【全场包邮】软件安全性理论与实践/Haralambos Mouratidis(哈拉
- 产品名称:软件安全性理论与实践
- 是否是套装:否
- 书名:软件安全性理论与实践
- 定价:105.00元
- 出版社名称:电子工业出版社
- 出版时间:2015年8月
- 作者:无
- 译者:米磊赵皑
- 编者:HaralambosMouratidis(哈拉兰博斯·莫拉提迪斯)
- 书名:软件安全性理论与实践
基本信息
书名:软件安全性理论与实践
原价:105.(咨询特价)
作者:Haralambos Mouratidis(哈拉兰博斯·莫拉提迪斯) 编者,米磊 赵皑 译
出版社:电子工业出版社
出版日期:2015年8月
ISBN(咨询特价)
字数:(咨询特价)
页码:468
版次:1
装帧:平装
开本:16开
商品标识
编辑推荐
暂无
内容提要
针对大规模复杂软件系统,我们需要解决安全性问题全局方案,即在多个层次中提供深度防御,并避免漏掉任何一种特定类型的威胁。本书展示了安全软件系统领域内优秀研究者所做出的贡献。这些贡献涵盖了软件生命周期的大部分内容,诸如安全模式、开发方法与框架、隐私与信任,以及代码分析等,涉及了从高层威胁及早期用户需求到复杂技术细节的不同方面。本书为非专业人员了解软件安全性提供了指南,是专业人员研究软件系统安全与隐私相关工作的基础性读物。
目录
第 1 章 安全软件实践现状:专家对前景的展望. 1
1.1 引言1
1.2 背景2
1.3 实践现状:发挥**作用3
1.4 出现的问题和进一步研究的一些要点 14
1.5 结论和建议 15
第 2 章 使用安全模式开发安全系统 19
2.1 引言 19
2.2 安全软件开发方法学 21
2.3 安全模式的建模和分类 24
2.4 误用模式 29
2.5 访问控制模型的特征和选择 31
2.6 在安全方法学中添加数据库 33
2.7 相关工作 33
2.8 总结与展望 34第 1 章 安全软件实践现状:专家对前景的展望. 1
1.1 引言1
1.2 背景2
1.3 实践现状:发挥**作用3
1.4 出现的问题和进一步研究的一些要点 14
1.5 结论和建议 15
第 2 章 使用安全模式开发安全系统 19
2.1 引言 19
2.2 安全软件开发方法学 21
2.3 安全模式的建模和分类 24
2.4 误用模式 29
2.5 访问控制模型的特征和选择 31
2.6 在安全方法学中添加数据库 33
2.7 相关工作 33
2.8 总结与展望 34
第 3 章 一种基于模式的安全软件开发方法 39
3.1 简介 40
3.2 研究背景 41
3.3 使用模式的安全工程过程概述 47
3.4 安全需求工程中的问题框架应用 49
3.5 安全规约的开发 70
3.6 安全结构的设计 82
3.7 未来研究方向 90
3.8 结论 90
第 4 章 安全模式:建模方法比较 96
4.1 引言 97
4.2 安全模式的特征 98
4.3 运行实例 101
4.4 安全建模方法 103
4.5 建模方法比较 134
4.6 总结和未来工作 135
致谢 136
第 5 章 贯穿于信息系统开发周期的信息安全 141
5.1 引言 142
5.2 贯穿于软件开发过程的安全性 143
5.3 我们的方案 155
5.4 结论 183
致谢 184
第 6 章 权衡系统体系结构设计中的安全性与性能 193
6.1 引言 194
6.2 面向方面的风险驱动开发方法 197
6.3 面向方面的风险驱动开发方法演示 206
6.4 使用 ALLOY ANALYZER 的安全性分析:AORDD 步骤 (咨询特价)
6.5 使用 PUMA 的性能分析:AORDD 步骤 3 217
6.6 权衡性能与安全性:AORDD 步骤 3 225
6.7 讨论 230
6.8 相关工作 231
6.9 结论 234
致谢 235
第 7 章 状态模型图——网络系统配置和管理的一种通用模型驱动方法239
7.1 网络设备配置和管理 239
7.2 状态模型图 243
7.3 状态模型图软件运行 259
7.4 结论和展望 261
第 8 章 设计隐私感知信息系统 265
8.1 引言 265
8.2 隐私和隐私需求 267
8.3 安全和隐私需求工程方法 275
8.4 分析隐私需求的方法 283
8.5 讨论 286
第 9 章 隐私敏感系统:从模型到模式 292
9.1 引言 292
9.2 背景 294
9.3 隐私建模 296
9.4 UML 模型 298
9.5 设计解决方案 306
9.6 一个实例 316
9.7 结论 322
第 10 章 安全系统的社会可信设计实践 326
10.1 引言 327
10.2 可供性 329
10.3 安全系统 331
10.4 关于可信的 3 种论述 334
10.5 可信设计中的可信治理 337
10.6 可信与业务 340
10.7 统一范例 344
10.8 评估框架 347
10.9 成熟度模型 356
(咨询特价) 结论 357
第 11 章 多 Applet 的 Java Card 应用程序的静态程序分析361
11.1 引言 361
11.2 背景 363
11.3 带有 FindBugs 框架的静态分析 367
11.4 采用 typestate 跟踪的 Java Card applet 的静态验证 369
11.5 脏对象的传播 380
11.6 未来的研究方向 381
11.7 结论 384
第 12 章 从 Ladder 程序中自动提取时间自动机用于基于模型的控制系统分析 387
12.1 引言 387
12.2 背景 389
12.3 相关工作 393
12.4 从 Ladder 程序和 ISA5.2 图到时间自动机 395
12.5 案例研究 401
12.6 下一步工作展望 414
12.7 总结 414
作者介绍
暂无
文摘
暂无
媒体推荐
暂无