新書推薦:

《
变形金刚全新漫画战火重燃+故土难归+绝境逢生(全3册)(能量块宇宙系列合订本,刚丝不容错过,美国漫画
》
售價:HK$
224.4

《
看见国家宝藏:60件国宝讲述中华文明
》
售價:HK$
140.8

《
闺思:宋元社会变迁下的女性与贞节观
》
售價:HK$
107.8

《
劫掠、贸易与海洋帝国:海上劳工与英格兰的崛起,1570―1630
》
售價:HK$
107.8

《
新HSK教程1
》
售價:HK$
97.9

《
辨证录:彩图版全本:全两册
》
售價:HK$
217.8

《
灰度空间 :城市贫民的地下经济
》
售價:HK$
74.8

《
十万个为什么·科学绘本馆(第三辑)领略建筑艺术之美——故宫是怎样建造的?
》
售價:HK$
41.8
|
| 編輯推薦: |
|
本书为教育部战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。彭国军,武汉大学国家网络安全学院教授,空天信息安全与可信计算教育部重点实验室常务副主任。长期从事软件安全领域的教学与科研工作。曾获国家级教学成果奖一等奖,湖北省科技进步二等奖等。
|
| 內容簡介: |
|
软件是信息系统的核心基础,软件安全无疑是信息安全保障的关键。本书介绍软件安全领域的部分基础知识,并重点对软件安全威胁的两类主要来源(恶意软件与软件漏洞)及其技术机理进行详细的剖析,同时针对这些攻击威胁,介绍目前典型的安全防护技术与手段。本书分为三部分。第一部分为“软件安全基础”,对软件安全威胁来源及软件安全相关的基础知识(磁盘结构与系统引导、内存管理、PE文件结构等)进行讲解,以便为后续章节的学习奠定基础。第二部分为“恶意代码机理与防护”,这部分重点对目前恶意软件(计算机病毒、网络蠕虫、网络木马、网络后门等)的技术原理进行讲解,同时也对目前典型的恶意软件检测技术和分析手段进行介绍。第三部分为“软件漏洞利用及挖掘”,对软件自身的安全缺陷以及软件漏洞利用机理进行剖析,同时对漏洞挖掘技术及其发展进行介绍。另外,本部分还重点介绍软件漏洞防护策略与技术。针对每部分内容,本书对重要知识点均提供了MOOC视频讲解,并在文中以二维码的方式提供了视频资源学习渠道。本书通俗易懂,注重可操作性和实用性,通过对典型的软件安全威胁本质进行剖析,使读者能够举一反三。本书可作为网络空间安全、计算机科学与技术,以及其他信息类学科的本科生专业教材,也可作为广大计算机用户、系统管理员、信息安全技术从业人员的技术参考书。
|
| 目錄:
|
目录第一部分软件安全基础
第1章软件安全概述3
1.1软件安全威胁及其来源3
1.1.1软件缺陷与漏洞3
1.1.2恶意软件4
1.1.3软件知识产权侵犯6
1.2软件级安全防护方法6
1.2.1软件漏洞挖掘与利用检测6
1.2.2恶意代码分析与检测7
1.2.3安全设计与开发7
1.2.4软件自身加固8
1.3系统级安全防护方法9
1.3.1系统自身防护机制构建9
1.3.2系统还原10
1.3.3虚拟隔离10
1.3.4可信计算11
课后习题13
第2章计算机引导与磁盘管理14
2.1系统引导与控制权传递14
2.1.1系统引导与控制权传递的过程14
2.1.2Legacy BIOS引导模式16
2.1.3UEFI BIOS引导模式20
2.2处理器的工作模式20
2.2.1实模式21
2.2.2保护模式21
2.2.3虚拟8086模式21
2.3内存结构与管理22
2.3.1内存布局22
2.3.2分页机制24
2.3.3页面的权限管理25
2.4磁盘的物理与逻辑结构27
2.4.1磁盘的物理结构27
2.4.2磁盘的逻辑结构29
2.4.3典型文件系统格式(FAT32、NTFS等)34
2.5FAT32文件系统及数据恢复34
2.5.1FAT32文件系统结构34
2.5.2FAT32文件系统的文件管理36
2.5.3FAT32文件系统被删除文件恢复的机理36
2.5.4FAT32数据恢复实践37
2.6NTFS文件系统37
2.6.1NTFS文件系统的总体结构37
2.6.2MFT38
2.6.3NTFS文件存储与数据运行(Data Run)39
