图书介绍

信息安全漏洞分析基础PDF|Epub|txt|kindle电子书版本网盘下载

信息安全漏洞分析基础
  • 吴世忠,刘晖,郭涛等著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030368324
  • 出版时间:2013
  • 标注页数:324页
  • 文件大小:96MB
  • 文件页数:337页
  • 主题词:计算机网络-管理;计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全漏洞分析基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 理论篇3

第1章 漏洞的定义3

1.1漏洞的概念3

1.1.1基于访问控制3

1.1.2基于状态空间4

1.1.3基于安全策略4

1.1.4基于信息安全风险管理4

1.2本书的定义5

参考文献7

第2章 漏洞的产生9

2.1漏洞的产生9

2.1.1技术角度9

2.1.2经济角度10

2.1.3应用环境角度10

2.1.4漏洞的产生条件11

2.2漏洞的类型22

2.2.1典型的漏洞分类方法24

2.2.2典型漏洞库及其分类28

参考文献30

第3章 漏洞的状态33

3.1生命周期理论模型33

3.2生命周期经验模型36

3.3漏洞生态系统模型37

3.3.1漏洞生态系统模型简介38

3.3.2漏洞生态系统模型主要生态链条40

3.3.3漏洞客体、主体及环境间的相互关系42

3.3.4漏洞生态系统模型的形式化描述及分析43

参考文献52

第4章 漏洞的预测53

4.1静态分析与预测53

4.1.1预测指标53

4.1.2数据分析54

4.1.3漏洞继承性假设55

4.1.4漏洞微观参数模型56

4.2动态分析与预测59

4.2.1热力学模型59

4.2.2对数泊松模型60

4.2.3二次模型61

4.2.4指数模型62

4.2.5逻辑模型62

4.2.6线性模型64

4.2.7多周期模型65

4.2.8工作量模型69

4.2.9模型拟合度的分析与验证70

4.3预测模型的应用73

4.3.1应用方法73

4.3.2长期预测74

4.3.3短期预测75

4.3.4技术展望77

参考文献79

第5章 漏洞的发展81

5.1漏洞发展特点分析81

5.1.1漏洞数量81

5.1.2漏洞分布82

5.1.3漏洞危害级别83

5.1.4漏洞利用84

5.1.5漏洞修复85

5.1.6 2010年度重要漏洞实例分析86

5.2漏洞发展趋势分析88

5.2.1漏洞发现趋势89

5.2.2漏洞利用趋势90

5.2.3漏洞修复趋势91

5.2.4应对措施93

第2部分 方法技术篇97

第6章 漏洞的发现97

6.1漏洞的挖掘97

6.1.1静态挖掘方法97

6.1.2动态挖掘方法121

6.2漏洞的检测133

6.2.1漏洞检测的主要方法134

6.2.2基于OVAL的系统安全检测评估工具实例143

6.3漏洞的验证145

6.3.1常用技术145

6.3.2主要步骤148

6.3.3漏洞验证实例研究150

6.4漏洞的危害155

6.4.1漏洞安全危害属性分析155

6.4.2漏洞危害评价方法162

参考文献167

第7章 漏洞的发布172

7.1漏洞的收集172

7.1.1漏洞收集方式分析172

7.1.2漏洞信息的采集175

7.2漏洞的监测177

7.2.1基于分布式蜜罐/蜜网的漏洞监测177

7.2.2基于网页的漏洞监测179

7.2.3基于受害终端的漏洞监测183

7.2.4基于热点信息的漏洞监测184

7.3漏洞的发布186

7.3.1漏洞发布方式分析186

7.3.2国外权威机构漏洞发布情况比较191

参考文献194

第8章 漏洞的修复196

8.1补丁的主要类型196

8.2补丁的技术描述198

8.2.1补丁基本信息198

8.2.2厂商信息199

8.2.3第三方信息199

8.2.4对应漏洞信息199

8.3补丁的修复方式200

8.3.1保护内存安全200

8.3.2验证恶意输入203

8.3.3监控错误与异常204

8.3.4补丁修复面临的问题204

8.4补丁的效用分析210

8.4.1二进制代码补丁分析技术211

8.4.2源代码补丁分析技术215

参考文献221

第9章 漏洞的预防223

9.1安全教育和防范意识223

9.1.1安全原则224

9.1.2理解安全漏洞226

9.1.3持续教育228

9.2开发过程中的预防228

9.2.1安全规范230

9.2.2安全需求231

9.2.3设计安全性232

9.2.4审查237

9.3使用及维护的预防240

9.3.1信息系统技术防护框架241

9.3.2基于可信计算的漏洞防护体系243

参考文献250

第3部分 管理篇256

第10章 漏洞管理组织机构256

10.1组织机构256

10.1.1政府类257

10.1.2企业、民间类268

10.1.3用户类273

10.2合作交流276

10.2.1机构间合作276

10.2.2相关国际会议279

10.3管理机制281

10.3.1漏洞信息公开交易市场的参与对象281

10.3.2漏洞交易市场的运作流程282

10.3.3公开漏洞交易机制的风险分析284

10.3.4风险控制对策285

10.4未来展望286

参考文献286

第11章 漏洞管理标准规范289

11.1漏洞标识管理规范289

11.1.1国内外漏洞标识情况289

11.1.2漏洞标识规范研究与分析297

11.2漏洞补丁管理规范300

11.2.1补丁管理框架300

11.2.2补丁管理实践301

11.3漏洞信息管理规范305

11.3.1 SCAP305

11.3.2 FDCC306

11.3.3 NIAC307

11.3.4 CYBEX310

11.3.5 CGDCC316

11.3.6 ISVMS317

11.4漏洞分析准则框架319

11.4.1漏洞分析准则研究分析319

11.4.2漏洞分析标准体系框架321

参考文献323

热门推荐