首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

名称解析漏洞检测模型研究与改进

摘要第4-6页
Abstract第6-7页
第一章 绪论第11-15页
    1.1 研究背景第11-12页
    1.2 研究内容第12-13页
    1.3 研究意义第13页
    1.4 本文组织第13-15页
第二章 软件漏洞模型研究第15-23页
    2.1 漏洞模型研究内容第15页
    2.2 漏洞检测模型研究第15-19页
        2.2.1 基于时序特征的检测模型第15-16页
        2.2.2 基于危险函数的检测模型第16-17页
        2.2.3 基于布尔逻辑的检测模型第17页
        2.2.4 基于系统依赖图的检测模型第17-19页
    2.3 漏洞一般性模型研究第19-22页
        2.3.1 漏洞成因图第19-21页
        2.3.2 基于行为和操作的漏洞模型第21-22页
    2.4 漏洞模型研究难点第22页
    2.5 本章小结第22-23页
第三章 名称解析漏洞及相关研究第23-38页
    3.1 名称解析基本原理第23-26页
        3.1.1 资源访问过程第23-25页
        3.1.2 资源访问控制第25-26页
    3.2 名称解析攻击方法第26-28页
    3.3 名称解析漏洞分类第28-29页
    3.4 防范方法研究第29-33页
        3.4.1 相关漏洞模型第29-30页
        3.4.2 系统级防范方法第30-32页
        3.4.3 程序级防范方法第32-33页
    3.5 检测方法研究第33-36页
        3.5.1 相关漏洞模型第33-34页
        3.5.2 静态检测方法第34-35页
        3.5.3 动态检测方法第35-36页
    3.6 相关研究存在的问题第36-37页
    3.7 本章小结第37-38页
第四章 名称解析漏洞检测模型改进第38-47页
    4.1 改进思路第38-39页
    4.2 引入程序行为的漏洞检测模型第39-46页
        4.2.1 模型描述第39-41页
        4.2.2 攻击条件第41-42页
        4.2.3 随机化传播模型第42-43页
        4.2.4 攻击权限第43-44页
        4.2.5 攻击窗口及攻击方案第44页
        4.2.6 防范行为第44-46页
    4.3 本章小结第46-47页
第五章 漏洞检测原型设计与实现第47-56页
    5.1 相关平台介绍第47-49页
        5.1.1 IDA Pro第47-48页
        5.1.2 Pin第48-49页
    5.2 检测原型框架第49-51页
    5.3 检测原型实现第51-55页
        5.3.1 静态分析第51-53页
        5.3.2 信息流分析第53-54页
        5.3.3 随机化传播分析第54页
        5.3.4 防范行为检测第54-55页
    5.4 本章小结第55-56页
第六章 实验与结果分析第56-62页
    6.1 已知漏洞检测能力第56-59页
    6.2 误报排除能力第59-60页
    6.3 检测规模第60-61页
    6.4 本章小结第61-62页
第七章 总结与展望第62-64页
    7.1 本文工作总结第62页
    7.2 未来工作展望第62-64页
参考文献第64-68页
攻读硕士学位期间参与的科研项目第68页
攻读硕士学位期间的研究成果第68-69页
致谢第69-70页

论文共70页,点击 下载论文
上一篇:人胚胎干细胞分化为可自我更新的神经干细胞
下一篇:基于开源热工水力程序的GPU并行化实现与应用