| 摘要 | 第1-6页 |
| Abstract | 第6-8页 |
| 目录 | 第8-13页 |
| 第一章 引言 | 第13-27页 |
| ·背景介绍 | 第13页 |
| ·漏洞攻击与恶意代码技术介绍 | 第13-20页 |
| ·漏洞攻击 | 第13-18页 |
| ·恶意代码技术 | 第18-19页 |
| ·现有攻击技术小结 | 第19-20页 |
| ·现有的攻击防御与代码识别技术介绍 | 第20-25页 |
| ·攻击防御技术 | 第20-23页 |
| ·代码识别技术 | 第23-25页 |
| ·现有防御方法小结 | 第25页 |
| ·论文安排 | 第25-27页 |
| 第二章 程序多样性技术概述 | 第27-37页 |
| ·程序同构性所产生的问题 | 第27-28页 |
| ·程序多样性技术 | 第28-36页 |
| ·程序多样性技术分类 | 第28-29页 |
| ·程序多样性技术发展历程 | 第29-34页 |
| ·数据结构多样化技术 | 第34-35页 |
| ·系统调用多样性技术 | 第35-36页 |
| ·小结 | 第36-37页 |
| 第三章 数据结构多样性技术 | 第37-57页 |
| ·研究动机 | 第37-40页 |
| ·基于结构体随机化的内核Rootkit防御 | 第37-39页 |
| ·基于数据结构混淆的内存签名扰乱 | 第39-40页 |
| ·系统概述 | 第40-42页 |
| ·数据结构多样性技术构造原理 | 第42-49页 |
| ·目标集合的提取 | 第42-43页 |
| ·可随机化性分析 | 第43-47页 |
| ·自动结构体随机化 | 第47-49页 |
| ·系统评价 | 第49-54页 |
| ·内核Rootkit防御 | 第49-52页 |
| ·内存结构体签名混淆 | 第52-54页 |
| ·小结 | 第54-57页 |
| 第四章 系统调用多样性技术 | 第57-75页 |
| ·研究动机 | 第57-59页 |
| ·系统架构 | 第59-61页 |
| ·替代混淆原理 | 第61-64页 |
| ·构造提到替代混淆的启发式规则 | 第63-64页 |
| ·替代混淆的有效性 | 第64-67页 |
| ·图-子图同构比较算法 | 第65页 |
| ·替代混淆对抗VF算法的有效性分析 | 第65-67页 |
| ·系统实现 | 第67-69页 |
| ·系统评估 | 第69-71页 |
| ·有效性 | 第69-71页 |
| ·性能 | 第71页 |
| ·小结 | 第71-75页 |
| 第五章 总结与展望 | 第75-81页 |
| ·现有研究工作的不足与展望 | 第75-77页 |
| ·未来研究方向展望 | 第77-81页 |
| 参考文献 | 第81-102页 |
| 攻读博士学位期间参与的科研课题 | 第102-103页 |
| 参加的全国性的程序竞赛攻读博士学位期间完成的学术成果 | 第103页 |
| 攻读博士学位期间发表的会议论文攻读博士学位期间完成的学术成果 | 第103-104页 |
| 攻读博士学位期间发表的期刊攻读博士学位期间完成的学术成果 | 第104页 |
| 攻读博士学位期间所申请的专利攻读博士学位期间完成的学术成果 | 第104-105页 |
| 致谢 | 第105-107页 |