整数漏洞安全关键问题研究
| 摘要 | 第1-7页 |
| Abstract | 第7-19页 |
| 第一章 绪论 | 第19-25页 |
| ·选题背景与意义 | 第19-21页 |
| ·本文工作及贡献 | 第21-24页 |
| ·论文结构 | 第24-25页 |
| 第二章 整数漏洞的深入理解 | 第25-45页 |
| ·引言 | 第25-26页 |
| ·安全模型 | 第26-33页 |
| ·整数缺陷 | 第26-28页 |
| ·基于缺陷发生后行为的整数漏洞安全模型 | 第28-31页 |
| ·影响因素 | 第31-33页 |
| ·检测方法 | 第33-40页 |
| ·整数缺陷的识别 | 第34-35页 |
| ·危险路径上整数缺陷的识别 | 第35-38页 |
| ·危险路径上程序安全性操作使用异常整数数值的识别 | 第38页 |
| ·讨论 | 第38-40页 |
| ·实例分析 | 第40-44页 |
| ·漏洞类别的分布趋势 | 第40-41页 |
| ·开源软件中的整数漏洞 | 第41-44页 |
| ·小结 | 第44-45页 |
| 第三章 整数漏洞插装和验证 | 第45-61页 |
| ·引言 | 第45页 |
| ·基本原理 | 第45-46页 |
| ·信息流安全模型 | 第46-51页 |
| ·安全策略 | 第51-53页 |
| ·污染描述符 | 第51-52页 |
| ·敏感数据的动态验证 | 第52-53页 |
| ·DRIVER系统实现 | 第53-56页 |
| ·信息流提取模块 | 第54-55页 |
| ·分析粒度 | 第55-56页 |
| ·评估 | 第56-60页 |
| ·漏洞检测能力 | 第56-57页 |
| ·插装密度 | 第57-58页 |
| ·污染地址敏感的影响 | 第58-59页 |
| ·性能开销 | 第59-60页 |
| ·实验小结 | 第60页 |
| ·小结 | 第60-61页 |
| 第四章 良性整数溢出的识别 | 第61-81页 |
| ·引言 | 第61-62页 |
| ·方法概述 | 第62-64页 |
| ·IntEQ系统设计与实现 | 第64-72页 |
| ·路径抽取 | 第64-67页 |
| ·路径编码和等价验证 | 第67-71页 |
| ·健全性分析 | 第71-72页 |
| ·实现细节 | 第72页 |
| ·评估 | 第72-79页 |
| ·漏报 | 第72-74页 |
| ·良性溢出识别能力 | 第74-76页 |
| ·性能开销 | 第76-77页 |
| ·实例 | 第77-79页 |
| ·小结 | 第79-81页 |
| 第五章 IO2BO漏洞的动态跟踪 | 第81-103页 |
| ·引言 | 第81-82页 |
| ·问题描述 | 第82-84页 |
| ·清除操作 | 第84-86页 |
| ·发生后检查 | 第84-85页 |
| ·特殊清除操作 | 第85-86页 |
| ·IntTracker系统设计与实现 | 第86-95页 |
| ·静态选择 | 第86-87页 |
| ·代码插装 | 第87页 |
| ·动态保护 | 第87-93页 |
| ·实例 | 第93-95页 |
| ·实现细节 | 第95页 |
| ·评估 | 第95-101页 |
| ·有效性 | 第95-100页 |
| ·性能开销 | 第100-101页 |
| ·小结 | 第101-103页 |
| 第六章 符号错误的精确检测 | 第103-119页 |
| ·引言 | 第103-105页 |
| ·无害符号错误的数据流模式 | 第105-108页 |
| ·可信源 | 第105页 |
| ·安全无关使用点 | 第105-106页 |
| ·清除操作 | 第106-108页 |
| ·方法概述 | 第108-109页 |
| ·SignFlow系统设计与实现 | 第109-113页 |
| ·常量类型传播模块 | 第110-111页 |
| ·可达性分析模块 | 第111页 |
| ·实现细节 | 第111-113页 |
| ·评估 | 第113-117页 |
| ·漏报 | 第113-114页 |
| ·误报 | 第114-115页 |
| ·插装密度 | 第115-116页 |
| ·性能开销 | 第116-117页 |
| ·小结 | 第117-119页 |
| 第七章 总结 | 第119-123页 |
| ·本文工作总结 | 第119-120页 |
| ·下一步工作展望 | 第120-123页 |
| 参考文献 | 第123-141页 |
| 简历与科研成果 | 第141-145页 |
| 致谢 | 第145-146页 |