当前位置:首页 > 工业技术
软件安全分析与应用
软件安全分析与应用

软件安全分析与应用PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:苏璞睿,应凌云,杨轶编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2017
  • ISBN:9787302472070
  • 页数:414 页
图书介绍:本书较为全面、系统的介绍了当前软件安全性分析领域相关方法的技术原理、研究进展、以及存在的问题和难点,此外,本书还介绍了如何将不同技术方法、工具系统应用于恶意代码分析、软件漏洞挖掘、网络协议逆向、移动终端应用软件安全性分析等领域,并分析了相关方法和系统的优缺点。
《软件安全分析与应用》目录

第1章 绪论 1

1.1 引言 1

1.2 典型安全问题 3

1.2.1 恶意软件 3

1.2.2 软件漏洞 9

1.2.3 软件后门 11

1.3 软件安全性分析的目标 12

1.4 主要方法与技术 13

1.4.1 反汇编与反编译 14

1.4.2 程序调试 15

1.4.3 程序切片 17

1.4.4 污点传播分析 18

1.4.5 符号执行 19

1.4.6 模糊测试 20

1.5 主要分析应用 21

1.5.1 恶意软件分析 21

1.5.2 网络协议逆向分析 21

1.5.3 软件漏洞分析与利用 22

1.6 本书的组织结构 23

1.6.1 内容范围 23

1.6.2 本书的组织 23

1.7 其他说明 24

参考文献 24

第2章 基础知识 25

2.1 处理器硬件架构基础 25

2.1.1 CPU结构介绍 25

2.1.2 保护模式 28

2.1.3 特权级 29

2.1.4 中断处理与异常处理 30

2.1.5 调试支持 32

2.1.6 虚拟化支持 34

2.2 反汇编及对抗技术 35

2.2.1 汇编语言 35

2.2.2 反汇编 39

2.2.3 代码混淆 40

2.2.4 反调试 42

2.3 Windows操作系统基础 44

2.3.1 PE文件结构 44

2.3.2 进程管理 51

2.3.3 线程管理 52

2.3.4 内存管理 54

2.3.5 对象与句柄管理 57

2.3.6 文件系统 59

2.4 小结 59

参考文献 60

第3章 软件安全分析基础工具 61

3.1 静态分析工具 61

3.1.1 IDA Pro 61

3.1.2 Udis86 65

3.1.3 Capstone 67

3.1.4 PEiD 69

3.1.5 010Editor 70

3.2 动态分析工具 75

3.2.1 Process Monitor 75

3.2.2 Wireshark 78

3.2.3 OllyDbg 80

3.2.4 WinDbg 82

3.2.5 Pin 88

3.3 虚拟化辅助分析平台 89

3.3.1 VMWare Workstation 89

3.3.2 VirtualBox 93

3.3.3 QEMU 94

3.3.4 Xen 97

3.4 小结 97

参考文献 98

第4章 程序切片 99

4.1 概述 99

4.2 程序切片初探 100

4.2.1 切片相关基础知识 101

4.2.2 切片的基本原理 109

4.3 静态程序切片 111

4.3.1 基于数据流方程的切片方法 111

4.3.2 基于图可达性算法的切片方法 115

4.4 动态程序切片 116

4.4.1 基于程序依赖图的动态切片方法 117

4.4.2 基于动态依赖图的动态切片方法 120

4.5 小结 124

参考文献 125

第5章 符号执行 126

5.1 符号执行基本模型 126

5.1.1 基本思想 126

5.1.2 程序语言定义 127

5.1.3 符号执行中的程序语义 127

5.1.4 符号执行树 129

5.1.5 约束求解 130

5.1.6 符号执行实例 133

5.2 动态符号执行技术 136

5.2.1 基本思想 136

5.2.2 动态符号执行实例 137

5.2.3 动态符号执行工具SAGE 142

5.2.4 动态符号执行技术中的关键问题 150

5.3 并行符号执行技术 160

5.3.1 基本思想 160

5.3.2 并行系统SCORE 161

5.3.3 并行系统Cloud9 164

5.3.4 并行系统SAGEN 169

5.4 选择符号执行技术 174

5.4.1 基本思想 174

5.4.2 选择符号执行实例 175

5.4.3 关键问题及解决方案 177

5.5 符号执行应用实例 179

5.5.1 KLEE 179

5.5.2 应用实例 180

