| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 第一章 引言 | 第7-13页 |
| ·JIT 技术与 JIT 引擎安全现状 | 第7-10页 |
| ·JIT 技术及其安全现状 | 第7-9页 |
| ·JIT 引擎保护技术的国内外研究现状 | 第9页 |
| ·存在的问题 | 第9-10页 |
| ·课题安排 | 第10页 |
| ·章节安排 | 第10-11页 |
| ·本章小结 | 第11-13页 |
| 第二章 JIT 引擎及常见攻击模式 | 第13-29页 |
| ·JIT 引擎结构 | 第13-17页 |
| ·基于 JIT 引擎的攻击模式 | 第17-28页 |
| ·Pointer Inference | 第17-21页 |
| ·JIT Spray | 第21-23页 |
| ·Page Permissions | 第23-24页 |
| ·ROP gaJITs and JIT Feng Shui | 第24-25页 |
| ·Dangling pointer | 第25-28页 |
| ·本章小结 | 第28-29页 |
| 第三章 JITProtection 的设计 | 第29-37页 |
| ·JIT 引擎保护技术 | 第29-33页 |
| ·问题分析 | 第33-34页 |
| ·JITProtection 设计的关键问题 | 第34-35页 |
| ·提供 ASLR 保护 | 第34页 |
| ·为内存页内部提供随机化保护 | 第34页 |
| ·防止绕过 ASLR 保护 | 第34-35页 |
| ·保护 RWX 权限内存 | 第35页 |
| ·可保护多种 JIT 引擎 | 第35页 |
| ·防止权限绕过 | 第35页 |
| ·本章小结 | 第35-37页 |
| 第四章 JITProtection 的实现 | 第37-51页 |
| ·内存随机化 | 第37-39页 |
| ·内存哨兵 | 第39-40页 |
| ·随机插入无语义指令 | 第40-41页 |
| ·类型且大小对齐的内存重用 | 第41-49页 |
| ·朴素地防范方法 | 第42页 |
| ·类型安全的内存重用 | 第42-43页 |
| ·类型且大小对齐重用 | 第43-49页 |
| ·权限监测 | 第49页 |
| ·本章小结 | 第49-51页 |
| 第五章 实验结果与评估 | 第51-55页 |
| ·有效性 | 第51-53页 |
| ·系统开销 | 第53-54页 |
| ·本章小结 | 第54-55页 |
| 第六章 结束语 | 第55-57页 |
| 致谢 | 第57-59页 |
| 参考文献 | 第59-63页 |
| 研究成果 | 第63-64页 |