图书介绍

软件安全实现 安全编程技术pdf电子书版本下载

软件安全实现  安全编程技术
  • 郭克华,王伟平编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302222613
  • 出版时间:2010
  • 标注页数:269页
  • 文件大小:45MB
  • 文件页数:285页
  • 主题词:程序设计-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

软件安全实现 安全编程技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安全编程概述 1

1.1 软件的安全问题 1

1.1.1 任何软件都是不安全的 1

1.1.2 软件不安全性的几种表现 3

1.1.3 软件不安全的原因 4

1.2 在软件开发生命周期中考虑安全问题 6

1.2.1 软件设计阶段威胁建模 7

1.2.2 安全代码的编写 9

1.2.3 软件的安全性测试 9

1.2.4 漏洞响应和产品的维护 10

1.3 本书的内容 10

1.3.1 编程中的安全 10

1.3.2 针对信息安全的编程 11

1.3.3 其他内容 12

小结 12

练习 12

参考文献 12

第2章 内存安全 13

2.1 缓冲区溢出 13

2.1.1 缓冲区 13

2.1.2 缓冲区溢出 16

2.1.3 缓冲区溢出案例 18

2.1.4 堆溢出 22

2.1.5 缓冲区溢出攻击 23

2.1.6 防范方法 25

2.2 整数溢出 25

2.2.1 整数的存储方式 25

2.2.2 整数溢出 26

2.2.3 解决方案 31

2.3 数组和字符串问题 31

2.3.1 数组下标问题 31

2.3.2 字符串格式化问题 32

小结 34

练习 34

参考文献 35

第3章 线程/进程安全 36

3.1 线程机制 36

3.1.1 为什么需要线程 36

3.1.2 线程机制和生命周期 39

3.2 线程同步安全 39

3.2.1 线程同步 39

3.2.2 案例分析 40

3.2.3 解决方案 42

3.3 线程协作安全 45

3.3.1 线程协作 45

3.3.2 案例分析 45

3.3.3 解决方案 47

3.4 线程死锁安全 49

3.4.1 线程死锁 49

3.4.2 案例分析 50

3.4.3 解决方案 52

3.5 线程控制安全 53

3.5.1 安全隐患 53

3.5.2 案例分析 53

3.5.3 解决方案 55

3.6 进程安全 56

3.6.1 进程概述 56

3.6.2 进程安全问题 56

小结 57

练习 57

参考文献 57

第4章 异常/错误处理中的安全 58

4.1 异常/错误的基本机制 58

4.1.1 异常的出现 58

4.1.2 异常的基本特点 60

4.2 异常捕获中的安全 61

4.2.1 异常的捕获 61

4.2.2 异常捕获中的安全 63

4.3 异常处理中的安全 66

4.3.1 finally的使用安全 66

4.3.2 异常处理的安全 70

4.4 面向过程异常处理中的安全问题 73

4.4.1 面向过程的异常处理 73

4.4.2 安全准则 76

小结 76

练习 77

第5章 输入安全 78

5.1 一般性讨论 78

5.1.1 输入安全概述 78

5.1.2 预防不正确的输入 80

5.2 几种典型的输入安全问题 82

5.2.1 数字输入安全问题 83

5.2.2 字符串输入安全问题 83

5.2.3 环境变量输入安全问题 84

5.2.4 文件名安全问题 85

5.3 数据库输入安全问题 86

5.3.1 数据库概述 86

5.3.2 数据库的恶意输入 86

5.3.3 账户和口令问题 87

小结 88

练习 88

参考文献 89

第6章 国际化安全 90

6.1 国际化的基本机制 90

6.1.1 国际化概述 90

6.1.2 国际化过程 91

6.2 国际化中的安全问题 94

6.2.1 字符集 94

6.2.2 字符集转换 95

6.2.3 I18N缓冲区溢出问题 99

6.3 推荐使用Unicode 100

小结 101

练习 101

参考文献 101

第7章 面向对象中的编程安全 102

7.1 面向对象概述 102

7.1.1 面向对象基本原理 102

7.1.2 面向对象的基本概念 103

7.2 对象内存分配与释放 104

7.2.1 对象分配内存 104

7.2.2 对象内存释放 105

7.2.3 对象线程安全 109

7.2.4 对象序列化安全 110

7.3 静态成员安全 111

7.3.1 静态成员的机理 111

7.3.2 静态成员需要考虑的安全问题 112

7.3.3 利用单例提高程序性能 112

小结 114

练习 114

第8章 Web编程安全 115

8.1 Web概述 115

8.1.1 Web运行的原理 115

8.1.2 Web编程 116

8.2 避免URL操作攻击 117

8.2.1 URL的概念及其工作原理 117

8.2.2 URL操作攻击 118

8.2.3 解决方法 119

8.3 页面状态值安全 120

8.3.1 URL传值 120

8.3.2 表单传值 122

8.3.3 Cookie方法 125

8.3.4 session方法 128

8.4 Web跨站脚本攻击 134

8.4.1 跨站脚本攻击的原理 134

