返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 软件安全 邹德清 等 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 邹德清 李珍 羌卫中 付才 文明 金海著
    • 出版社: 人民邮电出版社
    • 出版时间:2023-12-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 邹德清 李珍 羌卫中 付才 文明 金海著
    • 出版社:人民邮电出版社
    • 出版时间:2023-12-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-12-01
    • 页数:240
    • 开本:16开
    • 装帧:平装
    • ISBN:9787115625748
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    软件安全

    作  者:邹德清 等 编
    定  价:139.8
    出 版 社:人民邮电出版社
    出版日期:2023年12月01日
    页  数:252
    装  帧:平装
    ISBN:9787115625748
    主编推荐

    1.内容导向:本书以2020年国务院学位委员会第七届学科评议组编的《学术学位研究生核心课程指南(三)》为导向。 2.涵盖范围:涵盖软件安全中的软件漏洞与攻击利用、软件脆弱性分析与漏洞挖掘、软件防护技术三个方面的内容。 3.与前沿研究结合:本书介绍常用理论与方法,同时侧重结合新科研成果,总结目前方法存在的问题与挑战,介绍前沿研究未来发展趋势。 4.实例分析:针对每部分内容,以代表性工具或产品作为应用进行方法的实例分析,理论联系实践,深入理解软件安全相关技术的实现与应用。

    内容简介

    软件是支撑计算机、网络和数据的基础,软件安全是信息安全保障的关键。本书通过对现有方法的总结、技术对比和实例分析,从理论到实践、从传统到前沿,全面深入地阐述软件安全中的软件漏洞与攻击利用、软件脆弱性分析与软件漏洞挖掘及软件防护技术,分别从基本概念、各种传统与前沿的软件防护方法的原理、典型应用、未来发展趋势等方面进行详细介绍。
    本书既可以作为软件安全相关专业研究生的软件安全系列课程教材,也可以作为相关科研人员或计算机技术人员的参考书。

    作者简介

    邹德清 博士,华中科技大学教授、博士生导师,网络空间安全学院常务副院长,国家网络安全优秀教师(2018),教育部新世纪优秀人才(2014-2017),教育部网络空间安全教育指导委员会委员(2018-2022)兼学校教学指导委员会委员,国家网络安全人才与创新基地办公室副主任(2018-),武汉市网络安全战略与发展研究院副院长,中国网络空间安全协会数据安全工作委员会副主任,中文信息学会大数据安全与隐私计算专委会副秘书长。长期在网络空间安全领域开展研究。

