• 软件安全
  • 软件安全
  • 软件安全
  • 软件安全
  • 软件安全
21年品牌 40万+商家 超1.5亿件商品

软件安全

正版保障 假一赔十 可开发票

83.77 6.0折 139.8 全新

库存73件

广东广州
认证卖家担保交易快速发货售后保障

作者邹德清[等]编著

出版社人民邮电出版社

ISBN9787115625748

出版时间2023-12

装帧平装

开本16开

定价139.8元

货号14418139

上书时间2024-01-22

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
邹德清 博士,华中科技大学教授、博士生导师,网络空间安全学院常务副院长,国家网络安全优秀教师(2018),教育部新世纪优秀人才(2014-2017),教育部网络空间安全教育指导委员会委员(2018-2022)兼学校教学指导委员会委员,国家网络安全人才与创新基地办公室副主任(2018-),武汉市网络安全战略与发展研究院副院长,中国网络空间安全协会数据安全工作委员会副主任,中文信息学会大数据安全与隐私计算专委会副秘书长。长期在网络空间安全领域开展研究。

目录
第一篇软件漏洞与攻击利用

 第1章软件安全概述3

 1.1软件安全的定义及内涵3

 1.1.1软件安全的定义3

 1.1.2用信息安全的属性来理解软件安全4

 1.2软件安全问题4

 1.2.1引起软件安全问题的原因4

 1.2.2软件安全问题带来的影响6

 1.2.3软件安全面临的挑战7

 1.3软件安全发展历程8

 1.3.1黑客起源8

 1.3.2万维网兴起8

 1.3.3软件安全开发生命周期的提出9

 1.3.4在云中扩展安全开发9

 1.4软件安全学科的主要内容10

 1.4.1软件安全与系统安全、网络安全之间的关系10

 1.4.2软件安全的主流技术11

 1.5确保软件安全的工程化方法12

 1.6小结13

 参考文献14

 第2章主流的软件漏洞类型及典型攻击方法15

 2.1空间错误类内存漏洞及攻击方法15

 2.1.1堆缓冲区溢出漏洞15

 2.1.2栈缓冲区溢出17

 2.1.3格式化字符串漏洞攻击18

 2.2时间错误类内存漏洞及攻击方法19

 2.2.1Double-Free漏洞攻击19

 2.2.2Use-After-Free攻击20

 2.3条件竞争漏洞及攻击方法21

 2.3.1TOCTOU攻击21

 2.3.2Double-Fetch攻击22

 2.4代码注入型攻击24

 2.5代码重用型攻击25

 2.5.1Return-to-libc(Ret2libc)攻击25

 2.5.2ROP攻击28

 2.5.3JOP攻击31

 2.6控制流劫持攻击32

 2.7数据流劫持攻击32

 2.8内存泄露攻击33

 2.9小结34

 参考文献34

 第3章漏洞利用技术36

 3.1漏洞利用技术简介36

 3.1.1Exploit、Payload与Shellcode36

 3.1.2漏洞的可利用性37

 3.1.3漏洞利用的影响38

 3.2人工漏洞利用39

 3.2.1概述39

 3.2.2触发漏洞路径39

 3.2.3构造利用链41

 3.2.4绕过安全机制43

 3.2.5实例:CVE-2018-5767栈溢出漏洞44

 3.2.6实例:CVE-2011-0065UAF漏洞45

 3.3自动化漏洞利用47

 3.3.1基于二进制补丁比较的自动化漏洞利用47

 3.3.2面向控制流的自动化漏洞利用47

 3.3.3面向数据流的自动化漏洞利用48

 3.4小结49

 参考文献49

 第二篇软件脆弱性分析与软件漏洞挖掘

 第4章软件安全形式化验证53

 4.1软件安全形式化验证技术介绍53

 4.1.1什么是形式化验证53

 4.1.2定理证明方法简介54

 4.1.3模型检验方法简介54

 4.2软件安全形式化验证面临的挑战55

 4.2.1定理证明方法面临的挑战55

