首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--编译程序、解释程序论文

JIT引擎的安全性研究以及保护工具的设计与实现

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 引言第7-13页
   ·JIT 技术与 JIT 引擎安全现状第7-10页
     ·JIT 技术及其安全现状第7-9页
     ·JIT 引擎保护技术的国内外研究现状第9页
     ·存在的问题第9-10页
   ·课题安排第10页
   ·章节安排第10-11页
   ·本章小结第11-13页
第二章 JIT 引擎及常见攻击模式第13-29页
   ·JIT 引擎结构第13-17页
   ·基于 JIT 引擎的攻击模式第17-28页
     ·Pointer Inference第17-21页
     ·JIT Spray第21-23页
     ·Page Permissions第23-24页
     ·ROP gaJITs and JIT Feng Shui第24-25页
     ·Dangling pointer第25-28页
   ·本章小结第28-29页
第三章 JITProtection 的设计第29-37页
   ·JIT 引擎保护技术第29-33页
   ·问题分析第33-34页
   ·JITProtection 设计的关键问题第34-35页
     ·提供 ASLR 保护第34页
     ·为内存页内部提供随机化保护第34页
     ·防止绕过 ASLR 保护第34-35页
     ·保护 RWX 权限内存第35页
     ·可保护多种 JIT 引擎第35页
     ·防止权限绕过第35页
   ·本章小结第35-37页
第四章 JITProtection 的实现第37-51页
   ·内存随机化第37-39页
   ·内存哨兵第39-40页
   ·随机插入无语义指令第40-41页
   ·类型且大小对齐的内存重用第41-49页
     ·朴素地防范方法第42页
     ·类型安全的内存重用第42-43页
     ·类型且大小对齐重用第43-49页
   ·权限监测第49页
   ·本章小结第49-51页
第五章 实验结果与评估第51-55页
   ·有效性第51-53页
   ·系统开销第53-54页
   ·本章小结第54-55页
第六章 结束语第55-57页
致谢第57-59页
参考文献第59-63页
研究成果第63-64页

论文共64页,点击 下载论文
上一篇:基于HCRF的足球视频精彩事件检测方法研究
下一篇:基于流形学习的数据聚类与可视化