    精彩内容

    目录
    第一篇软件漏洞与攻击利用
    第1章软件安全概述3
    1.1软件安全的定义及内涵3
    1.1.1软件安全的定义3
    1.1.2用信息安全的属性来理解软件安全4
    1.2软件安全问题4
    1.2.1引起软件安全问题的原因4
    1.2.2软件安全问题带来的影响6
    1.2.3软件安全面临的挑战7
    1.3软件安全发展历程8
    1.3.1黑客起源8
    1.3.2万维网兴起8
    1.3.3软件安全开发生命周期的提出9
    1.3.4在云中扩展安全开发9
    1.4软件安全学科的主要内容10
    1.4.1软件安全与系统安全、网络安全之间的关系10
    1.4.2软件安全的主流技术11
    1.5确保软件安全的工程化方法12
    1.6小结13
    参考文献14
    第2章主流的软件漏洞类型及典型攻击方法15
    2.1空间错误类内存漏洞及攻击方法15
    2.1.1堆缓冲区溢出漏洞15
    2.1.2栈缓冲区溢出17
    2.1.3格式化字符串漏洞攻击18
    2.2时间错误类内存漏洞及攻击方法19
    2.2.1Double-Free漏洞攻击19
    2.2.2Use-After-Free攻击20
    2.3条件竞争漏洞及攻击方法21
    2.3.1TOCTOU攻击21
    2.3.2Double-Fetch攻击22
    2.4代码注入型攻击24
    2.5代码重用型攻击25
    2.5.1Return-to-libc(Ret2libc)攻击25
    2.5.2ROP攻击28
    2.5.3JOP攻击31
    2.6控制流劫持攻击32
    2.7数据流劫持攻击32
    2.8内存泄露攻击33
    2.9小结34
    参考文献34
    第3章漏洞利用技术36
    3.1漏洞利用技术简介36
    3.1.1Exploit、Payload与Shellcode36
    3.1.2漏洞的可利用性37
    3.1.3漏洞利用的影响38
    3.2人工漏洞利用39
    3.2.1概述39
    3.2.2触发漏洞路径39
    3.2.3构造利用链41
    3.2.4绕过安全机制43
    3.2.5实例:CVE-2018-5767栈溢出漏洞44
    3.2.6实例:CVE-2011-0065UAF漏洞45
    3.3自动化漏洞利用47
    3.3.1基于二进制补丁比较的自动化漏洞利用47
    3.3.2面向控制流的自动化漏洞利用47
    3.3.3面向数据流的自动化漏洞利用48
    3.4小结49
    参考文献49
    第二篇软件脆弱性分析与软件漏洞挖掘
    第4章软件安全形式化验证53
    4.1软件安全形式化验证技术介绍53
    4.1.1什么是形式化验证53
    4.1.2定理证明方法简介54
    4.1.3模型检验方法简介54
    4.2软件安全形式化验证面临的挑战55
    4.2.1定理证明方法面临的挑战55
    4.2.2模型检验方法的算法挑战55
    4.2.3模型检验的建模挑战56
    4.3软件安全形式化验证的主流技术57
    4.3.1Kripke结构57
    4.3.2定理证明工具简介59
    4.3.3模型检验的关键技术60
    4.3.4模型检验的主流验证工具63
    4.4典型应用67
    4.4.1问题描述与建模67
    4.4.2使用NuSMV工具解决农夫过河问题68
    4.4.3使用SPIN工具解决农夫过河问题70
    4.5未来的发展趋势72
    4.5.1未来的发展方向72
    4.5.2新时代的挑战72
    4.6小结73
    参考文献73
    第5章符号执行技术74
    5.1符号执行的定义74
    5.2静态符号执行75
    5.2.1静态符号执行的原理75
    5.2.2静态符号执行的局限性76
    5.3动态符号执行76
    5.3.1混合测试77
    5.3.2执行生成测试79
    5.3.3选择性符号执行80
    5.4典型应用80
    5.4.1结合模糊测试进行漏洞检测80
    5.4.2代码覆盖率测试81
    5.4.3反混淆82
    5.5未来发展趋势82
    5.6小结84
    参考文献84
    第6章污点分析技术85
    6.1污点分析技术的定义85
    6.2静态污点分析技术86
    6.2.1静态数据流分析的图的可达性查询算法86
    6.2.2典型静态污点分析系统及应用88
    6.3动态污点分析技术89
    6.3.1动态污点分析技术的关键问题90
    6.3.2应用层动态污点分析技术93
    6.3.3典型应用层动态污点分析系统97
    6.3.4虚拟机层全系统动态污点分析技术102
    6.3.5典型全系统动态污点分析系统及应用102
    6.4典型应用104
    6.4.1自动化网络协议格式逆向分析技术104
    6.4.2程序恶意行为检测105
    6.4.3智能手机上的敏感信息跟踪与分析106
    6.4.4漏洞检测106
    6.5未来发展趋势107
    6.6小结108
    参考文献108
    第7章软件漏洞挖掘110
    7.1基于规则的软件漏洞挖掘110
    7.1.1基本概念110
    7.1.2数据流分析111
    7.1.3基于符号执行的漏洞挖掘121
    7.2克隆漏洞挖掘125
    7.2.1基本概念125
    7.2.2克隆漏洞挖掘的流程130
    7.2.3挑战与未来发展趋势134
    7.3智能漏洞挖掘136
    7.3.1基本概念136
    7.3.2智能漏洞挖掘流程137
    7.3.3数据表征138
    7.3.4模型学习140
    7.3.5未来发展趋势143
    7.4基于模糊测试的漏洞挖掘144
    7.4.1基本概念144
    7.4.2基于变异的模糊测试144
    7.4.3基于生成的模糊测试144
    7.4.4未来发展趋势145
    7.5典型应用145
    7.5.1VulDeePecker概述145
    7.5.2VulDeePecker总体架构146
    7.6未来发展趋势147
    7.7小结147
    参考文献148
    第三篇软件防护技术
    第8章代码安全与代码完整性保护151
    8.1代码安全面临的主要挑战151
    8.2代码的安全编程152
    8.2.1系统安全架构设计152
    8.2.2输入数据可信性验证152
    8.2.3缓冲区溢出防范153
    8.2.4程序错误与异常处理154
    8.3代码完整性保护155
    8.3.1软件水印技术155
    8.3.2代码混淆技术155
    8.3.3代码隐藏159
    8.3.4数据执行保护159
    8.4典型应用159
    8.4.1安全编码标准159
    8.4.2代码保护工具160
    8.5未来发展趋势161
    8.6小结161
    参考文献161
    第9章控制流完整性保护163
    9.1控制流劫持163
    9.1.1程序的控制流转移163
    9.1.2控制流劫持攻击164
    9.2控制流完整性保护165
    9.2.1控制流完整性的定义165
    9.2.2控制流完整性保护过程166
    9.3控制流完整性保护方案介绍167
    9.3.1粗粒度的CFI保护168
    9.3.2细粒度的CFI保护175
    9.3.3硬件辅助的CFI保护179
    9.4典型应用185
    9.5未来发展趋势186
    9.6小结186
    参考文献187
    第10章数据流与数据流完整性保护188
    10.1数据流定义188
    10.2数据流分析方法及分类188
    10.2.1程序控制流图188
    10.2.2程序数据流图189
    10.2.3数据流分析方法190
    10.3典型数据流分析方法193
    10.3.1定义可达分析194
    10.3.2存活变量分析196
    10.3.3典型数据流分析方法总结199
    10.4数据流分析方法的典型应用场景200
    10.4.1漏洞挖掘200
    10.4.2软件测试202
    10.4.3代码表示203
    10.5数据流完整性保护204
    10.5.1数据流完整性概念204
    10.5.2数据流完整性保护实例204
    10.5.3数据完整性保护的发展与挑战206
    10.6典型应用209
    10.6.1面向操作系统内核的数据流完整性保护209
    10.6.2面向实时系统的数据流完整性保护210
    10.7未来发展趋势210
    10.8小结211
    参考文献211
    第11章软件随机化保护技术213
    11.1ASLR介绍213
    11.1.1回顾:虚拟地址空间布局213
    11.1.2ASLR215
    11.1.3PIC和PIE技术218
    11.1.4实例:Windows操作系统上的ASLR机制219
    11.2ASLR的分类和实例223
    11.2.1时间维度223
    11.2.2粒度维度226
    11.2.3方法维度228
    11.3拓展:ASLR其他相关研究231
    11.3.1内核ASLR231
    11.3.2Retouching232
    11.4指令集随机化相关研究233
    11.4.1指令集直接加解密233
    11.4.2ASIST234
    11.4.3Polyglot236
    11.5典型应用238
    11.6未来发展趋势239
    11.7小结239
    参考文献240

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购