软件安全性理论与实践/海军新军事变革丛书 正版保证 编者:(英)莫拉提迪斯|总主编:马伟明|译者:米磊//赵皑 9787.
- 产品名称:软件安全性理论与实践
- 书名:软件安全性理论与实践
- 出版时间:2015-8
- 定价:105.00元
- 是否是套装:否
- 正:副书名:软件安全性理论与实践
魔法森林-秘密花园(2) (英)贝斯福 正版书籍(英)贝斯福 正版书籍 (咨询特价)我们仨 杨绛 正版书籍 (咨询特价)聪明人是如何思考的 果壳、豆瓣、知乎热议话题,讲述聪明人锻炼大脑、拆解问题、寻找答案的奇妙套路 智谋>智商/思维训练图书平凡的世界(全3部) 路遥 正版书籍 (咨询特价)正版包邮 畅销绘本 《我爸爸》+《我妈妈》(套装共2册)正版书籍 9787543464575作者 (英)安东尼·布朗|译者:余治莹向着光亮那方+谁的青春不迷茫+你的孤独虽败犹荣 刘同著(共3册) 正版图书(咨询特价)岛上书店+玛格丽特小镇 套装(共2册) 正版图书(咨询特价)正版套装书籍速发 世界很大幸好有你+一问一世界+幸福要回答 杨澜作品全3册 正版图书(咨询特价)
基本信息
书名: | 软件安全性理论与实践/海军新军事变革丛书 | ||
作者: | 编者:(英)莫拉提迪斯|总主编:马伟明|译者:米磊//赵皑 | 开本: | 16开 |
定价: | 105 | 页数: | 416 |
现价: | 见顶部 | 出版时间 | (咨询特价)-01 |
书号: | 61 | 印刷时间: | (咨询特价)-01 |
出版社: | 电子工业 | 版次: | |
商品类型: | 正版图书 | 印次: | 1 |
内容提要
针对大规模复杂软件系统,我们需要解决安全性问题全局方案,即在多个层次中提供深度防御,并避免漏掉任何一种特定类型的威胁。莫拉提迪斯编著马伟明主编米磊、赵皑编译的《软件安全性理论与实践/海军新军事变革丛书》展示了安全软件系统领域内优秀研究者所做出的贡献。这些贡献涵盖了软件周期的大部分内容,诸如安全模式、开发方法与框架、隐私与信任,以及代码分析等,涉及了从高层威胁及早期用户需求到复杂技术细节的不同方面。本书为非专业人员了解软件安全性提供了指南,是专业人员研究软件系统安全与隐私相关工作的基础性读物。
作者简介
精彩导读
目录
第1章安全软件实践现状:专家对前景的展望1.1引言1.2背景1.3实践现状:发挥**作用1.4出现的问题和进一步研究的一些要点1.5结论和建议第2章使用安全模式开发安全系统2.1引言2.2安全软件开发方法学2.3安全模式的建模和分类2.4误用模式2.5访问控制模型的特征和选择2.6在安全方法学中添加数据库2.7相关工作2.8总结与展望第3章一种基于模式的安全软件开发方法3.1简介3.2研究背景3.3使用模式的安全工程过程概述3.4安全需求工程中的问题框架应用3.5安全规约的开发3.6安全结构的设计3.7未来研究方向3.8结论第4章安全模屎建模方法比较4.1引言4.2安全模式的特征4.3运行实例4.4安全建模方法4.5建模方法比较4.6总结和未来工作致谢第5章贯穿于信息系统开发周期的信息安全5.1引言5.2贯穿于软件开发过程的安全性5.3我们的方案5.4结论致谢第6章权衡系统体系结构设计中的安全性与性能6.1引言6.2面向方面的风险驱动开发方法6.3面向方面的风险驱动开发方法演示6.4使用ALLOYANALYZER的安全性分析:AORDD步骤6.5使用PUMA的性能分析:AORDD步骤6.6权衡性能与安全性:AORDD步骤6.7讨论6.8相关工作6.9结论致谢第7章状态模型图——网络系统配置和管理的一种通用模型驱动方法7.1网络设备配置和管理7.2状态模型图7.3状态模型图软件运行7.4结论和展望第8章设计隐私感知信息系统8.1引言8.2隐私和隐私需求8.3安全和隐私需求工程方法8.4分析隐私需求的方法8.5讨论第9章隐私敏感系统:从模型到模式9.1引言9.2背景9.3隐私建模9.4UML模型9.5设计解决方案9.6一个实例9.7结论第10章安全系统的社会可信设计实践10.1引言10.2可供性10.3安全系统10.4关于可信的3种论述10.5可信设计中的可信治理10.6可信与业务10.7统一范例10.8评估框架10.9成熟度模型10.10结论第11章多Applet的JavaCard应用程序的静态程序分析11.1引言11.2背景11.3带有FindBugs框架的静态分析11.4采用typestate跟踪的JavaCardapplet的静态验证11.5脏对象的传播11.6未来的研究方向11.7结论第12章从Ladder程序中自动提取时间自动机用于基于模型的控制系统分析12.1引言12.2背景12.3相关工作12.4从Ladder程序和ISA5.2图到时间自动机12.5案例研究12.6下一步工作展望12.7总结
热门设计服务