 4.2.2模型检验方法的算法挑战55

 4.2.3模型检验的建模挑战56

 4.3软件安全形式化验证的主流技术57

 4.3.1Kripke结构57

 4.3.2定理证明工具简介59

 4.3.3模型检验的关键技术60

 4.3.4模型检验的主流验证工具63

 4.4典型应用67

 4.4.1问题描述与建模67

 4.4.2使用NuSMV工具解决农夫过河问题68

 4.4.3使用SPIN工具解决农夫过河问题70

 4.5未来的发展趋势72

 4.5.1未来的发展方向72

 4.5.2新时代的挑战72

 4.6小结73

 参考文献73

 第5章符号执行技术74

 5.1符号执行的定义74

 5.2静态符号执行75

 5.2.1静态符号执行的原理75

 5.2.2静态符号执行的局限性76

 5.3动态符号执行76

 5.3.1混合测试77

 5.3.2执行生成测试79

 5.3.3选择性符号执行80

 5.4典型应用80

 5.4.1结合模糊测试进行漏洞检测80

 5.4.2代码覆盖率测试81

 5.4.3反混淆82

 5.5未来发展趋势82

 5.6小结84

 参考文献84

 第6章污点分析技术85

 6.1污点分析技术的定义85

 6.2静态污点分析技术86

 6.2.1静态数据流分析的图的可达性查询算法86

 6.2.2典型静态污点分析系统及应用88

 6.3动态污点分析技术89

 6.3.1动态污点分析技术的关键问题90

 6.3.2应用层动态污点分析技术93

 6.3.3典型应用层动态污点分析系统97

 6.3.4虚拟机层全系统动态污点分析技术102

 6.3.5典型全系统动态污点分析系统及应用102

 6.4典型应用104

 6.4.1自动化网络协议格式逆向分析技术104

 6.4.2程序恶意行为检测105

 6.4.3智能手机上的敏感信息跟踪与分析106

 6.4.4漏洞检测106

 6.5未来发展趋势107

 6.6小结108

 参考文献108

 第7章软件漏洞挖掘110

 7.1基于规则的软件漏洞挖掘110

 7.1.1基本概念110

 7.1.2数据流分析111

 7.1.3基于符号执行的漏洞挖掘121

 7.2克隆漏洞挖掘125

 7.2.1基本概念125

 7.2.2克隆漏洞挖掘的流程130

 7.2.3挑战与未来发展趋势134

 7.3智能漏洞挖掘136

 7.3.1基本概念136

 7.3.2智能漏洞挖掘流程137

 7.3.3数据表征138

 7.3.4模型学习140

 7.3.5未来发展趋势143

 7.4基于模糊测试的漏洞挖掘144

 7.4.1基本概念144

 7.4.2基于变异的模糊测试144

 7.4.3基于生成的模糊测试144

 7.4.4未来发展趋势145

 7.5典型应用145

 7.5.1VulDeePecker概述145

 7.5.2VulDeePecker总体架构146

 7.6未来发展趋势147

 7.7小结147

 参考文献148

 第三篇软件防护技术

 第8章代码安全与代码完整性保护151

 8.1代码安全面临的主要挑战151

 8.2代码的安全编程152

 8.2.1系统安全架构设计152

 8.2.2输入数据可信性验证152

 8.2.3缓冲区溢出防范153

 8.2.4程序错误与异常处理154

 8.3代码完整性保护155

 8.3.1软件水印技术155

 8.3.2代码混淆技术155

 8.3.3代码隐藏159

 8.3.4数据执行保护159

 8.4典型应用159

 8.4.1安全编码标准159

 8.4.2代码保护工具160

 8.5未来发展趋势161

 8.6小结161

 参考文献161

 第9章控制流完整性保护163

 9.1控制流劫持163

 9.1.1程序的控制流转移163

 9.1.2控制流劫持攻击164

 9.2控制流完整性保护165

