-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
软件漏洞分析技术 版权信息
- ISBN:9787030418906
- 条形码:9787030418906 ; 978-7-03-041890-6
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
软件漏洞分析技术 本书特色
《软件漏洞分析技术》通过对概念的规范、方法的归纳、实例的分析和技术的对比,从白盒到黑盒、从静态到动态、从理论到实践、从传统到新兴,全面深入地阐述了软件漏洞分析技术的各方面内容,是国内**部系统性介绍漏洞分析技术的著作。 《软件漏洞分析技术》共分5部分17章。其中,第1部分介绍软件漏洞的基本概念、影响和发展历程,并提出漏洞分析技术的总体框架;第2部分~第4部分从源代码漏洞分析、二进制漏洞分析、软件架构与运行系统漏洞分析三个维度对软件漏洞分析技术进行了深入阐述;第5部分为前沿技术及未来展望,对移动智能终端、云计算、物联网和工控系统等新兴领域中的漏洞分析技术及挑战进行了总结,探讨了漏洞分析未来发展方向。
软件漏洞分析技术 内容简介
《软件漏洞分析技术》面向从事信息安全、软件安全和漏洞分析学习、研究、实践和管理的各类专业人士,为他们提供了理论的指南、实践的指导和趋势的指引,是一本**的宝典,也可作为信息安全相关专业师生教材,以及it专业培训教材。
软件漏洞分析技术 目录
第1章 软件中的漏洞
1.1 漏洞概述
1.1.1 漏洞定义
1.1.2 漏洞特点
1.2 漏洞分类与分级
1.2.1 漏洞分类
1.2.2 漏洞分级
1.3 漏洞的影响
1.3.1 漏洞无处不在
1.3.2 漏洞分析保障信息安全
参考文献
第2章 漏洞分析发展历程
2.1 软件漏洞分析
2.1.1 广义漏洞分析
2.1.2 狭义漏洞分析
2.2 原始萌芽阶段
2.2.1 通信安全
2.2.2 分析萌芽
2.2.3 信息加密
2.3 初步发展阶段
2.3.1 计算机安全
2.3.2 单一化漏洞挖掘
2.3.3 操作系统防护
2.4 高速发展阶段
2.4.1 互联网安全
2.4.2 多样化漏洞分析
2.4.3 信息系统防护
2.5 综合治理阶段
2.5.1 网际安全
2.5.2 系统化漏洞管控
2.5.3 防御体系建设
参考文献
第3章 漏洞分析技术概述
3.1 漏洞分析技术体系
3.2 软件架构安全分析
3.2.1 形式化架构分析技术
3.2.2 工程化架构分析技术
3.2.3 分析技术对比
3.3 源代码漏洞分析
3.3.1 基于中间表示的分析技术
3.3.2 基于逻辑推理的分析技术
3.3.3 分析技术对比
3.4 二进制漏洞分析
3.4.1 静态漏洞分析技术
3.4.2 动态漏洞分析技术
3.4.3 动静结合的漏洞分析技术
3.4.4 分析技术对比
3.5 运行系统漏洞分析
3.5.1 信息收集
3.5.2 漏洞检测
3.5.3 漏洞确认
3.5.4 分析技术对比
参考文献
第2部分 源代码漏洞分析
第4章 数据流分析
4.1 基本原理
4.1.1 基本概念
4.1.2 检测程序漏洞
4.1.3 辅助支持技术
4.2 方法实现
4.2.1 使用数据流分析检测程序漏洞
4.2.2 数据流分析作为辅助技术
4.3 实例分析
4.3.1 使用数据流分析检测程序漏洞
4.3.2 数据流分析作为辅助技术
4.4 典型工具
4.4.1 fortify sca
4.4.2 coverity prevent
4.4.3 findbugs
参考文献
第5章 污点分析
5.1 基本原理
5.1.1 基本概念
5.1.2 使用污点分析技术挖掘程序漏洞
5.2 方法实现
5.2.1 基于数据流的污点分析
5.2.2 基于依赖关系的污点分析
5.3 实例分析
5.4 典型工具
5.4.1 pixy
5.4.2 taj
参考文献
第6章 符号执行
6.1 基本原理
6.1.1 基本概念
6.1.2 检测程序漏洞
6.1.3 构造测试用例
6.1.4 与其他漏洞分析技术结合
6.2 方法实现
6.2.1 使用符号执行检测程序漏洞
6.2.2 使用符号执行构造测试用例
6.3 实例分析
6.3.1 检测程序漏洞
6.3.2 构造测试用例
6.4 典型工具
6.4.1 clang
6.4.2 klee
参考文献
第7章 模型检测
7.1 基本原理
7.1.1 基本概念
7.1.2 技术框架
7.1.3 方法特点
7.2 方法实现
7.2.1 程序建模
7.2.2 安全缺陷属性描述
7.2.3 程序漏洞检查
7.3 实例分析
7.3.1 线性时序逻辑检查
7.3.2 分布式软件的漏洞检测
7.4 典型工具
7.4.1 slam
7.4.2 mops
参考文献
第8章 定理证明
8.1 基本原理
8.1.1 基本概念
8.1.2 技术框架
8.1.3 方法特点
8.2 方法实现
8.2.1 程序转换
8.2.2 属性描述
8.2.3 定理证明
8.3 实例分析
8.3.1 整数溢出漏洞分析
8.3.2 tls协议逻辑漏洞分析
8.3.3 输入验证类漏洞分析
8.4 典型工具
8.4.1 saturn
8.4.2 esc/java
参考文献
第3部分 二进制漏洞分析
第9章 模糊测试
9.1 基本原理
9.1.1 基本概念
9.1.2 基本过程
9.2 方法实现
9.2.1 输入数据的关联分析
9.2.2 测试用例集的构建方法
9.2.3 测试异常分析
9.2.4 模糊测试框架
9.3 实例分析
9.3.1 文件模糊测试
9.3.2 网络协议模糊测试
9.3.3 activex控件模糊测试
9.4 典型工具
9.4.1 peach
9.4.2 sulley
参考文献
第10章 动态污点分析
10.1 基本原理
10.1.1 基本概念
10.1.2 动态污点分析原理
10.1.3 方法特点
10.2 方法实现
10.2.1 污点数据标记
10.2.2 污点动态跟踪
10.2.3 污点误用检查
10.3 实例分析
10.4 典型工具
10.4.1 taintcheck
10.4.2 argos
10.4.3 taintdroid
参考文献
第11章 基于模式的漏洞分析
11.1 基本原理
11.1.1 基本概念
11.1.2 二进制文件结构
11.2 方法实现
11.2.1 反汇编分析
11.2.2 逆向中间表示
11.2.3 漏洞模式建模
11.2.4 漏洞模式检测
11.3 实例分析
11.3.1 缓冲区溢出类漏洞实例(不安全函数调用)
- >
回忆爱玛侬
回忆爱玛侬
¥10.5¥32.8 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥40.6¥58.0 - >
唐代进士录
唐代进士录
¥19.1¥39.8 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.3¥10.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥6.1¥19.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥9.1¥24.0
-
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6 -
2023读书月阅读盲盒——我什么场面没见过?
¥42.3¥158 -
2023读书月阅读盲盒——去码头整点什么薯条?
¥42.3¥158