息 8.2.3 第三方信息 8.2.4 对应漏洞信息 8.3 补丁的修复方式 8.3.1 保护内存安全 8.3.2 验证恶意输入 8.3.3 监控错误与异常 8.3.4 补丁修复面临的问题 8.4 补丁的效用分析 8.4.1 二进制代码补丁分析技术 8.4.2 源代码补丁分析技术 参考文献 第9章 漏洞的预防 9.1 安全教育和防范意识 9.1.1 安全原则 9.1.2 理解安全漏洞 9.1.3 持续教育 9.2 开发过程中的预防 9.2.1 安全规范 9.2.2 安全需求 9.2.3 设计安全性 9.2.4 审查 9.3 使用及维护的预防 9.3.1 信息系统技术防护框架 9.3.2 基于可信计算的漏洞防护体系 参考文献 第3部分 管理篇 第10章 漏洞管理组织机构 10.1 组织机构 10.1.1 政府类 10.1.2 企业、民间类 10.1.3 用户类 10.2 合作交流 10.2.1 机构间合作 10.2.2 相关国际会议 10.3 管理机制 10.3.1 漏洞信息公开交易市场的参与对象 10.3.2 漏洞交易市场的运作流程 10.3.3 公开漏洞交易机制的风险分析 10.3.4 风险控制对策 10.4 未来展望 参考文献 第11章 漏洞管理标准规范 11.1 漏洞标识管理规范 11.1.1 国内外漏洞标识情况 11.1.2 漏?刚示识规范研究与分析 11.2 漏洞补丁管理规范 11.2.1 补丁管理框架 11.2.2 补丁管理实践 11.3 漏洞信息管理规范 11.3.1 SCAP 11.3.2 FDCC 11.3.3 NIAC 11.3.4 CYBEX 11.3.5 CGDCC 11.3.6 ISVMS 11.4 漏洞分析准则框架 11.4.1 漏洞分析准则研究分析 11.4.2 漏洞分析标准体系框架 参考文献

本目录推荐