首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于污点分析的源代码缺陷扫描规则研究与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-17页
    1.1 研究背景与意义第9-11页
    1.2 源代码安全研究现状与发展趋势第11-12页
    1.3 论文的研究内容及结构安排第12-13页
    参考文献第13-17页
第二章 源代码缺陷分析技术基础第17-27页
    2.1 源代码缺陷第17-20页
        2.1.1 软件源代码安全漏洞增长的原因第17-19页
        2.1.2 常见软件源代码缺陷第19-20页
    2.2 源代码静态程序分析第20-25页
        2.2.1 主流静态分析技术第21-22页
        2.2.2 静态分析检查工具第22-24页
        2.2.3 静态分析技术与工具对比第24-25页
    2.3 本章小节第25-26页
    参考文献第26-27页
第三章 漏洞分析第27-45页
    3.1 “心脏滴血”漏洞分析第27-36页
        3.1.1 安全套接层协议第27-29页
        3.1.2 “心脏滴血”漏洞的影响第29-32页
        3.1.3 “心脏滴血”漏洞原理分析第32-36页
    3.2 “BASH破壳”漏洞分析第36-43页
        3.2.1 BASH概念解析第37页
        3.2.2 “BASH破壳”漏洞影响第37-39页
        3.2.3 “BASH破壳”漏洞原理分析第39-43页
    3.3 小结第43页
    参考文献第43-45页
第四章 污点传播安全规则定制第45-65页
    4.1 污点传播分析第45-51页
        4.1.1 污点分析过程第45-47页
        4.1.2 污点传播策略第47页
        4.1.3 污点标记与传播第47-51页
    4.2 缺陷特征函数提取第51-55页
        4.2.1 通用缺陷特征函数提取第51-52页
        4.2.2 LWIP源码缺陷特征函数提取第52-53页
        4.2.3 SQLITE源码缺陷函数提取第53-55页
    4.3 安全规则实例编写第55-57页
        4.3.1 类型定义第55-56页
        4.3.2 规则编写第56-57页
    4.4 扫描分析第57-63页
        4.4.1 扫描环境第57页
        4.4.2 扫描过程第57-63页
    4.5 本章小节第63-64页
    参考文献第64-65页
第五章 总结与展望第65-67页
    5.1 工作总结第65页
    5.2 未来展望第65-67页
附录1 不安全函数列表第67-68页
附录2 缩略词对照表第68-69页
致谢第69-70页

论文共70页,点击 下载论文
上一篇:嵌入式UICC远程管理平台的设计与实现
下一篇:一种业务流程自动化生成方法研究