0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 信息安全 > 信息安全漏洞分析基础

浏览历史

信息安全漏洞分析基础


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
信息安全漏洞分析基础
  • 书号:9787030368324
    作者:吴世忠
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:336
    字数:410
    语种:
  • 出版社:科学出版社
    出版时间:2013-12-13
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥59.00元
    售价: ¥46.61元
  • 图书介质:
    按需印刷 电子书

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  本书共分三部分,第1部分为理论篇,主要介绍漏洞分析理论研究基础,内容包括漏洞的定义及产生、漏洞的状态及预测、漏洞的发展等;第2部分为方法技术篇,主要介绍漏洞分析的工作内容及方法,内容包括漏洞发现、漏洞发布、漏洞修复、漏洞预防;第3部分为管理篇,主要介绍漏洞分析管理工作的机制、模式及手段,从法律法规、基础设施、市场等方面,总结国内外漏洞分析管理工作的现状及存在的问题,并对漏洞市场的管理方式进行了有益的探索,最后从漏洞标识、漏洞补丁、漏洞信息等几方面总结和分析了国内外漏洞管理标准规范并提出了漏洞分析的准则框架。   本书可作为信息安全从业人员、黑客技术发烧友的参考指南,也可作为信息安全专业的研究生或本科生的指导用书。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 第1部分 理论篇
    第1章 漏洞的定义
    1.1 漏洞的概念
    1.1.1 基于访问控制
    1.1.2 基于状态空间
    1.1.3 基于安全策略
    1.1.4 基于信息安全风险管理
    1.2 本书的定义
    参考文献
    第2章 漏洞的产生
    2.1 漏洞的产生
    2.1.1 技术角度
    2.1.2 经济角度
    2.1.3 应用环境角度
    2.1.4 漏洞的产生条件
    2.2 漏洞的类型
    2.2.1 典型的漏洞分类方法
    2.2.2 典型漏洞库及其分类
    参考文献
    第3章 漏洞的状态
    3.1 生命周期理论模型
    3.2 生命周期经验模型
    3.3 漏洞生态系统模型
    3.3.1 漏洞生态系统模型简介
    3.3.2 漏洞生态系统模型主要生态链条
    3.3.3 漏洞客体、主体及环境间的相互关系
    3.3.4 漏洞生态系统模型的形式化描述及分析
    参考文献
    第4章 漏洞的预测
    4.1 静态分析与预测
    4.1.1 预测指标
    4.1.2 数据分析
    4.1.3 漏洞继承性假设
    4.1.4 漏洞微观参数模型
    4.2 动态分析与预测
    4.2.1 热力学模型
    4.2.2 对数泊松模型
    4.2.3 二次模型
    4.2.4 指数模型
    4.2.5 逻辑模型
    4.2.6 线性模型
    4.2.7 多周期模型
    4.2.8 工作量模型
    4.2.9 模型拟合度的分析与验证
    4.3 预测模型的应用
    4.3.1 应用方法
    4.3.2 长期预测
    4.3.3 短期预测
    4.3.4 技术展望
    参考文献
    第5章 漏洞的发展
    5.1 漏洞发展特点分析
    5.1.1 漏洞数量
    5.1.2 漏洞分布
    5.1.3 漏洞危害级别
    5.1.4 漏洞利用
    5.1.5 漏洞修复
    5.1.6 2010年度重要漏洞实例分析
    5.2 漏洞发展趋势分析
    5.2.1 漏洞发现趋势
    5.2.2 漏洞利用趋势
    5.2.3 漏洞修复趋势
    5.2.4 应对措施
    第2部分 方法技术篇
    第6章 漏洞的发现
    6.1 漏洞的挖掘
    6.1.1 静态挖掘方法
    6.1.2 动态挖掘方法
    6.2 漏洞的检测
    6.2.1 漏洞检测的主要方法
    6.2.2 基于OVAL的系统安全检测评估工具实例
    6.3 漏洞的验证
    6.3.1 常用技术
    6.3.2 主要步骤
    6.3.3 漏洞验证实例研究
    6.4 漏洞的危害
    6.4.1 漏洞安全危害属性分析
    6.4.2 漏洞危害评价方法
    参考文献
    第7章 漏洞的发布
    7.1 漏洞的收集
    7.1.1 漏洞收集方式分析
    7.1.2 漏洞信息的采集
    7.2 漏洞的监测
    7.2.1 基于分布式蜜罐/蜜网的漏洞监测
    7.2.2 基于网页的漏洞监测
    7.2.3 基于受害终端的漏洞监测
    7.2.4 基于热点信息的漏洞监测
    7.3 漏洞的发布
    7.3.1 漏洞发布方式分析
    7.3.2 国外权威机构漏洞发布情况比较
    参考文献
    第8章 漏洞的修复
    8.1 补丁的主要类型
    8.2 补丁的技术描述
    8.2.1 补丁基本信息
    8.2.2 厂商信息
    8.2.3 第三方信息
    8.2.4 对应漏洞信息
    8.3 补丁的修复方式
    8.3.1 保护内存安全
    8.3.2 验证恶意输入
    8.3.3 监控错误与异常
    8.3.4 补丁修复面临的问题
    8.4 补丁的效用分析
    8.4.1 二进制代码补丁分析技术
    8.4.2 源代码补丁分析技术
    参考文献
    第9章 漏洞的预防
    9.1 安全教育和防范意识
    9.1.1 安全原则
    9.1.2 理解安全漏洞
    9.1.3 持续教育
    9.2 开发过程中的预防
    9.2.1 安全规范
    9.2.2 安全需求
    9.2.3 设计安全性
    9.2.4 审查
    9.3 使用及维护的预防
    9.3.1 信息系统技术防护框架
    9.3.2 基于可信计算的漏洞防护体系
    参考文献
    第3部分 管理篇
    第10章 漏洞管理组织机构
    10.1 组织机构
    10.1.1 政府类
    10.1.2 企业、民间类
    10.1.3 用户类
    10.2 合作交流
    10.2.1 机构间合作
    10.2.2 相关国际会议
    10.3 管理机制
    10.3.1 漏洞信息公开交易市场的参与对象
    10.3.2 漏洞交易市场的运作流程
    10.3.3 公开漏洞交易机制的风险分析
    10.3.4 风险控制对策
    10.4 未来展望
    参考文献
    第11章 漏洞管理标准规范
    11.1 漏洞标识管理规范
    11.1.1 国内外漏洞标识情况
    11.1.2 漏洞标识规范研究与分析
    11.2 漏洞补丁管理规范
    11.2.1 补丁管理框架
    11.2.2 补丁管理实践
    11.3 漏洞信息管理规范
    11.3.1 SCAP
    11.3.2 FDCC
    11.3.3 NIAC
    11.3.4 CYBEX
    11.3.5 CGDCC
    11.3.6 ISVMS
    11.4 漏洞分析准则框架
    11.4.1 漏洞分析准则研究分析
    11.4.2 漏洞分析标准体系框架
    参考文献
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证