当前位置:主页>科 研>书 刊>

软件安全开发生命周期(11)


    21.1  必备工具 
    21.1.1  PREfast 
    21.1.2  FxCop 
    21.1.3  应用验证器(Application Verifier) 
    21.1.4  最小编译器与Build工具版本 
    参考文献 
    第22章  威胁树模式 
    22.1  假冒一个外部实体或过程 
    22.2  篡改一个过程 
    22.3  篡改一个数据流 
    22.4  篡改一个数据存储 
    22.5  抵赖 
    22.6  过程信息泄露 
    22.7  数据流信息泄露 
    22.8  数据存储的信息泄露 
    22.9  针对过程的拒绝服务 
    22.10  针对数据流的拒绝服务 
    22.11  针对数据存储的拒绝服务 
    22.12  特权提升 
    参考文献


(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首部中国信息安全行业大型工具书——《信息

首部中国信息安全行业大型工具书——《信息安全实用全书》

    首部中国信息安全行业大型工具书---《信息安全实用全书》经过近三...[详细]

证订信息

证订信息

证订信息《信息安全实用全书》共计三册,分为上、中、下,上册为:标准与法规;中卷为...[详细]

软件安全开发生命周期

软件安全开发生命周期

对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在...[详细]

信息安全实用全书第三卷

信息安全实用全书第三卷

 引言 1.1.1 系统工程 1.1.2 质量管理 1.2 信息安全机构1.2.1 信息安全管理机构 ...[详细]

信息安全实用全书第二卷

信息安全实用全书第二卷

 1.1.1 信息和信息时代 1.1.2 信息安全问题 1.1.3 信息安全涵义 ...[详细]

返回首页 返回顶部