软件安全性理论与实践 畅销书籍 计算机 正版.

  • 软件安全性理论与实践 畅销书籍 计算机 正版.
  • 所属分类:
    发货地:安阳
  • 价    格:84
  • 市场价格:
  • 今日价格: 有特价请联系
  • 优惠详情: 剩余数量总共数量
  • 最近热度:
  • 累计热度:
  • 综合得分:
  • 信誉得分:
  • 品牌:
  • 货号:5bc98bed6aea
  • 立刻联系购买联系商家文知轩图书专营店

        本商品由文知轩图书专营店提供,通过文知轩图书专营店完成交易,请放心购物

  • 产品名称:软件安全性理论与实践
  • 书名:软件安全性理论与实践
  • 出版时间:2015-8
  • 定价:105.00元
  • 是否是套装:否
  • 正:副书名:软件安全性理论与实践
  商品基本信息,请以下列介绍为准
商品名称:  软件安全性理论与实践
作者:  (英)哈拉兰博斯·莫拉提迪斯 (Haralambos Mouratidis) 编著;米磊,赵皑 译 著[译者]米磊//赵皑
译者:  米磊//赵皑
市场价:  105
ISBN号:  9787121265761
出版社:  电子工业出版社
商品类型:  图书

  其他参考信息(以实物为准)
  装帧:平装  开本:16开  语种:中文
  出版时间:(咨询特价)-01  版次:1   页数:416
  印刷时间:(咨询特价)-01  印次:1   字数:(咨询特价)千字

  内容简介
针对大规模复杂软件系统,我们需要解决安全性问题全局方案,即在多个层次中提供深度防御,并避免漏掉任何一种特定类型的威胁。本书展示了安全软件系统领域内YOU秀研究者所做出的贡献。这些贡献涵盖了软件周期的大部分内容,诸如安全模式、开发方法与框架、隐私与信任,以及代码分析等,涉及了从高层威胁及早期用户需求到复杂技术细节的不同方面。本书为非专业人员了解软件安全性提供了指南,是专业人员研究软件系统安全与隐私相关工作的基础性读物。

  作者简介
米磊,海军工程大学教师,现任教于该校计算机系,负责研究软件工程开发。曾在国家核心期刊发表过多篇文章,目前已翻译4本书。赵皑,海军工程大学副教授,主要负责教授软件系统安全方面的课程,曾在各大期刊及网站上发表多篇文章,包括《基于校园网的教学网站建设探讨》一文。

  目录
第1章安全软件实践现状:专家对前景的展望1
1.1引言1
1.2背景2
1.3实践现状:发挥ZUI大作用3
1.4出现的问题和进一步研究的一些要点14
1.5结论和建议15
第2章使用安全模式开发安全系统19
2.1引言19
2.2安全软件开发方法学21
2.3安全模式的建模和分类24
2.4误用模式29
2.5访问控制模型的特征和选择31
2.6在安全方法学中添加数据库33
2.7相关工作33
2.8总结与展望34
第3章一种基于模式的安全软件开发方法39
3.1简介40
3.2研究背景41
3.3使用模式的安全工程过程概述47
3.4安全需求工程中的问题框架应用49
3.5安全规约的开发70
3.6安全结构的设计82
3.7未来研究方向90
3.8结论90
第4章安全模屎建模方法比较96
4.1引言97
4.2安全模式的特征98
4.3运行实例101
4.4安全建模方法103
4.5建模方法比较134
4.6总结和未来工作135
致谢136
第5章贯穿于信息系统开发周期的信息安全141
5.1引言142
5.2贯穿于软件开发过程的安全性143
5.3我们的方案155
5.4结论183
致谢184
第6章权衡系统体系结构设计中的安全性与性能193
6.1引言194
6.2面向方面的风险驱动开发方法197
6.3面向方面的风险驱动开发方法演示206
6.4使用ALLOY ANALYZER的安全性分析:AORDD步骤3210
6.5使用PUMA的性能分析:AORDD步骤3217
6.6权衡性能与安全性:AORDD步骤3225
6.7讨论230
6.8相关工作231
6.9结论234
致谢235
第7章状态模型图――网络系统配置和管理的一种通用模型驱动方法239
7.1网络设备配置和管理239
7.2状态模型图243
7.3状态模型图软件运行259
7.4结论和展望261
第8章设计隐私感知信息系统265
8.1引言265
8.2隐私和隐私需求267
8.3安全和隐私需求工程方法275
8.4分析隐私需求的方法283
8.5讨论286
第9章隐私敏感系统:从模型到模式292
9.1引言292
9.2背景294
9.3隐私建模296
9.4UML模型298
9.5设计解决方案306
9.6一个实例316
9.7结论322
第10章安全系统的社会可信设计实践326
10.1引言327
10.2可供性329
10.3安全系统331
10.4关于可信的3种论述334
10.5可信设计中的可信治理337
10.6可信与业务340
10.7统一范例344
10.8评估框架347
10.9成熟度模型356
(咨询特价)结论357
第11章多Applet的JavaCard应用程序的静态程序分析361
11.1引言361
11.2背景363
11.3带有FindBugs框架的静态分析367
11.4采用typestate跟踪的Java Card applet的静态验证369
11.5脏对象的传播380
11.6未来的研究方向381
11.7结论384
第12章从Ladder程序中自动提取时间自动机用于基于模型的控制系统分析387
12.1引言387
12.2背景389
12.3相关工作393
12.4从Ladder程序和ISA5.2图到时间自动机395
12.5案例研究401
12.6下一步工作展望414
12.7总结414

热门相关信息