当前位置:主页>科 研>书 刊>

软件安全开发生命周期(5)


    9.1  威胁建模产物(Artifact) 
    9.2  对什么进行建模 
    9.3  创建威胁模型 
    9.4  威胁建模过程 
    9.4.1  定义应用场景 
    9.4.2  收集外部依赖列表 
    9.4.3  定义安全假设 
    9.4.4  创建外部安全备注 
    9.4.5  绘制待建模应用的一个或多个数据流图(DFD) 
    9.4.6  确定威胁类型 
    9.4.7  识别系统威胁 
    9.4.8  判断风险 
    9.4.9  规划消减措施 
    9.5  利用威胁模型辅助代码评审 
    9.6  利用威胁模型辅助测试 
    9.7  关键成功因子和指标 
    9.8  总结 
    参考文献 
    第10章  第5阶段:创建安全文档、工具以及客户最佳实践 
    10.1  为什么需要文档和工具? 
    10.2  创建指导性安全最佳实践文档 
    10.2.1  安装文档 
    10.2.2  主线产品使用文档 
    10.2.3  帮助文档 
    10.2.4  开发人员文档 
    10.3  创建工具 
    10.4  总结 

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首部中国信息安全行业大型工具书——《信息

首部中国信息安全行业大型工具书——《信息安全实用全书》

    首部中国信息安全行业大型工具书---《信息安全实用全书》经过近三...[详细]

证订信息

证订信息

证订信息《信息安全实用全书》共计三册,分为上、中、下,上册为:标准与法规;中卷为...[详细]

软件安全开发生命周期

软件安全开发生命周期

对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在...[详细]

信息安全实用全书第三卷

信息安全实用全书第三卷

 引言 1.1.1 系统工程 1.1.2 质量管理 1.2 信息安全机构1.2.1 信息安全管理机构 ...[详细]

信息安全实用全书第二卷

信息安全实用全书第二卷

 1.1.1 信息和信息时代 1.1.2 信息安全问题 1.1.3 信息安全涵义 ...[详细]

返回首页 返回顶部