首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种不完全依赖栈的ROP攻击技术的研究

摘要第5-7页
Abstract第7-8页
第一章 引言第13-18页
    1.1 研究背景第13-15页
    1.2 ROP攻击和防御的发展现状第15-16页
    1.3 本文主要研究工作第16-17页
    1.4 本文的组织结构第17-18页
第二章 ROP的攻击和防御第18-23页
    2.1 ROP攻击第18-20页
    2.2 基于栈保护的ROP防御策略第20-21页
    2.3 本章小结第21-23页
第三章 伪造虚函数攻击技术的研究第23-31页
    3.1 虚函数调用原理第23-24页
    3.2 伪造虚函数进行攻击的不同方式第24-28页
        3.2.1 伪造虚函数表注入代码第24-27页
        3.2.2 伪造虚函数表进行代码复用攻击第27-28页
    3.3 不完全依赖栈的ROP攻击框架第28-29页
    3.4 本章小结第29-31页
第四章 不完全依赖栈的ROP攻击技术第31-46页
    4.1 被攻击代码分析第32-35页
    4.2 定义栈空间上的数据交换区第35-36页
    4.3 Gadget模型第36-42页
        4.3.1 读取堆中的数据第37-38页
        4.3.2 存取数据交换区中的数据第38-39页
        4.3.3 算术运算和逻辑运算第39页
        4.3.4 控制流的跳转第39-41页
        4.3.5 系统调用第41-42页
    4.4 伪造对象和虚函数表第42-44页
        4.4.1 堆碎片整理第42页
        4.4.2 伪造虚函数表第42-43页
        4.4.3 伪造对象第43-44页
    4.5 本章小结第44-46页
第五章 ROP攻击的触发和验证第46-51页
    5.1 利用漏洞触发虚函数调用第46-48页
    5.2 攻击案例分析第48-49页
    5.3 实验评估第49-50页
    5.4 本章小结第50-51页
第六章 总结和展望第51-53页
    6.1 总结第51页
    6.2 展望第51-53页
参考文献第53-59页
致谢第59-60页
发表论文第60-61页
参与项目第61-63页

论文共63页,点击 下载论文
上一篇:灯盏乙素衍生物的合成及生物活性评价
下一篇:基于钍基熔盐堆环境的核石墨研究