首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向网络流的漏洞攻击检测研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-16页
    1.1 研究背景及意义第11-12页
    1.2 研究现状第12-14页
    1.3 本文研究工作第14-15页
    1.4 论文组织结构第15-16页
第二章 漏洞攻击基础知识第16-25页
    2.1 漏洞攻击概述第16-17页
    2.2 常见漏洞攻击第17-21页
        2.2.1 栈溢出第17-19页
        2.2.2 堆溢出第19-20页
        2.2.3 格式化串溢出第20-21页
        2.2.4 Return-into-libc攻击第21页
    2.3 漏洞攻击防御第21-22页
        2.3.1 漏洞预防第21-22页
        2.3.2 攻击检测第22页
    2.4 已采用的防御策略第22-24页
        2.4.1 DEP第22-23页
        2.4.2 ASLR第23-24页
    2.5 本章小节第24-25页
第三章 SHELLCODE特征分析与规则提取第25-39页
    3.1 SHELLCODE概述第25-27页
    3.2 攻击实现方式第27-30页
        3.2.1 静态地址定位第27-28页
        3.2.2 跳板指令定位第28页
        3.2.3 另一种定位方式第28-30页
    3.3 特征分析第30-34页
        3.3.1 伪装技巧第30-33页
        3.3.2 内存布局第33-34页
    3.4 新启发式规则第34-38页
        3.4.1 LEH第35-36页
        3.4.2 FDR第36-37页
        3.4.3 TIAT第37-38页
    3.5 本章小节第38-39页
第四章 一种SHELLCODE混合检测方法第39-46页
    4.1 背景知识第39-40页
        4.1.1 检测概述第39页
        4.1.2 相关研究第39-40页
    4.2 现有方法对比第40-41页
    4.3 一种混合检测方法第41-44页
        4.3.1 检测概述第41页
        4.3.2 框架设计第41-43页
        4.3.3 方法实现第43-44页
    4.4 检测优化第44-45页
        4.4.1 重叠式流分割策略第45页
        4.4.2 汇编指令缓存策略第45页
        4.4.3 模拟执行优化策略第45页
    4.5 本章小结第45-46页
第五章 实验结果与分析第46-50页
    5.1 新规则有效性验证第46-49页
        5.1.1 实验方法和步骤第46-47页
        5.1.2 检测覆盖率第47-48页
        5.1.3 检测准确性第48-49页
    5.2 混合检测的时间复杂度第49页
    5.3 本章小节第49-50页
第六章 总结和展望第50-52页
    6.1 本文总结第50-51页
    6.2 下一步工作第51-52页
参考文献第52-57页
致谢第57-58页
攻读学位期间发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:核酸适配体结合传感阵列用于结构相似蛋白区分的研究
下一篇:中国银行水费代收系统的设计与实现