安全軟件開發之道

安全軟件開發之道 pdf epub mobi txt 電子書 下載2025

出版者:機械工業齣版社
作者:[美]John Viega
出品人:
頁數:314
译者:殷麗華
出版時間:2014-3-20
價格:79.00元
裝幀:平裝
isbn號碼:9787111459156
叢書系列:信息安全技術叢書
圖書標籤:
  • 計算機
  • 計算機安全
  • 安全
  • 軟件開發
  • 編程
  • 軟件脆弱性分析
  • 安全開發
  • 軟件安全
  • Web安全
  • 代碼安全
  • 漏洞分析
  • 安全測試
  • 開發規範
  • 安全工程
  • 應用安全
  • 威脅建模
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

本書被譽為安全技術領域的“黃帝內經”,由安全技術大師親力打造,暢銷全球,數位安全技術專傢聯袂推薦。綜閤論述如何在軟件開發整個生命周期內建立安全屏障,對於設計安全的軟件給齣瞭高屋建瓴的指南,全麵翔實,深入淺齣。對於任何關注安全軟件開發的人來說,都是一本必備之書。

本書分為兩大部分。第一部分介紹在編寫代碼之前應該瞭解的軟件安全知識,講解如何在軟件工程的實踐中引入安全性,任何涉及軟件開發的人都應該閱讀。主要內容包括:軟件安全概論、軟件安全風險管理、技術的選擇、開放源代碼和封閉源代碼、軟件安全的指導原則、軟件審計。第二部分涉及軟件開發實現的細節,介紹如何在編程中避免一些常見的安全問題,適閤編程一綫的技術人員參考。主要內容包括:緩衝區溢齣、訪問控製、競爭條件、隨機性和確定性、密碼學的應用、信任管理和輸入驗證、口令認證、數據庫安全、客戶端安全、穿越防火牆等。

著者簡介

作者簡介

John Viega 美國安全軟件解決方案公司(www.securesw.com)的CTO,是軟件安全領域知名的專傢。他設計並發布瞭安全領域內的許多工具,包括代碼掃描器(ITS4和RATS)、隨機數套件(EGADS)、自動修補工具以及安全編程庫等。他還是Mailman的原始開發者、GNU郵件列錶的管理者。

Gary McGraw 美國Cigital公司的CTO,在安全風險管理領域從事軟件安全性研究和技術規劃工作。他是美國空軍研究實驗室、DARPA、美國國傢科學基金以及NIST高級技術項目的資助對象和首席調研員。曾經撰寫瞭多本信息安全技術圖書。

譯者簡介

殷麗華 博士,IEEE會員,現任職於中國科學院信息工程研究所。主持和參加國傢973、863、自然科學基金、發改委安全産品專項等多項國傢級重大項目,具有豐富的軟件開發與組織管理經驗。研究領域包括網絡與信息安全、安全性分析、物聯網安全技術等。

張鼕艷 博士,計算機學會會員,任職於北京科技大學計算機與通信工程學院,承擔或參與瞭多項相關領域的重大課題,積纍瞭豐富的項目開發與管理經驗。主要研究方嚮是網絡與信息安全、基於P2P網絡的多媒體傳輸等。

