出版社:科学出版社
年代:2014
定价:88.0
本书首先介绍了软件漏洞在当今社会所造成的影响,进而引出漏洞的基本概念,包括定义、特点、分类等,在此基础上总结了现今普遍应用的漏洞分析方法,并进一步将其划分为源代码漏洞分析、二进制漏洞分析、架构安全性分析和运行系统漏洞分析等4大类别;在后面的章节中对4大类漏洞分析技术所包含的具体技术从基本原理、实现方法、实例分析和典型使用等几个方面进行展开;并在最后对未来漏洞分析的前景进行了展望。
第1部分 漏洞分析基础第 1 章 软件中的漏洞1.1 漏洞概述 331.1.1 漏洞定义 331.1.2 漏洞特点 371.2 漏洞分类与分级 391.2.1 漏洞分类 391.2.2 漏洞分级 121.3 漏洞的影响 151.3.1 漏洞无处不在 151.3.2 漏洞分析保障信息安全 18参考文献 22第 2 章 漏洞分析发展历程2.1 软件漏洞分析 252.1.1 广义漏洞分析 262.1.2 狭义漏洞分析 262.2 原始萌芽阶段 282.2.1 通信安全 282.2.2 分析萌芽 292.2.3 信息加密 302.3 初步发展阶段 302.3.1 计算机安全 312.3.2 单一化漏洞挖掘 312.3.3 操作系统防护 322.4 高速发展阶段 332.4.1 互联网安全 332.4.2 多样化漏洞分析 342.4.3 信息系统防护 362.5 综合治理阶段 382.5.1 网际安全 382.5.2 系统化漏洞管控 392.5.3 防御体系建设 44参考文献 48第 3 章 漏洞分析技术概述3.1 漏洞分析技术体系 563.2 软件架构安全分析 583.2.1 形式化架构分析技术 593.2.2 工程化架构分析技术 603.2.3 分析技术对比 603.3 源代码漏洞分析 613.3.1 基于中间表示的分析技术 633.3.2 基于逻辑推理的分析技术 643.3.3 分析技术对比 643.4 二进制漏洞分析 663.4.1 静态漏洞分析技术 673.4.2 动态漏洞分析技术 683.4.3 动静结合的漏洞分析技术 683.4.4 分析技术对比 693.5 运行系统漏洞分析 703.5.1 信息收集 713.5.2 漏洞检测 713.5.3 漏洞确认 723.5.4 分析技术对比 72参考文献 73第2部分 源代码漏洞分析第 4 章 数据流分析4.1 基本原理 794.1.1 基本概念 794.1.2 检测程序漏洞 804.1.3 辅助支持技术 834.2 方法实现 854.2.1 使用数据流分析检测程序漏洞 854.2.2 数据流分析作为辅助技术 984.3 实例分析 1014.3.1 使用数据流分析检测程序漏洞 1014.3.2 数据流分析作为辅助技术 1064.4 典型工具 1074.4.1 Fortify SCA 1074.4.2 Coverity Prevent 1094.4.3 FindBugs 112参考文献 114第 5 章 污点分析5.1 基本原理 1165.1.1 基本概念 1165.1.2 使用污点分析技术挖掘程序漏洞 1175.2 方法实现 1195.2.1 基于数据流的污点分析 1195.2.2 基于依赖关系的污点分析 1255.3 实例分析 1265.4 典型工具 1285.4.1 Pixy 1285.4.2 TAJ 130参考文献 131第 6 章 符号执行6.1 基本原理 1346.1.1 基本概念 1346.1.2 检测程序漏洞 1366.1.3 构造测试用例 1386.1.4 与其他漏洞分析技术结合 1406.2 方法实现 1416.2.1 使用符号执行检测程序漏洞 1416.2.2 使用符号执行构造测试用例 1486.3 实例分析 1496.3.1 检测程序漏洞 1496.3.2 构造测试用例 1516.4 典型工具 1536.4.1 Clang 1536.4.2 KLEE 156参考文献 158第 7 章 模型检测7.1 基本原理 1617.1.1 基本概念 1617.1.2 技术框架 1627.1.3 方法特点 1637.2 方法实现 1647.2.1 程序建模 1657.2.2 安全缺陷属性描述 1667.2.3 程序漏洞检查 1687.3 实例分析 1707.3.1 线性时序逻辑检查 1707.3.2 分布式软件的漏洞检测 1727.4 典型工具 1757.4.1 SLAM 1767.4.2 MOPS 178参考文献 182第 8 章 定理证明8.1 基本原理 1858.1.1 基本概念 1858.1.2 技术框架 1868.1.3 方法特点 1878.2 方法实现 1878.2.1 程序转换 