摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第1章 绪论 | 第10-14页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 国内外研究动态 | 第11-12页 |
1.2.1 国外研究现状 | 第11-12页 |
1.2.2 国内研究现状 | 第12页 |
1.3 论文主要内容与结构安排 | 第12-14页 |
第2章 缓冲区溢出攻击原理的研究与分析 | 第14-19页 |
2.1 栈溢出原理 | 第15-16页 |
2.2 栈溢出攻击形式 | 第16-18页 |
2.2.1 覆盖返回地址 | 第16-17页 |
2.2.2 借助跳板的栈溢出攻击 | 第17-18页 |
2.3 堆溢出原理 | 第18页 |
2.4 堆溢出攻击形式 | 第18页 |
2.4.1 堆的指针覆盖 | 第18页 |
2.4.2 函数指针覆盖 | 第18页 |
2.5 本章小结 | 第18-19页 |
第3章 WINDOWS SERVER服务RPC请求缓冲区溢出漏洞攻击特征的提取 | 第19-33页 |
3.1 RPC—远程过程调用协议 | 第19页 |
3.2 MS08-067漏洞攻击原理 | 第19-20页 |
3.3 逆向分析MS08-067漏洞原理 | 第20-25页 |
3.4 MS08-067漏洞代码与分析 | 第25-29页 |
3.4.1 MS08-067漏洞渗透攻击模块源代码解析 | 第25页 |
3.4.2 环境准备部分 | 第25-26页 |
3.4.3 模块初始化 | 第26页 |
3.4.4 功能函数 | 第26-29页 |
3.5 MS08-067漏洞攻击实现与特征提取 | 第29-31页 |
3.5.1 攻击过程 | 第29-30页 |
3.5.2 对数据包分析 | 第30-31页 |
3.5.3 攻击特征的提取 | 第31页 |
3.5.4 部署IPS | 第31页 |
3.6 本章小结 | 第31-33页 |
第4章 逃逸技术的研究 | 第33-41页 |
4.1 简单的IDS逃逸技术 | 第33-35页 |
4.1.1 模式匹配漏洞 | 第33-34页 |
4.1.2 Unicode逃逸技术 | 第34页 |
4.1.3 拒绝服务攻击 | 第34页 |
4.1.4 会话拼接 | 第34-35页 |
4.2 复杂的逃逸技术 | 第35-39页 |
4.2.1 碎片攻击 | 第35-36页 |
4.2.2 Time-To-Live(生存时间)攻击 | 第36页 |
4.2.3 无效的RST数据包 | 第36-37页 |
4.2.4 紧急标志 | 第37页 |
4.2.5 多态Shellcode | 第37页 |
4.2.6 ASCII Shellcode | 第37-38页 |
4.2.7 应用层攻击 | 第38-39页 |
4.3 高级逃逸技术 | 第39-40页 |
4.4 本章小结 | 第40-41页 |
第5章 高级逃逸技术的实现与攻击特征提取 | 第41-47页 |
5.1 构建实验环境 | 第41页 |
5.2 高级逃逸技术的实现 | 第41-43页 |
5.3 逃逸技术的攻击特征提取 | 第43-46页 |
5.3.1 简单逃逸技术特征 | 第43-44页 |
5.3.2 高级逃逸技术特征 | 第44-46页 |
5.4 本章小结 | 第46-47页 |
第6章 缓冲区溢出漏洞防护与逃逸技术的防护 | 第47-51页 |
6.1 缓冲区溢出漏洞的防护 | 第47-48页 |
6.1.1 MS08-067漏洞的防护 | 第47-48页 |
6.2 简单逃逸技术的防护 | 第48-49页 |
6.2.1 基于目标主机的数据包解读 | 第48页 |
6.2.2 Time-to-live问题 | 第48-49页 |
6.2.3 Shellcode问题 | 第49页 |
6.3 针对高级逃逸技术的防护 | 第49-50页 |
6.3.1 匹配攻击特征 | 第49-50页 |
6.3.2 合规标准化检测技术 | 第50页 |
6.4 本章小结 | 第50-51页 |
第7章 结论与展望 | 第51-52页 |
参考文献 | 第52-54页 |
攻读硕士学位期间发表的论文及其它成果 | 第54-55页 |
致谢 | 第55页 |