軟件安全 鄒德清 李珍 羌衛中 付才 文明 金海 9787115625748 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:人民郵電
NT$889
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*數量非實際在台庫存
*完成訂單後正常情形下約兩周可抵台

*本賣場提供之資訊僅供參考,以到貨標的為實際資訊。
印行年月:202312*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:軟件安全
ISBN:9787115625748
出版社:人民郵電
著編譯者:鄒德清 李珍 羌衛中 付才 文明 金海
叢書名:網絡空間安全科學與技術叢書
頁數:240
所在地:中國大陸 *此為代購商品
書號:1590762
可大量預訂,請先連絡。

內容簡介 軟件是支撐計算機、網絡和數據的基礎,軟件安全是信息安全保障的關鍵。本書通過對現有方法的總結、技術對比和實例分析,從理論到實踐、從傳統到前沿,全面深入地闡述軟體安全中的軟體漏洞與攻擊利用、軟體脆弱性分析與軟體漏洞挖掘及軟體防護技術,分別從基本概念、各種傳統與前沿的軟體防護方法的原理、典型應用、未來發展趨勢等方面進行詳細介紹。 本書既可以作為軟體安全相關專業研究生的軟體安全系列課程教材,也可以作為相關科研人員或計算機技術人員的參考書。

目錄 第一篇 軟體漏洞與攻擊利用
第1章 軟體安全概述
1 1 軟體安全的定義及內涵
1 1 1 軟體安全的定義
1 1 2 用信息安全的屬性來理解軟體安全
1 2 軟體安全問題
1 2 1 引起軟體安全問題的原因
1 2 2 軟體安全問題帶來的影響
1 2 3 軟體安全面臨的挑戰
1 3 軟體安全發展歷程
1 3 1 黑客起源
1 3 2 萬維網興起
1 3 3 軟體安全開發生命周期的提出
1 3 4 在雲中擴展安全開發
1 4 軟體安全學科的主要內容
1 4 1 軟體安全與系統安全、網路安全之間的關係
1 4 2 軟體安全的主流技術
1 5 確保軟體安全的工程化方法
1 6 小結
參考文獻
第2章 主流的軟體漏洞類型及典型攻擊方法
2 1 空間錯誤類內存漏洞及攻擊方法
2 1 1 堆緩衝區溢出漏洞
2 1 2 棧緩衝區溢出
2 1 3 格式化字元串漏洞攻擊
2 2 時間錯誤類內存漏洞及攻擊方法
2 2 1 Double-Free漏洞攻擊
2 2 2 Use-After-Free攻擊
2 3 條件競爭漏洞及攻擊方法
2 3 1 TOCTOU攻擊
2 3 2 Double-Fetch攻擊
2 4 代碼注入型攻擊
2 5 代碼重用型攻擊
2 5 1 Return-to-libc(Ret2libc)攻擊
2 5 2 ROP攻擊
2 5 3 JOP攻擊
2 6 控制流劫持攻擊
2 7 數據流劫持攻擊
2 8 內存泄露攻擊
2 9 小結
參考文獻
第3章 漏洞利用技術
3 1 漏洞利用技術簡介
3 1 1 Exploit、Payload與Shellcode
3 1 2 漏洞的可利用性
3 1 3 漏洞利用的影響
3 2 人工漏洞利用
3 2 1 概述
3 2 2 觸發漏洞路徑
3 2 3 構造利用鏈
3 2 4 繞過安全機制
3 2 5 實例:CVE-2018-5767棧溢出漏洞
3 2 6 實例:CVE-2011-0065UAF漏洞
3 3 自動化漏洞利用
3 3 1 基於二進位補丁比較的自動化漏洞利用
3 3 2 面向控制流的自動化漏洞利用
3 3 3 面向數據流的自動化漏洞利用
3 4 小結
參考文獻
第二篇 軟體脆弱性分析與軟體漏洞挖掘
第4章 軟體安全形式化驗證
4 1 軟體安全形式化驗證技術介紹
4 1 1 什麼是形式化驗證
4 1 2 定理證明方法簡介
4 1 3 模型檢驗方法簡介
4 2 軟體安全形式化驗證面臨的挑戰
4 2 1 定理證明方法面臨的挑戰
4 2 2 模型檢驗方法的演算法挑戰
4 2 3 模型檢驗的建模挑戰
4 3 軟體安全形式化驗證的主流技術
4 3 1 Kripke結構
4 3 2 定理證明工具簡介
4 3 3 模型檢驗的關鍵技術
4 3 4 模型檢驗的主流驗證工具
4 4 典型應用
4 4 1 問題描述與建模
4 4 2 使用NuSMV工具解決農夫過河問題
4 4 3 使用SPIN工具解決農夫過河問題
4 5 未來的發展趨勢
4 5 1 未來的發展方向
4 5 2 新時代的挑戰
4 6 小結
參考文獻
第5章 符號執行技術
5 1 符號執行的定義
5 2 靜態符號執行
5 2 1 靜態符號執行的原理
5 2 2 靜態符號執行的局限性
5 3 動態符號執行
5 3 1 混合測試
5 3 2 執行生成測試
5 3 3 選擇性符號執行
5 4 典型應用
5 4 1 結合模糊測試進行漏洞檢測
5 4 2 代碼覆蓋率測試
5 4 3 反混淆
5 5 未來發展趨勢
5 6 小結
參考文獻
第6章 污點分析技術
6 1 污點分析技術的定義
6 2 靜態污點分析技術
6 2 1 靜態數據流分析的圖的可達性查詢演算法
6 2 2 典型靜態污點分析系統及應用
6 3 動態污點分析技術
6 3 1 動態污點分析技術的關鍵問題
6 3 2 應用層動態污點分析技術
6 3 3 典型應用層動態污點分析系統
6 3 4 虛擬機層全系統動態污點分析技術
6 3 5 典型全系統動態污點分析系統及應用
6 4 典型應用
6 4 1 自動化網路協議格式逆向分析技術
6 4 2 程序惡意行為檢測
6 4 3 智能手機上的敏感信息跟蹤與分析
6 4 4 漏洞檢測
6 5 未來發展趨勢
6 6 小結
參考文獻
第7章 軟體漏洞挖掘
7 1 基於規則的軟體漏洞挖掘
7 1 1 基本概念
7 1 2 數據流分析
7 1 3 基於符號執行的漏洞挖掘
7 2 克隆漏洞挖掘
7 2 1 基本概念
7 2 2 克隆漏洞挖掘的流程
7 2 3 挑戰與未來發展趨勢
7 3 智能漏洞挖掘
7 3 1 基本概念
7 3 2 智能漏洞挖掘流程
7 3 3 數據表徵
7 3 4 模型學習
7 3 5 未來發展趨勢
7 4 基於模糊測試的漏洞挖掘
7 4 1 基本
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。

規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理