2.7二进制程序的生成与表示39
2.7.1程序的生成过程39
2.7.2程序的二进制表示40
2.7.3反编译与反汇编40
课后习题40
第3章PE可执行文件格式42
3.1PE文件及其表现形式42
3.2PE文件格式与PE病毒的关系42
3.3PE文件格式总体结构概述43
3.3.1PE文件原始数据43
3.3.2PE文件相关工具介绍43
3.3.3MZ及PE文件头44
3.3.4可选映像头45
3.3.5节表与节48
3.4代码节与数据节50
3.4.1代码节及数据节介绍50
3.4.2代码节与数据节 举例51
3.5引入函数节与函数引入机制51
3.5.1引入目录表51
3.5.2引入名字表及IAT52
3.6引出函数节与函数引出机制53
3.6.1引出目录表53
3.6.2引出函数节 举例分析55
3.7资源节: 文件资源索引、定位与修改55
3.8重定位节: 镜像地址改变后的地址自动修正55
3.9PE程序的数字签名与验证机制56
3.10PE32+文件格式与PE32文件格式的区别57
课后习题57
第4章PE文件格式实践58
4.1手工构建引入函数表58
4.2手工替换程序的已有图标59
4.3手工提取程序的图标59
4.4手工为程序新增图标59
4.5手工汉化59
4.6PE程序的数字签名过程与数据植入59
4.6.1PE程序的数字签名过程59
4.6.2PE程序签名数据的提取与分析59
4.7挑战自己: 手工打造最小PE文件59
课后习题60
第二部分恶意代码机理与防护
第5章恶意代码的定义及分类63
5.1恶意代码的定义63
5.2恶意代码的分类63
5.2.1计算机病毒63
5.2.2网络蠕虫64
5.2.3网络木马66
5.2.4网络后门66
5.2.5僵尸程序与僵尸网络67
5.2.6Rootkit67
5.2.7Exploit67
5.2.8其他68
5.3恶意代码的发展阶段68
5.3.1单机阶段68
5.3.2网络传播阶段69
5.3.3混合攻击与对抗阶段69
5.4恶意代码与网络犯罪70
5.5恶意代码与APT攻击中的武器71
5.5.1从恶意代码的发展看APT攻击71
5.5.2高级恶意代码工程体系——A2PT的攻击武器73
5.5.3普通APT组织的自研恶意代码74
5.5.4商用恶意代码74
5.5.5无文件恶意代码作业、开源和免费工具75
5.5.6总结与思考75
课后习题76
第6章Windows PE病毒77
6.1PE病毒的基本概念77
6.2Windows PE病毒的分类77
6.3传统文件感染型78
6.3.1传统文件感染型病毒感染机理78
6.3.2传统文件感染型病毒关键技术78
6.4捆绑释放型84
6.5系统感染型84
6.5.1系统感染型病毒及控制权再次获取84
6.5.2系统感染型病毒的传播方式86
6.6典型案例87
课后习题88
第7章脚本病毒及宏病毒89
7.1宏的基本概念与使用89
7.2宏病毒的传播方法90
7.2.1宏的概念90
7.2.2宏病毒如何拿到控制权90
7.2.3宏病毒如何传播91
7.3宏病毒的自我保护及对抗措施94
7.3.1宏病毒的自我保护94
7.3.2如何对抗宏病毒的自我保护96
7.3.3APT攻击中的宏利用97
7.4VBS脚本病毒98
7.5VBS脚本病毒的感染技术98
7.5.1VBS脚本病毒如何感染、搜索文件98
7.5.2VBS脚本病毒的传播方式99
7.5.3VBS脚本病毒如何获取控制权100
7.6PowerShell脚本病毒101
课后习题102
第8章网络蠕虫103
8.1网络蠕虫的定义103
8.2网络蠕虫的功能模块103
8.3网络蠕虫的检测与防治105
8.3.1主机上蠕虫的检测与防治105
8.3.2网络上蠕虫的检测与防治105
8.4典型网络蠕虫分析106
课后习题112
第9章网络木马及其他113
9.1木马的基本概念113
9.2木马的分类113
9.3木马的植入方式114
9.4木马的通信方式117
9.5远程控制型木马的常见功能与意图118
9.5.1远程控制型木马的结构118
9.5.2木马的典型功能118
9.5.3木马的性能123
9.6典型木马123
9.6.1系统行为123
