信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版

信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版

编辑点评:

《信息安全漏洞分析基础》可作为信息安全从业人员、黑客技术发烧友的参考指南,也可作为信息安全专业的研究生或本科生的指导用书。

信息安全漏洞分析基础pdf

内容简介

《信息安全漏洞分析基础》共分三部分,第1部分为理论篇,主要介绍漏洞分析理论研究基础,内容包括漏洞的定义及产生、漏洞的状态及预测、漏洞的发展等;第2部分为方法技术篇,主要介绍漏洞分析的工作内容及方法,内容包括漏洞发现、漏洞发布、漏洞修复、漏洞预防;第3部分为管理篇,主要介绍漏洞分析管理工作的机制、模式及手段,从法律法规、基础设施、市场等方面,总结国内外漏洞分析管理工作的现状及存在的问题,并对漏洞市场的管理方式进行了有益的探索,最后从漏洞标识、漏洞补丁、漏洞信息等几方面总结和分析了国内外漏洞管理标准规范并提出了漏洞分析的准则框架。

原文摘录

7.1.1漏洞收集方式分析漏洞收集方式从经济效益度量角度分为三类:市场方式、公益方式和政府方式。

(1)市场方式是一种提供信息安全服务的公司所采用的模型,特点是自身利润最大化。这些公司向漏洞挖掘人员购买漏洞信息或自己直接挖掘漏洞,为其客户保护信息系统安全,其客户是指付费获得漏洞信息的用户2)公益方式是指漏洞挖掘人员主动向一些公信力较好的信息中介提供漏洞信息,不获得直接的经济利益,同时,信息中介也不向用户收取费用3)政府方式的目的是使社会效益最大化。其不同于公益方式,它向漏洞挖掘人员支付一定费用,但不需要用户支付费用,并且会把漏洞信息向所有用户公开事实上,在现实社会中多种漏洞收集方式并存,例如,计算机应急响应小组(CERT)、漏洞挖掘人员将漏洞信息报告给CERT,不会得到任何直接的经济报酬,CERT将这些信息集中存储,一方面同开发商联系以便开发补丁,另一方面会选择时机公开发布这些漏洞,这一过程可以让用户获知漏洞信息,并加固其信息系统的安全;另外,一些提供信息安全服务的公司向漏洞挖掘人员付费购买漏洞信息,然

后将相关信息提供给其付费客户,通过加固服务等方式来保护其客户信息系统的安全,例如CP和ZDI计划。这些并存的方式引发了争论:一方面,对发现和发布漏洞的付费行为可能导致漏洞挖掘人员投人更多的精力和时间来挖掘信息产品漏洞,使得漏洞尽早被发现和修复,从而带来更高的安全性;另一方面,这一机制可能会导致漏洞待价而沾,使得漏洞信息在不同级别的漏洞市场流通,进而降低了整个社会的信息系统安全性。以社会效益最大化为目标,哪一种漏洞收集方式最优成为漏洞控制中争论的热点之一文献[1]采用博弈论的方法,从现有的漏洞收集机制中抽象出基本元素,并对这些元素构成的数学模型进行分析,而后逐步引入对其产生影响的其他因素,从而分析其结果首先将漏洞的收集过程分为两阶段第一阶段,信息中介改变或者提出其价格策略。其中,Pb是信息中介支付所报告每个漏洞的价格!P,是它向每个客户一用户收取费用的价格。这些价格决定了此项服务签约者的数量,从而决定市场占有率,同时也决定了报告的漏洞数量和攻击的概率。从本质上来说,每对(P,P)价格决定了所产生的社会效益。

