图书介绍

海军新军事变革丛书 软件安全性理论与实践pdf电子书版本下载

海军新军事变革丛书  软件安全性理论与实践
  • (英)莫拉提迪斯编著;米磊,赵皑译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121265761
  • 出版时间:2015
  • 标注页数:416页
  • 文件大小:59MB
  • 文件页数:469页
  • 主题词:软件可靠性-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

海军新军事变革丛书 软件安全性理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安全软件实践现状:专家对前景的展望 1

1.1 引言 1

1.2 背景 2

1.3 实践现状:发挥最大作用 3

1.4 出现的问题和进一步研究的一些要点 14

1.5 结论和建议 15

第2章 使用安全模式开发安全系统 19

2.1 引言 19

2.2 安全软件开发方法学 21

2.3 安全模式的建模和分类 24

2.4 误用模式 29

2.5 访问控制模型的特征和选择 31

2.6 在安全方法学中添加数据库 33

2.7 相关工作 33

2.8 总结与展望 34

第3章 一种基于模式的安全软件开发方法 39

3.1 简介 40

3.2 研究背景 41

3.3 使用模式的安全工程过程概述 47

3.4 安全需求工程中的问题框架应用 49

3.5 安全规约的开发 70

3.6 安全结构的设计 82

3.7 未来研究方向 90

3.8 结论 90

第4章 安全模式:建模方法比较 96

4.1 引言 97

4.2 安全模式的特征 98

4.3 运行实例 101

4.4 安全建模方法 103

4.5 建模方法比较 134

4.6 总结和未来工作 135

致谢 136

第5章 贯穿于信息系统开发周期的信息安全 141

5.1 引言 142

5.2 贯穿于软件开发过程的安全性 143

5.3 我们的方案 155

5.4 结论 183

致谢 184

第6章 权衡系统体系结构设计中的安全性与性能 193

6.1 引言 194

6.2 面向方面的风险驱动开发方法 197

6.3 面向方面的风险驱动开发方法演示 206

6.4 使用ALLOY ANALYZER的安全性分析:AORDD步骤3 210

6.5 使用PUMA的性能分析:AORDD步骤3 217

6.6 权衡性能与安全性:AORDD步骤3 225

6.7 讨论 230

6.8 相关工作 231

6.9 结论 234

致谢 235

第7章 状态模型图——网络系统配置和管理的一种通用模型驱动方法 239

7.1 网络设备配置和管理 239

7.2 状态模型图 243

7.3 状态模型图软件运行 259

7.4 结论和展望 261

第8章 设计隐私感知信息系统 265

8.1 引言 265

8.2 隐私和隐私需求 267

8.3 安全和隐私需求工程方法 275

8.4 分析隐私需求的方法 283

8.5 讨论 286

第9章 隐私敏感系统:从模型到模式 292

9.1 引言 292

9.2 背景 294

9.3 隐私建模 296

9.4 UML模型 298

9.5 设计解决方案 306

9.6 一个实例 316

9.7 结论 322

第10章 安全系统的社会可信设计实践 326

10.1 引言 327

10.2 可供性 329

10.3 安全系统 331

10.4 关于可信的3种论述 334

10.5 可信设计中的可信治理 337

10.6 可信与业务 340

10.7 统一范例 344

10.8 评估框架 347

10.9 成熟度模型 356

10.10 结论 357

第11章 多Applet的Java Card应用程序的静态程序分析 361

11.1 引言 361

11.2 背景 363

11.3 带有FindBugs框架的静态分析 367

11.4 采用typestate跟踪的Java Card applet的静态验证 369

11.5 脏对象的传播 380

11.6 未来的研究方向 381

11.7 结论 384

第12章 从Ladder程序中自动提取时间自动机用于基于模型的控制系统分析 387

12.1 引言 387

12.2 背景 389

12.3 相关工作 393

12.4 从Ladder程序和ISA5.2图到时间自动机 395

12.5 案例研究 401

12.6 下一步工作展望 414

12.7 总结 414

精品推荐