图书介绍
软件漏洞分析技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 吴世忠,郭涛,董国伟,张普含著 著
- 出版社: 北京:科学出版社
- ISBN:9787030418906
- 出版时间:2014
- 标注页数:520页
- 文件大小:95MB
- 文件页数:536页
- 主题词:软件可靠性
PDF下载
下载说明
软件漏洞分析技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 漏洞分析基础3
第1章 软件中的漏洞3
1.1 漏洞概述3
1.1.1 漏洞定义3
1.1.2 漏洞特点7
1.2 漏洞分类与分级9
1.2.1 漏洞分类9
1.2.2 漏洞分级12
1.3 漏洞的影响15
1.3.1 漏洞无处不在15
1.3.2 漏洞分析保障信息安全18
参考文献22
第2章 漏洞分析发展历程25
2.1 软件漏洞分析25
2.1.1 广义漏洞分析26
2.1.2 狭义漏洞分析26
2.2 原始萌芽阶段28
2.2.1 通信安全28
2.2.2 分析萌芽29
2.2.3 信息加密30
2.3 初步发展阶段30
2.3.1 计算机安全31
2.3.2 单一化漏洞挖掘31
2.3.3 操作系统防护32
2.4 高速发展阶段33
2.4.1 互联网安全33
2.4.2 多样化漏洞分析34
2.4.3 信息系统防护36
2.5 综合治理阶段38
2.5.1 网际安全38
2.5.2 系统化漏洞管控39
2.5.3 防御体系建设44
参考文献48
第3章 漏洞分析技术概述56
3.1 漏洞分析技术体系56
3.2 软件架构安全分析58
3.2.1 形式化架构分析技术59
3.2.2 工程化架构分析技术60
3.2.3 分析技术对比60
3.3 源代码漏洞分析61
3.3.1 基于中间表示的分析技术63
3.3.2 基于逻辑推理的分析技术64
3.3.3 分析技术对比64
3.4 二进制漏洞分析66
3.4.1 静态漏洞分析技术67
3.4.2 动态漏洞分析技术68
3.4.3 动静结合的漏洞分析技术68
3.4.4 分析技术对比69
3.5 运行系统漏洞分析70
3.5.1 信息收集71
3.5.2 漏洞检测71
3.5.3 漏洞确认72
3.5.4 分析技术对比72
参考文献73
第2部分 源代码漏洞分析79
第4章 数据流分析79
4.1 基本原理79
4.1.1 基本概念79
4.1.2 检测程序漏洞80
4.1.3 辅助支持技术83
4.2 方法实现85
4.2.1 使用数据流分析检测程序漏洞85
4.2.2 数据流分析作为辅助技术98
4.3 实例分析101
4.3.1 使用数据流分析检测程序漏洞101
4.3.2 数据流分析作为辅助技术106
4.4 典型工具107
4.4.1 Fortify SCA107
4.4.2 Coverity Prevent109
4.4.3 FindBugs112
参考文献114
第5章 污点分析116
5.1 基本原理116
5.1.1 基本概念116
5.1.2 使用污点分析技术挖掘程序漏洞117
5.2 方法实现119
5.2.1 基于数据流的污点分析119
5.2.2 基于依赖关系的污点分析125
5.3 实例分析126
5.4 典型工具128
5.4.1 Pixy128
5.4.2 TAJ130
参考文献131
第6章 符号执行134
6.1 基本原理134
6.1.1 基本概念134
6.1.2 检测程序漏洞136
6.1.3 构造测试用例138
6.1.4 与其他漏洞分析技术结合140
6.2 方法实现141
6.2.1 使用符号执行检测程序漏洞141
6.2.2 使用符号执行构造测试用例148
6.3 实例分析149
6.3.1 检测程序漏洞149
6.3.2 构造测试用例151
6.4 典型工具153
6.4.1 Clang153
6.4.2 KLEE156
参考文献158
第7章 模型检测161
7.1 基本原理161
7.1.1 基本概念161
7.1.2 技术框架162
7.1.3 方法特点163
7.2 方法实现164
7.2.1 程序建模165
7.2.2 安全缺陷属性描述166
7.2.3 程序漏洞检查168
7.3 实例分析170
7.3.1 线性时序逻辑检查170
7.3.2 分布式软件的漏洞检测172
7.4 典型工具175
7.4.1 SLAM176
