首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

ROP攻击及其变种的检测技术

摘要第1-7页
Abstract第7-11页
第1章 引言第11-13页
   ·研究背景第11-12页
   ·本文内容安排第12-13页
第2章 ROP攻击技术背景第13-31页
   ·代码注入式攻击第13-18页
     ·基本的缓冲区溢出第13-15页
     ·针对函数活动记录的攻击第15-18页
   ·代码复用攻击第18-30页
     ·Return-into-libc第18-22页
     ·Borrowed code chunks第22-25页
     ·Return-oriented programming第25页
     ·JOP攻击第25-29页
     ·BIOP攻击第29-30页
   ·本章小结第30-31页
第3章 ROP攻击防御第31-51页
   ·引言第31-32页
   ·ROP恶意代码的特征第32-33页
   ·系统设计第33-36页
   ·系统实现第36-44页
     ·ELF分析第37-38页
     ·库静态分析第38-39页
     ·库动态分析第39-40页
     ·AVL树第40-42页
     ·ROP监控第42-44页
   ·评价第44-50页
     ·动态库分析第45-46页
     ·误报和漏报第46-50页
   ·性能评测第50页
   ·本章小结第50-51页
第4章 相关研究工作第51-55页
   ·传统的代码注入防御第51页
   ·其他代码复用技术第51-52页
   ·ROP攻击防御第52-54页
     ·DROP第52-53页
     ·ROPdefender第53-54页
   ·本章小结第54-55页
第5章 总结与将来工作第55-57页
   ·本文工作的意义第55页
   ·本文工作的不足第55页
   ·进一步工作第55-56页
   ·本章小结第56-57页
致谢第57页
附录第57-58页
参考文献第58-60页

论文共60页,点击 下载论文
上一篇:Web服务组合中QoS评估及服务选择的关键技术研究
下一篇:基于O-SAM模型的QMS系统的设计与实现