基于Canary的增强型栈保护技术研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第11-23页 |
1.1 研究背景 | 第11-20页 |
1.1.1 缓冲区溢出攻击 | 第13-15页 |
1.1.2 代码复用攻击 | 第15-19页 |
1.1.3 基于数据流的攻击 | 第19-20页 |
1.2 研究意义 | 第20页 |
1.3 研究内容 | 第20-21页 |
1.4 论文组织 | 第21-23页 |
第二章 相关工作 | 第23-33页 |
2.1 基于信息完整性检测的防御办法 | 第23-29页 |
2.1.1 进展 | 第23-26页 |
2.1.2 不足 | 第26-29页 |
2.2 基于数据隔离的防御方法 | 第29-30页 |
2.3 基于执行权限管理的防御方法 | 第30-31页 |
2.4 对比分析 | 第31-32页 |
2.5 本章小结 | 第32-33页 |
第三章 系统设计 | 第33-43页 |
3.1 总体设计与挑战 | 第33-36页 |
3.1.1 总体设计 | 第33-36页 |
3.1.2 难点与挑战 | 第36页 |
3.2 系统部署流程 | 第36-37页 |
3.3 DiffGuard的动态共享库设计 | 第37-40页 |
3.3.1 功能模块 | 第37-39页 |
3.3.2 Hook模块 | 第39-40页 |
3.3.3 错误处理模块 | 第40页 |
3.4 基于GCC的插桩模块设计 | 第40-42页 |
3.5 本章小节 | 第42-43页 |
第四章 系统实现 | 第43-53页 |
4.1 插桩模块 | 第43-47页 |
4.2 动态共享库的实现 | 第47-52页 |
4.3 本章小结 | 第52-53页 |
第五章 实验与分析 | 第53-61页 |
5.1 静态插桩 | 第53-54页 |
5.2 防御有效性 | 第54-58页 |
5.2.1 验证信息隐藏效果 | 第54-56页 |
5.2.2 暴力破解防御效果 | 第56-58页 |
5.3 性能损耗 | 第58-60页 |
5.4 本章小结 | 第60-61页 |
第六章 总结与展望 | 第61-63页 |
6.1 总结 | 第61-62页 |
6.2 展望 | 第62-63页 |
参考文献 | 第63-66页 |
攻读硕士学位期间参与的科研项目 | 第66页 |
攻读硕士学位期间完成的论文 | 第66-67页 |
致谢 | 第67-68页 |