1888.2.2 属性描述 1928.2.3 定理证明 1948.3 实例分析 1988.3.1 整数溢出漏洞分析 1988.3.2 TLS协议逻辑漏洞分析 2008.3.3 输入验证类漏洞分析 2038.4 典型工具 2058.4.1 Saturn 2058.4.2 ESC/Java 207参考文献 208第3部分 二进制漏洞分析 第 9 章 模糊测试9.1 基本原理 2159.1.1 基本概念 2159.1.2 基本过程 2169.2 方法实现 2179.2.1 输入数据的关联分析 2179.2.2 测试用例集的构建方法 2239.2.3 测试异常分析 2279.2.4 模糊测试框架 2319.3 实例分析 2329.3.1 文件模糊测试 2339.3.2 网络协议模糊测试 2369.3.3 ActiveX控件模糊测试 2399.4 典型工具 2429.4.1 Peach 2429.4.2 Sulley 244参考文献 246第 10 章 动态污点分析10.1 基本原理 24710.1.1 基本概念 24710.1.2 动态污点分析原理 24810.1.3 方法特点 25010.2 方法实现 25110.2.1 污点数据标记 25210.2.2 污点动态跟踪 25410.2.3 污点误用检查 26010.3 实例分析 26210.4 典型工具 26410.4.1 TaintCheck 26510.4.2 Argos 26510.4.3 TaintDroid 267参考文献 268第 11 章 基于模式的漏洞分析11.1 基本原理 27011.1.1 基本概念 27011.1.2 二进制文件结构 27111.2 方法实现 27711.2.1 反汇编分析 27711.2.2 逆向中间表示 28011.2.3 漏洞模式建模 28911.2.4 漏洞模式检测 29311.3 实例分析 29511.3.1 缓冲区溢出类漏洞实例(不安全函数调用) 29511.3.2 缓冲区溢出类漏洞实例(循环写内存) 29811.3.3 整数溢出类漏洞实例 29911.3.4 内存地址对象破坏性调用类漏洞实例 30011.4 典型工具 30211.4.1 BinNavi 30211.4.2 BAP 303参考文献 304第 12 章 基于二进制代码比对的漏洞分析12.1 基本原理 30712.1.1 研究现状 30712.1.2 基本原理 30812.2 方法实现 31012.2.1 基于文本的二进制代码比对 31012.2.2 基于图同构的二进制比对 31112.2.3 基于结构化的二进制比对 31312.2.4 软件补丁的二进制比对技术 31712.3 实例分析 31812.3.1 漏洞信息搜集 31812.3.2 搭建调试环境 31812.3.3 补丁比对 31912.3.4 静态分析 32112.3.5 动态调试 32212.4 典型工具 32412.4.1 Bindiff 32412.4.2 Eye Binary Diffing Suite 326参考文献 328第 13 章 智能灰盒测试13.1 基本原理 33013.1.1 基本概念 33013.1.2 智能灰盒测试的过程 33113.2 方法实现 33213.2.1 动态符号执行 33313.2.2 路径控制与定向遍历 33913.2.3 路径约束求解 35013.2.4 漏洞触发数据生成 35913.3 实例分析 36413.3.1 关键路径提取 36413.3.2 中间符号设置 36513.3.3 污点分析 36613.3.4 执行Trace获取36813.3.5 路径控制与定向遍历 36913.3.6 约束求解 37013.3.7 结论 37113.4 典型工具 37113.4.1 Dart 37113.4.2 Smart fuzzing 37313.4.3 BitBlaze 375参考文献 376第4部分 架构安全和运行系统漏洞分析第 14 章 软件架构安全分析14.1 基本原理 38314.1.1 软件架构定义 38314.1.2 架构安全概述 38414.1.3 架构安全分析过程 38614.2 方法实现 38614.2.1 形式化分析技术 38614.2.2 工程化分析技术 39114.3 实例分析 40014.3.1 形式化分析实例——UMLsec 40014.3.2 工程化分析实例——基于Web应用程序的威胁建模 40314.4 典型工具 40614.4.1 威胁建模工具 40614.4.2 软件架构分析工具 408参考文献 409第 15 章 运行系统漏洞分析15.1 基本原理 41115.1.1 基本概念 