軟體安全(2020年北京郵電大學出版社有限公司出版的圖書)

本詞條是多義詞,共3個義項
更多義項 ▼ 收起列表 ▲

《軟體安全》是2020年北京郵電大學出版社有限公司出版的圖書,作者是徐國勝。本書是一本網路空間安全、信息安全等專業本科軟體安全課程的教材,全書共有10章。

基本介紹

  • 中文名:軟體安全
  • 作者:徐國勝
  • 出版社:北京郵電大學出版社有限公司
  • ISBN:9787563559657
內容簡介,圖書目錄,作者簡介,

內容簡介

本書內容共分為10章。第1章為軟體安全概述。第2、3、4章對軟體漏洞概念、典型的軟體漏洞和軟體漏洞的挖掘與利用進行了詳細的介紹與分析。第5、6、7章則對惡意代碼進行概述、並分析了惡意代碼的機理以及防範技術。第8章介紹了軟體攻擊與防禦的一般技術。第9章介紹了軟體分析技術。第10章介紹了一般軟體防護技術。
本書可以作為普通高等學校網路空間安全、信息安全等專業本科軟體安全課程教材,亦可以供其他專業學生和科技人員參考。

圖書目錄

第1章軟體安全概述1
1.1軟體與軟體安全1
1.2軟體安全威脅1
第2章軟體漏洞4
2.1漏洞的概念4
2.1.1經典安全事件4
2.1.2漏洞的定義5
2.2漏洞的產生7
2.2.1漏洞產生因素7
2.2.2漏洞產生條件8
2.3漏洞的分類9
2.3.1漏洞分類依據9
2.3.2典型的漏洞庫及其分類13
2.4漏洞的利用方式14
2.4.1本地攻擊模式14
2.4.2遠程主動攻擊模式15
2.4.3遠程被動攻擊模式15
第3章典型的軟體漏洞16
3.1緩衝區溢出漏洞16
3.1.1緩衝區的工作原理16
3.1.2受影響的程式語言20
3.1.3棧溢出案例及分析21
3.1.4堆溢出案例及分析26
3.1.5格式化串漏洞案例及分析27
3.1.6彌補及防禦措施31
3.2Web應用程式漏洞34
3.2.1受影響的程式語言36
3.2.2漏洞發掘技巧44
3.2.3SQL注入漏洞案例及分析48
3.2.4跨站腳本漏洞案例及分析49
3.2.5跨站請求偽造漏洞案例及分析54
3.2.6彌補及防禦措施55
3.3競爭條件56
3.3.1受影響的程式語言57
3.3.2漏洞發掘技巧58
3.3.3漏洞案例分析59
3.3.4彌補及防禦措施60
第4章軟體漏洞的挖掘和利用63
4.1漏洞的挖掘63
4.1.1原始碼漏洞挖掘63
4.1.2二進制漏洞挖掘80
4.1.3運行系統漏洞挖掘93
4.2漏洞的利用95
4.2.1Shellcode開發95
4.2.2具體技術及平台框架97
4.3漏洞的危害評價100
4.3.1漏洞安全危害屬性分析100
4.3.2漏洞危害評價方法105
第5章惡意代碼概述112
5.1惡意代碼的概念112
5.1.1惡意代碼的傳播途徑112
5.1.2感染惡意代碼的症狀113
5.2惡意代碼的發展歷史117
5.3惡意代碼的種類120
5.3.1PC端惡意代碼的種類120
5.3.2移動端惡意代碼的種類121
5.4惡意代碼的命名規則123
5.5惡意代碼的未來發展趨勢125
第6章惡意代碼機理分析127
6.1傳統計算機病毒127
6.1.1計算機病毒概述127
6.1.2計算機病毒結構128
6.1.3計算機病毒工作機制131
6.1.4案例分析138
6.2宏病毒152
6.2.1宏病毒概述152
6.2.2宏病毒的工作機制153
6.3特洛伊木馬病毒161
6.3.1木馬病毒程式的基本概念161
6.3.2木馬病毒程式的關鍵技術164
6.4蠕蟲病毒174
6.4.1蠕蟲病毒概述174
6.4.2蠕蟲病毒的工作機制177
6.4.3蠕蟲病毒案例分析179
第7章惡意代碼防範技術186
7.1惡意代碼防範技術的發展186
7.1.1DOS防毒時代187
7.1.2Windows時代187
7.1.3網際網路時代187
7.2惡意代碼防範理論模型188
7.3惡意代碼防範思路189
7.4惡意代碼的檢測190
7.4.1惡意代碼的常規檢測方法190
7.4.2常見惡意代碼的檢測技術195
7.4.3移動端惡意代碼檢測技術198
7.5惡意代碼的清除201
7.5.1清除惡意代碼的一般準則201
7.5.2常見惡意代碼清除技術202
7.6惡意代碼的預防204
7.6.1惡意代碼的常規預防技術204
7.6.2惡意代碼的免疫原理208
7.6.3惡意代碼的免疫方法208
7.6.4數字免疫系統209
7.6.5數據備份與數據恢復210
7.7惡意代碼防治策略211
7.7.1基本準則211
7.7.2防治策略212
第8章軟體攻擊與防禦方法222
8.1攻擊策略222
8.1.1被破解對象的原型222
8.1.2破解者的動機224
8.1.3破解是如何進行的226
8.1.4破解方法228
8.1.5破解工具230
8.1.6破解技術231
8.2防禦方法241
8.2.1防止調試241
8.2.2防止分析241
8.2.3防止修改241
第9章軟體分析技術243
9.1靜態分析243
9.1.1控制流分析243
9.1.2數據流分析250
9.1.3數據依賴分析254
9.1.4別名分析255
9.1.5切片260
9.2動態分析261
9.2.1調試261
9.2.2代碼注入268
9.2.3HOOK技術275
9.2.4沙箱技術291
第10章軟體防護技術293
10.1防逆向分析293
10.1.1代碼混淆293
10.1.2軟體水印293
10.1.3資源保護293
10.1.4加殼297
10.1.5資源與代碼加密303
10.2防動態調試312
10.2.1函式檢測312
10.2.2數據檢測312
10.2.3符號檢測313
10.2.4視窗檢測314
10.2.5特徵碼檢測314
10.2.6行為檢測315
10.2.7斷點檢測316
10.2.8功能破壞316
10.2.9行為占用317
10.3數據校驗318
10.3.1檔案校驗318
10.3.2記憶體校驗322
10.4代碼混淆技術325
10.4.1靜態混淆325
10.4.2動態混淆329
參考文獻330

作者簡介

徐國勝,男,生於1978年1月,講師,2008年畢業於北京郵電大學,信息安全專業,博士學位,畢業後至今任職北京郵電大學。多年來,本人一直從事信息安全及相關專業的研究工作,發表學術論文十餘篇,參與了多個信息安全相關項目與課題科研。

相關詞條

熱門詞條

聯絡我們