首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

二进制代码级ROP变种攻击与防御技术

摘要第5-6页
abstract第6页
第1章 绪论第9-16页
    1.1 研究背景及意义第9-12页
    1.2 研究现状第12-14页
    1.3 本文的主要研究内容第14-16页
第2章 技术背景概述第16-23页
    2.1 代码注入和Return-to-libc攻击与防御第16-18页
    2.2 ROP攻击第18-19页
    2.3 ROP防御第19-22页
        2.3.1 只可执行内存保护第19-20页
        2.3.2 基于地址空间随机化的防御第20-22页
        2.3.3 基于返回地址完整性检测的防御第22页
    2.4 本章小结第22-23页
第3章 ROP攻击技术第23-38页
    3.1 ROP攻击原理第23-25页
    3.2 ROPgadget的图灵完备性第25-27页
    3.3 ROP攻击框架及流程第27-32页
        3.3.1 栈溢出漏洞分析第27-28页
        3.3.2 利用Galileo算法寻找gadget第28-31页
        3.3.3 构造gadget伪造栈与劫持控制流第31-32页
    3.4 实验及分析第32-37页
    3.5 本章小结第37-38页
第4章 函数指针型ROP攻击技术第38-52页
    4.1 研究动机第38页
    4.2 函数指针攻击及其防御第38-41页
    4.3 函数指针型ROP攻击原理与框架第41-45页
        4.3.1 函数非入口点跳转与ROP第41-42页
        4.3.2 获取函数信息第42-44页
        4.3.3 构造gadget伪造栈与覆盖函数指针第44-45页
    4.4 实验及分析第45-51页
    4.5 本章小结第51-52页
第5章 基于ELF动态装载机制漏洞的ROP攻击技术第52-64页
    5.1 技术背景第52-57页
        5.1.1 动态装载器与ELF文件格式分析第52-54页
        5.1.2 动态符号与重定位第54-55页
        5.1.3 惰性符号解析第55-56页
        5.1.4 重定位只读保护机制第56-57页
    5.2 攻击框架与流程第57-59页
        5.2.1 基础类攻击第57-58页
        5.2.2 leaklessROP绕过部分RELRO第58-59页
    5.3 实验及分析第59-63页
    5.4 本章小结第63-64页
第6章 结束语第64-66页
    6.1 总结第64-65页
    6.2 展望第65-66页
参考文献第66-71页
致谢第71-72页
攻读学位期间取得的科研成果第72页

论文共72页,点击 下载论文
上一篇:基于视频分析的火车驾驶违规行为筛查
下一篇:基于内容的两层商品图像检索系统的设计与实现