7.4.2 MOPS178
参考文献182
第8章 定理证明185
8.1 基本原理185
8.1.1 基本概念185
8.1.2 技术框架186
8.1.3 方法特点187
8.2 方法实现187
8.2.1 程序转换188
8.2.2 属性描述192
8.2.3 定理证明194
8.3 实例分析198
8.3.1 整数溢出漏洞分析198
8.3.2 TLS协议逻辑漏洞分析200
8.3.3 输入验证类漏洞分析203
8.4 典型工具205
8.4.1 Saturn205
8.4.2 ESC/Java207
参考文献208
第3部分 二进制漏洞分析215
第9章 模糊测试215
9.1 基本原理215
9.1.1 基本概念215
9.1.2 基本过程216
9.2 方法实现217
9.2.1 输入数据的关联分析217
9.2.2 测试用例集的构建方法223
9.2.3 测试异常分析227
9.2.4 模糊测试框架231
9.3 实例分析232
9.3.1 文件模糊测试233
9.3.2 网络协议模糊测试236
9.3.3 ActiveX控件模糊测试239
9.4 典型工具242
9.4.1 Peach242
9.4.2 Sulley244
参考文献246
第10章 动态污点分析247
10.1 基本原理247
10.1.1 基本概念247
10.1.2 动态污点分析原理248
10.1.3 方法特点250
10.2 方法实现251
10.2.1 污点数据标记252
10.2.2 污点动态跟踪254
10.2.3 污点误用检查260
10.3 实例分析262
10.4 典型工具264
10.4.1 TaintCheck265
10.4.2 Argos265
10.4.3 TaintDroid267
参考文献268
第11章 基于模式的漏洞分析270
11.1 基本原理270
11.1.1 基本概念270
11.1.2 二进制文件结构271
11.2 方法实现277
11.2.1 反汇编分析277
11.2.2 逆向中间表示280
11.2.3 漏洞模式建模289
11.2.4 漏洞模式检测293
11.3 实例分析295
11.3.1 缓冲区溢出类漏洞实例(不安全函数调用)295
11.3.2 缓冲区溢出类漏洞实例(循环写内存)298
11.3.3 整数溢出类漏洞实例299
11.3.4 内存地址对象破坏性调用类漏洞实例300
11.4 典型工具302
11.4.1 BinNavi302
11.4.2 BAP303
参考文献304
第12章 基于二进制代码比对的漏洞分析307
12.1 基本原理307
12.1.1 研究现状307
12.1.2 基本原理308
12.2 方法实现310
12.2.1 基于文本的二进制代码比对310
12.2.2 基于图同构的二进制比对311
12.2.3 基于结构化的二进制比对313
12.2.4 软件补丁的二进制比对技术317
12.3 实例分析318
12.3.1 漏洞信息搜集318
12.3.2 搭建调试环境318
12.3.3 补丁比对319
12.3.4 静态分析321
12.3.5 动态调试322
12.4 典型工具324
12.4.1 Bindiff324
12.4.2 Eye Binary Diffing Suite326
参考文献328
第13章 智能灰盒测试330
13.1 基本原理330
13.1.1 基本概念330
13.1.2 智能灰盒测试的过程331
13.2 方法实现332
13.2.1 动态符号执行333
13.2.2 路径控制与定向遍历339
13.2.3 路径约束求解350
13.2.4 漏洞触发数据生成359
13.3 实例分析364
13.3.1 关键路径提取364
13.3.2 中间符号设置365
13.3.3 污点分析366
13.3.4 执行Trace获取368
13.3.5 路径控制与定向遍历369
13.3.6 约束求解370
13.3.7 结论371
13.4 典型工具371
13.4.1 Dart371
13.4.2 Smart fuzzing373
13.4.3 BitBlaze375
参考文献376
第4部分 架构安全和运行系统漏洞分析383
第14章 软件架构安全分析383
14.1 基本原理383
14.1.1 软件架构定义383
14.1.2 架构安全概述384
14.1.3 架构安全分析过程386
14.2 方法实现386
