文档详情

第七章应用系统安全.ppt

发布:2017-04-23约1.62千字共80页下载文档
文本预览下载声明
第7章 应用系统安全;本章主要内容;7.1 恶意程序;7.1.1 计算机病毒;7.1.1 计算机病毒;7.1.1 计算机病毒;7.1.1 计算机病毒;7.1.1 计算机病毒;7.1.1 计算机病毒;7.1.2 蠕虫;7.1.2 蠕虫;7.1.2 蠕虫;7.1.3 陷门;7.1.3 陷门;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.1.4 特洛伊木马;7.2 应用系统的编程安全;7.2.1 缓冲区溢出;7.2.1 缓冲区溢出;7.2.1 缓冲区溢出;7.2.1 缓冲区溢出;7.2.1 缓冲区溢出;7.2.2 格式化字符串漏洞;7.2.2 格式化字符串漏洞;7.2.2 格式化字符串漏洞;7.2.2 格式化字符串漏洞;7.2.2 格式化字符串漏洞;7.2.2 格式化字符串漏洞;7.2.2 格式化字符串漏洞;7.2.3 安全编程;7.2.3 安全编程;7.2.3 安全编程;7.2.3 安全编程;7.3 Web安全;7.3.1 安全编程;7.3.1 安全编程;7.3.1 安全编程;7.3.2 客户端安全控制;7.3.3 脚本程序安全控制;7.3.4 服务器安全控制 ;7.3.5 网络传输安全控制;7.4 软件保护;7.4.1 安全编程;7.4.1 安全编程;7.4.2 密码保护技术;7.4.2 密码保护技术;7.4.3 电子注册保护技术;7.4.3 电子注册保护技术;7.4.3 电子注册保护技术;7.4.4 结合硬件的保护技术;7.4.5 基于数字签名的保护技术;7.4.5 基于数字签名的保护技术;7.4.6 软件水印;7.4.6 软件水印;7.4.6 软件水印;7.4.7 软件的反动态跟踪技术;7.5 安全软件工程;7.5.1 需求分析阶段的安全措施;7.5.2设计验证阶段的安全措施;7.5.3编程阶段的安全控制;7.5.4测试阶段安全控制;7.5.5运行维护阶段的安全控制;7.4.6 行政管理控制;7.4.6 行政管理控制;7.4.6 行政管理控制;思考与练习 ;7.5 使用瑞星杀毒软件单机版和网络版在实际环境下对单机和网络系统进行病毒的查杀,并检测系统漏洞,分析单机版和网络版在应用上和功能上的区别。 7.6 如何防止把带有木马的程序装入内存运行,请给出几个有效的办法,并说明这些方法对系统运行效率的影响。 7.7 模块化的影响有好有坏。一个过度模块化的程序以很小的模块方式完成它的操作,因而难以获得一个总的轮廓。要知道许多模块单独的功能很容易,但却不容易确定它们结合起来做什么。请建议一种能够在程序???发中用来维护这种轮廓的方法。 ;7.8 根据程序语言中出现的安全问题,如越界问题、不安全的信息流问题,你觉得编译器应如何解决这些问题? 7.9 开发一个安全程序的主要手段有哪些?说明这些手段发挥的作用各是什么? 7.10 网络蠕虫的好坏作用有哪些?如果蠕虫进入网络中的一个计算机系统后,完成某项任务(如在屏幕上留下—行公告信息或建立一个小进程)后,并未在系统中留下特殊的标记就退出该计算机系统,继续在网络中寻找另一个计算机系统。请问这种蠕虫会不会在在网络造成危害,为什么弘如果你的网络中出现这类蠕虫,你将如何消除它? ;7.11病毒程序与蠕虫程序的主要差别有哪些?限制病毒的传播速度的有效措施有哪些? 7.12 对照一般软件工程的概念,安全软件工程主要增添了哪些任务? 7.13 实验:Web安全控制。实验主要内容:IE 6.0中新增安全功能的使用;使用IE Security工具;为Web应用程序建立、安装服务器证书;为Web应用程序(站点)配置SSL等。
显示全部
相似文档