首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

二进制代码缓冲区溢出检测技术研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
表格目录第10-11页
图片目录第11-12页
第1章 绪论第12-17页
   ·研究背景第12-15页
   ·研究内容第15页
   ·研究意义第15-16页
   ·论文结构第16-17页
第2章 二进制代码分析第17-27页
   ·数据流分析第17-18页
   ·控制流分析第18页
   ·模糊测试第18-19页
   ·程序切片第19-20页
   ·符号执行第20页
   ·污染传播第20-21页
   ·插装第21-22页
   ·研究现状第22-26页
   ·本章小结第26-27页
第3章 二进制代码缓冲区溢出研究第27-37页
   ·缓冲区溢出原理第27页
   ·缓冲区种类及利用技术第27-32页
     ·栈溢出第28-29页
     ·堆溢出第29-30页
     ·格式化字符串漏洞第30-31页
     ·整数溢出第31-32页
   ·缓冲区溢出防护技术第32-36页
     ·静态分析第32-33页
       ·词法分析第32页
       ·语义分析第32-33页
     ·动态保护第33-35页
       ·地址保护第33-34页
       ·输入保护第34页
       ·边界检查第34-35页
       ·混淆第35页
     ·隔离第35-36页
       ·不可执行内存区域第36页
       ·沙盒第36页
   ·本章小结第36-37页
第4章 基于非可信数据二进制程序缓冲区溢出检测第37-44页
   ·常见缓冲区溢出漏洞模式第37-38页
   ·基于汇编代码的缓冲区溢出漏洞模式第38-41页
   ·基于非可信数据的缓冲区溢出漏洞模式第41页
   ·检验约束第41-43页
   ·本章小结第43-44页
第5章 实现第44-53页
   ·PIN动态插装平台简介第44-45页
   ·BPTRACE工作原理第45-47页
   ·动态分析阶段第47-50页
     ·插装模块第47-48页
     ·污染传播模块第48-49页
     ·帧模块第49-50页
     ·追踪模块第50页
   ·静态分析阶段第50-52页
     ·敏感点分析模块第51页
     ·切片模块第51页
     ·污染传播链分析模块第51-52页
   ·本章小结第52-53页
第6章 验证与应用第53-63页
   ·实验案例第53-57页
     ·恶意输入检测第54-55页
     ·正常数据检测第55-57页
   ·实际应用案例分析第57-59页
   ·比较分析第59-61页
     ·静态分析与动态分析比较第59页
     ·敏感函数分析与敏感指令分析比较第59-60页
     ·与纯动态检测之比较第60页
     ·分析总结第60-61页
   ·本章小结第61-63页
第7章 总结与展望第63-65页
   ·主要创新点第63-64页
   ·讨论第64页
   ·进一步工作第64-65页
致谢第65-66页
攻读硕士学位期间参与的研究课题第66页
攻读硕士学位期间撰写的论文第66-67页
参考文献第67-73页

论文共73页,点击 下载论文
上一篇:微博监管系统部分模块的设计和实现
下一篇:旅游网络社区成员内在需求感知识别研究--以天涯旅游网络社区为例