9.6.2业务功能126
9.7APT攻击与远程控制型木马129
课后习题130
第10章恶意代码检测及对抗技术131
10.1恶意代码防护模型131
10.1.1Fred Cohen提出的“四模型”理论131
10.1.2类IPM模型132
10.1.3防护模型的启示132
10.2静态检测技术133
10.2.1特征码检测技术133
10.2.2校验和检测技术135
10.2.3启发式扫描技术138
10.3动态检测技术142
10.3.1虚拟机检测技术142
10.3.2主动防御技术144
10.3.3沙箱技术146
10.4综合检测技术147
10.4.1云查杀技术148
10.4.2基于智能算法的检测技术148
10.5恶意代码对抗技术150
10.5.1恶意代码对抗静态分析的手段151
10.5.2恶意代码对抗动态分析的手段153
10.5.3反病毒软件对抗155
10.6人工分析对抗156
10.7本章小结160
课后习题161
第11章恶意软件样本的捕获与分析162
11.1恶意软件样本的捕获方法162
11.1.1蜜罐162
11.1.2用户上报162
11.1.3云查杀平台上传163
11.1.4诱饵邮箱163
11.1.5样本交流163
11.2恶意软件载体 163
11.3恶意软件样本的分析164
11.3.1虚拟机环境准备165
11.3.2系统监控166
11.3.3文件类型侦测171
11.3.4PE文件格式分析171
11.3.5静态反汇编172
11.3.6动态调试174
11.3.7文本及十六进制数据分析175
11.4恶意软件分析报告176
11.5威胁情报共享179
11.5.1威胁情报179
11.5.2TTPs典型描述框架182
11.5.3威胁情报的应用场景183
11.5.4威胁情报的标准与规范184
11.6本章小结185
课后习题185
第三部分软件漏洞利用及挖掘
第12章软件漏洞机理189
12.1软件漏洞概念189
12.1.1软件漏洞的定义及威胁189
12.1.2漏洞共享库192
12.2漏洞分类与时效194
12.2.1软件漏洞的技术分类194
12.2.2软件漏洞的时效分类195
12.3漏洞产业链195
12.4通用漏洞评估系统196
12.4.1CVSS评分框架概述196
12.4.2CVSS评分示例198
12.4.3CVSS的评分范围与计算器199
12.5缓冲区溢出漏洞199
12.5.1基本概念199
12.5.2栈溢出漏洞200
12.5.3堆溢出漏洞205
12.5.4单字节溢出211
12.6格式化字符串漏洞211
12.6.1格式化字符串的定义211
12.6.2格式化字符串漏洞的利用——数据泄露212
12.6.3格式化字符串漏洞的利用——数据写入214
12.7整数溢出漏洞216
12.8UAF漏洞、DoubleFree219
12.9攻击C++虚函数220
12.10其他类型的漏洞223
12.10.1注入类漏洞223
12.10.2权限类漏洞224
课后习题225
第13章软件漏洞利用及系统保护机制227
13.1漏洞利用与Exploit227
13.1.1漏洞利用的基本概念227
13.1.2Exploit的结构228
13.2典型漏洞利用方法228
13.3Shellcode开发230
13.3.1Shellcode的编写语言230
13.3.2地址重定位技术231
13.3.3API函数自搜索技术231
13.3.4S.E.H结构覆盖235
13.3.5返回导向编程236
13.4典型漏洞利用框架237
13.4.1Metasploit Framework237
13.4.2Immunity CANVAS237
13.5Windows安全防护238
13.5.1地址空间分布随机化——ASLR238
13.5.2栈溢出检查——GS241
13.5.3数据执行保护——DEP245
13.5.4SafeSEH248
13.5.5EMET250
13.5.6Exploit Protection机制251
课后习题251
第14章漏洞挖掘技术基础253
14.1方法概述253
14.1.1方法分类253
