第1章 安全软件实践现状:专家对前景的展望 1
1.1 引言 1
1.2 背景 2
1.3 实践现状:发挥最大作用 3
1.4 出现的问题和进一步研究的一些要点 14
1.5 结论和建议 15
第2章 使用安全模式开发安全系统 19
2.1 引言 19
2.2 安全软件开发方法学 21
2.3 安全模式的建模和分类 24
2.4 误用模式 29
2.5 访问控制模型的特征和选择 31
2.6 在安全方法学中添加数据库 33
2.7 相关工作 33
2.8 总结与展望 34
第3章 一种基于模式的安全软件开发方法 39
3.1 简介 40
3.2 研究背景 41
3.3 使用模式的安全工程过程概述 47
3.4 安全需求工程中的问题框架应用 49
3.5 安全规约的开发 70
3.6 安全结构的设计 82
3.7 未来研究方向 90
3.8 结论 90
第4章 安全模式:建模方法比较 96
4.1 引言 97
4.2 安全模式的特征 98
4.3 运行实例 101
4.4 安全建模方法 103
4.5 建模方法比较 134
4.6 总结和未来工作 135
致谢 136
第5章 贯穿于信息系统开发周期的信息安全 141
5.1 引言 142
5.2 贯穿于软件开发过程的安全性 143
5.3 我们的方案 155
5.4 结论 183
致谢 184
第6章 权衡系统体系结构设计中的安全性与性能 193
6.1 引言 194
6.2 面向方面的风险驱动开发方法 197
6.3 面向方面的风险驱动开发方法演示 206
6.4 使用ALLOY ANALYZER的安全性分析:AORDD步骤3 210
6.5 使用PUMA的性能分析:AORDD步骤3 217
6.6 权衡性能与安全性:AORDD步骤3 225
6.7 讨论 230
6.8 相关工作 231
6.9 结论 234
致谢 235
第7章 状态模型图——网络系统配置和管理的一种通用模型驱动方法 239
7.1 网络设备配置和管理 239
7.2 状态模型图 243
7.3 状态模型图软件运行 259
7.4 结论和展望 261
第8章 设计隐私感知信息系统 265
8.1 引言 265
8.2 隐私和隐私需求 267
8.3 安全和隐私需求工程方法 275
8.4 分析隐私需求的方法 283
8.5 讨论 286
第9章 隐私敏感系统:从模型到模式 292
9.1 引言 292
9.2 背景 294
9.3 隐私建模 296
9.4 UML模型 298
9.5 设计解决方案 306
9.6 一个实例 316
9.7 结论 322
第10章 安全系统的社会可信设计实践 326
10.1 引言 327
10.2 可供性 329
10.3 安全系统 331
10.4 关于可信的3种论述 334
10.5 可信设计中的可信治理 337
10.6 可信与业务 340
10.7 统一范例 344
10.8 评估框架 347
10.9 成熟度模型 356
10.10 结论 357
第11章 多Applet的Java Card应用程序的静态程序分析 361
11.1 引言 361
11.2 背景 363
11.3 带有FindBugs框架的静态分析 367
11.4 采用typestate跟踪的Java Card applet的静态验证 369
11.5 脏对象的传播 380
11.6 未来的研究方向 381
11.7 结论 384
第12章 从Ladder程序中自动提取时间自动机用于基于模型的控制系统分析 387
12.1 引言 387
12.2 背景 389
12.3 相关工作 393
12.4 从Ladder程序和ISA5.2图到时间自动机 395
12.5 案例研究 401
12.6 下一步工作展望 414
12.7 总结 414