读书月福利
欢迎光临中图网 请 | 注册

软件漏洞分析技术

作者:吴世忠
出版社:科学出版社出版时间:2014-11-01
开本: 16开 页数: 520
中 图 价:¥66.0(7.5折) 定价  ¥88.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

软件漏洞分析技术 版权信息

软件漏洞分析技术 本书特色

《软件漏洞分析技术》通过对概念的规范、方法的归纳、实例的分析和技术的对比,从白盒到黑盒、从静态到动态、从理论到实践、从传统到新兴,全面深入地阐述了软件漏洞分析技术的各方面内容,是国内**部系统性介绍漏洞分析技术的著作。   《软件漏洞分析技术》共分5部分17章。其中,第1部分介绍软件漏洞的基本概念、影响和发展历程,并提出漏洞分析技术的总体框架;第2部分~第4部分从源代码漏洞分析、二进制漏洞分析、软件架构与运行系统漏洞分析三个维度对软件漏洞分析技术进行了深入阐述;第5部分为前沿技术及未来展望,对移动智能终端、云计算、物联网和工控系统等新兴领域中的漏洞分析技术及挑战进行了总结,探讨了漏洞分析未来发展方向。

软件漏洞分析技术 内容简介

《软件漏洞分析技术》面向从事信息安全、软件安全和漏洞分析学习、研究、实践和管理的各类专业人士,为他们提供了理论的指南、实践的指导和趋势的指引,是一本**的宝典,也可作为信息安全相关专业师生教材,以及it专业培训教材。

软件漏洞分析技术 目录

第1部分 漏洞分析基础
第1章 软件中的漏洞
1.1 漏洞概述 
1.1.1 漏洞定义 
1.1.2 漏洞特点 
1.2 漏洞分类与分级 
1.2.1 漏洞分类 
1.2.2 漏洞分级 
1.3 漏洞的影响 
1.3.1 漏洞无处不在 
1.3.2 漏洞分析保障信息安全 
参考文献 
第2章 漏洞分析发展历程
2.1 软件漏洞分析 
2.1.1 广义漏洞分析 
2.1.2 狭义漏洞分析 
2.2 原始萌芽阶段 
2.2.1 通信安全 
2.2.2 分析萌芽 
2.2.3 信息加密 
2.3 初步发展阶段 
2.3.1 计算机安全 
2.3.2 单一化漏洞挖掘 
2.3.3 操作系统防护 
2.4 高速发展阶段 
2.4.1 互联网安全 
2.4.2 多样化漏洞分析 
2.4.3 信息系统防护 
2.5 综合治理阶段 
2.5.1 网际安全 
2.5.2 系统化漏洞管控 
2.5.3 防御体系建设 
参考文献 
第3章 漏洞分析技术概述
3.1 漏洞分析技术体系 
3.2 软件架构安全分析 
3.2.1 形式化架构分析技术 
3.2.2 工程化架构分析技术 
3.2.3 分析技术对比 
3.3 源代码漏洞分析 
3.3.1 基于中间表示的分析技术 
3.3.2 基于逻辑推理的分析技术 
3.3.3 分析技术对比 
3.4 二进制漏洞分析 
3.4.1 静态漏洞分析技术 
3.4.2 动态漏洞分析技术 
3.4.3 动静结合的漏洞分析技术 
3.4.4 分析技术对比 
3.5 运行系统漏洞分析 
3.5.1 信息收集 
3.5.2 漏洞检测 
3.5.3 漏洞确认 
3.5.4 分析技术对比 
参考文献 
第2部分 源代码漏洞分析
第4章 数据流分析
4.1 基本原理 
4.1.1 基本概念 
4.1.2 检测程序漏洞 
4.1.3 辅助支持技术 
4.2 方法实现 
4.2.1 使用数据流分析检测程序漏洞 
4.2.2 数据流分析作为辅助技术 
4.3 实例分析 
4.3.1 使用数据流分析检测程序漏洞 
4.3.2 数据流分析作为辅助技术 
4.4 典型工具 
4.4.1 fortify sca 
4.4.2 coverity prevent 
4.4.3 findbugs 
参考文献 
第5章 污点分析
5.1 基本原理 
5.1.1 基本概念 
5.1.2 使用污点分析技术挖掘程序漏洞 
5.2 方法实现 
5.2.1 基于数据流的污点分析 
5.2.2 基于依赖关系的污点分析 
5.3 实例分析 
5.4 典型工具 
5.4.1 pixy 
5.4.2 taj 
参考文献 
第6章 符号执行
6.1 基本原理 
6.1.1 基本概念 
6.1.2 检测程序漏洞 
6.1.3 构造测试用例 
6.1.4 与其他漏洞分析技术结合 
6.2 方法实现 
6.2.1 使用符号执行检测程序漏洞 
6.2.2 使用符号执行构造测试用例 
6.3 实例分析 
6.3.1 检测程序漏洞 
6.3.2 构造测试用例 
6.4 典型工具 
6.4.1 clang 
6.4.2 klee 
参考文献 
第7章 模型检测
7.1 基本原理 
7.1.1 基本概念 
7.1.2 技术框架 
7.1.3 方法特点 
7.2 方法实现 
7.2.1 程序建模 
7.2.2 安全缺陷属性描述 
7.2.3 程序漏洞检查 
7.3 实例分析 
7.3.1 线性时序逻辑检查 
7.3.2 分布式软件的漏洞检测 
7.4 典型工具 
7.4.1 slam 
7.4.2 mops 
参考文献 
第8章 定理证明
8.1 基本原理 
8.1.1 基本概念 
8.1.2 技术框架 
8.1.3 方法特点 
8.2 方法实现 
8.2.1 程序转换 
8.2.2 属性描述 
8.2.3 定理证明 
8.3 实例分析 
8.3.1 整数溢出漏洞分析 
8.3.2 tls协议逻辑漏洞分析 
8.3.3 输入验证类漏洞分析 
8.4 典型工具 
8.4.1 saturn 
8.4.2 esc/java 
参考文献 
第3部分 二进制漏洞分析 
第9章 模糊测试
9.1 基本原理 
9.1.1 基本概念 
9.1.2 基本过程 
9.2 方法实现 
9.2.1 输入数据的关联分析 
9.2.2 测试用例集的构建方法 
9.2.3 测试异常分析 
9.2.4 模糊测试框架 
9.3 实例分析 
9.3.1 文件模糊测试 
9.3.2 网络协议模糊测试 
9.3.3 activex控件模糊测试 
9.4 典型工具 
9.4.1 peach 
9.4.2 sulley 
参考文献 
第10章 动态污点分析
10.1 基本原理 
10.1.1 基本概念 
10.1.2 动态污点分析原理 
10.1.3 方法特点 
10.2 方法实现 
10.2.1 污点数据标记 
10.2.2 污点动态跟踪 
10.2.3 污点误用检查 
10.3 实例分析 
10.4 典型工具 
10.4.1 taintcheck 
10.4.2 argos 
10.4.3 taintdroid 
参考文献 
第11章 基于模式的漏洞分析
11.1 基本原理 
11.1.1 基本概念 
11.1.2 二进制文件结构 
11.2 方法实现 
11.2.1 反汇编分析 
11.2.2 逆向中间表示 
11.2.3 漏洞模式建模 
11.2.4 漏洞模式检测 
11.3 实例分析 
11.3.1 缓冲区溢出类漏洞实例(不安全函数调用)
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服