注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)軟件工程及軟件方法學(xué)軟件安全性理論與實(shí)踐

軟件安全性理論與實(shí)踐

軟件安全性理論與實(shí)踐

定 價:¥105.00

作 者: Haralambos Mouratidis(哈拉蘭博斯·莫拉提迪斯)編者,米磊 趙皚 譯
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)/網(wǎng)絡(luò) 軟件工程/開發(fā)項(xiàng)目管理

ISBN: 9787121265761 出版時間: 2015-08-01 包裝:
開本: 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  針對大規(guī)模復(fù)雜軟件系統(tǒng),我們需要解決安全性問題全局方案,即在多個層次中提供深度防御,并避免漏掉任何一種特定類型的威脅。本書展示了安全軟件系統(tǒng)領(lǐng)域內(nèi)優(yōu)秀研究者所做出的貢獻(xiàn)。這些貢獻(xiàn)涵蓋了軟件生命周期的大部分內(nèi)容,諸如安全模式、開發(fā)方法與框架、隱私與信任,以及代碼分析等,涉及了從高層威脅及早期用戶需求到復(fù)雜技術(shù)細(xì)節(jié)的不同方面。本書為非專業(yè)人員了解軟件安全性提供了指南,是專業(yè)人員研究軟件系統(tǒng)安全與隱私相關(guān)工作的基礎(chǔ)性讀物。

作者簡介

暫缺《軟件安全性理論與實(shí)踐》作者簡介

圖書目錄

第 1 章 安全軟件實(shí)踐現(xiàn)狀:專家對前景的展望. 1
1.1 引言 1
1.2 背景 2
1.3 實(shí)踐現(xiàn)狀:發(fā)揮**作用3
1.4 出現(xiàn)的問題和進(jìn)一步研究的一些要點(diǎn) 14
1.5 結(jié)論和建議 15
第 2 章 使用安全模式開發(fā)安全系統(tǒng) 19
2.1 引言 19
2.2 安全軟件開發(fā)方法學(xué) 21
2.3 安全模式的建模和分類 24
2.4 誤用模式 29
2.5 訪問控制模型的特征和選擇 31
2.6 在安全方法學(xué)中添加數(shù)據(jù)庫 33
2.7 相關(guān)工作 33
2.8 總結(jié)與展望 34
第 3 章 一種基于模式的安全軟件開發(fā)方法 39
3.1 簡介 40
3.2 研究背景 41
3.3 使用模式的安全工程過程概述 47
3.4 安全需求工程中的問題框架應(yīng)用 49
3.5 安全規(guī)約的開發(fā) 70
3.6 安全結(jié)構(gòu)的設(shè)計(jì) 82
3.7 未來研究方向 90
3.8 結(jié)論 90
第 4 章 安全模式:建模方法比較 96
4.1 引言 97
4.2 安全模式的特征 98
4.3 運(yùn)行實(shí)例 101
4.4 安全建模方法 103
4.5 建模方法比較 134
4.6 總結(jié)和未來工作 135
致謝 136
第 5 章 貫穿于信息系統(tǒng)開發(fā)周期的信息安全 141
5.1 引言 142
5.2 貫穿于軟件開發(fā)過程的安全性 143
5.3 我們的方案 155
5.4 結(jié)論 183
致謝 184
第 6 章 權(quán)衡系統(tǒng)體系結(jié)構(gòu)設(shè)計(jì)中的安全性與性能 193
6.1 引言 194
6.2 面向方面的風(fēng)險(xiǎn)驅(qū)動開發(fā)方法 197
6.3 面向方面的風(fēng)險(xiǎn)驅(qū)動開發(fā)方法演示 206
6.4 使用 ALLOY ANALYZER 的安全性分析:AORDD 步驟 3 210
6.5 使用 PUMA 的性能分析:AORDD 步驟 3 217
6.6 權(quán)衡性能與安全性:AORDD 步驟 3 225
6.7 討論 230
6.8 相關(guān)工作 231
6.9 結(jié)論 234
致謝 235
第 7 章 狀態(tài)模型圖——網(wǎng)絡(luò)系統(tǒng)配置和管理的一種通用模型驅(qū)動方法 239
7.1 網(wǎng)絡(luò)設(shè)備配置和管理 239
7.2 狀態(tài)模型圖 243
7.3 狀態(tài)模型圖軟件運(yùn)行 259
7.4 結(jié)論和展望 261
第 8 章 設(shè)計(jì)隱私感知信息系統(tǒng) 265
8.1 引言 265
8.2 隱私和隱私需求 267
8.3 安全和隱私需求工程方法 275
8.4 分析隱私需求的方法 283
8.5 討論 286
第 9 章 隱私敏感系統(tǒng):從模型到模式 292
9.1 引言 292
9.2 背景 294
9.3 隱私建模 296
9.4 UML 模型 298
9.5 設(shè)計(jì)解決方案 306
9.6 一個實(shí)例 316
9.7 結(jié)論 322
第 10 章 安全系統(tǒng)的社會可信設(shè)計(jì)實(shí)踐 326
10.1 引言 327
10.2 可供性 329
10.3 安全系統(tǒng) 331
10.4 關(guān)于可信的 3 種論述 334
10.5 可信設(shè)計(jì)中的可信治理 337
10.6 可信與業(yè)務(wù) 340
10.7 統(tǒng)一范例 344
10.8 評估框架 347
10.9 成熟度模型 356
10.10 結(jié)論 357
第 11 章 多 Applet 的 Java Card 應(yīng)用程序的靜態(tài)程序分析 361
11.1 引言 361
11.2 背景 363
11.3 帶有 FindBugs 框架的靜態(tài)分析 367
11.4 采用 typestate 跟蹤的 Java Card applet 的靜態(tài)驗(yàn)證 369
11.5 臟對象的傳播 380
11.6 未來的研究方向 381
11.7 結(jié)論 384
第 12 章 從 Ladder 程序中自動提取時間自動機(jī)用于基于模型的控制系統(tǒng)分析 387
12.1 引言 387
12.2 背景 389
12.3 相關(guān)工作 393
12.4 從 Ladder 程序和 ISA5.2 圖到時間自動機(jī) 395
12.5 案例研究 401
12.6 下一步工作展望 414
12.7 總結(jié) 414

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號