首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

代码复用攻击与检测技术研究

摘要第4-6页
Abstract第6-8页
1 引言第16-20页
    1.1 选题背景第16-18页
    1.2 本文贡献第18-19页
    1.3 论文结构第19-20页
2 背景知识与相关研究第20-30页
    2.1 背景知识第20-24页
        2.1.1 代码复用攻击原理第20-22页
        2.1.2 即时编译原理与滥用第22-23页
        2.1.3 图灵完备功能第23-24页
    2.2 相关工作第24-30页
        2.2.1 代码复用攻击第24-25页
        2.2.2 代码复用攻击之防御技术第25-27页
        2.2.3 即时编译机制滥用与防范第27-28页
        2.2.4 图灵完备Gadget与ROP构造工具第28-29页
        2.2.5 小结第29-30页
3 ROP图灵完备功能的普遍可构造性第30-54页
    3.1 概述第30-33页
    3.2 If-gadget工作原理第33-39页
        3.2.1 传统的Shacham方法第33-34页
        3.2.2 条件判断机器指令执行上下文第34-36页
        3.2.3 If-gadget原理与定义第36-39页
    3.3 图灵基本功能的构造第39-44页
        3.3.1 图灵基本功能的构造第39-40页
        3.3.2 Gadget类型与定义第40页
        3.3.3 Gadget的查找第40-41页
        3.3.4 Payload的布局第41-43页
        3.3.5 Gadget的调度第43-44页
    3.4 实现第44-46页
        3.4.1 约束条件第44-45页
        3.4.2 技术细节第45-46页
    3.5 实验评估第46-53页
        3.5.1 实验用例与参数设置第46页
        3.5.2 If-gadget在日常软件中的存在性第46-48页
        3.5.3 If-gadget的存在性与平台的相关性第48-49页
        3.5.4 If-gadget的数量与代码量的关系第49-50页
        3.5.5 图灵基本功能的可构造性第50-51页
        3.5.6 实验结论第51-53页
    3.6 小结第53-54页
4 藏在Javascript脚本背后的恶意代码第54-74页
    4.1 概述第54-56页
    4.2 威胁模型第56-58页
        4.2.1 防御技术第56-57页
        4.2.2 威胁模型第57-58页
    4.3 面向脚本代码块的Gadget注入第58-62页
        4.3.1 注入原理第58页
        4.3.2 获取动态代码块第58-60页
        4.3.3 在动态代码块中查找Gadget第60-61页
        4.3.4 图灵完备的ROP代码构造方案第61-62页
    4.4 分析系统的实现第62-66页
        4.4.1 SpiderMoneky架构分析与插装第62-63页
        4.4.2 GoogleV8架构分析与插装第63-64页
        4.4.3 动态代码块的存储第64-65页
        4.4.4 Gadget的查找第65-66页
    4.5 实验评估第66-71页
        4.5.1 实验用例与参数设置第66-67页
        4.5.2 动态代码块统计信息第67页
        4.5.3 Gadget的统计信息第67-70页
        4.5.4 面向脚本代码块的Gadgets注入实例第70-71页
    4.6 讨论第71-73页
        4.6.1 获取更丰富的Gadget类型第71-72页
        4.6.2 脚本代码块的填充粒度第72页
        4.6.3 可能的防御方案第72-73页
    4.7 小结第73-74页
5 硬件辅助的代码复用攻击检测第74-90页
    5.1 概述第74-76页
    5.2 CFIGuard设计第76-82页
        5.2.1 总体设计第76-77页
        5.2.2 硬件辅助的控制流监控第77-79页
        5.2.3 识别代码复用攻击第79-80页
        5.2.4 攻击检测触发第80页
        5.2.5 安全性分析第80-82页
    5.3 实现第82-85页
        5.3.1 LBR+PMU第82页
        5.3.2 控制流图的生成第82-83页
        5.3.3 CFG数据结构第83-84页
        5.3.4 攻击检测第84页
        5.3.5 内核模块第84-85页
        5.3.6 启动CFIGuard系统第85页
    5.4 实验评估第85-87页
        5.4.1 有效性评估第85-86页
        5.4.2 性能评估第86-87页
    5.5 讨论第87-89页
        5.5.1 可能引入的内核脆弱性第87页
        5.5.2 局限性第87-89页
    5.6 小结第89-90页
6 总结第90-92页
    6.1 本文工作总结第90-91页
    6.2 下一步工作展望第91-92页
致谢第92-94页
参考文献第94-104页
简历与科研成果第104-105页

论文共105页,点击 下载论文
上一篇:我国货币经纪公司资本中介业务的发展策略研究
下一篇:马克思“否定哲学”及其当代意义研究