软件安全性理论与实践/哈拉兰博斯·莫拉提迪斯 (Haralambos Mour
- 产品名称:软件安全性理论与实践
- 是否是套装:否
- 书名:软件安全性理论与实践
- 定价:105.00元
- 出版社名称:电子工业出版社
- 出版时间:2015年8月
- 作者:HaralambosMouratidis(哈拉兰博斯·莫拉提迪斯)编者
- 译者:米磊赵皑
- 编者:HaralambosMouratidis(哈拉兰博斯·莫拉提迪斯)
- 书名:软件安全性理论与实践
本店都是全新正版图书买家在购物前必须仔细阅读本条款。拍下宝贝视为同意以下条款。
1.由于库存巨大。不保证您订购的每本图书都有货。如果出现缺货情况。卖家会买家退款.如需了解库存状况。请买家主动卖家。避免购买到缺货商品的情况。
2.购买价格以本页标价为准,如需要更多数量或者其他未显示图书可以卖家
3.一般在付款后80%左右订单24小时内发货.不可以指定快递公司。
4.出现各种问题买家应先与卖家沟通使问题尽快解决。
5.图书都是正版书籍。买家可放心购买。如图书出现质量问题,可以先卖家申请办理退换货。
6.由于图书过多。如果没找到您需要的。可以卖家帮助查询。如有其他特殊要求或问题请先卖家,谢谢!
7.由于图书众多,所以本页图书相关信息如有错误,请以收到的实物为准,有任何问题可以卖家解决。
基本信息
书名:软件安全性理论与实践
定价:105.(咨询特价)
作者:哈拉兰博斯·莫拉提迪斯 (Haralambos Mouratidis)
出版社:电子工业出版社
出版日期:2015年8月1日
ISBN(咨询特价)
字数:
页码:416
版次:第1版
装帧:平装
开本:16
商品标识:asinB013EVKEDO
编辑推荐
暂无
内容提要
《软件安全性理论与实践》由电子工业出版社出版。
目录
第 1 章 安全软件实践现状:专家对前景的展望 1
1.1 引言 1
1.2 背景 2
1.3 实践现状:发挥最大作用3
1.4 出现的问题和进一步研究的一些要点 14
1.5 结论和建议 15
第 2 章 使用安全模式开发安全系统 19
2.1 引言 19
2.2 安全软件开发方法学 21
2.3 安全模式的建模和分类 24
2.4 误用模式 29
2.5 访问控制模型的特征和选择 31
2.6 在安全方法学中添加数据库 33
2.7 相关工作 33
2.8 总结与展望 34
第 3 章 一种基于模式的安全软件开发方法 39
3.1 简介 40
3.2 研究背景 41
3.3 使用模式的安全工程过程概述 47
3.4 安全需求工程中的问题框架应用 49
3.5 安全规约的开发 70
3.6 安全结构的设计 82
3.7 未来研究方向 90
3.8 结论 90
第 4 章 安全模式:建模方法比较 96
4.1 引言 97
4.2 安全模式的特征 98
4.3 运行实例 101
4.4 安全建模方法 103
4.5 建模方法比较 134
4.6 总结和未来工作 135
致谢 136
第 5 章 贯穿于信息系统开发周期的信息安全 141
5.1 引言 142
5.2 贯穿于软件开发过程的安全性 143
5.3 *方案 155
5.4 结论 183
致谢 184
第 6 章 权衡系统体系结构设计中的安全性与性能 193
6.1 引言 194
6.2 面向方面的风险驱动开发方法 197
6.3 面向方面的风险驱动开发方法演示 206
6.4 使用 ALLOY ANALYZER 的安全性分析:AORDD 步骤 3210
6.5 使用 PUMA 的性能分析:AORDD 步骤 3217
6.6 权衡性能与安全性:AORDD 步骤 3225
6.7 讨论 230
6.8 相关工作 231
6.9 结论 234
致谢 235
第 7 章 状态模型图——网络系统配置和管理的一种通用模型驱动方法 239
