首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种绕过平行影子栈的ROP攻击方法的设计与实现

摘要第5-7页
Abstract第7-8页
第一章 引言第13-18页
    1.1 研究背景第13-14页
    1.2 ROP攻击和防御的发展现状第14-15页
    1.3 本文的主要工作和贡献第15-16页
    1.4 本文的组织结构第16-18页
第二章 ROP攻击与防御第18-25页
    2.1 ROP攻击第18-21页
        2.1.1 原理第18页
        2.1.2 ROP攻击流程第18-20页
        2.1.3 实时ROP第20-21页
    2.2 ROP防御第21-23页
        2.2.1 基于随机化的防御策略第21页
        2.2.2 基于运行时状态监控的防御策略第21-22页
        2.2.3 基于控制流的防御策略第22-23页
    2.3 本章小结第23-25页
第三章 基于伪造栈的ROP攻击方法设计第25-34页
    3.1 假设第25-26页
    3.2 攻击方法总体设计第26-32页
        3.2.1 搜索gadget第28-29页
        3.2.2 确定gadget地址和栈偏移量第29-30页
        3.2.3 伪造运行时栈和影子栈第30-32页
        3.2.4 劫持虚函数第32页
    3.3 本章小结第32-34页
第四章 基于伪造栈的半实时ROP攻击框架实现第34-51页
    4.1 漏洞分析第34-36页
    4.2 攻击框架实现第36-46页
        4.2.1 搜索gadget第36-38页
        4.2.2 确定gadget地址和栈偏移量第38-43页
        4.2.3 伪造运行时栈和影子栈第43-44页
        4.2.4 劫持虚函数第44-46页
    4.3 实验与评估第46-48页
        4.3.1 实施攻击第46-47页
        4.3.2 评估第47-48页
    4.4 防御方案第48-49页
    4.5 本章小结第49-51页
第五章 总结与展望第51-53页
    5.1 总结第51-52页
    5.2 展望第52-53页
参考文献第53-59页
致谢第59-60页
发表论文第60-62页

论文共62页,点击 下载论文
上一篇:元认知策略在高中英语写作教学中的应用研究
下一篇:基于非裔美国人及欧裔美国人吸烟起始年龄全基因组关联分析及其潜在功能性位点的探索