参考文献 181

第6章 模糊测试 183

6.1 概述 183

6.2 基本原理与组成 184

6.2.1 基本原理 184

6.2.2 系统组成 186

6.2.3 工作模式 188

6.3 基础方法与技术 190

6.3.1 数据生成方法 190

6.3.2 环境控制技术 194

6.3.3 状态监控技术 198

6.4 模糊测试优化方法 200

6.4.1 灰盒模糊测试 200

6.4.2 白盒模糊测试 201

6.4.3 基于反馈的模糊测试 202

6.5 分布式模糊测试 203

6.5.1 分布式控制结构 204

6.5.2 分布式模糊测试策略 206

6.5.3 动态适应机制 207

6.6 典型工具与案例 207

6.6.1 Peach 208

6.6.2 Sulley 211

参考文献 213

第7章 污点传播分析 214

7.1 概述 214

7.1.1 发展简史 214

7.1.2 应用领域 215

7.2 基本原理 217

7.3 主要方法 218

7.3.1 污点源识别 219

7.3.2 污点内存映射 220

7.3.3 污点动态跟踪 222

7.3.4 传播规则设计 225

7.3.5 污点误用检测 228

7.4 典型系统实现 229

7.4.1 TaintCheck系统 229

7.4.2 TEMU系统 231

7.4.3 AOTA系统 233

7.5 典型实例分析 235

7.5.1 分析环境搭建 235

7.5.2 污点传播过程 236

7.5.3 污点回溯分析 237

7.6 总结 239

参考文献 239

第8章 恶意代码检测与分析 241

8.1 恶意代码分析基础 241

8.1.1 恶意代码分类 241

8.1.2 恶意代码分析的目的 243

8.1.3 典型分析流程 244

8.1.4 软件漏洞利用及分析 245

8.2 静态分析 247

8.2.1 杀毒软件扫描 247

8.2.2 文件类型确定 247

8.2.3 文件哈希计算 248

8.2.4 字符串信息提取 251

8.2.5 文件元数据提取 252

8.2.6 混淆代码识别 254

8.2.7 代码反汇编 257

8.3 动态分析 259

8.3.1 动态分析环境构建 259

8.3.2 动态行为分析 262

8.3.3 动态调试分析 268

8.3.4 反虚拟化分析对抗 272

8.3.5 反自动化分析对抗 276

8.4 实际案例分析 278

8.5 小结 288

参考文献 289

第9章 软件漏洞挖掘与分析 290

9.1 软件漏洞基础知识 290

9.1.1 概述 290

9.1.2 软件漏洞典型类型 292

9.1.3 软件漏洞利用基础知识 297

9.1.4 软件漏洞防护机制基础知识 300

9.2 软件漏洞机理分析 301

9.2.1 软件漏洞脆弱点分析 302

9.2.2 软件漏洞路径分析 305

9.2.3 软件漏洞内存布局分析 309

9.2.4 软件漏洞分析实例 310

9.3 软件漏洞利用 312

9.3.1 漏洞攻击链构造 312

9.3.2 漏洞攻击路径触发 314

9.3.3 保护机制绕过 316

9.4 小结 317

参考文献 318

第10章 网络协议逆向分析 319

10.1 网络协议逆向概述 319

10.2 协议消息格式逆向 320

10.2.1 字段划分 322

10.2.2 字段间关系的识别 331

10.2.3 字段功能语义恢复 336

10.3 协议状态机恢复 341

10.3.1 协议消息类型识别 341

10.3.2 状态机推断和化简 344

10.4 小结 350

参考文献 351

第11章 移动智能终端应用软件安全性分析 352

11.1 Android系统安全框架介绍 352

11.1.1 权限机制 352

11.1.2 沙箱隔离 355

11.2 Android软件典型安全问题 355

11.2.1 隐私窃取 355

11.2.2 应用重打包 356

11.2.3 组件安全问题 356

11.3 静态分析 361

11.3.1 权限分析 361

11.3.2 组件分析 362

11.3.3 代码分析 366

11.3.4 重打包应用检测 381

11.4 动态分析 388

11.4.1 数据流分析 389

11.4.2 数据流分析典型工具 390

11.4.3 动态行为分析 392

11.4.4 动态行为分析典型工具 394

11.5 实际案例分析 401

11.5.1 应用软件实现安全性分析 401

11.5.2 恶意应用分析 404

11.6 小结 412

参考文献 413

相关图书
作者其它书籍
返回顶部