41115.1.2 运行系统漏洞分析 41215.2 方法实现 41415.2.1 信息收集 41415.2.2 配置管理漏洞检测 41715.2.3 通信协议漏洞检测 41815.2.4 授权认证漏洞检测 42015.2.5 数据验证漏洞检测 42315.2.6 数据安全性漏洞检测 42515.3 实例分析 42615.3.1 信息收集 42615.3.2 漏洞检测过程 42615.4 典型工具 42915.4.1 Nmap 42915.4.2 Nessus 43015.4.3 微软基线安全分析器 43115.4.4 WVS 432参考文献 434第5部分 前沿技术及未来展望第 16 章 漏洞分析领域新挑战16.1 移动智能终端漏洞分析 43916.1.1 领域背景 43916.1.2 漏洞分析技术 44016.1.3 应对措施 44316.2 云计算平台漏洞分析 44416.2.1 领域背景 44416.2.2 漏洞分析技术 44616.2.3 应对措施 44916.3 物联网漏洞分析 44916.3.1 领域背景 44916.3.2 漏洞分析技术 45116.3.3 应对措施 45516.4 工控系统漏洞分析 45616.4.1 领域背景 45616.4.2 漏洞分析技术 45716.4.3 应对措施 46116.5 其他新兴领域的漏洞分析 46216.5.1 智能家居的漏洞分析 46216.5.2 智能交通的漏洞分析 46416.5.3 可穿戴设备的漏洞分析 466参考文献 467第 17 章 漏洞分析技术展望17.1 理论突破 47617.1.1 软件模型构建 47617.1.2 漏洞模式提取 47717.1.3 技术极限求解 47817.2 技术发展 47917.2.1 精确度判定 47917.2.2 分析性能的提高 48017.2.3 智能化提升 48117.3 工程实现 48217.3.1 大规模软件的漏洞分析 48217.3.2 新型平台上的漏洞分析 48517.3.3 通用平台级漏洞分析软件开发 488参考文献 489附录A 国内外重要漏洞库介绍A.1 国家级漏洞库 492A.2 行业级漏洞库 495A.3 民间级漏洞库 496参考文献 502附录B 国内外重要安全标准介绍B.1 总体情况 503B.2 基础类标准 504B.2.1 国内标准 504B.2.2 国际标准 505B.3 防范类标准 509B.3.1 国内标准 509B.3.2 国际标准 512B.4 管理类标准 514B.4.1 国内标准 514B.4.2 国际标准 515B.5 应用类标准 517B.5.1 国际标准 517
《软件漏洞分析技术》面向从事信息安全、软件安全和漏洞分析学习、研究、实践和管理的各类专业人士,为他们提供了理论的指南、实践的指导和趋势的指引,是一本必备的宝典,也可作为信息安全相关专业师生教材,以及IT专业培训教材。《软件漏洞分析技术》通过对概念的规范、方法的归纳、实例的分析和技术的对比,从白盒到黑盒、从静态到动态、从理论到实践、从传统到新兴,全面深入地阐述了软件漏洞分析技术的各方面内容,是国内第一部系统性介绍漏洞分析技术的著作。《软件漏洞分析技术》共分5部分17章。其中,第1部分介绍软件漏洞的基本概念、影响和发展历程,并提出漏洞分析技术的总体框架;第2部分~第4部分从源代码漏洞分析、二进制漏洞分析、软件架构与运行系统漏洞分析三个维度对软件漏洞分析技术进行了深入阐述;第5部分为前沿技术及未来展望,对移动智能终端、云计算、物联网和工控系统等新兴领域中的漏洞分析技术及挑战进行了总结,探讨了漏洞分析未来发展方向。
书籍详细信息 | |||
书名 | 软件漏洞分析技术站内查询相似图书 | ||
9787030418906 如需购买下载《软件漏洞分析技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 科学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 88.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 514 | 印数 |
林桠泉, 著
(美) 豪沃 (Howard,M.) , (美) 勒伯兰克 (LeBlanc,D.) , (美) 维加 (Viega,J.) , 著
王继刚, 曲慧文, 王刚, 编著
(以) 佩莱得 (Peled,D.A.) , 著
李震, 著
谢芳, 卢朝晖, 胡海东, 编著
张靖, 著
刘华, 万兵, 张德民, 编著
(美) 威斯波尔 (Wysopal,C.) 等, 著