14.1.2符号执行253
14.1.3污点分析255
14.2程序切片技术256
14.2.1基础定义256
14.2.2工作原理260
14.2.3典型方法261
14.3程序插桩技术263
14.3.1插桩概念263
14.3.2插桩分类264
14.3.3Pin插桩示例265
14.4Hook技术272
14.4.1Hook概念272
14.4.2消息Hook273
14.4.3API Hook277
课后习题289
第15章典型漏洞挖掘方法290
15.1词法分析290
15.1.1基本概念290
15.1.2词法分析漏洞挖掘实践290
15.1.3基于IDA脚本的漏洞挖掘294
15.2数据流分析295
15.2.1基本概念295
15.2.2漏洞分析297
15.3符号执行技术299
15.3.1基本原理299
15.3.2方法分类303
15.3.3Angr应用示例304
15.4污点分析技术308
15.4.1基本原理308
15.4.2显式流分析310
15.4.3隐式流分析312
15.4.4检测漏洞示例313
15.5模糊测试314
15.5.1模糊测试简介314
15.5.2智能模糊测试316
15.5.3模糊测试工具示例317
15.5.4动手写Fuzzer322
15.5.5AFL模糊测试工具324
课后习题328
参考文献329
|
| 內容試閱:
|
前言
21世纪是信息时代,信息已成为社会发展的重要战略资源,社会的信息化已成为当今世界发展的潮流和核心,而信息安全在信息社会中将扮演极为重要的角色,会直接关系到国家安全、企业经营和人们的日常生活。 随着信息安全产业的快速发展,全球对信息安全人才的需求量不断增加,然而我国目前信息安全人才极度匮乏,远远不能满足金融、商业、公安、军事和政府等部门的需求。要解决供需矛盾,必须加快信息安全人才的培养,以满足社会对信息安全人才的需求。为此,教育部继2001年批准在武汉大学开设信息安全本科专业之后,又批准了多所高等院校设立信息安全本科专业,而且许多高校和科研院所已设立了信息安全方向的具有硕士和博士学位授予权的学科点。
信息安全是计算机、通信、物理、数学等领域的交叉学科,对于这一新兴学科的培养模式和课程设置,各高校普遍缺乏经验,因此中国计算机学会教育专业委员会和清华大学出版社联合主办了“信息安全专业教育教学研讨会”等一系列研讨活动,并成立了“高等院校信息安全专业系列教材”编委会,由我国信息安全领域著名专家肖国镇教授担任编委会主任,指导“高等院校信息安全专业系列教材”的编写工作。编委会本着研究先行的指导原则,认真研讨国内外高等院校信息安全专业的教学体系和课程设置,进行了大量具有前瞻性的研究工作,而且这种研究工作将随着我国信息安全专业的发展不断深入。系列教材的作者都是既在本专业领域有深厚的学术造诣,又在教学第一线有丰富的教学经验的学者、专家。
该系列教材是我国第一套专门针对信息安全专业的教材,其特点是:
① 体系完整、结构合理、内容先进。
② 适应面广。能够满足信息安全、计算机、通信工程等相关专业对信息安全领域课程的教材要求。
③ 立体配套。除主教材外,还配有多媒体电子教案、习题与实验指导等。
④ 版本更新及时,紧跟科学技术的新发展。
“高等院校信息安全专业系列教材”已于2006年年初正式列入普通高等教育“十一五”国家级教材规划。
2007年6月,教育部高等学校信息安全类专业教学指导委员会成立大会暨第一次会议在北京胜利召开。本次会议由教育部高等学校信息安全类专业教学指导委员会主任单位北京工业大学和北京电子科技学院主办,清华大学出版社协办。教育部高等学校信息安全类专业教学指导委员会的成立对我国信息安全专业的发展起到重要的指导和推动作用。2006年,教育部给武汉大学下达了“信息安全专业指导性专业规范研制”的教学科研项目。2007年起,该项目由教育部高等学校信息安全类专业教学指导委员会组织实施。在高教司和教指委的指导下,项目组团结一致,努力工作,克服困难,历时5年,制定出我国第一个信息安全专业指导性专业规范,于2012年年底通过经教育部高等教育司理工科教育处授权组织的专家组评审,并且已经在武汉大学等许多高校应用。2013年,新一届教育部高等学校信息安全专业教学指导委员会成立。经组织审查和研究决定,2014年,以教育部高等学校信息安全专业教学指导委员会的名义正式发布《高等学校信息安全专业指导性专业规范》(由清华大学出版社正式出版)。
