书籍详情

软件安全

软件安全

作者:徐国胜

出版社:北京邮电大学出版社

出版时间:2020-01-01

ISBN:9787563559657

定价:¥54.00

购买这本书可以去
内容简介
  《软件安全》内容共分为10章。第1章为软件安全概述。第2、3、4章对软件漏洞概念、典型的软件漏洞和软件漏洞的挖掘与利用进行了详细的介绍与分析。第5、6、7章则对恶意代码进行概述,并分析了恶意代码的机理以及防范技术。第8章介绍了软件攻击与防御的一般技术。第9章介绍了软件分析技术。第10章介绍了一般软件防护技术。该书可以作为普通高等学校网络空间安全、信息安全等专业本科软件安全课程教材,亦可以供其他专业学生和科研人员参考。
作者简介
  徐国胜,男,生于1978年1月,讲师,2008年毕业于北京邮电大学,信息安全专业,博士学位,毕业后至今任职北京邮电大学。多年来,本人一直从事信息安全及相关专业的研究工作,发表学术论文十余篇,参与了多个信息安全相关项目与课题科研。
目录
第1章软件安全概述1
1.1软件与软件安全1
1.2软件安全威胁1
第2章软件漏洞4
2.1漏洞的概念4
2.1.1经典安全事件4
2.1.2漏洞的定义5
2.2漏洞的产生7
2.2.1漏洞产生因素7
2.2.2漏洞产生条件8
2.3漏洞的分类9
2.3.1漏洞分类依据9
2.3.2典型的漏洞库及其分类13
2.4漏洞的利用方式14
2.4.1本地攻击模式14
2.4.2远程主动攻击模式15
2.4.3远程被动攻击模式15
第3章典型的软件漏洞16
3.1缓冲区溢出漏洞16
3.1.1缓冲区的工作原理16
3.1.2受影响的编程语言20
3.1.3栈溢出案例及分析21
3.1.4堆溢出案例及分析26
3.1.5格式化串漏洞案例及分析27
3.1.6弥补及防御措施31
3.2Web应用程序漏洞34
3.2.1受影响的编程语言36
3.2.2漏洞发掘技巧44
3.2.3SQL注入漏洞案例及分析48
3.2.4跨站脚本漏洞案例及分析49
3.2.5跨站请求伪造漏洞案例及分析54
3.2.6弥补及防御措施55
3.3竞争条件56
3.3.1受影响的编程语言57
3.3.2漏洞发掘技巧58
3.3.3漏洞案例分析59
3.3.4弥补及防御措施60
第4章软件漏洞的挖掘和利用63
4.1漏洞的挖掘63
4.1.1源代码漏洞挖掘63
4.1.2二进制漏洞挖掘80
4.1.3运行系统漏洞挖掘93
4.2漏洞的利用95
4.2.1Shellcode开发95
4.2.2具体技术及平台框架97
4.3漏洞的危害评价100
4.3.1漏洞安全危害属性分析100
4.3.2漏洞危害评价方法105
第5章恶意代码概述112
5.1恶意代码的概念112
5.1.1恶意代码的传播途径112
5.1.2感染恶意代码的症状113
5.2恶意代码的发展历史117
5.3恶意代码的种类120
5.3.1PC端恶意代码的种类120
5.3.2移动端恶意代码的种类121
5.4恶意代码的命名规则123
5.5恶意代码的未来发展趋势125
第6章恶意代码机理分析127
6.1传统计算机病毒127
6.1.1计算机病毒概述127
6.1.2计算机病毒结构128
6.1.3计算机病毒工作机制131
6.1.4案例分析138
6.2宏病毒152
6.2.1宏病毒概述152
6.2.2宏病毒的工作机制153
6.3特洛伊木马病毒161
6.3.1木马病毒程序的基本概念161
6.3.2木马病毒程序的关键技术164
6.4蠕虫病毒174
6.4.1蠕虫病毒概述174
6.4.2蠕虫病毒的工作机制177
6.4.3蠕虫病毒案例分析179
第7章恶意代码防范技术186
7.1恶意代码防范技术的发展186
7.1.1DOS杀毒时代187
7.1.2Windows时代187
7.1.3互联网时代187
7.2恶意代码防范理论模型188
7.3恶意代码防范思路189
7.4恶意代码的检测190
7.4.1恶意代码的常规检测方法190
7.4.2常见恶意代码的检测技术195
7.4.3移动端恶意代码检测技术198
7.5恶意代码的清除201
7.5.1清除恶意代码的一般准则201
7.5.2常见恶意代码清除技术202
7.6恶意代码的预防204
7.6.1恶意代码的常规预防技术204
7.6.2恶意代码的免疫原理208
7.6.3恶意代码的免疫方法208
7.6.4数字免疫系统209
7.6.5数据备份与数据恢复210
7.7恶意代码防治策略211
7.7.1基本准则211
7.7.2防治策略212
第8章软件攻击与防御方法222
8.1攻击策略222
8.1.1被破解对象的原型222
8.1.2破解者的动机224
8.1.3破解是如何进行的226
8.1.4破解方法228
8.1.5破解工具230
8.1.6破解技术231
8.2防御方法241
8.2.1防止调试241
8.2.2防止分析241
8.2.3防止修改241
第9章软件分析技术243
9.1静态分析243
9.1.1控制流分析243
9.1.2数据流分析250
9.1.3数据依赖分析254
9.1.4别名分析255
9.1.5切片260
9.2动态分析261
9.2.1调试261
9.2.2代码注入268
9.2.3HOOK技术275
9.2.4沙箱技术291
第10章软件防护技术293
10.1防逆向分析293
10.1.1代码混淆293
10.1.2软件水印293
10.1.3资源保护293
10.1.4加壳297
10.1.5资源与代码加密303
10.2防动态调试312
10.2.1函数检测312
10.2.2数据检测312
10.2.3符号检测313
10.2.4窗口检测314
10.2.5特征码检测314
10.2.6行为检测315
10.2.7断点检测316
10.2.8功能破坏316
10.2.9行为占用317
10.3数据校验318
10.3.1文件校验318
10.3.2内存校验322
10.4代码混淆技术325
10.4.1静态混淆325
10.4.2动态混淆329
参考文献330
猜您喜欢

读书导航