造价通

反馈
取消

热门搜词

造价通

取消 发送 反馈意见

系统安全保证目录

2022/07/16165 作者:佚名
导读:译者序 序言 前言 第1章 为什么黑客更了解我们的系统 1.1网络操作的风险 1.2黑客屡次攻击成功的原因 1.3网络系统防御的挑战 1.3.1理解和评估安全风险的难点 1.3.2复杂的供应链 1.3.3复杂的系统集成 1.3.4系统评估方法的局限性 1.3.5白盒漏洞测试的限制 1.3.6黑盒漏洞测试的限制 1.4本书内容简介 1.4.1成本范围内的系统化和可重复防御措施 1.4.2omg软件安

译者序

序言

前言

第1章 为什么黑客更了解我们的系统

1.1网络操作的风险

1.2黑客屡次攻击成功的原因

1.3网络系统防御的挑战

1.3.1理解和评估安全风险的难点

1.3.2复杂的供应链

1.3.3复杂的系统集成

1.3.4系统评估方法的局限性

1.3.5白盒漏洞测试的限制

1.3.6黑盒漏洞测试的限制

1.4本书内容简介

1.4.1成本范围内的系统化和可重复防御措施

1.4.2omg软件安全保证体系

1.4.3通用词汇表管理语言模型

1.5本书目标读者

参考文献

第2章 受信产品

2.1如何确信漆黑房间不存在黑猫

2.2安全保证性质

2.2.1风险评估、安全工程和安全保证

2.2.2安全保证案例

2.3安全保证过程概述

2.3.1信任产生

2.3.2信任成本

参考文献

第3章 如何建立信任

3.1系统生命周期内的安全保证

3.2系统安全保证过程中的活动

3.2.1项目定义

3.2.2项目准备

3.2.3安全保证论据开发

3.2.4安全架构分析

3.2.5证据分析

3.2.6安全保证案例交付

参考文献

第4章 网络安全论据元素——系统知识

4.1什么是系统

4.2系统边界

4.3系统描述解析

4.4系统描述的概念承诺

4.5系统架构

4.6框架架构例子

4.7系统元素

4.8多视角看系统知识

4.9运营概念

4.10网络配置

4.11系统生命周期和安全保证

4.11.1系统生命周期阶段

4.11.2可用系统

4.11.3供应链

4.11.4系统生命周期过程

4.11.5通用词汇表和综合系统模型作用

参考文献

第5章 网络安全论据元素——安全威胁知识

5.1概述

5.2基本的网络安全元素

5.2.1资产

5.2.2影响

5.2.3威胁

5.2.4防御措施

5.2.5漏洞

5.2.6风险

5.3威胁识别的通用词汇表

5.3.1定义资产的可辨别词汇表

5.3.2威胁和危害

5.3.3定义损害和影响的可辨别词汇表

5.3.4定义威胁的可辨别词汇表

5.3.5威胁场景和攻击

5.3.6定义漏洞的可辨别词汇表

5.3.7定义防御措施的可辨别词汇表

5.3.8风险

5.4系统性威胁识别

5.5安全保证策略

5.5.1损害论据

5.5.2入口点论据

5.5.3威胁论据

5.5.4漏洞论据

5.5.5安全需求论据

5.6威胁识别的安全保证

参考文献

第6章 网络安全论据元素——安全漏洞知识

6.1知识单元的安全漏洞

6.1.1漏洞的概念

6.1.2知识单元的安全漏洞简史

6.1.3漏洞和系统生命周期

6.1.4枚举知识产品的漏洞

6.2漏洞数据库

6.2.1uscert

6.2.2开源漏洞数据库

6.3漏洞生命周期

6.4nist安全内容自动化协议(scap)体系

6.4.1scap体系概述

6.4.2scap体系的信息交换

参考文献

第7章 新的安全保证内容——漏洞模式

7.1当前scap体系之外

7.2厂商无关的漏洞模式

7.3软件故障模式

7.3.1防御措施集合和相应的sfp

7.3.2直接损害集合和相应的sfp

7.4软件故障模式实例

参考文献

第8章 omg软件安全保证体系

8.1概述

8.2omg软件安全保证体系:协助提升网络安全

参考文献

第9章 通用安全保证内容事实模型

9.1系统安全保证内容

9.2目标

9.3设计信息交换协议的标准

9.4权衡与取舍

9.5信息交换协议

9.6事实模型的“螺母和螺栓”

9.6.1对象

9.6.2名词概念

9.6.3关于对象存在的事实

9.6.4个体概念

9.6.5概念间关系

9.6.6动词概念

9.6.7特征

9.6.8条件概念

9.6.9视角和视图

9.6.10信息交换和安全保证

9.6.11面向事实的整合

9.6.12事实的自动推导

9.7事实的表示

9.7.1用xml表示事实

9.7.2用prolog表示事实和模式

9.8通用模式

9.9系统安全保证事实

参考文献

第10章 语义模型

10.1事实模型和语义模型

10.2背景

10.3sbvr概述

10.4如何使用sbvr

10.4.1简单词汇

10.4.2词汇项

10.4.3陈述

10.4.4用于新概念规范化定义的陈述

10.5描述元含义的sbvr词汇表

10.6描述表示形式的sbvr词汇表

10.7描述外延的sbvr词汇表

10.8引用模式

10.9sbvr语义公式

参考文献

第11章 系统事实交换标准协议

11.1背景

11.2kdm词汇表的组织

11.2.1基础设施层

11.2.2程序元素层

11.2.3资源层

11.2.4抽象层

11.3发现系统事实的过程

11.4发现基线系统事实

11.4.1目录视图

11.4.2编译视图

11.4.3数据视图

11.4.4ui视图

11.4.5代码视图

11.4.6平台视图

11.4.7事件视图

11.5执行架构分析

11.5.1结构视图

11.5.2概念视图

参考文献

第12章 案例研究

12.1引言

12.2背景

12.3运营概念

12.3.1执行摘要

12.3.2目的

12.3.3位置

12.3.4运营授权

12.3.5系统架构

12.3.6系统假设

12.3.7外部依赖

12.3.8实现假设

12.3.9与其他系统的接口

12.3.10安全假设

12.3.11外部安全注意事项

12.3.12内部安全注意事项

12.4sbvr中clicks2bricks的业务词汇表和安全策略

12.5建立综合系统模型

12.5.1建立基线系统模型

12.5.2使用系统架构事实以提升基线模型

12.6将网络安全事实映射到系统事实

12.7安全保证案例

参考文献 2100433B

*文章为作者独立观点,不代表造价通立场,除来源是“造价通”外。
关注微信公众号造价通(zjtcn_Largedata),获取建设行业第一手资讯

热门推荐

相关阅读