首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序语言、算法语言论文

面向二进制的控制流攻击预防技术研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-21页
    1.1 研究背景第15-16页
    1.2 国内外研究现状第16-18页
    1.3 本文的研究内容和创新点第18-19页
    1.4 论文的组织结构第19-21页
第二章 控制流攻击和二进制分析相关术语第21-33页
    2.1 二进制基础知识第21-22页
    2.2 程序内存布局第22-25页
        2.2.1 内存布局第22-23页
        2.2.2 程序栈和栈框架元素第23-24页
        2.2.3 缓冲区溢出漏洞第24-25页
    2.3 控制流攻攻击第25-29页
        2.3.1 控制流攻击的基本原理第25-26页
        2.3.2 数据执行保护第26-27页
        2.3.3 Return-to-libc攻击第27页
        2.3.4 ROP攻击第27-28页
        2.3.5 组合攻击第28-29页
    2.4 控制流完整性第29-32页
        2.4.1 实施控制流完整性的基本原理第29-30页
        2.4.2 间接跳转第30-31页
        2.4.3 间接函数调用第31-32页
        2.4.4 函数返回第32页
    2.5 本章小结第32-33页
第三章 后向控制流完整性设计与实现第33-43页
    3.1 后向CFI的设计第33-35页
        3.1.1 代码插桩模块第34页
        3.1.2 运行时监控模块第34-35页
    3.2 影子调用栈实现第35-39页
    3.3 实验与结果分析第39-42页
        3.3.1 影子调用栈功能测试第39-40页
        3.3.2 影子调用栈性能测试第40-41页
        3.3.3 潜在风险分析第41-42页
    3.4 本章小结第42-43页
第四章 前向控制流完整性设计与实现第43-69页
    4.1 前向CFI的设计第43-45页
        4.1.1 静态分析第44-45页
    4.2 虚函数分析第45-49页
        4.2.1 虚函数调用点识别第46-47页
        4.2.2 虚函数识别第47-49页
    4.3 函数原型和调用点签名分析第49-56页
        4.3.1 函数原型分析第50-52页
        4.3.2 可变长参数函数第52-54页
        4.3.3 调用点签名分析第54-56页
    4.4 运行时执行第56-63页
        4.4.1 映射关系的建立第56-58页
        4.4.2 ID和ID表的设计第58-59页
        4.4.3 加载时代码插桩第59页
        4.4.4 运行时监控第59-63页
    4.5 实验和结果分析第63-68页
        4.5.1 功能测试第63-64页
        4.5.2 精度测试第64-67页
        4.5.3 性能测试第67-68页
    4.6 本章小结第68-69页
第五章 总结与展望第69-71页
    5.1 本文总结第69页
    5.2 未来工作展望第69-71页
参考文献第71-75页
致谢第75-77页
作者简介第77-78页

论文共78页,点击 下载论文
上一篇:基于Hadoop平台的时空数据索引和查询技术研究
下一篇:红外影像增强与硬件加速技术研究