 9.2.1控制流完整性的定义165

 9.2.2控制流完整性保护过程166

 9.3控制流完整性保护方案介绍167

 9.3.1粗粒度的CFI保护168

 9.3.2细粒度的CFI保护175

 9.3.3硬件辅助的CFI保护179

 9.4典型应用185

 9.5未来发展趋势186

 9.6小结186

 参考文献187

 第10章数据流与数据流完整性保护188

 10.1数据流定义188

 10.2数据流分析方法及分类188

 10.2.1程序控制流图188

 10.2.2程序数据流图189

 10.2.3数据流分析方法190

 10.3典型数据流分析方法193

 10.3.1定义可达分析194

 10.3.2存活变量分析196

 10.3.3典型数据流分析方法总结199

 10.4数据流分析方法的典型应用场景200

 10.4.1漏洞挖掘200

 10.4.2软件测试202

 10.4.3代码表示203

 10.5数据流完整性保护204

 10.5.1数据流完整性概念204

 10.5.2数据流完整性保护实例204

 10.5.3数据完整性保护的发展与挑战206

 10.6典型应用209

 10.6.1面向操作系统内核的数据流完整性保护209

 10.6.2面向实时系统的数据流完整性保护210

 10.7未来发展趋势210

 10.8小结211

 参考文献211

 第11章软件随机化保护技术213

 11.1ASLR介绍213

 11.1.1回顾:虚拟地址空间布局213

 11.1.2ASLR215

 11.1.3PIC和PIE技术218

 11.1.4实例:Windows操作系统上的ASLR机制219

 11.2ASLR的分类和实例223

 11.2.1时间维度223

 11.2.2粒度维度226

 11.2.3方法维度228

 11.3拓展:ASLR其他相关研究231

 11.3.1内核ASLR231

 11.3.2Retouching232

 11.4指令集随机化相关研究233

 11.4.1指令集直接加解密233

 11.4.2ASIST234

 11.4.3Polyglot236

 11.5典型应用238

 11.6未来发展趋势239

 11.7小结239

 参考文献240

内容摘要
软件是支撑计算机、网络和数据的基础,软件安全是信息安全保障的关键。本书通过对现有方法的总结、技术对比和实例分析,从理论到实践、从传统到前沿,全面深入地阐述软件安全中的软件漏洞与攻击利用、软件脆弱性分析与软件漏洞挖掘及软件防护技术,分别从基本概念、各种传统与前沿的软件防护方法的原理、典型应用、未来发展趋势等方面进行详细介绍。
本书既可以作为软件安全相关专业研究生的软件安全系列课程教材,也可以作为相关科研人员或计算机技术人员的参考书。

主编推荐
1.内容导向:本书以2020年国务院学位委员会第七届学科评议组编的《学术学位研究生核心课程指南(三)》为导向。 2.涵盖范围:涵盖软件安全中的软件漏洞与攻击利用、软件脆弱性分析与漏洞挖掘、软件防护技术三个方面的内容。 3.与前沿研究结合:本书介绍常用理论与方法,同时侧重结合新科研成果,总结目前方法存在的问题与挑战,介绍前沿研究未来发展趋势。 4.实例分析:针对每部分内容,以代表性工具或产品作为应用进行方法的实例分析,理论联系实践,深入理解软件安全相关技术的实现与应用。

精彩内容
软件是支撑计算机、网络和数据的基础,软件安全是信息安全保障的关键。本书通过对现有方法的总结、技术对比和实例分析,从理论到实践、从传统到前沿,全面深入地阐述软件安全中的软件漏洞与攻击利用、软件脆弱性分析与软件漏洞挖掘及软件防护技术,分别从基本概念、各种传统与前沿的软件防护方法的原理、典型应用、未来发展趋势等方面进行详细介绍。

 本书既可以作为软件安全相关专业研究生的软件安全系列课程教材,也可以作为相关科研人员或计算机技术人员的参考书。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP