軟體安全分析與套用

《軟體安全分析與套用》是2017年11年1日清華大學出版社出版的圖書,作者是蘇璞睿、應凌雲、楊軼。

基本介紹

  • 書名:軟體安全分析與套用
  • 作者:蘇璞睿、應凌雲、楊軼
  • ISBN:9787302472070
  • 頁數:414
  • 定價:59.00元
  • 出版社:清華大學出版社
  • 出版時間:2017-11-01
  • 裝幀:平裝-膠訂
  • 開本:16開
  • 印次:1-1
  • 印刷日期:2017.09.25
圖書信息,內容簡介,目錄,

    圖書信息

    軟體安全分析與套用
    作者:蘇璞睿、應凌雲、楊軼
    定價:59元
    印次:1-1
    ISBN:9787302472070
    出版日期:2017.11.01
    印刷日期:2017.09.25

      內容簡介

      本書作者根據其多年的軟體安全研究成果,對軟體安全分析方法進行了梳理和總結。全書由易到難、由淺入深地全面介紹了二進制程式分析所需的基礎知識和基礎分析工具,程式切片、符號執行、模糊測試、污點分析等軟體分析基礎方法,以及相關分析方法在惡意代碼分析、軟體漏洞挖掘分析、網路協定逆向分析、移動智慧型終端套用軟體安全分析等方面的套用。

      目錄

      目錄
      第1章緒論/1
      1.1引言1
      1.2典型安全問題3
      1.2.1惡意軟體3
      1.2.2軟體漏洞9
      1.2.3軟體後門11
      1.3軟體安全性分析的目標12
      1.4主要方法與技術13
      1.4.1反彙編與反編譯14
      1.4.2程式調試15
      1.4.3程式切片17
      1.4.4污點傳播分析18
      1.4.5符號執行19
      1.4.6模糊測試20
      1.5主要分析套用21
      1.5.1惡意軟體分析21
      1.5.2網路協定逆向分析21
      1.5.3軟體漏洞分析與利用22
      1.6本書的組織結構23
      1.6.1內容範圍23
      1.6.2本書的組織23
      1.7其他說明24
      參考文獻24
      第2章基礎知識/25
      2.1處理器硬體架構基礎25
      2.1.1CPU結構介紹25
      2.1.2保護模式28
      2.1.3特權級29
      2.1.4中斷處理與異常處理30
      〖1〗軟體安全分析與套用目錄[3]〖3〗2.1.5調試支持32
      2.1.6虛擬化支持34
      2.2反彙編及對抗技術35
      2.2.1彙編語言35
      2.2.2反彙編39
      2.2.3代碼混淆40
      2.2.4反調試42
      2.3Windows作業系統基礎44
      2.3.1PE檔案結構44
      2.3.2進程管理51
      2.3.3執行緒管理52
      2.3.4記憶體管理54
      2.3.5對象與句柄管理57
      2.3.6檔案系統59
      2.4小結59
      參考文獻60
      第3章軟體安全分析基礎工具/61
      3.1靜態分析工具61
      3.1.1IDAPro61
      3.1.2Udis8665
      3.1.3Capstone67
      3.1.4PEiD69
      3.1.5010Editor70
      3.2動態分析工具75
      3.2.1ProcessMonitor75
      3.2.2Wireshark78
      3.2.3OllyDbg80
      3.2.4WinDbg82
      3.2.5Pin88
      3.3虛擬化輔助分析平台89
      3.3.1VMWareWorkstation89
      3.3.2VirtualBox93
      3.3.3QEMU94
      3.3.4Xen97
      3.4小結97
      參考文獻98
      第4章程式切片/99
      4.1概述99
      4.2程式切片初探100
      4.2.1切片相關基礎知識101
      4.2.2切片的基本原理109
      4.3靜態程式切片111
      4.3.1基於數據流方程的切片方法111
      4.3.2基於圖可達性算法的切片方法115
      4.4動態程式切片116
      4.4.1基於程式依賴圖的動態切片方法117
      4.4.2基於動態依賴圖的動態切片方法120
      4.5小結124
      參考文獻125
      第5章符號執行/126
      5.1符號執行基本模型126
      5.1.1基本思想126
      5.1.2程式語言定義127
      5.1.3符號執行中的程式語義127
      5.1.4符號執行樹129
      5.1.5約束求解130
      5.1.6符號執行實例133
      5.2動態符號執行技術136
      5.2.1基本思想136
      5.2.2動態符號執行實例137
      5.2.3動態符號執行工具SAGE142
      5.2.4動態符號執行技術中的關鍵問題150
      5.3並行符號執行技術160
      5.3.1基本思想160
      5.3.2並行系統SCORE161
      5.3.3並行系統Cloud9164
      5.3.4並行系統SAGEN169
      5.4選擇符號執行技術174
      5.4.1基本思想174
      5.4.2選擇符號執行實例175
      5.4.3關鍵問題及解決方案177
      5.5符號執行套用實例179
      5.5.1KLEE179
      5.5.2套用實例180
      參考文獻181
      第6章模糊測試/183
      6.1概述183
      6.2基本原理與組成184
      6.2.1基本原理184
      6.2.2系統組成186
      6.2.3工作模式188
      6.3基礎方法與技術190
      6.3.1數據生成方法190
      6.3.2環境控制技術194
      6.3.3狀態監控技術198
      6.4模糊測試最佳化方法200
      6.4.1灰盒模糊測試200
      6.4.2白盒模糊測試201
      6.4.3基於反饋的模糊測試202
      6.5分散式模糊測試203
      6.5.1分散式控制結構204
      6.5.2分散式模糊測試策略206
      6.5.3動態適應機制207
      6.6典型工具與案例207
      6.6.1Peach208
      6.6.2Sulley211
      參考文獻213
      第7章污點傳播分析/214
      7.1概述214
      7.1.1發展簡史214
      7.1.2套用領域215
      7.2基本原理217
      7.3主要方法218
      7.3.1污點源識別219
      7.3.2污點記憶體映射220
      7.3.3污點動態跟蹤222
      7.3.4傳播規則設計225
      7.3.5污點誤用檢測228
      7.4典型系統實現229
      7.4.1TaintCheck系統229
      7.4.2TEMU系統231
      7.4.3AOTA系統233
      7.5典型實例分析235
      7.5.1分析環境搭建235
      7.5.2污點傳播過程236
      7.5.3污點回溯分析237
      7.6總結239
      參考文獻239
      第8章惡意代碼檢測與分析/241
      8.1惡意代碼分析基礎241
      8.1.1惡意代碼分類241
      8.1.2惡意代碼分析的目的243
      8.1.3典型分析流程244
      8.1.4軟體漏洞利用及分析245
      8.2靜態分析247
      8.2.1防毒軟體掃描247
      8.2.2檔案類型確定247
      8.2.3檔案哈希計算248
      8.2.4字元串信息提取251
      8.2.5檔案元數據提取252
      8.2.6混淆代碼識別254
      8.2.7代碼反彙編257
      8.3動態分析259
      8.3.1動態分析環境構建259
      8.3.2動態行為分析262
      8.3.3動態調試分析268
      8.3.4反虛擬化分析對抗272
      8.3.5反自動化分析對抗276
      8.4實際案例分析278
      8.5小結288
      參考文獻289
      第9章軟體漏洞挖掘與分析/290
      9.1軟體漏洞基礎知識290
      9.1.1概述290
      9.1.2軟體漏洞典型類型292
      9.1.3軟體漏洞利用基礎知識297
      9.1.4軟體漏洞防護機制基礎知識300

      相關詞條

      熱門詞條

      聯絡我們