第二阶段,发布过程中的相关参与者做出相应反应。这些参与者包括用户、善意挖据者和漏洞利用者。N表示同信息中介签约的用户数量,它依赖于信息中介收取的一次性签约费用P。由于信息中介通过支付漏洞报酬P。来获得漏洞信息,该报酬激励了善意漏洞挖掘人员竭尽全力地发现和报告漏洞。不失一般性,假设某个漏洞都能被善意和恶意挖掘者以一定概率发现。用K,表示善意挖掘者发现和向信息中介报告漏洞的概率,获得漏洞信息后,信息中介通知其客户,这样客户就能够保护其系统免受潜在攻击。用K表示攻击可被预防的概率,对应于善意挖掘者所报告漏洞后来被漏洞利用者发现的概率,如果漏洞又被漏洞利用者发现,利用者就可以利用该漏洞攻击那些没有与信息中介签约服务的用户。有时候利用者可能率先发现某些漏洞,在这种情况下,利用者可以利用这些漏洞攻击所有用户,用K表示漏洞被利用者首先发现并成功利用的概率。这些概率-K,、K和Kh-都依赖于善意挖据者和漏洞利用者的努力程度,而这又是由信息中介所设置的(P,P)对所驱动,因此它们是P和P.的函数。

信息安全漏洞分析基础pdf预览

信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(1)

信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(2)

信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(3)

信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(4)

信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(5)

信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(6)

信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(7)

