软件漏洞分析技术 下载 mobi epub pdf 电子书 2024
☆☆☆☆☆
简体网页||
繁体网页
吴世忠,郭涛,董国伟 等 著
下载链接在页面底部
点击这里下载
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
发表于2024-11-22
类似图书 点击查看全场最低价
图书介绍
出版社: 科学出版社
ISBN:9787030418906
版次:1
商品编码:11558506
包装:平装
开本:16开
出版时间:2014-11-01
用纸:胶版纸
页数:520
字数:770000
正文语种:中文
相关图书
图书描述
产品特色
编辑推荐
适读人群 :漏洞分析技术和理论的研究人员;信息安全专业相关的教师和学生;漏洞分析和漏洞挖掘工程师 适合初学者快速掌握软件漏洞测试相关基础知识
内容简介
《软件漏洞分析技术》首先介绍了软件漏洞在当今社会所造成的影响,进而引出漏洞的基本概念,包括定义、特点、分类等,在此基础上总结了现今普遍应用的漏洞分析方法,并进一步将其划分为源代码漏洞分析、二进制漏洞分析、架构安全性分析和运行系统漏洞分析等4大类别;在后面的章节中对4大类漏洞分析技术所包含的具体技术从基本原理、实现方法、实例分析和典型使用等几个方面进行展开;并在*后对未来漏洞分析的前景进行了展望。
目录
第1部分 漏洞分析基础第1章 软件中的漏洞1.1 漏洞概述1.1.1 漏洞定义1.1.2 漏洞特点1.2 漏洞分类与分级1.2.1 漏洞分类1.2.2 漏洞分级1.3 漏洞的影响1.3.1 漏洞无处不在1.3.2 漏洞分析保障信息安全参考文献第2章 漏洞分析发展历程2.1 软件漏洞分析2.1.1 广义漏洞分析2.1.2 狭义漏洞分析2.2 原始萌芽阶段2.2.1 通信安全2.2.2 分析萌芽2.2.3 信息加密2.3 初步发展阶段2.3.1 计算机安全2.3.2 单一化漏洞挖掘2.3.3 操作系统防护2.4 高速发展阶段2.4.1 互联网安全2.4.2 多样化漏洞分析2.4.3 信息系统防护2.5 综合治理阶段2.5.1 网际安全2.5.2 系统化漏洞管控2.5.3 防御体系建设参考文献第3章 漏洞分析技术概述3.1 漏洞分析技术体系3.2 软件架构安全分析3.2.1 形式化架构分析技术3.2.2 工程化架构分析技术3.2.3 分析技术对比3.3 源代码漏洞分析3.3.1 基于中间表示的分析技术3.3.2 基于逻辑推理的分析技术3.3.3 分析技术对比3.4 二进制漏洞分析3.4.1 静态漏洞分析技术3.4.2 动态漏洞分析技术3.4.3 动静结合的漏洞分析技术3.4.4 分析技术对比3.5 运行系统漏洞分析3.5.1 信息收集3.5.2 漏洞检测3.5.3 漏洞确认3.5.4 分析技术对比参考文献
第2部分 源代码漏洞分析第4章 数据流分析4.1 基本原理……第3部分 二进制漏洞分析第4部分 构架安全和运行系统漏洞分析第5部分 前沿技术及未来展望附录
精彩书摘
2.3.1计算机安全 随着计算机技术的发展,社会各方面对于计算机技术需求量不断增加,使得计算机安全问题也日益突出。操作系统作为计算机软硬件统一的管理平台,是引发各种计算机安全问题的主要载体,其中通过漏洞提升访问权限来窃取系统中的信息或通过病毒损坏系统文件是最常见的安全问题。首先,攻击者利用漏洞得到计算机的合法身份进入计算机系统,肆意对计算机中的数据进行复制、修改、删除等操作。美国五角大楼的计算机专家曾模仿黑客攻击了自己的计算机系统1.2万次,其中88%均成功。其次,恶性病毒传播往往借助于软件漏洞,可以使整个计算机系统崩溃,最终导致数据的破坏。计算机病毒主要在DOS、Windows、WindowsNT、UNIX等操作系统下通过文件拷贝的方式传播,早期的计算机病毒主要破坏DOS引导区、文件分配表、可执行文件,后期出现了专门针对Windows、文本文件、数据库文件的病毒;再次,由于操作系统自身存在的安全漏洞和后门,也会带来安全隐患。例如,输入输出的非法访问,即在某些操作系统中一旦I/O操作检查通过后,该操作系统将继续执行而不再检查,从而造成后续操作的非法访问。还有某些操作系统使用公共的系统缓冲区,任何用户都可以使用该缓冲区,如果缺乏严格的安全措施,那么其中的信息(如用户的认证数据、口令等)就有可能泄露。 由此,如果设计操作系统时不能处理好开放和隔离两者之间的矛盾,就会蕴藏巨大的安全隐患,计算机安全问题必然造成访问控制的混乱。