1. 圖書中心

      信息安全首頁>圖書中心>IT新學科新專業

      軟件安全
      • 書     名:軟件安全
      • 出版時間:2020-01-15
      • 編 著 者:徐國勝
      • 版       次:1-1
      • I  S  B N:978-7-5635-5965-7
      • 定       價:¥54.00元

      內容簡介線

      本書內容共分為10章。第1章為軟件安全概述。第2、3、4章對軟件漏洞概念、典型的軟件漏洞和軟件漏洞的挖掘與利用進行了詳細的介紹與分析。第5、6、7章則對惡意代碼進行概述、并分析了惡意代碼的機理以及防范技術。第8章介紹了軟件攻擊與防御的一般技術。第9章介紹了軟件分析技術。第10章介紹了一般軟件防護技術。
      本書可以作為普通高等學校網絡空間安全、信息安全等專業本科軟件安全課程教材,亦可以供其他專業學生和科技人員參考。

      目錄介紹線






      第1章軟件安全概述1

      1.1軟件與軟件安全1

      1.2軟件安全威脅1

      第2章軟件漏洞4

      2.1漏洞的概念4

      2.1.1經典安全事件4

      2.1.2漏洞的定義5

      2.2漏洞的產生7

      2.2.1漏洞產生因素7

      2.2.2漏洞產生條件8

      2.3漏洞的分類9

      2.3.1漏洞分類依據9

      2.3.2典型的漏洞庫及其分類13

      2.4漏洞的利用方式14

      2.4.1本地攻擊模式14

      2.4.2遠程主動攻擊模式15

      2.4.3遠程被動攻擊模式15

      第3章典型的軟件漏洞16

      3.1緩沖區溢出漏洞16

      3.1.1緩沖區的工作原理16

      3.1.2受影響的編程語言20

      3.1.3棧溢出案例及分析21

      3.1.4堆溢出案例及分析26

      3.1.5格式化串漏洞案例及分析27

      3.1.6彌補及防御措施31

      3.2Web應用程序漏洞34

      3.2.1受影響的編程語言36

      3.2.2漏洞發掘技巧44

      3.2.3SQL注入漏洞案例及分析48

      3.2.4跨站腳本漏洞案例及分析49

      3.2.5跨站請求偽造漏洞案例及分析54

      3.2.6彌補及防御措施55

      3.3競爭條件56

      3.3.1受影響的編程語言57

      3.3.2漏洞發掘技巧58

      3.3.3漏洞案例分析59

      3.3.4彌補及防御措施60

      第4章軟件漏洞的挖掘和利用63

      4.1漏洞的挖掘63

      4.1.1源代碼漏洞挖掘63

      4.1.2二進制漏洞挖掘80

      4.1.3運行系統漏洞挖掘93

      4.2漏洞的利用95

      4.2.1Shellcode開發95

      4.2.2具體技術及平臺框架97

      4.3漏洞的危害評價100

      4.3.1漏洞安全危害屬性分析100

      4.3.2漏洞危害評價方法105

      第5章惡意代碼概述112

      5.1惡意代碼的概念112

      5.1.1惡意代碼的傳播途徑112

      5.1.2感染惡意代碼的癥狀113

      5.2惡意代碼的發展歷史117

      5.3惡意代碼的種類120

      5.3.1PC端惡意代碼的種類120

      5.3.2移動端惡意代碼的種類121

      5.4惡意代碼的命名規則123

      5.5惡意代碼的未來發展趨勢125

      第6章惡意代碼機理分析127

      6.1傳統計算機病毒127

      6.1.1計算機病毒概述127

      6.1.2計算機病毒結構128

      6.1.3計算機病毒工作機制131

      6.1.4案例分析138

      6.2宏病毒152

      6.2.1宏病毒概述152

      6.2.2宏病毒的工作機制153

      6.3特洛伊木馬病毒161

      6.3.1木馬病毒程序的基本概念161

      6.3.2木馬病毒程序的關鍵技術164

      6.4蠕蟲病毒174

      6.4.1蠕蟲病毒概述174

      6.4.2蠕蟲病毒的工作機制177

      6.4.3蠕蟲病毒案例分析179

      第7章惡意代碼防范技術186

      7.1惡意代碼防范技術的發展186

      7.1.1DOS殺毒時代187

      7.1.2Windows時代187

      7.1.3互聯網時代187

      7.2惡意代碼防范理論模型188

      7.3惡意代碼防范思路189

      7.4惡意代碼的檢測190

      7.4.1惡意代碼的常規檢測方法190

      7.4.2常見惡意代碼的檢測技術195

      7.4.3移動端惡意代碼檢測技術198

      7.5惡意代碼的清除201

      7.5.1清除惡意代碼的一般準則201

      7.5.2常見惡意代碼清除技術202

      7.6惡意代碼的預防204

      7.6.1惡意代碼的常規預防技術204

      7.6.2惡意代碼的免疫原理208

      7.6.3惡意代碼的免疫方法208

      7.6.4數字免疫系統209

      7.6.5數據備份與數據恢復210

      7.7惡意代碼防治策略211

      7.7.1基本準則211

      7.7.2防治策略212

      第8章軟件攻擊與防御方法222

      8.1攻擊策略222

      8.1.1被破解對象的原型222

      8.1.2破解者的動機224

      8.1.3破解是如何進行的226

      8.1.4破解方法228

      8.1.5破解工具230

      8.1.6破解技術231

      8.2防御方法241

      8.2.1防止調試241

      8.2.2防止分析241

      8.2.3防止修改241

      第9章軟件分析技術243

      9.1靜態分析243

      9.1.1控制流分析243

      9.1.2數據流分析250

      9.1.3數據依賴分析254

      9.1.4別名分析255

      9.1.5切片260

      9.2動態分析261

      9.2.1調試261

      9.2.2代碼注入268

      9.2.3HOOK技術275

      9.2.4沙箱技術291

      第10章軟件防護技術293

      10.1防逆向分析293

      10.1.1代碼混淆293

      10.1.2軟件水印293

      10.1.3資源保護293

      10.1.4加殼297

      10.1.5資源與代碼加密303

      10.2防動態調試312

      10.2.1函數檢測312

      10.2.2數據檢測312

      10.2.3符號檢測313

      10.2.4窗口檢測314

      10.2.5特征碼檢測314

      10.2.6行為檢測315

      10.2.7斷點檢測316

      10.2.8功能破壞316

      10.2.9行為占用317

      10.3數據校驗318

      10.3.1文件校驗318

      10.3.2內存校驗322

      10.4代碼混淆技術325

      10.4.1靜態混淆325

      10.4.2動態混淆329

      參考文獻330







      大陆老太xxxxxhd