工控设备漏洞挖掘技术研究
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-15页 |
1.1 研究背景 | 第9-12页 |
1.2 国内外研究现状 | 第12-13页 |
1.3 本论文研究内容及工作 | 第13-14页 |
1.4 论文组织结构 | 第14页 |
1.5 本章总结 | 第14-15页 |
第二章 工控系统漏洞及相关挖掘技术 | 第15-27页 |
2.1 工控系统概述 | 第15-18页 |
2.2 工控系统公开漏洞统计分析 | 第18-23页 |
2.3 模糊测试技术 | 第23-25页 |
2.4 本章总结 | 第25-27页 |
第三章 基于编程数据的工控终端设备漏洞挖掘方法 | 第27-40页 |
3.1 面向工控终端设备漏洞挖掘方法分析 | 第27-29页 |
3.1.1 工控终端设备漏洞挖掘可行性分析 | 第27-28页 |
3.1.2 IT系统漏洞挖掘方法适用性分析 | 第28-29页 |
3.2 改进的工控设备漏洞挖掘方法 | 第29-31页 |
3.2.1 网络协议模糊测试的缺陷 | 第29-30页 |
3.2.2 漏洞挖掘方法总体思路 | 第30-31页 |
3.3 改进的工控漏洞挖掘方法关键技术 | 第31-39页 |
3.3.1 基于编程数据的测试用例生成方法设计 | 第31-34页 |
3.3.2 基于遗传算法的变异函数设计 | 第34-36页 |
3.3.3 改进的内存模糊器设计 | 第36-39页 |
3.4 本章总结 | 第39-40页 |
第四章 工控终端设备漏洞挖掘系统实现 | 第40-56页 |
4.1 漏洞挖掘系统工作流程 | 第40-41页 |
4.2 基于编程数据的测试用例生成模块实现 | 第41-43页 |
4.3 基于遗传算法的变异函数的实现 | 第43-45页 |
4.4 改进的内存模糊器的实现 | 第45-51页 |
4.4.1 附加进程模块 | 第47-48页 |
4.4.2 线程上下文环境的获取和恢复模块 | 第48-51页 |
4.5 实验验证 | 第51-55页 |
4.5.1 漏洞挖掘场景 | 第51-52页 |
4.5.2 漏洞挖掘主要流程 | 第52-54页 |
4.5.3 漏洞详情 | 第54-55页 |
4.5.4 实验数据对比 | 第55页 |
4.6 本章总结 | 第55-56页 |
第五章 总结与展望 | 第56-58页 |
5.1 本文工作总结 | 第56页 |
5.2 未来工作的展望 | 第56-58页 |
参考文献 | 第58-61页 |
致谢 | 第61-62页 |
攻读学位期间发表的学术论文 | 第62页 |