商品基本信息,请以下列介绍为准 | |
商品名称: | 软件安全性理论与实践 |
作者: | (英)哈拉兰博斯·莫拉提迪斯 (Haralambos Mouratidis) 编著;米磊,赵皑 译 著[译者]米磊//赵皑 译 |
译者: | 米磊//赵皑 |
市场价: | 105 |
ISBN号: | 9787121265761 |
出版社: | 电子工业出版社 |
商品类型: | 图书 |
其他参考信息(以实物为准) | ||
装帧:平装 | 开本:16开 | 语种:中文 |
出版时间:(咨询特价)-01 | 版次:1 | 页数:416 |
印刷时间:(咨询特价)-01 | 印次:1 | 字数:(咨询特价)千字 |
内容简介 | |
针对大规模复杂软件系统,我们需要解决安全性问题全局方案,即在多个层次中提供深度防御,并避免漏掉任何一种特定类型的威胁。本书展示了安全软件系统领域内YOU秀研究者所做出的贡献。这些贡献涵盖了软件周期的大部分内容,诸如安全模式、开发方法与框架、隐私与信任,以及代码分析等,涉及了从高层威胁及早期用户需求到复杂技术细节的不同方面。本书为非专业人员了解软件安全性提供了指南,是专业人员研究软件系统安全与隐私相关工作的基础性读物。 |
作者简介 | |
米磊,海军工程大学教师,现任教于该校计算机系,负责研究软件工程开发。曾在国家核心期刊发表过多篇文章,目前已翻译4本书。赵皑,海军工程大学副教授,主要负责教授软件系统安全方面的课程,曾在各大期刊及网站上发表多篇文章,包括《基于校园网的教学网站建设探讨》一文。 |
目录 | |
第1章安全软件实践现状:专家对前景的展望1 1.1引言1 1.2背景2 1.3实践现状:发挥ZUI大作用3 1.4出现的问题和进一步研究的一些要点14 1.5结论和建议15 第2章使用安全模式开发安全系统19 2.1引言19 2.2安全软件开发方法学21 2.3安全模式的建模和分类24 2.4误用模式29 2.5访问控制模型的特征和选择31 2.6在安全方法学中添加数据库33 2.7相关工作33 2.8总结与展望34 第3章一种基于模式的安全软件开发方法39 3.1简介40 3.2研究背景41 3.3使用模式的安全工程过程概述47 3.4安全需求工程中的问题框架应用49 3.5安全规约的开发70 3.6安全结构的设计82 3.7未来研究方向90 3.8结论90 第4章安全模屎建模方法比较96 4.1引言97 4.2安全模式的特征98 4.3运行实例101 4.4安全建模方法103 4.5建模方法比较134 4.6总结和未来工作135 致谢136 第5章贯穿于信息系统开发周期的信息安全141 5.1引言142 5.2贯穿于软件开发过程的安全性143 5.3我们的方案155 5.4结论183 致谢184 第6章权衡系统体系结构设计中的安全性与性能193 6.1引言194 6.2面向方面的风险驱动开发方法197 6.3面向方面的风险驱动开发方法演示206 6.4使用ALLOY ANALYZER的安全性分析:AORDD步骤3210 6.5使用PUMA的性能分析:AORDD步骤3217 6.6权衡性能与安全性:AORDD步骤3225 6.7讨论230 6.8相关工作231 6.9结论234 致谢235 第7章状态模型图――网络系统配置和管理的一种通用模型驱动方法239 7.1网络设备配置和管理239 7.2状态模型图243 7.3状态模型图软件运行259 7.4结论和展望261 第8章设计隐私感知信息系统265 8.1引言265 8.2隐私和隐私需求267 8.3安全和隐私需求工程方法275 8.4分析隐私需求的方法283 8.5讨论286 第9章隐私敏感系统:从模型到模式292 9.1引言292 9.2背景294 9.3隐私建模296 9.4UML模型298 9.5设计解决方案306 9.6一个实例316 9.7结论322 第10章安全系统的社会可信设计实践326 10.1引言327 10.2可供性329 10.3安全系统331 10.4关于可信的3种论述334 10.5可信设计中的可信治理337 10.6可信与业务340 10.7统一范例344 10.8评估框架347 10.9成熟度模型356 (咨询特价)结论357 第11章多Applet的JavaCard应用程序的静态程序分析361 11.1引言361 11.2背景363 11.3带有FindBugs框架的静态分析367 11.4采用typestate跟踪的Java Card applet的静态验证369 11.5脏对象的传播380 11.6未来的研究方向381 11.7结论384 第12章从Ladder程序中自动提取时间自动机用于基于模型的控制系统分析387 12.1引言387 12.2背景389 12.3相关工作393 12.4从Ladder程序和ISA5.2图到时间自动机395 12.5案例研究401 12.6下一步工作展望414 12.7总结414 |