• 一版一印 高等院校密码信息安全类专业系列教材:软件安全
  • 一版一印 高等院校密码信息安全类专业系列教材:软件安全
  • 一版一印 高等院校密码信息安全类专业系列教材:软件安全
  • 一版一印 高等院校密码信息安全类专业系列教材:软件安全
  • 一版一印 高等院校密码信息安全类专业系列教材:软件安全
  • 一版一印 高等院校密码信息安全类专业系列教材:软件安全
21年品牌 40万+商家 超1.5亿件商品

一版一印 高等院校密码信息安全类专业系列教材:软件安全

少量笔记、笔记,品相如图

55 八五品

仅1件

浙江杭州
认证卖家担保交易快速发货售后保障

作者任伟 著

出版社国防工业出版社

出版时间2010-07

版次1

装帧平装

上书时间2024-10-07

杭州精品二手书店

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 任伟 著
  • 出版社 国防工业出版社
  • 出版时间 2010-07
  • 版次 1
  • ISBN 9787118069037
  • 定价 30.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 217页
  • 字数 322千字
  • 正文语种 简体中文
  • 丛书 高等院校密码信息安全类专业系列教材
【内容简介】
软件安全概述、预备知识(介绍了WindowsAPI编程简介、Win32汇编语言程序设计、PE文件格式布局及其装载的相关背景知识)、软件缺陷和漏洞、恶意代码分析、安全软件开发生命周期、软件体系安全分析、软件安全需求分析、安全编码、软件安全测试、软件保护以及软件安全的国际研究现状。
每章都给出小结归纳全章的内容,便于复习。每个章节都有扩展阅读的建议和参考文献,指导进一步的课外自主学习。每个章节还配备了习题可供读者自测和引申思考。部分打*号的内容具有一定深度,可以选学。本教材各部分内容既相互联系又相对独立,可依据教学对象的特点组织编排,方便读者根据需要进行选择。
《软件安全》可作为大学本科相关课程的教材,内容实用,也可供广大信息安全从业人员和爱好者自学之用。《软件安全》还有配套的书籍网站,提供电子版、教案(课件)以及相关参考文献的下载。
【目录】
第1章软件安全概述
1.1软件的概念
1.1.1软件的定义
1.1.2软件的分类
1.2软件安全的概念
1.3软件安全的知识体系
1.4软件安全与其他相关领域的关系
1.4.1软件工程
1.4.2软件保证
1.4.3软件质量
1.4.4软件可靠性
1.4.5软件容错
1.4.6应用安全
1.5专有名称及定义
1.6软件安全工具简介
1.6.1反汇编器
1.6.2调试器
1.6.3反编译器
1.6.4系统监控工具
1.6.5修补和转储工具
小结
参考文献
习题

第2章预备知识
2.1WindowsAPI编程简介
2.1.1Windows应用程序的组成
2.1.2WindowsAPI
2.1.3Windows编程的基本概念
2.1.4Win32数据类型、句柄、命名法
2.1.5函数指针
2.1.6消息结构、类型与机制
2.2Win32汇编语言程序设计简介
2.2.180x86处理器寄存器
2.2.2IA-32指令系统
2.2.3win32汇编程序举例
2.2.4函数调用时栈的变化
2.3PE文件格式布局及其装载
2.3.1PE文件结构布局
2.3.2PE文件中的地址概念
2.3.3PE文件内存映射方法
2.3.4载入并执行PE文件的过程
2.3.5PE文件执行时的内存布局
小结
参考文献
习题

第3章软件缺陷和漏洞
3.1缺陷和漏洞简介
3.1.1缺陷和漏洞的定义
3.1.2软件缺陷存在的原因
3.1.3软件安全漏洞存在的原因
3.2软件漏洞产生的机理
3.2.1栈溢出漏洞
3.2.2堆溢出漏洞
3.2.3格式化串漏洞
3.2.4SQL注入漏洞
3.3漏洞的分类
小结
参考文献
扩展阅读建议
习题
研究参考题

第4章恶意代码分析
4.1恶意软件的分类和区别
4.2病毒的机理与防治
4.2.1病毒的定义
4.2.2病毒的分类
4.2.3文件型病毒的感染技术
4.2.4病毒的检测
4.3蠕虫的机理与防治
4.3.1蠕虫和病毒的区别及联系
4.3.2蠕虫的分类
4.3.3蠕虫与软件漏洞的关系
4.3.4蠕虫的基本结构
4.3.5蠕虫的工作方式
4.3.6蠕虫技术的发展
4.3.7蠕虫的防治与检测
4.4木马的机理与防治
4.4.1木马的定义
4.4.2木马的结构
4.4.3木马实施网络入侵的基本步骤
4.4.4木马的基本原理
4.4.5木马的传播方式
4.5其他恶意代码的机理
4.5.1移动代码
4.5.2一告软件和间谍软件
4.5.3粘人软件
4.5.4网页恶意脚本程序
4.5.5即时通信病毒
4.5.6手机病毒
4.5.7宏病毒
4.6恶意代码分析技术
4.6.1分析前的准备
4.6.2分析过程(脱壳与动态分析)
小结
参考文献
扩展阅读建议
习题
研究思考题

第5章安全软件开发生命周期
5.1软件开发生命周期概述
5.1.1软件过程
5.1.2软件生存周期
5.2传统软件开发生命周期
5.3安全软件开发生命周期
5.4其他安全软件开发生命周期模型
5.4.1微软可信计算安全开发生命周期
5.4.2安全软件开发的小组软件过程
5.4.3安全敏捷开发
5.4.4软件可信成熟度模型
5.4.5软件安全框架
5.4.6BSI成熟模型
小结
参考文献
扩展阅读建议
习题
研究思考题

第6章软件体系安全分析
6.1风险分析简介
6.2基于标准的风险分析
6.2.1NISTASSET
6.2.2CMUSEI的OCTAVE
6.2.3信息系统审核与控制协会的COBIT
6.3STRIDE模型
6.3.1STRIDE威胁模型
6.3.2威胁建模的过程
小结
参考文献
习题

第7章软件安全需求分析
7.1安全规则与规章简介
7.1.1OWASF的WASS
7.1.2HIPPA
7.1.3FISMA
7.2软件安全原则
7.3软件安全相关标准
7.4安全需求工程
7.4.1安全需求的基本概念
7.4.2安全需求分析
7.4.3安全需求工程工具
7.4.4基于滥用和误用案例的安全需求
小结
参考文献
习题
研究思考题

第8章安全编码
8.1安全编码原则
8.1.1CERT安全编码建议
8.1.2CERTC语言的安全编码标准
8.1.3避免缓冲区溢出
……

第9章软件安全测试
第10章软件保护
第11章软件安全的国际研究现状
后记
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP