注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)軟件工程及軟件方法學(xué)軟件安全

軟件安全

軟件安全

定 價(jià):¥54.00

作 者: 徐國(guó)勝
出版社: 北京郵電大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

購(gòu)買這本書(shū)可以去


ISBN: 9787563559657 出版時(shí)間: 2020-01-01 包裝: 平裝
開(kāi)本: 其他 頁(yè)數(shù): 330 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《軟件安全》內(nèi)容共分為10章。第1章為軟件安全概述。第2、3、4章對(duì)軟件漏洞概念、典型的軟件漏洞和軟件漏洞的挖掘與利用進(jìn)行了詳細(xì)的介紹與分析。第5、6、7章則對(duì)惡意代碼進(jìn)行概述,并分析了惡意代碼的機(jī)理以及防范技術(shù)。第8章介紹了軟件攻擊與防御的一般技術(shù)。第9章介紹了軟件分析技術(shù)。第10章介紹了一般軟件防護(hù)技術(shù)。該書(shū)可以作為普通高等學(xué)校網(wǎng)絡(luò)空間安全、信息安全等專業(yè)本科軟件安全課程教材,亦可以供其他專業(yè)學(xué)生和科研人員參考。

作者簡(jiǎn)介

  徐國(guó)勝,男,生于1978年1月,講師,2008年畢業(yè)于北京郵電大學(xué),信息安全專業(yè),博士學(xué)位,畢業(yè)后至今任職北京郵電大學(xué)。多年來(lái),本人一直從事信息安全及相關(guān)專業(yè)的研究工作,發(fā)表學(xué)術(shù)論文十余篇,參與了多個(gè)信息安全相關(guān)項(xiàng)目與課題科研。