郭雲川 博士,曾參與多項國傢級網絡與信息安全項目建設,目前主要從事物聯網隱私保護研發工作。主要研究方嚮為安全分析、物聯網安全技術、形式化方法等。

顔子夜 博士,曾參與分布式、嵌入式、高性能計算等類型的多個軟件係統的開發工作,目前主要從事醫學圖像處理研究和大型醫療裝備係統的開發工作。

圖書目錄

譯者序
對本書的贊譽

前言
緻謝
第1章 軟件安全概論 1
1.1 都是軟件惹的禍 1
1.2 對安全問題的處理 4
1.2.1 Bugtraq 5
1.2.2 CERT 公告 5
1.2.3 RISKS文摘 6
1.3 影響軟件安全的技術趨勢 6
1.4 非功能性需求 9
1.4.1 什麼是安全 10
1.4.2 難道隻是可靠性 10
1.5 “滲透-修補”是個壞方法 11
1.6 藝術和工程 12
1.7 安全目標 12
1.7.1 預防 13
1.7.2 跟蹤與審計 13
1.7.3 監控 13
1.7.4 隱私和保密 14
1.7.5 多級安全 14
1.7.6 匿名 14
1.7.7 認證 15
1.7.8 完整性 16
1.8 常見軟件安全缺陷 16
1.9 軟件項目目標 17
1.10 結論 18
第2章 軟件安全風險管理 19
2.1 軟件安全風險管理概述 19
2.2 安全人員的任務 21
2.3 軟件生命周期中的軟件安全人員 22
2.3.1 獲取需求 22
2.3.2 風險評估 23
2.3.3 安全設計 24
2.3.4 實現 25
2.3.5 安全測試 25
2.4 現實的權衡 26
2.5 讓人們去思考安全性 26
2.6 軟件風險管理實踐 26
2.6.1 當開發走嚮歧途 27
2.6.2 當安全分析走嚮歧途 27
2.7 通用準則 28
2.8 結論 30
第3章 技術的選擇 31
3.1 語言的選擇 31
3.2 分布式對象平颱的選擇 34
3.2.1 COBRA 34
3.2.2 DCOM 35
3.2.3 EJB和RMI 37
3.3 操作係統的選擇 37
3.4 認證技術 38
3.4.1 基於主機的認證 39
3.4.2 物理令牌 40
3.4.3 生物認證 40
3.4.4 密碼認證 41
3.4.5 深度防禦與認證 41
3.5 結論 42
第4章 開放源代碼和封閉源代碼 43
4.1 通過隱藏實現安全 43
4.1.1 逆嚮工程 45
4.1.2 代碼混淆 46
4.1.3 緊包軟件的安全 47
4.1.4 通過隱藏實現安全並非萬能 47
4.2 開源軟件 47
4.3 “多眼球現象”是真的嗎 47
4.3.1 漏洞檢測是睏難的 49
4.3.2 其他的憂慮 50
4.4 關於發布加密算法 51
4.5 另外兩個關於開源的謬論 51
4.5.1 微軟謬論 51
4.5.2 Java謬論 52
4.6 例子:GNU Mailman的安全 52
4.7 證據:特洛伊木馬 53
4.8 開放源碼還是不開放源碼 54
4.9 另一個來自於緩衝區溢齣的安全教訓 54
4.10 忠告 55
4.11 結論 55
第5章 軟件安全的指導原則 56
5.1 確保最薄弱環節的安全 57
5.2 深度防禦 59
5.3 失效安全 60
5.4 最小特權 62
5.5 分割 63
5.6 盡可能簡單 64
5.7 提升隱私權 66
5.8 記住隱藏信息很睏難 68
5.9 不要輕信 69
5.10 使用社會資源 70
5.11 結論 70
第6章 軟件審計 71
6.1 架構的安全性分析 73
6.1.1 攻擊樹 74
6.1.2 報告分析結果 78
6.2 實現安全性分析 79
6.2.1 審計源代碼 79
6.2.2 源碼級的安全審計工具 80
6.2.3 在分析中使用RATS 81
6.2.4 安全掃描軟件的有效性 82
6.3 結論 83
第7章 緩衝區溢齣 84
7.1 什麼是緩衝區溢齣 86
7.2 為什麼緩衝溢齣是安全問題 87
7.3 緩衝區溢齣的防禦 89
7.4 主要的陷阱 89
7.5 內部緩衝區溢齣 93
7.6 更多的輸入溢齣 93
7.7 其他風險 94
7.8 幫助工具 94
7.9 堆破壞和棧破壞 96
7.10 堆溢齣 98
7.11 棧溢齣 101
7.11.1 破譯堆棧 101
7.11.2 陷入無限循環……並更糟 105
7.12 代碼攻擊 113
7.12.1 UNIX漏洞利用 114
7.12.2 關於Windows 119
7.13 結論 119
第8章 訪問控製 120
8.1 UNIX訪問控製模型 120
8.1.1 UNIX權限工作原理 121
8.1.2 修改文件屬性 122
8.1.3 修改文件的所有權 124
8.1.4 umask命令 125
8.1.5 編程接口 125
8.1.6 Setuid編程 127
