第 1 章 安全軟件實踐現(xiàn)狀:專家對前景的展望. 1
1.1 引言 1
1.2 背景 2
1.3 實踐現(xiàn)狀:發(fā)揮**作用3
1.4 出現(xiàn)的問題和進一步研究的一些要點 14
1.5 結論和建議 15
第 2 章 使用安全模式開發(fā)安全系統(tǒng) 19
2.1 引言 19
2.2 安全軟件開發(fā)方法學 21
2.3 安全模式的建模和分類 24
2.4 誤用模式 29
2.5 訪問控制模型的特征和選擇 31
2.6 在安全方法學中添加數(shù)據(jù)庫 33
2.7 相關工作 33
2.8 總結與展望 34
第 3 章 一種基于模式的安全軟件開發(fā)方法 39
3.1 簡介 40
3.2 研究背景 41
3.3 使用模式的安全工程過程概述 47
3.4 安全需求工程中的問題框架應用 49
3.5 安全規(guī)約的開發(fā) 70
3.6 安全結構的設計 82
3.7 未來研究方向 90
3.8 結論 90
第 4 章 安全模式:建模方法比較 96
4.1 引言 97
4.2 安全模式的特征 98
4.3 運行實例 101
4.4 安全建模方法 103
4.5 建模方法比較 134
4.6 總結和未來工作 135
致謝 136
第 5 章 貫穿于信息系統(tǒng)開發(fā)周期的信息安全 141
5.1 引言 142
5.2 貫穿于軟件開發(fā)過程的安全性 143
5.3 我們的方案 155
5.4 結論 183
致謝 184
第 6 章 權衡系統(tǒng)體系結構設計中的安全性與性能 193
6.1 引言 194
6.2 面向方面的風險驅動開發(fā)方法 197
6.3 面向方面的風險驅動開發(fā)方法演示 206
6.4 使用 ALLOY ANALYZER 的安全性分析:AORDD 步驟 3 210
6.5 使用 PUMA 的性能分析:AORDD 步驟 3 217
6.6 權衡性能與安全性:AORDD 步驟 3 225
6.7 討論 230
6.8 相關工作 231
6.9 結論 234
致謝 235
第 7 章 狀態(tài)模型圖——網絡系統(tǒng)配置和管理的一種通用模型驅動方法 239
7.1 網絡設備配置和管理 239
7.2 狀態(tài)模型圖 243
7.3 狀態(tài)模型圖軟件運行 259
7.4 結論和展望 261
第 8 章 設計隱私感知信息系統(tǒng) 265
8.1 引言 265
8.2 隱私和隱私需求 267
8.3 安全和隱私需求工程方法 275
8.4 分析隱私需求的方法 283
8.5 討論 286
第 9 章 隱私敏感系統(tǒng):從模型到模式 292
9.1 引言 292
9.2 背景 294
9.3 隱私建模 296
9.4 UML 模型 298
9.5 設計解決方案 306
9.6 一個實例 316
9.7 結論 322
第 10 章 安全系統(tǒng)的社會可信設計實踐 326
10.1 引言 327
10.2 可供性 329
10.3 安全系統(tǒng) 331
10.4 關于可信的 3 種論述 334
10.5 可信設計中的可信治理 337
10.6 可信與業(yè)務 340
10.7 統(tǒng)一范例 344
10.8 評估框架 347
10.9 成熟度模型 356
10.10 結論 357
第 11 章 多 Applet 的 Java Card 應用程序的靜態(tài)程序分析 361
11.1 引言 361
11.2 背景 363
11.3 帶有 FindBugs 框架的靜態(tài)分析 367
11.4 采用 typestate 跟蹤的 Java Card applet 的靜態(tài)驗證 369
11.5 臟對象的傳播 380
11.6 未來的研究方向 381
11.7 結論 384
第 12 章 從 Ladder 程序中自動提取時間自動機用于基于模型的控制系統(tǒng)分析 387
12.1 引言 387
12.2 背景 389
12.3 相關工作 393
12.4 從 Ladder 程序和 ISA5.2 圖到時間自動機 395
12.5 案例研究 401
12.6 下一步工作展望 414
12.7 總結 414