2015年6月,国务院学位委员会、教育部决定增设“网络空间安全”为一级学科,将高校培养网络空间安全人才提到新的高度。2016年6月,中央网络安全和信息化领导小组办公室(下文简称“中央网信办”)、国家发展和改革委员会、教育部、科学技术部、工业和信息化部、人力资源和社会保障部六大部门联合发布《关于加强网络安全学科建设和人才培养的意见》(中网办发文〔2016〕4号)。2019年6月,教育部高等学校网络空间安全专业教学指导委员会召开成立大会。为贯彻落实《关于加强网络安全学科建设和人才培养的意见》,进一步深化高等教育教学改革,促进网络安全学科专业建设和人才培养,促进网络空间安全相关核心课程和教材建设,在教育部高等学校网络空间安全专业教学指导委员会和中央网信办组织的“网络空间安全教材体系建设研究”课题组的指导下,启动了“网络空间安全学科系列教材”的建设工作,由教育部高等学校网络空间安全专业教学指导委员会秘书长封化民教授担任编委会主任。本丛书基于“高等院校信息安全专业系列教材”坚实的工作基础和成果、阵容强大的编委会和优秀的作者队伍,目前已有多部图书荣获国家教材委员会主办的“全国优秀教材奖”、中央网信办和教育部指导评选的“网络安全优秀教材奖”,以及“普通高等教育本科国家级规划教材”“普通高等教育精品教材”“中国大学出版社图书奖”等多项国家级和省部级奖项。
“网络空间安全学科系列教材”将根据《高等学校信息安全专业指导性专业规范》(及后续版本)和相关教材建设课题组的研究成果不断更新和扩展,进一步体现科学性、系统性和新颖性,及时反映教学改革和课程建设的新成果,并随着我国网络空间安全学科的发展不断完善,力争为我国网络空间安全相关学科专业的本科和研究生教材建设、学术出版与人才培养做出更大的贡献。
我们的E\\|mail地址是zhangm@tup.tsinghua.edu.cn,联系人:张民。
“网络空间安全学科系列教材”编委会软件安全(微课版)出版说明软件安全(微课版)前言软件是计算机系统的灵魂、信息化系统的核心以及互联网应用的基石。现代社会对信息系统的依赖体现为对软件的依赖,而且信息系统的缺陷在很大程度上也是因为软件问题产生的。
目前,软件安全正面临严峻挑战。首先,随着软件规模的不断增大,软件的开发、集成和演化变得越来越复杂,这导致软件产品在推出时总会含有很多已知或未知的缺陷和漏洞。这些缺陷和漏洞对软件系统安全的可靠运行构成了严重的威胁。其次,软件的运行和开发环境从传统的静态封闭的状态变成互联网环境下动态开放的状态,越来越多的软件漏洞和缺陷被发现和利用。更为重要的是,受经济利益驱使,目前计算机病毒及黑客地下产业链活动非常猖獗,软件漏洞被广泛利用,恶意代码急剧增加,且传播速度大大加快;与此同时,目前国际网络安全对抗形势严峻,敌对国家支持背景下的网络攻击威胁触及国家关键信息基础设施和各类重要信息系统,攻击手段防不胜防,其对国家安全造成了巨大威胁。
2014年2月27日,中央网络安全和信息化领导小组第一次会议在北京召开。在这次重要会议上,习近平总书记首次提出“没有网络安全就没有国家安全”“努力把我国建设成为网络强国”。党的十八大以来,以习近平同志为核心的党中央顺应时代发展大势,创造性地提出总体国家安全观,党的二十大首次将“推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定”以专章形式写入大会报告。网络安全是国家安全的重要组成部分,是国家安全在网络空间的具体体现。建设网络强国,人才是关键,教育是根本。新时代大学生肩负着建设网络强国的神圣使命。
为了进一步增强学生对各类软件安全威胁本质与其实现机理的理解,使学生掌握系统安全防护核心技术与理论,提升学生的创新实践能力,以及综合利用专业基础知识设计和研发信息安全防护产品和体系的能力,我们编写了本书。同时,希望借此可为学生今后的发展提供专业引导,进一步激发学生的专业兴趣,增强学生的专业使命感,期盼越来越多的优秀人才投入我国的网络空间安全保障防护事业中,为我国的网络空间安全保障不断添砖加瓦。
