整数漏洞安全关键问题研究
摘要 | 第1-7页 |
Abstract | 第7-19页 |
第一章 绪论 | 第19-25页 |
·选题背景与意义 | 第19-21页 |
·本文工作及贡献 | 第21-24页 |
·论文结构 | 第24-25页 |
第二章 整数漏洞的深入理解 | 第25-45页 |
·引言 | 第25-26页 |
·安全模型 | 第26-33页 |
·整数缺陷 | 第26-28页 |
·基于缺陷发生后行为的整数漏洞安全模型 | 第28-31页 |
·影响因素 | 第31-33页 |
·检测方法 | 第33-40页 |
·整数缺陷的识别 | 第34-35页 |
·危险路径上整数缺陷的识别 | 第35-38页 |
·危险路径上程序安全性操作使用异常整数数值的识别 | 第38页 |
·讨论 | 第38-40页 |
·实例分析 | 第40-44页 |
·漏洞类别的分布趋势 | 第40-41页 |
·开源软件中的整数漏洞 | 第41-44页 |
·小结 | 第44-45页 |
第三章 整数漏洞插装和验证 | 第45-61页 |
·引言 | 第45页 |
·基本原理 | 第45-46页 |
·信息流安全模型 | 第46-51页 |
·安全策略 | 第51-53页 |
·污染描述符 | 第51-52页 |
·敏感数据的动态验证 | 第52-53页 |
·DRIVER系统实现 | 第53-56页 |
·信息流提取模块 | 第54-55页 |
·分析粒度 | 第55-56页 |
·评估 | 第56-60页 |
·漏洞检测能力 | 第56-57页 |
·插装密度 | 第57-58页 |
·污染地址敏感的影响 | 第58-59页 |
·性能开销 | 第59-60页 |
·实验小结 | 第60页 |
·小结 | 第60-61页 |
第四章 良性整数溢出的识别 | 第61-81页 |
·引言 | 第61-62页 |
·方法概述 | 第62-64页 |
·IntEQ系统设计与实现 | 第64-72页 |
·路径抽取 | 第64-67页 |
·路径编码和等价验证 | 第67-71页 |
·健全性分析 | 第71-72页 |
·实现细节 | 第72页 |
·评估 | 第72-79页 |
·漏报 | 第72-74页 |
·良性溢出识别能力 | 第74-76页 |
·性能开销 | 第76-77页 |
·实例 | 第77-79页 |
·小结 | 第79-81页 |
第五章 IO2BO漏洞的动态跟踪 | 第81-103页 |
·引言 | 第81-82页 |
·问题描述 | 第82-84页 |
·清除操作 | 第84-86页 |
·发生后检查 | 第84-85页 |
·特殊清除操作 | 第85-86页 |
·IntTracker系统设计与实现 | 第86-95页 |
·静态选择 | 第86-87页 |
·代码插装 | 第87页 |
·动态保护 | 第87-93页 |
·实例 | 第93-95页 |
·实现细节 | 第95页 |
·评估 | 第95-101页 |
·有效性 | 第95-100页 |
·性能开销 | 第100-101页 |
·小结 | 第101-103页 |
第六章 符号错误的精确检测 | 第103-119页 |
·引言 | 第103-105页 |
·无害符号错误的数据流模式 | 第105-108页 |
·可信源 | 第105页 |
·安全无关使用点 | 第105-106页 |
·清除操作 | 第106-108页 |
·方法概述 | 第108-109页 |
·SignFlow系统设计与实现 | 第109-113页 |
·常量类型传播模块 | 第110-111页 |
·可达性分析模块 | 第111页 |
·实现细节 | 第111-113页 |
·评估 | 第113-117页 |
·漏报 | 第113-114页 |
·误报 | 第114-115页 |
·插装密度 | 第115-116页 |
·性能开销 | 第116-117页 |
·小结 | 第117-119页 |
第七章 总结 | 第119-123页 |
·本文工作总结 | 第119-120页 |
·下一步工作展望 | 第120-123页 |
参考文献 | 第123-141页 |
简历与科研成果 | 第141-145页 |
致谢 | 第145-146页 |