图书目录

第1部分 理论篇

第1章 漏洞的定义

1.1 漏洞的概念

1.1.1 基于访问控制

1.1.2 基于状态空间

1.1.3 基于安全策略

1.1.4 基于信息安全风险管理

1.2 本书的定义

参考文献

第2章 漏洞的产生

2.1 漏洞的产生

2.1.1 技术角度

2.1.2 经济角度

2.1.3 应用环境角度

2.1.4 漏洞的产生条件

2.2 漏洞的类型

2.2.1 典型的漏洞分类方法

2.2.2 典型漏洞库及其分类

参考文献

第3章 漏洞的状态

3.1 生命周期理论模型

3.2 生命周期经验模型

3.3 漏洞生态系统模型

3.3.1 漏洞生态系统模型简介

3.3.2 漏洞生态系统模型主要生态链条

3.3.3 漏洞客体、主体及环境间的相互关系

3.3.4 漏洞生态系统模型的形式化描述及分析

参考文献

第4章 漏洞的预测

4.1 静态分析与预测

4.1.1 预测指标

4.1.2 数据分析

4.1.3 漏洞继承性假设

4.1.4 漏洞微观参数模型

4.2 动态分析与预测

4.2.1 热力学模型

4.2.2 对数泊松模型

4.2.3 二次模型

4.2.4 指数模型

4.2.5 逻辑模型

4.2.6 线性模型

4.2.7 多周期模型

4.2.8 工作量模型

4.2.9 模型拟合度的分析与验证

4.3 预测模型的应用

4.3.1 应用方法

4.3.2 长期预测

4.3.3 短期预测

4.3.4 技术展望

参考文献

第5章 漏洞的发展

5.1 漏洞发展特点分析

5.1.1 漏洞数量

5.1.2 漏洞分布

5.1.3 漏洞危害级别

5.1.4 漏洞利用

5.1.5 漏洞修复

5.1.6 2010年度重要漏洞实例分析

5.2 漏洞发展趋势分析

5.2.1 漏洞发现趋势

5.2.2 漏洞利用趋势

5.2.3 漏洞修复趋势

5.2.4 应对措施

第2部分 方法技术篇

第6章 漏洞的发现

6.1 漏洞的挖掘

6.1.1 静态挖掘方法

6.1.2 动态挖掘方法

6.2 漏洞的检测

6.2.1 漏洞检测的主要方法

6.2.2 基于OVAL的系统安全检测评估工具实例

6.3 漏洞的验证

6.3.1 常用技术

6.3.2 主要步骤

6.3.3 漏洞验证实例研究

6.4 漏洞的危害

6.4.1 漏洞安全危害属性分析

6.4.2 漏洞危害评价方法

参考文献

第7章 漏洞的发布

7.1 漏洞的收集

7.1.1 漏洞收集方式分析

7.1.2 漏洞信息的采集

7.2 漏洞的监测

7.2.1 基于分布式蜜罐/蜜网的漏洞监测

7.2.2 基于网页的漏洞监测

7.2.3 基于受害终端的漏洞监测

7.2.4 基于热点信息的漏洞监测

7.3 漏洞的发布

7.3.1 漏洞发布方式分析

7.3.2 国外权威机构漏洞发布情况比较

参考文献

第8章 漏洞的修复

8.1 补丁的主要类型

8.2 补丁的技术描述

8.2.1 补丁基本信息

8.2.2 厂商信息

8.2.3 第三方信息

8.2.4 对应漏洞信息

8.3 补丁的修复方式

8.3.1 保护内存安全

8.3.2 验证恶意输入

8.3.3 监控错误与异常

8.3.4 补丁修复面临的问题

8.4 补丁的效用分析

8.4.1 二进制代码补丁分析技术

8.4.2 源代码补丁分析技术

参考文献

第9章 漏洞的预防

9.1 安全教育和防范意识

9.1.1 安全原则

9.1.2 理解安全漏洞

9.1.3 持续教育

9.2 开发过程中的预防

9.2.1 安全规范

9.2.2 安全需求

9.2.3 设计安全性

9.2.4 审查

9.3 使用及维护的预防

9.3.1 信息系统技术防护框架

9.3.2 基于可信计算的漏洞防护体系

参考文献

第3部分 管理篇

内容试读

第1 章 漏洞的定义

漏洞(Vulnerability)又叫脆弱性,这一概念早在1947 年冯? 诺依曼建立计算

机系统结构理论时就有涉及,他认为计算机的发展和自然生命有相似性,一个计算

机系统也有天生的类似基因的缺陷,也可能在使用和发展过程中产生意想不到的

问题。20 世纪80 年代,早期黑客的出现和第一个计算机病毒的产生,软件漏洞逐

渐引起人们的关注[1 ] 。20 世纪70 年代中期,美国启动的PA 计划(ProtectionAnalysis

Project)[2 ] 和RISOS(Research in Secured Operating Systems)计划[3 ] 开启

了信息安全漏洞研究工作的序幕。在历经30 多年的研究过程中,学术界、产业界

以及政策制定者对漏洞给出了很多定义,漏洞定义本身也随着信息技术的发展而

具有不同的含义与范畴,从最初的基于访问控制的定义发展到现阶段的涉及系统

安全流程、系统设计、实施、内部控制等全过程的定义。

1.1  漏洞的概念

1.1.1  基于访问控制

1982 年,Denning 从系统状态、访问控制策略的角度给出了漏洞定义[4],认为

系统的状态由三大要素集合{ S,O,A}组成,其中:

(1) 操作主体集合S 是模型中活动实体(Entity)的系列主体(Subject) 。主体

同时属于对象,即S 属于O 。

(2) 操作客体集合O 是系统保护的实体的系列对象,每个对象定义有一个唯

一的名字。

(3) 规则集合A 是访问矩阵,行对应主体,列对应对象。

系统中主体对对象的访问安全策略是通过访问控制矩阵来实现。改变系统的

状态就是通过改变访问矩阵的基本操作元素,从而改变操作系统的指令模型。访

问矩阵的设置描述了主体能够做什么、不能做什么。这样,一个保护策略或安全策

略就把所有可能的状态划分为授权的和非授权的两个部分。从访问控制角度讲,

信息安全漏洞是导致操作系统执行的操作和访问控制矩阵所定义的安全策略之间

相冲突的所有因素。

1.1.2  基于状态空间

Bishop 和Bailey 在1996 年对信息安全漏洞给出了基于状态空间的定义[5 ],认

为信息系统是由若干描述实体配置的当前状态所组成的,系统通过应用程序的状

态转变来改变系统的状态,通过系列授权和非授权的状态转变,所有的状态都可以

从给定的初始状态到达。容易受到攻击的状态是指通过授权的状态转变从非授权

状态可以到达的授权状态。受损害的状态是指已完成这种转变的状态。攻击就是

指到达受损状态的状态转变过程。

从状态空间角度来讲,漏洞是区别于所有非受损状态的容易受攻击的状态特

征。通常地讲,漏洞可以刻画许多容易受攻击的状态。

信息安全漏洞分析基础pdf截图

信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(8)信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(9)信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(10)信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(11)信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(12)信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(13)信息安全漏洞分析基础电子书下载-信息安全漏洞分析基础pdf免费版插图(14)

评分及评论

无用户评分

来评个分数吧

  • 5 分
    0
  • 4 分
    0
  • 3 分
    0
  • 2 分
    0
  • 1 分
    0

Comments