首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于ARM架构的ROP攻击与防御技术研究

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-16页
   ·课题的研究背景及意义第11-12页
   ·国内外相关课题的研究现状第12-14页
   ·论文的主要工作第14页
   ·论文的组织结构第14-16页
第二章 ROP 攻击及防御技术研究第16-28页
   ·ROP 攻击技术发展路线第16-22页
     ·传统的缓冲区溢出攻击第17-19页
     ·Return-into-libc 攻击第19-20页
     ·Borrowed code chunks 攻击第20页
     ·ROP 攻击及其变种第20-22页
   ·ROP 攻击的防御技术第22-26页
     ·Stack canary 和 SafeSEH第22-24页
     ·数据执行保护第24-25页
     ·地址空间随机化第25页
     ·X86 架构其他检测防御技术第25-26页
   ·X86 架构 ROP 自动搜索工具第26-27页
     ·DEPLib第26-27页
     ·Roppery(WOLF)第27页
   ·本章小结第27-28页
第三章 基于 ARM 架构的 ROP 攻击技术实现第28-51页
   ·ARM 架构差异性分析第28-34页
     ·寄存器及堆栈第28-30页
     ·子函数调用规则第30-32页
     ·条件执行第32-34页
   ·ARM 架构 ROP 攻击原理第34-36页
     ·ARM 架构 ROP 攻击流程第34-35页
     ·ARM 架构 ROP 技术特征第35-36页
   ·ROP 攻击在系统中的应用实现第36-45页
     ·Android 系统 ROP 攻击实现第36-40页
     ·Win8 系统 ROP 攻击应用第40-45页
   ·ROP 攻击漏洞利用实验第45-50页
   ·本章小结第50-51页
第四章 基于语义规则库的 ROP 链搜索算法第51-67页
   ·基于语义规则库 GADGET 搜索算法第51-59页
     ·可用指令序列 rret 搜索第52-53页
     ·最弱前置条件第53页
     ·基础 gadget 语义规则库第53-54页
     ·基于语义规则库 gadgets 组合第54-59页
   ·ARM AUTOROP 自动搜索模型第59-63页
     ·整体框架第59-60页
     ·ARM 指令和 X86 指令比较第60-61页
     ·ROP 中间语言定义第61-62页
     ·寄存器配对和冲突检测第62-63页
   ·自动搜索模型实验第63-66页
   ·本章小结第66-67页
第五章 基于沙盒模型的 ROP 防御系统设计第67-77页
   ·经典 ROP 防御技术第67-72页
     ·基于 Valgrind 的动态检测技术第67-69页
     ·移动设备地址随机化技术第69-70页
     ·代码混淆第70-72页
   ·沙盒系统 ROP 防御技术设计第72-76页
     ·黑名单设计第72-73页
     ·My_load 模块设计第73-76页
     ·沙盒防御总结第76页
   ·本章小结第76-77页
第六章 总结与展望第77-79页
   ·本文的主要成果第77-78页
   ·未来研究的展望第78-79页
参考文献第79-83页
致谢第83-84页
攻读硕士学位期间发表或录用的论文第84-85页
附件第85页

论文共85页,点击 下载论文
上一篇:Windows下缓冲区溢出漏洞利用技术Heap spray研究
下一篇:基于结构化P2P网络的服务器隐藏技术研究