圖書(shū)目錄

第1章軟件安全概述1
1.1軟件與軟件安全1
1.2軟件安全威脅1
第2章軟件漏洞4
2.1漏洞的概念4
2.1.1經(jīng)典安全事件4
2.1.2漏洞的定義5
2.2漏洞的產(chǎn)生7
2.2.1漏洞產(chǎn)生因素7
2.2.2漏洞產(chǎn)生條件8
2.3漏洞的分類9
2.3.1漏洞分類依據(jù)9
2.3.2典型的漏洞庫(kù)及其分類13
2.4漏洞的利用方式14
2.4.1本地攻擊模式14
2.4.2遠(yuǎn)程主動(dòng)攻擊模式15
2.4.3遠(yuǎn)程被動(dòng)攻擊模式15
第3章典型的軟件漏洞16
3.1緩沖區(qū)溢出漏洞16
3.1.1緩沖區(qū)的工作原理16
3.1.2受影響的編程語(yǔ)言20
3.1.3棧溢出案例及分析21
3.1.4堆溢出案例及分析26
3.1.5格式化串漏洞案例及分析27
3.1.6彌補(bǔ)及防御措施31
3.2Web應(yīng)用程序漏洞34
3.2.1受影響的編程語(yǔ)言36
3.2.2漏洞發(fā)掘技巧44
3.2.3SQL注入漏洞案例及分析48
3.2.4跨站腳本漏洞案例及分析49
3.2.5跨站請(qǐng)求偽造漏洞案例及分析54
3.2.6彌補(bǔ)及防御措施55
3.3競(jìng)爭(zhēng)條件56
3.3.1受影響的編程語(yǔ)言57
3.3.2漏洞發(fā)掘技巧58
3.3.3漏洞案例分析59
3.3.4彌補(bǔ)及防御措施60
第4章軟件漏洞的挖掘和利用63
4.1漏洞的挖掘63
4.1.1源代碼漏洞挖掘63
4.1.2二進(jìn)制漏洞挖掘80
4.1.3運(yùn)行系統(tǒng)漏洞挖掘93
4.2漏洞的利用95
4.2.1Shellcode開(kāi)發(fā)95
4.2.2具體技術(shù)及平臺(tái)框架97
4.3漏洞的危害評(píng)價(jià)100
4.3.1漏洞安全危害屬性分析100
4.3.2漏洞危害評(píng)價(jià)方法105
第5章惡意代碼概述112
5.1惡意代碼的概念112
5.1.1惡意代碼的傳播途徑112
5.1.2感染惡意代碼的癥狀113
5.2惡意代碼的發(fā)展歷史117
5.3惡意代碼的種類120
5.3.1PC端惡意代碼的種類120
5.3.2移動(dòng)端惡意代碼的種類121
5.4惡意代碼的命名規(guī)則123
5.5惡意代碼的未來(lái)發(fā)展趨勢(shì)125
第6章惡意代碼機(jī)理分析127
6.1傳統(tǒng)計(jì)算機(jī)病毒127
6.1.1計(jì)算機(jī)病毒概述127
6.1.2計(jì)算機(jī)病毒結(jié)構(gòu)128
6.1.3計(jì)算機(jī)病毒工作機(jī)制131
6.1.4案例分析138
6.2宏病毒152
6.2.1宏病毒概述152
6.2.2宏病毒的工作機(jī)制153
6.3特洛伊木馬病毒161
6.3.1木馬病毒程序的基本概念161
6.3.2木馬病毒程序的關(guān)鍵技術(shù)164
6.4蠕蟲(chóng)病毒174
6.4.1蠕蟲(chóng)病毒概述174
6.4.2蠕蟲(chóng)病毒的工作機(jī)制177
6.4.3蠕蟲(chóng)病毒案例分析179
第7章惡意代碼防范技術(shù)186
7.1惡意代碼防范技術(shù)的發(fā)展186
7.1.1DOS殺毒時(shí)代187
7.1.2Windows時(shí)代187
7.1.3互聯(lián)網(wǎng)時(shí)代187
7.2惡意代碼防范理論模型188
7.3惡意代碼防范思路189
7.4惡意代碼的檢測(cè)190
7.4.1惡意代碼的常規(guī)檢測(cè)方法190
7.4.2常見(jiàn)惡意代碼的檢測(cè)技術(shù)195
7.4.3移動(dòng)端惡意代碼檢測(cè)技術(shù)198
7.5惡意代碼的清除201
7.5.1清除惡意代碼的一般準(zhǔn)則201
7.5.2常見(jiàn)惡意代碼清除技術(shù)202
7.6惡意代碼的預(yù)防204
7.6.1惡意代碼的常規(guī)預(yù)防技術(shù)204
7.6.2惡意代碼的免疫原理208
7.6.3惡意代碼的免疫方法208
7.6.4數(shù)字免疫系統(tǒng)209
7.6.5數(shù)據(jù)備份與數(shù)據(jù)恢復(fù)210
7.7惡意代碼防治策略211
7.7.1基本準(zhǔn)則211
7.7.2防治策略212
第8章軟件攻擊與防御方法222
8.1攻擊策略222
8.1.1被破解對(duì)象的原型222
8.1.2破解者的動(dòng)機(jī)224
8.1.3破解是如何進(jìn)行的226
8.1.4破解方法228
8.1.5破解工具230
8.1.6破解技術(shù)231
8.2防御方法241
8.2.1防止調(diào)試241
8.2.2防止分析241
8.2.3防止修改241
第9章軟件分析技術(shù)243
9.1靜態(tài)分析243
9.1.1控制流分析243
9.1.2數(shù)據(jù)流分析250
9.1.3數(shù)據(jù)依賴分析254
9.1.4別名分析255
9.1.5切片260
9.2動(dòng)態(tài)分析261
9.2.1調(diào)試261
9.2.2代碼注入268
9.2.3HOOK技術(shù)275
9.2.4沙箱技術(shù)291
第10章軟件防護(hù)技術(shù)293
10.1防逆向分析293
10.1.1代碼混淆293
10.1.2軟件水印293
10.1.3資源保護(hù)293
10.1.4加殼297
10.1.5資源與代碼加密303
10.2防動(dòng)態(tài)調(diào)試312
10.2.1函數(shù)檢測(cè)312
10.2.2數(shù)據(jù)檢測(cè)312
10.2.3符號(hào)檢測(cè)313
10.2.4窗口檢測(cè)314
10.2.5特征碼檢測(cè)314
10.2.6行為檢測(cè)315
10.2.7斷點(diǎn)檢測(cè)316
10.2.8功能破壞316
10.2.9行為占用317
10.3數(shù)據(jù)校驗(yàn)318
10.3.1文件校驗(yàn)318
10.3.2內(nèi)存校驗(yàn)322
10.4代碼混淆技術(shù)325
10.4.1靜態(tài)混淆325
10.4.2動(dòng)態(tài)混淆329
參考文獻(xiàn)330

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)