首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

软件二进制代码重用关键技术研究

摘要第12-14页
ABSTRACT第14-15页
1 绪论第16-30页
    1.1 课题背景与研究意义第16-18页
        1.1.1 国内外信息安全形势严峻第16页
        1.1.2 信息系统安全问题突出第16-17页
        1.1.3 代码重用技术是内存漏洞利用的关键技术第17-18页
    1.2 代码重用技术的研究现状第18-25页
        1.2.1 代码重用进展第19-21页
        1.2.2 代码重用攻击的防护与检测的发展趋势第21-25页
        1.2.3 本文研究的必要性第25页
    1.3 本文主要工作与贡献第25-28页
        1.3.1 本文主要工作第25-27页
        1.3.2 本文主要贡献第27-28页
    1.4 论文结构第28-30页
2 代码重用基础第30-40页
    2.1 代码重用的基本思想第30-32页
        2.1.1 基本思想第30页
        2.1.2 演变历程第30-32页
        2.1.3 Gadget特征第32页
    2.2 代码重用的图灵完备性第32-35页
        2.2.1 内存读/写第32-33页
        2.2.2 数据处理第33页
        2.2.3 控制流转移第33-34页
        2.2.4 函数调用、系统调用第34页
        2.2.5 Stack Pivot第34-35页
    2.3 代码重用自动化第35-38页
        2.3.1 Gadget搜索第35-36页
        2.3.2 Gadget-chain自动化生成第36-38页
    2.4 本章小结第38-40页
3 基于栈异常的代码重用攻击检测第40-56页
    3.1 引言第40-41页
    3.2 代码重用攻击与线程栈第41-43页
    3.3 代码重用攻击场景下的栈异常定义第43-45页
        3.3.1 EBP异常第43-44页
        3.3.2 ret异常第44页
        3.3.3 数栈帧长度异常第44-45页
    3.4 检测工具S-Tracker的设计与实现第45-49页
        3.4.1 基本思想第45页
        3.4.2 敏感行为监控第45-46页
        3.4.3 栈帧异常检测算法第46-48页
        3.4.4 漏洞模糊定位第48-49页
    3.5 实验评估第49-53页
        3.5.1 系统性能评估与分析第49页
        3.5.2 针对代码重用攻击的检测效果第49-52页
        3.5.3 与EMET的比较第52-53页
    3.6 讨论与小结第53-56页
4 基于ARM指令特性的栈帧布局随机化方法第56-76页
    4.1 引言第56-58页
    4.2 ARM指令基础第58页
    4.3 威胁模型第58-59页
    4.4 基于ARM指令重写的栈布局随机化方法第59-62页
        4.4.1 随机化方法的设计第59-61页
        4.4.2 应用场景第61-62页
    4.5 系统实现第62-69页
        4.5.1 静态分析第62-66页
        4.5.2 基于随机化的指令重写第66-69页
    4.6 实验结果与分析第69-74页
        4.6.1 随机化能力第69-71页
        4.6.2 评估防御和缓解漏洞攻击的能力第71-73页
        4.6.3 局限性第73-74页
    4.7 小结第74-76页
5 Android ART下的代码重用研究第76-92页
    5.1 引言第76页
    5.2 Android ART基础第76-82页
        5.2.1 AOT编译过程第76-77页
        5.2.2 oat文件格式第77-79页
        5.2.3 分析AOT生成的代码第79-81页
        5.2.4 Android ART下的应用程序地址空间布局第81-82页
    5.3 Android ART下的代码重用攻击威胁的分析第82-83页
    5.4 基于指令随机化的Android代码重用攻击缓解方法第83-91页
        5.4.1 基本思想第83-85页
        5.4.2 设计与实现第85-87页
        5.4.3 实验评估第87-91页
    5.5 讨论与小结第91-92页
6 面向不可信共享库的Android应用隔离方法研究第92-122页
    6.1 引言第92-95页
    6.2 Android系统基础第95-97页
        6.2.1 Android安全机制介绍第95-96页
        6.2.2 运行时环境与JNI第96-97页
    6.3 构建面向不可信共享库的Android代码隔离环境第97-101页
        6.3.1 基本思路第97-98页
        6.3.2 Android应用程序权限使用分析第98-101页
    6.4 系统设计与实现第101-114页
        6.4.1 系统总体第101页
        6.4.2 应用程序隔离第101-106页
        6.4.3 隔离应用程序间的运行时交互模型第106-107页
        6.4.4 不可信共享库的远程加载第107-109页
        6.4.5 Native方法调用第109-113页
        6.4.6 JNI函数调用及访问控制第113-114页
    6.5 实验结果第114-119页
        6.5.1 功能性验证第115-116页
        6.5.2 典型攻击的防护第116-118页
        6.5.3 性能分析第118-119页
    6.6 讨论与小结第119-122页
7 结束语第122-126页
    7.1 本文工作总结第122-124页
    7.2 下一步工作展望第124-126页
参考文献第126-136页
攻博期间发表的科研成果目录第136-138页
致谢第138页

论文共138页,点击 下载论文
上一篇:稀疏图子空间学习算法研究
下一篇:时间膜系统计算性能及其应用研究