第1部分 理论篇 3
第1章 漏洞的定义 3
1.1漏洞的概念 3
1.1.1基于访问控制 3
1.1.2基于状态空间 4
1.1.3基于安全策略 4
1.1.4基于信息安全风险管理 4
1.2本书的定义 5
参考文献 7
第2章 漏洞的产生 9
2.1漏洞的产生 9
2.1.1技术角度 9
2.1.2经济角度 10
2.1.3应用环境角度 10
2.1.4漏洞的产生条件 11
2.2漏洞的类型 22
2.2.1典型的漏洞分类方法 24
2.2.2典型漏洞库及其分类 28
参考文献 30
第3章 漏洞的状态 33
3.1生命周期理论模型 33
3.2生命周期经验模型 36
3.3漏洞生态系统模型 37
3.3.1漏洞生态系统模型简介 38
3.3.2漏洞生态系统模型主要生态链条 40
3.3.3漏洞客体、主体及环境间的相互关系 42
3.3.4漏洞生态系统模型的形式化描述及分析 43
参考文献 52
第4章 漏洞的预测 53
4.1静态分析与预测 53
4.1.1预测指标 53
4.1.2数据分析 54
4.1.3漏洞继承性假设 55
4.1.4漏洞微观参数模型 56
4.2动态分析与预测 59
4.2.1热力学模型 59
4.2.2对数泊松模型 60
4.2.3二次模型 61
4.2.4指数模型 62
4.2.5逻辑模型 62
4.2.6线性模型 64
4.2.7多周期模型 65
4.2.8工作量模型 69
4.2.9模型拟合度的分析与验证 70
4.3预测模型的应用 73
4.3.1应用方法 73
4.3.2长期预测 74
4.3.3短期预测 75
4.3.4技术展望 77
参考文献 79
第5章 漏洞的发展 81
5.1漏洞发展特点分析 81
5.1.1漏洞数量 81
5.1.2漏洞分布 82
5.1.3漏洞危害级别 83
5.1.4漏洞利用 84
5.1.5漏洞修复 85
5.1.6 2010年度重要漏洞实例分析 86
5.2漏洞发展趋势分析 88
5.2.1漏洞发现趋势 89
5.2.2漏洞利用趋势 90
5.2.3漏洞修复趋势 91
5.2.4应对措施 93
第2部分 方法技术篇 97
第6章 漏洞的发现 97
6.1漏洞的挖掘 97
6.1.1静态挖掘方法 97
6.1.2动态挖掘方法 121
6.2漏洞的检测 133
6.2.1漏洞检测的主要方法 134
6.2.2基于OVAL的系统安全检测评估工具实例 143
6.3漏洞的验证 145
6.3.1常用技术 145
6.3.2主要步骤 148
6.3.3漏洞验证实例研究 150
6.4漏洞的危害 155
6.4.1漏洞安全危害属性分析 155
6.4.2漏洞危害评价方法 162
参考文献 167
第7章 漏洞的发布 172
7.1漏洞的收集 172
7.1.1漏洞收集方式分析 172
7.1.2漏洞信息的采集 175
7.2漏洞的监测 177
7.2.1基于分布式蜜罐/蜜网的漏洞监测 177
7.2.2基于网页的漏洞监测 179
7.2.3基于受害终端的漏洞监测 183
7.2.4基于热点信息的漏洞监测 184
7.3漏洞的发布 186
7.3.1漏洞发布方式分析 186
7.3.2国外权威机构漏洞发布情况比较 191
参考文献 194
第8章 漏洞的修复 196
8.1补丁的主要类型 196
8.2补丁的技术描述 198
8.2.1补丁基本信息 198
8.2.2厂商信息 199
8.2.3第三方信息 199
8.2.4对应漏洞信息 199
8.3补丁的修复方式 200
8.3.1保护内存安全 200
8.3.2验证恶意输入 203
8.3.3监控错误与异常 204
8.3.4补丁修复面临的问题 204
8.4补丁的效用分析 210
8.4.1二进制代码补丁分析技术 211
8.4.2源代码补丁分析技术 215
参考文献 221
第9章 漏洞的预防 223
9.1安全教育和防范意识 223
9.1.1安全原则 224
9.1.2理解安全漏洞 226
9.1.3持续教育 228
9.2开发过程中的预防 228
9.2.1安全规范 230
9.2.2安全需求 231
9.2.3设计安全性 232
9.2.4审查 237
9.3使用及维护的预防 240
9.3.1信息系统技术防护框架 241
9.3.2基于可信计算的漏洞防护体系 243
参考文献 250
第3部分 管理篇 256
第10章 漏洞管理组织机构 256
10.1组织机构 256
10.1.1政府类 257
10.1.2企业、民间类 268
10.1.3用户类 273
10.2合作交流 276
10.2.1机构间合作 276
10.2.2相关国际会议 279
10.3管理机制 281
10.3.1漏洞信息公开交易市场的参与对象 281
10.3.2漏洞交易市场的运作流程 282
10.3.3公开漏洞交易机制的风险分析 284
10.3.4风险控制对策 285
10.4未来展望 286
参考文献 286
第11章 漏洞管理标准规范 289
11.1漏洞标识管理规范 289
11.1.1国内外漏洞标识情况 289
11.1.2漏洞标识规范研究与分析 297
11.2漏洞补丁管理规范 300
11.2.1补丁管理框架 300
11.2.2补丁管理实践 301
11.3漏洞信息管理规范 305
11.3.1 SCAP 305
11.3.2 FDCC 306
11.3.3 NIAC 307
11.3.4 CYBEX 310
11.3.5 CGDCC 316
11.3.6 ISVMS 317
11.4漏洞分析准则框架 319
11.4.1漏洞分析准则研究分析 319
11.4.2漏洞分析标准体系框架 321
参考文献 323