本书第一部分对软件安全基础知识进行介绍。
第1章从软件的概念入手,介绍信息、信息安全的定义、属性、发展,进而描述软件安全的概念、面临的具体威胁和来源,最后对目前主流的软件安全防护方法进行介绍。通过本章的学习,读者将能较全面地了解软件安全的基本概念、其面临的主要问题和挑战,以及目前典型的安全防护手段。
第2章介绍计算机的磁盘管理、Windows的文件系统、Windows内存结构与管理、计算机的引导过程、可执行文件格式等与软件安全相关的基础知识。该章将为本书后续的学习打下必要的基础。
第3章为PE可执行文件格式,详细介绍PE文件的总体结构、文件头、代码节、数据节、函数引入与引出机制、资源定位与修改机制、重定位节与签名验证机制等,同时对64位PE文件(PE32+)与32位PE文件的格式差异进行讲解。
第4章为PE文件格式实践,重点针对PE文件函数引入机制、资源节、数字签名,以及最小PE文件等多个方面进行实践,提供操作视频,以进一步加深对PE文件格式的理解。
恶意软件是软件安全的重大安全隐患。作为本书内容的重中之重,第二部分重点介绍恶意代码的攻防技术与手段。
第5章介绍恶意代码的定义及分类。
第6~9章重点详细介绍几类典型的恶意代码,包括计算机病毒(Windows PE病毒、脚本病毒、宏病毒等)、网络蠕虫、网络木马等的具体实现机理。
第10章主要介绍典型的反病毒技术和手段,对静态检测技术(特征码检测技术、校验和检测技术、启发式扫描技术)、动态检测技术(虚拟机技术、主动防御技术及沙箱技术)以及综合检测技术(云查杀、基于智能算法的检测技术等)进行介绍,同时还介绍了恶意软件自我保护与对抗技术。
第11章重点介绍恶意软件的样本捕获与分析,包括恶意软件样本捕获方法、样本分析环境的具体搭建,以及恶意软件的具体分析手段和实例等。
本书第三部分对软件安全的重要威胁之一“软件漏洞”的机理、利用方法与防护技术手段进行讲解和分析。
第12章对软件漏洞的分类、评估方法,多类典型的软件漏洞(缓冲区溢出、格式化字符串、整数溢出、UAF、DoubleFree等)的机理进行介绍和分析。
第13章描述软件漏洞的具体利用方法,包括Exploit与ShellCode的编写机理、系统防护机制(DEP、GS、ALSR、SafeSEH等),同时对软件漏洞利用的方法和防护机制突破手段进行介绍。通过本章的学习,读者可以掌握目前操作系统在漏洞防护方面的一些具体措施,同时还能了解攻击者与操作系统在漏洞攻防技术的博弈过程。
第14章介绍漏洞挖掘技术基础,包括程序切片、程序插桩、Hook技术等。
第15章介绍词法分析、数据流分析、符号执行、污点分析、模糊测试等漏洞挖掘技术。
在本书的编写过程中,我们从各种学术论文、书籍、期刊以及互联网中引用了大量的资料,有的在参考文献中列出,有的无法一一查证,在此特别感谢这些文献作者的贡献。
本书主要由彭国军、傅建明老师编写,南开大学刘哲理、范玲玲两位老师编写了本书第12、14和15章,并录制了对应的视频,上海交通大学刘功申老师参与了本书第10章的编写工作。
感谢安天科技集团首席技术架构师肖新光和副总工程师李柏松,华为公司梁玉博士,武汉大学赵磊教授,以及杨秀璋、郑锐、于慧、刘思德、张杰、何琪等同学对本书部分视频录制工作给予的支持与帮助。感谢金国澳、张冬妮、韩静雯、吕锦钊、付泽智、余墅、王兴梁、梅润元、曹镇轩等同学在书稿的整理过程中给予的支持与帮助。
本书隶属于教育部战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。在网易云课堂和爱课程平台的支持下,本书配套的视频课程顺利上线,并入选了国家精品在线开放课程和首批国家一流本科课程。
“软件安全”是一门实践性非常强的信息安全专业课程,在进行本课程学习的过程中,还应当加强实践,进行必要的配套实验,课程组另外精心编写出版了配套教材《软件安全实践》,以进一步加强对相关知识点的掌握,进而丰富知识结构,增强对信息系统安全知识体系的理解与把握。
由于时间和作者水平有限,书中难免存在部分错误,恳请读者批评指正,以使本书得以不断改进和完善。
作者2025年6月
|
|