8.4.2 跨站脚本攻击的危害 140

8.4.3 防范方法 141

8.5 SQL注入 144

8.5.1 SQL注入的原理 144

8.5.2 SQL注入攻击的危害 149

8.5.3 防范方法 150

8.6 避免Web认证攻击 152

8.6.1 Web认证攻击概述 152

8.6.2 Web认证攻击防范 152

小结 153

练习 153

第9章 权限控制 154

9.1 权限控制概述 154

9.1.1 权限控制分类 154

9.1.2 用户认证方法 155

9.2 权限控制的开发 156

9.2.1 开发思想 156

9.2.2 基于代理模式的权限控制开发 157

9.2.3 基于AOP的权限控制开发 159

9.3 单点登录 159

9.3.1 单点登录概述 159

9.3.2 单点登录中账号管理 160

9.3.3 单点登录实现 161

9.4 权限控制的管理 162

小结 163

练习 163

第10章 远程调用和组件安全 165

10.1 远程调用安全 165

10.1.1 远程调用概述 165

10.1.2 安全问题 168

10.2 ActiveX安全 169

10.2.1 ActiveX概述 169

10.2.2 安全问题 170

10.3 JavaApplet安全 171

10.3.1 JavaApplet概述 171

10.3.2 安全问题 172

10.4 DCOM安全 172

10.4.1 DCOM概述 172

10.4.2 安全问题 173

10.5 EJB安全 174

10.5.1 EJB概述 174

10.5.2 开发安全的EJB 174

10.6 CORBA安全 176

10.6.1 CORBA概述 176

10.6.2 CORBA安全概述 177

小结 177

练习 178

参考文献 178

第11章 避免拒绝服务攻击 179

11.1 拒绝服务攻击 179

11.2 几个拒绝服务攻击的案例 180

11.2.1 程序崩溃攻击 180

11.2.2 资源不足攻击 182

11.2.3 恶意访问攻击 184

小结 188

练习 188

参考文献 188

第12章 数据的加密保护 189

12.1 加密概述 189

12.1.1 加密的应用 189

12.1.2 常见的加密算法 190

12.2 实现对称加密 192

12.2.1 用Java实现DES 192

12.2.2 用Java实现3DES 195

12.2.3 用Java实现AES 197

12.3 实现非对称加密 198

12.3.1 用Java实现RSA 198

12.3.2 DSA算法 201

12.4 实现单向加密 201

12.4.1 用Java实现MD5 201

12.4.2 用Java实现SHA 202

12.4.3 用Java实现消息验证码 203

12.5 密钥安全 204

12.5.1 随机数安全 205

12.5.2 密钥管理安全 207

小结 208

练习 208

参考文献 209

第13章 数据的其他保护 210

13.1 数据加密的限制 210

13.2 密码保护与验证 211

13.3 内存数据的保护 214

13.3.1 避免将数据写入硬盘文件 214

13.3.2 从内存擦除数据 217

13.4 注册表安全 217

13.4.1 注册表简介 217

13.4.2 注册表安全 218

13.5 数字水印 218

13.5.1 数字水印简介 218

13.5.2 数字水印的实现 219

13.6 软件版权保护 220

小结 221

练习 221

第14章 数字签名 222

14.1 数字签名概述 222

14.1.1 数字签名的应用 222

14.1.2 数字签名的过程 223

14.2 实现数字签名 224

14.2.1 用RSA实现数字签名 225

14.2.2 用DSA实现数字签名 226

14.3 利用数字签名解决实际问题 228

14.3.1 解决篡改问题 228

14.3.2 解决抵赖问题 232

小结 234

练习 234

第15章 软件安全测试 235

15.1 软件测试概述 235

15.1.1 软件测试的概念 235

15.1.2 软件测试的目的和意义 236

15.1.3 软件测试方法 236

15.2 针对软件安全问题的测试 238

15.2.1 软件安全测试的必要性 238

15.2.2 软件安全测试的过程 239

15.3 安全审查 242

15.3.1 代码的安全审查 242

15.3.2 配置复查 242

15.3.3 文档的安全审查 243

小结 244

练习 244

参考文献 244

第16章 程序性能调优 245

16.1 数据优化 245

16.1.1 优化变量赋值 245

16.1.2 优化字符串 246

16.1.3 选择合适的数据结构 248

16.1.4 使用尽量小的数据类型 249

16.1.5 合理使用集合 249

16.2 算法优化 250

16.2.1 优化基本运算 250

16.2.2 优化流程 252

16.3 应用优化 255

16.3.1 优化异常处理 255

16.3.2 单例 257

16.3.3 享元 257

16.3.4 延迟加载 259

16.3.5 线程同步中的优化 259

16.4 数据库的优化 260

16.4.1 设计上的优化 260

16.4.2 SQL语句优化 262

16.4.3 其他优化 266

小结 266

练习 266

精品推荐