当前位置:主页>科 研>书 刊>

软件安全开发生命周期(4)

 
    6.6  总结 
    参考文献 
    第7章  第2阶段:定义并遵从设计最佳实践 
    7.1  常见安全设计原则 
    7.2  受攻击面分析与降低 
    7.2.1  第一步:该特性真的有那么重要么? 
    7.2.2  第二步:究竟谁需要从哪里访问这些功能? 
    7.2.3  第三步:降低特权 
    7.2.4  其他受攻击面组成部分 
    7.3  总结 
    参考文献 
    第8章  第3阶段:产品风险评估 
    8.1  安全风险评估 
    8.1.1  安装问题 
    8.1.2  受攻击面问题 
    8.1.3  移动代码问题 
    8.1.4  安全特性相关问题 
    8.1.5  常规问题 
    8.1.6  分析问卷 
    8.2  隐私影响分级 
    8.2.1  隐私分级1 
    8.2.2  隐私分级2 
    8.2.3  隐私分级3 
    8.3  统一各种因素(Pulling It All Together) 
    8.4  总结 
    参考文献 
    第9章  第4阶段:风险分析 

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首部中国信息安全行业大型工具书——《信息

首部中国信息安全行业大型工具书——《信息安全实用全书》

    首部中国信息安全行业大型工具书---《信息安全实用全书》经过近三...[详细]

证订信息

证订信息

证订信息《信息安全实用全书》共计三册,分为上、中、下,上册为:标准与法规;中卷为...[详细]

软件安全开发生命周期

软件安全开发生命周期

对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在...[详细]

信息安全实用全书第三卷

信息安全实用全书第三卷

 引言 1.1.1 系统工程 1.1.2 质量管理 1.2 信息安全机构1.2.1 信息安全管理机构 ...[详细]

信息安全实用全书第二卷

信息安全实用全书第二卷

 1.1.1 信息和信息时代 1.1.2 信息安全问题 1.1.3 信息安全涵义 ...[详细]

返回首页 返回顶部