14.2.1 形式化分析技术386
14.2.2 工程化分析技术391
14.3 实例分析400
14.3.1 形式化分析实例——UMLsec400
14.3.2 工程化分析实例——基于Web应用程序的威胁建模403
14.4 典型工具406
14.4.1 威胁建模工具406
14.4.2 软件架构分析工具408
参考文献409
第15章 运行系统漏洞分析411
15.1 基本原理411
15.1.1 基本概念411
15.1.2 运行系统漏洞分析412
15.2 方法实现414
15.2.1 信息收集414
15.2.2 配置管理漏洞检测417
15.2.3 通信协议漏洞检测418
15.2.4 授权认证漏洞检测420
15.2.5 数据验证漏洞检测423
15.2.6 数据安全性漏洞检测425
15.3 实例分析426
15.3.1 信息收集426
15.3.2 漏洞检测过程426
15.4 典型工具429
15.4.1 Nmap429
15.4.2 Nessus430
15.4.3 微软基线安全分析器431
15.4.4 WVS432
参考文献434
第5部分 前沿技术及未来展望439
第16章 漏洞分析领域新挑战439
16.1 移动智能终端漏洞分析439
16.1.1 领域背景439
16.1.2 漏洞分析技术440
16.1.3 应对措施443
16.2 云计算平台漏洞分析444
16.2.1 领域背景444
16.2.2 漏洞分析技术446
16.2.3 应对措施449
16.3 物联网漏洞分析449
16.3.1 领域背景449
16.3.2 漏洞分析技术451
16.3.3 应对措施455
16.4 工控系统漏洞分析456
16.4.1 领域背景456
16.4.2 漏洞分析技术457
16.4.3 应对措施461
16.5 其他新兴领域的漏洞分析462
16.5.1 智能家居的漏洞分析462
16.5.2 智能交通的漏洞分析464
16.5.3 可穿戴设备的漏洞分析466
参考文献467
第17章 漏洞分析技术展望476
17.1 理论突破476
17.1.1 软件模型构建476
17.1.2 漏洞模式提取477
17.1.3 技术极限求解478
17.2 技术发展479
17.2.1 精确度判定479
17.2.2 分析性能的提高480
17.2.3 智能化提升481
17.3 工程实现482
17.3.1 大规模软件的漏洞分析482
17.3.2 新型平台上的漏洞分析485
17.3.3 通用平台级漏洞分析软件开发488
参考文献489
附录A 国内外重要漏洞库介绍492
A.1 国家级漏洞库492
A.2 行业级漏洞库495
A.3 民间级漏洞库496
参考文献502
附录B 国内外重要安全标准介绍503
B.1 总体情况503
B.2 基础类标准504
B.2.1 国内标准504
B.2.2 国际标准505
B.3 防范类标准509
B.3.1 国内标准509
B.3.2 国际标准512
B.4 管理类标准514
B.4.1 国内标准514
B.4.2 国际标准515
B.5 应用类标准517
B.5.1 国际标准517
热门推荐
- 3280113.html
- 1592233.html
- 342277.html
- 3590607.html
- 300491.html
- 2666662.html
- 1323454.html
- 3537945.html
- 1656266.html
- 86431.html
- http://www.ickdjs.cc/book_552301.html
- http://www.ickdjs.cc/book_1667569.html
- http://www.ickdjs.cc/book_267887.html
- http://www.ickdjs.cc/book_3159488.html
- http://www.ickdjs.cc/book_176033.html
- http://www.ickdjs.cc/book_3861034.html
- http://www.ickdjs.cc/book_558987.html
- http://www.ickdjs.cc/book_2642109.html
- http://www.ickdjs.cc/book_710702.html
- http://www.ickdjs.cc/book_1623851.html