首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

二进制可执行程序智能漏洞挖掘技术研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-16页
    1.1 研究背景及意义第11-12页
    1.2 国内外研究现状第12-13页
    1.3 研究内容第13-15页
    1.4 论文结构第15-16页
第二章 二进制软件漏洞和漏洞挖掘第16-26页
    2.1 软件漏洞第16-23页
        2.1.1 软件漏洞定义第16页
        2.1.2 二进制可执行程序漏洞特点第16-17页
        2.1.3 二进制可执行漏洞分类第17-23页
    2.2 二进制可执行程序漏洞挖掘技术第23-25页
        2.2.1 静态智能技术第24页
        2.2.2 动态智能技术第24-25页
    2.3 本章小结第25-26页
第三章 基于模式匹配的漏洞隐患点提取第26-44页
    3.1 二进制程序漏洞模式的研究目标第26页
    3.2 二进制程序漏洞模式第26-33页
        3.2.1 基于危险函数调用的缓冲区漏洞模式第26-29页
        3.2.2 基于循环写内存的缓冲区漏洞模式第29-31页
        3.2.3 基于符号扩展指令的整数溢出漏洞模式第31-33页
    3.3 二进制程序漏洞隐患点提取第33-41页
        3.3.1 反汇编工具IDA及其扩展功能简介第33-35页
        3.3.2 IDAPython脚本编写基础第35-36页
        3.3.3 静态分析基础第36-37页
        3.3.4 基于漏洞模式匹配的二进制程序漏洞隐患点提取第37-41页
    3.4 漏洞模式正确性验证第41-43页
        3.4.1 DFCBOF模式验证第41-42页
        3.4.2 LMWBOF模式验证第42-43页
        3.4.3 MsUIOF模式验证第43页
    3.5 本章小结第43-44页
第四章 样本优化与动态污点分析技术第44-57页
    4.1 模糊测试样本优化技术第44-50页
        4.1.1 代码覆盖率第44-46页
        4.1.2 基于隐患点最大覆盖率的样本优化第46-49页
        4.1.3 实验验证第49-50页
    4.2 离线动态污点分析技术第50-56页
        4.2.1 污点数据模型第50-51页
        4.2.2 一般动态污点分析框架第51-53页
        4.2.3 离线动态污点分析系统第53-56页
    4.3 本章小结第56-57页
第五章 动静结合的智能漏洞挖掘系统设计与实现第57-62页
    5.1 动静结合的智能漏洞挖掘系统第57-59页
        5.1.1 漏洞隐患点提取模块第57-58页
        5.1.2 离线动态污点分析模块第58页
        5.1.3 样本优化模块第58页
        5.1.4 样本重构模块第58页
        5.1.5 模糊测试模块第58-59页
        5.1.6 异常分析模块第59页
    5.2 0Day漏洞验证第59-61页
        5.2.1 二进制漏洞隐患点提取第59-60页
        5.2.2 样本优化第60页
        5.2.3 模糊测试第60页
        5.2.4 异常分析第60-61页
    5.3 本章小结第61-62页
第六章 总结与展望第62-64页
    6.1 全文总结第62页
    6.2 下一步研究方向第62-64页
参考文献第64-66页
附录第66-70页
致谢第70-71页
攻读学位期间发表或已录用的学术论文第71页

论文共71页,点击 下载论文
上一篇:准东煤燃烧及结渣特性研究
下一篇:煤与油页岩热解提质工艺的实验研究