为减少安全问题,以“预防、消除和减少计算机系统用户的非授权行为”为核心的计算机安全的概念逐渐开始流行。计算机安全是对数据处理系统采取的技术及管理方面的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏和更改,其核心是防止非授权的用户通过提升自己的权限来获取计算机系统中的信息。 2.3.2单一化漏洞挖掘 为减少操作系统漏洞以降低计算机安全隐患,以手工分析为主的漏洞分析技术开始出现,但早期漏洞分析技术比较单一。例如,1973年Kildall提出了数据流分析方法,指出这种方法可用于分析程序在不同点计算的信息,可被编译器用于程序优化。80年代,Jones和Shivers开始使用控制流分析技术对程序代码进行静态分析。1980年,美国密歇根大学的:Hebbard小组使用“渗透分析”(Penetration Analysis)方法分析了某虚拟内存系统中的部分漏洞口。1990年,美国伊利诺斯大学的Marick发表系统漏洞调查报告,对系统漏洞的形成特点做出了统计分析。90年代中期,Mudge和Aleph以x86为平台,对计算机系统中的栈结构及系统栈中的缓冲区溢出漏洞做了详细描述,利用反汇编和下断点等程序调试技术进行了分析与演示,最后编写了相关实例和针对这些实例的攻击代码,这使得原本神秘莫测的漏洞分析变得浅显易懂,而这正是此阶段进行漏洞分析所普遍使用的方法。基于此,更多的分析人员也渐渐掌握了缓冲区溢出漏洞的分析方法。在手工分析时,主要使用程序逆向分析工具辅助进行,主要包括商业化的反汇编器、调试器等,常见的如IDA、OllyDbg和C32Asm等,它们可以帮助分析人员理解二进制代码的整体结构和模块,并在可知的执行路径上进行相应的实际跟踪,因此更便于程序漏洞的发现。 ……
前言/序言
软件漏洞分析技术 下载 mobi epub pdf txt 电子书 格式
软件漏洞分析技术 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024
软件漏洞分析技术 下载 mobi pdf epub txt 电子书 格式 2024
软件漏洞分析技术 下载 mobi epub pdf 电子书
用户评价
评分
☆☆☆☆☆
很少有该类型的书。漏洞挖掘书籍,全面详细。有部分小的错误, 不影响书的价值
评分
☆☆☆☆☆
不错,,, 京东服务很好
评分
☆☆☆☆☆
不错,,, 京东服务很好
评分
☆☆☆☆☆
随着计算机技术的发展,社会各方面对于计算机技术需求量不断增加,使得计算机安全问题也日益突出。操作系统作为计算机软硬件统一的管理平台,是引发各种计算机安全问题的主要载体,其中通过漏洞提升访问权限来窃取系统中的信息或通过病毒损坏系统文件是最常见的安全问题。首先,攻击者利用漏洞得到计算机的合法身份进入计算机系统,肆意对计算机中的数据进行复制、修改、删除等操作。美国五角大楼的计算机专家曾模仿黑客攻击了自己的计算机系统1.2万次,其中88%均成功。其次,恶性病毒传播往往借助于软件漏洞,可以使整个计算机系统崩溃,最终导致数据的破坏。计算机病毒主要在DOS、Windows、WindowsNT、UNIX等操作系统下通过文件拷贝的方式传播,早期的计算机病毒主要破坏DOS引导区、文件分配表、可执行文件,后期出现了专门针对Windows、文本文件、数据库文件的病毒;再次,由于操作系统自身存在的安全漏洞和后门,也会带来安全隐患。例如,输入输出的非法访问,即在某些操作系统中一旦I/O操作检查通过后,该操作系统将继续执行而不再检查,从而造成后续操作的非法访问。还有某些操作系统使用公共的系统缓冲区,任何用户都可以使用该缓冲区,如果缺乏严格的安全措施,那么其中的信息(如用户的认证数据、口令等)就有可能泄露。
评分
☆☆☆☆☆
以前从来不去评价,不知道浪费多少积分,自从知道积分可以抵现金的时候,才知道积分的重要。后来我就把这段话复制了,走到哪,复制到哪,即能赚积分,还非常省;特别是不用认真的评论了,又健康快乐能么么哒。东西其实真的不错。
评分
☆☆☆☆☆
书籍不错,喜欢在京东买书,送货上门很方便啊
评分
☆☆☆☆☆
书是正版,纸张质量好,目前正在学习软件测试,希望自己能认真看完,加油。
评分
☆☆☆☆☆
书挺好的,还不错,送货也很快
评分
☆☆☆☆☆
适合初学者快速掌握软件漏洞测试相关基础知识
类似图书 点击查看全场最低价
软件漏洞分析技术 mobi epub pdf txt 电子书 格式下载 2024