8.2 Windows NT的訪問控製 130
8.3 分割 132
8.4 細粒度權限 134
8.5 結論 134
第9章 競爭條件 135
9.1 什麼是競爭條件 135
9.2 檢查時間與使用時間 138
9.2.1 攻破passwd 139
9.2.2 避免 TOCTOU 問題 142
9.3 安全的文件訪問 143
9.4 臨時文件 146
9.5 文件鎖定 146
9.6 其他競爭條件 147
9.7 結論 148
第10章 隨機性和確定性 149
10.1 僞隨機數發生器 149
10.1.1 僞隨機數發生器實例 151
10.1.2 Blum-Blum-ShubPRNG 152
10.1.3 Tiny PRNG 153
10.1.4 對PRNG的攻擊 153
10.1.5 在網絡賭博遊戲中作弊 153
10.1.6 PRNG的統計測試 155
10.2 熵的收集和估計 155
10.2.1 硬件解決方案 156
10.2.2 軟件解決方案 158
10.2.3 糟糕的熵收集示例 163
10.3 處理熵 164
10.4 實用的隨機數據來源 166
10.4.1 Tiny 166
10.4.2 Windows的隨機數據 167
10.4.3 Linux的隨機數 167
10.4.4 Java中的隨機數 169
10.5 結論 171
第11章 密碼學的應用 172
11.1 一般性建議 172
11.1.1 開發者並不是密碼專傢 173
11.1.2 數據完整性 174
11.1.3 密碼齣口的有關法律 174
11.2 常用密碼庫 175
11.2.1 Cryptlib 175
11.2.2 OpenSSL 176
11.2.3 Crypto++ 177
11.2.4 BSAFE 178
11.2.5 Cryptix 179
11.3 利用密碼學編程 180
11.3.1 加密 180
11.3.2 散列算法 184
11.3.3 公共密鑰加密 185
11.3.4 多綫程 189
11.3.5 cookie加密 189
11.4 加密散列更多的應用 191
11.5 SSL和TLS 192
11.6 Stunnel 194
11.7 一次一密 195
11.8 結論 198
第12章 信任管理和輸入驗證 199
12.1 關於信任 200
12.2 不恰當信任的例子 201
12.2.1 信任是傳遞的 201
12.2.2 預防惡意的調用者 204
12.2.3 安全地調用其他程序 208
12.2.4 源自Web的問題 210
12.2.5 客戶端安全 212
12.2.6 Perl問題 214
12.2.7 格式字符串攻擊 215
12.3 自動檢測輸入問題 216
12.4結論 219
第13章 口令認證 220
13.1?口令存儲 220
13.2?嚮口令數據庫中添加用戶 222
13.3?口令認證的方式 231
13.4?口令選擇 235
13.4.1?更多的建議 236
13.4.2?擲骰子 237
13.4.3?口令短語 240
13.4.4?應用程序選擇的口令 241
13.5?一次性口令 242
13.6?結論 252
第14章 數據庫安全 253
14.1?基礎知識 253
14.2?訪問控製 254
14.3?在訪問控製中使用視圖 256
14.4?字段保護 257
14.5?針對統計攻擊的安全防衛 260
14.6?結論 263
第15章 客戶端安全 264
15.1?版權保護方案 266
15.1.1?許可證文件 273
15.1.2?防範偶然性盜版 274
15.1.3?其他的許可證特性 275
15.1.4?其他的版權保護方案 275
15.1.5?對不可信客戶端的身份認證 276
15.2?防篡改 277
15.2.1?反調試措施 277
15.2.2?校驗和 279
15.2.3?應對濫用 279
15.2.4?誘餌 280
15.3?代碼混淆 280
15.3.1?基本的代碼混淆技術 281
15.3.2?加密部分程序 282
15.4?結論 284
第16章 穿越防火牆 285
16.1?基本策略 285
16.2?客戶端代理 287
16.3?服務器代理 288
16.4?SOCKS 289
16.5?對等網絡 290
16.6?結論 292
附錄A 密碼學基礎 293
參考文獻 310
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

翻譯一般。

评分

翻譯一般。

评分

翻譯一般。

评分

翻譯一般。

评分

翻譯一般。

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有