首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

程序多样性技术研究

摘要第1-6页
Abstract第6-8页
目录第8-13页
第一章 引言第13-27页
   ·背景介绍第13页
   ·漏洞攻击与恶意代码技术介绍第13-20页
     ·漏洞攻击第13-18页
     ·恶意代码技术第18-19页
     ·现有攻击技术小结第19-20页
   ·现有的攻击防御与代码识别技术介绍第20-25页
     ·攻击防御技术第20-23页
     ·代码识别技术第23-25页
     ·现有防御方法小结第25页
   ·论文安排第25-27页
第二章 程序多样性技术概述第27-37页
   ·程序同构性所产生的问题第27-28页
   ·程序多样性技术第28-36页
     ·程序多样性技术分类第28-29页
     ·程序多样性技术发展历程第29-34页
     ·数据结构多样化技术第34-35页
     ·系统调用多样性技术第35-36页
   ·小结第36-37页
第三章 数据结构多样性技术第37-57页
   ·研究动机第37-40页
     ·基于结构体随机化的内核Rootkit防御第37-39页
     ·基于数据结构混淆的内存签名扰乱第39-40页
   ·系统概述第40-42页
   ·数据结构多样性技术构造原理第42-49页
     ·目标集合的提取第42-43页
     ·可随机化性分析第43-47页
     ·自动结构体随机化第47-49页
   ·系统评价第49-54页
     ·内核Rootkit防御第49-52页
     ·内存结构体签名混淆第52-54页
   ·小结第54-57页
第四章 系统调用多样性技术第57-75页
   ·研究动机第57-59页
   ·系统架构第59-61页
   ·替代混淆原理第61-64页
     ·构造提到替代混淆的启发式规则第63-64页
   ·替代混淆的有效性第64-67页
     ·图-子图同构比较算法第65页
     ·替代混淆对抗VF算法的有效性分析第65-67页
   ·系统实现第67-69页
   ·系统评估第69-71页
     ·有效性第69-71页
     ·性能第71页
   ·小结第71-75页
第五章 总结与展望第75-81页
   ·现有研究工作的不足与展望第75-77页
   ·未来研究方向展望第77-81页
参考文献第81-102页
攻读博士学位期间参与的科研课题第102-103页
参加的全国性的程序竞赛攻读博士学位期间完成的学术成果第103页
攻读博士学位期间发表的会议论文攻读博士学位期间完成的学术成果第103-104页
攻读博士学位期间发表的期刊攻读博士学位期间完成的学术成果第104页
攻读博士学位期间所申请的专利攻读博士学位期间完成的学术成果第104-105页
致谢第105-107页

论文共107页,点击 下载论文
上一篇:自适应光学系统的计算机模拟
下一篇:Web导航中用户认知特征及行为研究--基于“中国科技论文在线”网站的分析