首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

整数漏洞安全关键问题研究

摘要第1-7页
Abstract第7-19页
第一章 绪论第19-25页
   ·选题背景与意义第19-21页
   ·本文工作及贡献第21-24页
   ·论文结构第24-25页
第二章 整数漏洞的深入理解第25-45页
   ·引言第25-26页
   ·安全模型第26-33页
     ·整数缺陷第26-28页
     ·基于缺陷发生后行为的整数漏洞安全模型第28-31页
     ·影响因素第31-33页
   ·检测方法第33-40页
     ·整数缺陷的识别第34-35页
     ·危险路径上整数缺陷的识别第35-38页
     ·危险路径上程序安全性操作使用异常整数数值的识别第38页
     ·讨论第38-40页
   ·实例分析第40-44页
     ·漏洞类别的分布趋势第40-41页
     ·开源软件中的整数漏洞第41-44页
   ·小结第44-45页
第三章 整数漏洞插装和验证第45-61页
   ·引言第45页
   ·基本原理第45-46页
   ·信息流安全模型第46-51页
   ·安全策略第51-53页
     ·污染描述符第51-52页
     ·敏感数据的动态验证第52-53页
   ·DRIVER系统实现第53-56页
     ·信息流提取模块第54-55页
     ·分析粒度第55-56页
   ·评估第56-60页
     ·漏洞检测能力第56-57页
     ·插装密度第57-58页
     ·污染地址敏感的影响第58-59页
     ·性能开销第59-60页
     ·实验小结第60页
   ·小结第60-61页
第四章 良性整数溢出的识别第61-81页
   ·引言第61-62页
   ·方法概述第62-64页
   ·IntEQ系统设计与实现第64-72页
     ·路径抽取第64-67页
     ·路径编码和等价验证第67-71页
     ·健全性分析第71-72页
     ·实现细节第72页
   ·评估第72-79页
     ·漏报第72-74页
     ·良性溢出识别能力第74-76页
     ·性能开销第76-77页
     ·实例第77-79页
   ·小结第79-81页
第五章 IO2BO漏洞的动态跟踪第81-103页
   ·引言第81-82页
   ·问题描述第82-84页
   ·清除操作第84-86页
     ·发生后检查第84-85页
     ·特殊清除操作第85-86页
   ·IntTracker系统设计与实现第86-95页
     ·静态选择第86-87页
     ·代码插装第87页
     ·动态保护第87-93页
     ·实例第93-95页
     ·实现细节第95页
   ·评估第95-101页
     ·有效性第95-100页
     ·性能开销第100-101页
   ·小结第101-103页
第六章 符号错误的精确检测第103-119页
   ·引言第103-105页
   ·无害符号错误的数据流模式第105-108页
     ·可信源第105页
     ·安全无关使用点第105-106页
     ·清除操作第106-108页
   ·方法概述第108-109页
   ·SignFlow系统设计与实现第109-113页
     ·常量类型传播模块第110-111页
     ·可达性分析模块第111页
     ·实现细节第111-113页
   ·评估第113-117页
     ·漏报第113-114页
     ·误报第114-115页
     ·插装密度第115-116页
     ·性能开销第116-117页
   ·小结第117-119页
第七章 总结第119-123页
   ·本文工作总结第119-120页
   ·下一步工作展望第120-123页
参考文献第123-141页
简历与科研成果第141-145页
致谢第145-146页

论文共146页,点击 下载论文
上一篇:表面等离激元增强的CdTe量子点荧光特性研究
下一篇:感知、协作与进化—智能依赖于结构和其上的运动