首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Windows设备驱动漏洞检测与分析技术研究

摘要第5-6页
Abstract第6-7页
目录第8-10页
第一章 绪论第10-16页
    1.1 课题研究背景及意义第10-11页
    1.2 国内外研究现状第11-14页
        1.2.1 内核漏洞挖掘技术研究进展第11-12页
        1.2.2 模糊测试技术研究现状第12-13页
        1.2.3 程序静态/动态分析研究进展第13-14页
    1.3 本文研究内容第14-15页
    1.4 论文结构与章节安排第15-16页
第二章 相关概念与技术基础第16-32页
    2.1 漏洞挖掘一般技术第16-18页
    2.2 典型设备驱动漏洞分析第18-24页
        2.2.1 DeviceloControl导致漏洞原因第18-23页
        2.2.2 实际漏洞分析第23-24页
    2.3 程序分析技术第24-30页
        2.3.1 符号执行简述第25-26页
        2.3.2 Z3求解器介绍第26-27页
        2.3.3 REIL中间语言介绍第27-30页
    2.4 本章小结第30-32页
第三章 设备驱动模糊测试技术研究第32-50页
    3.1 内核接口信息获取第32-40页
        3.1.1 设备名的获取第32-34页
        3.1.2 搜寻IOCTL分发例程第34-36页
        3.1.3 搜寻有效的IOCTL码第36-40页
    3.2 DeviceIoControl模糊测试系统设计第40-44页
        3.2.1 测试用例的选择第40-42页
        3.2.2 错误/异常处理第42-43页
        3.2.3 日志记录第43-44页
    3.3 测试结果度量第44-48页
    3.4 本章小结第48-50页
第四章 基于符号执行的二进制分析系统设计实现第50-60页
    4.1 原型系统总体设计第50-51页
    4.2 符号执行模块设计与实现第51-58页
        4.2.1 符号执行模块设计第51-53页
        4.2.2 符号执行模块实现第53-58页
    4.3 本章小结第58-60页
第五章 实验及结果分析第60-64页
    5.1 实验设计与验证第60-63页
        5.1.1 内核模块接口获取对比第60-61页
        5.1.2 代码覆盖率对比分析第61-62页
        5.1.3 生成可达指定路径的输入第62-63页
    5.2 实验结果分析第63页
    5.3 本章小结第63-64页
第六章 结束语第64-66页
    6.1 本文工作总结第64-65页
    6.2 下步工作展望第65-66页
参考文献第66-70页
致谢第70-72页
个人简历、在学期间发表的论文与研究成果第72页

论文共72页,点击 下载论文
上一篇:仪陇县林业生态区划与林业生态产业研究
下一篇:绵阳涪城凤凰山森林公园生态旅游资源评价与开发对策