7.1 网络设备配置和管理 239
7.2 状态模型图 243
7.3 状态模型图软件运行 259
7.4 结论和展望 261
第 8 章 设计隐私感知信息系统 265
8.1 引言 265
8.2 隐私和隐私需求 267
8.3 安全和隐私需求工程方法 275
8.4 分析隐私需求的方法 283
8.5 讨论 286
第 9 章 隐私敏感系统:从模型到模式 292
9.1 引言 292
9.2 背景 294
9.3 隐私建模 296
9.4 UML 模型 298
9.5 设计解决方案 306
9.6 一个实例 316
9.7 结论 322
第 10 章 安全系统的社会可信设计实践 326
10.1 引言 327
10.2 可供性 329
10.3 安全系统 331
10.4 关于可信的 3 种论述 334
10.5 可信设计中的可信治理 337
10.6 可信与业务 340
10.7 统一范例 344
10.8 评估框架 347
10.9 成熟度模型 356
(咨询特价) 结论 357
第 11 章 多 Applet 的 Java Card 应用程序的静态程序分析 361
11.1 引言 361
11.2 背景 363
11.3 带有 FindBugs 框架的静态分析 367
11.4 采用 typestate 跟踪的 Java Card applet 的静态验证 369
11.5 脏对象的传播 380
11.6 未来的研究方向 381
11.7 结论 384
第 12 章 从 Ladder 程序中自动提取时间自动机用于基于模型的控制系统分析 387
12.1 引言 387
12.2 背景 389
12.3 相关工作 393
12.4 从 Ladder 程序和 ISA5.2 图到时间自动机 395
12.5 案例研究 401
12.6 下一步工作展望 414
12.7 总结 414
作者介绍
作者:Haralambos Mouratidis(哈拉兰博斯·莫拉提迪斯) 译者:米磊
米磊,海军工程大学教师,现任教于该校计算机系,负责研究软件工程开发。曾在国家核心期刊发表过多篇文章,目前已翻译4本书。赵皑,海军工程大学副教授,主要负责教授软件系统安全方面的课程,曾在各大期刊及网站上发表多篇文章,包括《基于校园网的教学网站建设探讨》一文。
文摘
版权页:
3.6.3安全体系结构方法
安全体系结构方法由如下4个步骤组成。
1.步骤1:选择通用安全体系结构
基于应用领域的领域知识和约束,为每一个具体化安全问题框架选择个由一系列通用安仝组件构成的通用安全体系结构。
(1)输入
第1阶段的所有结果。
(2)输出
包含通用安全组件的通用安全体系结构集。
(3)确认条件
通用安全体系结构集适合于实现具体的安全需求CSR。
2.步骤2:组成通用安全体系结构
通用安全体系结构能应用在更复杂的软件开发问题之中,即可将复杂问题划分成若干子问题,然后组合这些子问题对应的子体系结构。需要注意的是在考虑由多个具体化安全问题框架描述的安全问题时,我们将通用安全体系结构看做是通用安全子体系结构。Choppy等(2006年)给出了一系列子问题,以及解决这些子问题的子体系结构;此外,可以基于子问题间的依赖关系组合这些子体系结构。作者定义了3种依赖关系,即并行子问题、顺序子问题和交替子问题。
多个具体化安全问题框架实例对应的子问题可以根据子问题的效果和必要条件确定其顺序关系。如果一个实例化的具体化安全问题框架A的必要条件能看做是额外的安全需求,那么解决这一安全需求的具体化安全问题框架B就依赖于框架A。更严格地说,在框架A所描述的机制正确工作之前,解决新安全需求的框架B的效果必须成立。
按照Choppy等(2006年)提出的方法,我们必须“确定被包含在不同子问题体系结构中的两个组件是否应该在整个结构中只出现一次,即是否需要合并”。
媒体推荐
暂无