书籍详情
《软件保障体系架构杨元原计算机与互联网书籍》[41M]百度网盘|亲测有效|pdf下载
  • 软件保障体系架构杨元原计算机与互联网书籍

  • 出版社:时代蔚蓝图书专营店
  • 出版时间:2021-08
  • 热度:11692
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

  商品基本信息,请以下列介绍为准
商品名称:软件保障体系架构
作者:杨元原
定价:98.0
出版社:电子工业出版社
出版日期:2021-08-01
ISBN:9787121431326
印次:
版次:1
装帧:
开本:16开

  内容简介

本书主要阐述软件保障相关的原理与技术,简单介绍了软件与信息、硬件、系统的关系;并详细介绍了软件开发生命周期过程中需要考虑的要素,这些要素是目前认可的提高软件保障的有效技术措施。全书共9章,主括综述、软件保障概念、需求和威胁建模、设计原则、基于组件的软件工程、编码、软件测试、交付和维护、通用评估准则与软件保障等内容。 本书旨在阐明软件保障的原则和思路,帮助软件开发人员和评估人员更好地理解通用评估准则中的保障要求,为软件开发提供有益参考。


  目录

第1章 综述

1.1 编写背景

1.2 编写目的

1.3 本书结构

第2章 软件保障概念

2.1 软件工程

2.1.1 软件工程概述

2.1.2 软件工程基本原理

2.1.3 软件工程的特点

2.1.4 软件生命周期及生命周期模型

2.2 软件质量和软件质量保障

2.2.1 软件质量

2.2.2 软件质量保障

2.3 软件

2.3.1 信息与信息

2.3.2 软件概述

2.3.3 能软件与软件

2.3.4 软件与硬件

2.3.5 信息系统与软件

2.4 软件保障

2.5 影响软件的要素

2.6 软件面临的威胁

2.6.1 软件漏洞的发掘

2.6.2 造成软件漏洞的原因

2.6.3 漏洞避免与性

2.6.4 通用软件漏洞数据库

第3章 需求和威胁建模

3.1 需求的定义与分类

3.1.1 软件需求

3.1.2 软件需求分类

3.1.3 软件需求

3.2 否定性能性需求

3.3 需求的来源

3.4 需求的验证

3.5 建模方法

3.5.1 软件建模

3.5.2 威胁建模

第4章 设计原则

4.1 设计思想和方法

4.1.1 设计思想

4.1.2 设计方法

4.2 架构

4.3 设计原则

4.3.1 通用原则1:减少关键组件的数量

4.3.2 通用原则2:避免暴露薄弱组件和关键组件

4.3.3 通用原则3:减少攻击者破坏的途径

4.4 执行环境

4.4.1 环境等级划分:约束和隔离机制

4.4.2 应用程序框架

第5章 基于组件的软件工程

5.1 基于模块的软件设计

5.1.1 软件模块化

5.1.2 模块化设计的原则

5.2 COTS和OSS组件的问题

5.2.1 缺乏可见性问题

5.2.2 软件来源和安装问题

5.2.3 假设的有效性

5.2.4 休眠代码、死代码和恶意代码

5.3 组件的评估

5.3.1 组件的评估步骤

5.3.2 组件相关问题

5.4 组件的集成

5.5 基于组件的维护

第6章 编码

6.1 编码原则和实践

6.1.1 保持代码简洁性

6.1.2 遵循的编码指南

6.1.3 使用一致的编码风格

6.1.4 保证代码的可追溯性、可重用性和可维护性

6.1.5 资源分配

6.1.6 尽量清除状态信息

6.1.7 避免未经授权的

6.1.8 使用一致的命名规则

6.1.9 谨慎使用封装

6.1.10 权衡攻击模式

6.1.11 输入验证

6.1.12 输出过滤和“净化”

6.1.13 避免冲突

6.1.14 代码审查

6.1.15 少反馈及检查返回

6.1.16 会话管理及配置参数管理

6.1.17 启动

6.1.18 并发控制

6.2 异常处理

6.2.1 异常识别及事件监视器

6.2.2 异常和失败处理

6.2.3 核心转储

6.3 存储和缓存管理

6.4程间通信

6.5 特定语言的问题

6.6 编码和编译工具

6.6.1 编译器检查和执行

6.6.2 的软件库

6.6.3 运行错误检查和执行

6.6.4 代码混淆

第7章 软件测试

7.1 软件测试和软件测试

7.1.1 软件测试

7.1.2 软件测试

7.1.3 软件测试和软件测试的关系

7.2 测试计划

7.2.1 测试环境和测试要求

7.2.2 测试时机

7.3 软件测试技术

7.3.1 白盒和灰盒测试技术

7.3.2 黑盒测试技术

7.4 重要的软件测试点

7.4.1 输入验证测试

7.4.2 缓冲区溢出测试

7.4.3 SQL注入缺陷控制测试

7.4.4 XSS脚本攻击控制测试

7.4.5 抗抵赖控制测试

7.4.6 失效控制测试

7.4.7 优先权提升控制测试

7.5 解释和使用测试结果

第8章 交付和维护

8.1 分发前的准备

8.2 分发

8.3 安装和配置

8.3.1 初始化文件

8.3.2 假设验证

8.3.3 删除所有未使用的文件

8.3.4 默认账户及口令更改

8.3.5 删除未使用的默认账户

8.3.6 执行环境“锁定”

8.3.7 设置默认安装模块

8.3.8 配置应用策略

8.3.9 启用小用户身份

8.3.10 开启应用日志审计

8.3.11 数据备份

8.4 维护

8.4.1 漏洞管理

8.4.2 软件老化

第9章 通用评估准则与软件保障

9.1 通用评估准则的发展历史

9.2 通用评估准则的组成和重要概念

9.2.1 TOE的概念

9.2.2 目标和保护轮廓

9.3 保障要求与软件保障

附录A 术语定义

参考文献


  

网络架构专业图书。


  作者简介

杨元原,部第三副研究员,2011年毕业于西安电子科技大学密码学专业,博士。长期从事信息领域的科研、测评工作,通用评估准则团队负责人。曾负责/核心参与编制信息相关国家/行业标准10余项,发表SCI/EI论文10余篇,授权多项。