| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 1 绪论 | 第8-15页 |
| ·课题研究背景及意义 | 第8-10页 |
| ·国内外研究概况 | 第10-13页 |
| ·主要研究工作及论文组织结构 | 第13-15页 |
| 2 漏洞及漏洞发掘技术 | 第15-26页 |
| ·漏洞的界定及分类 | 第15-17页 |
| ·漏洞发掘技术 | 第17-24页 |
| ·本章小结 | 第24-26页 |
| 3 结构化图形 | 第26-31页 |
| ·调用图 | 第26-27页 |
| ·控制流图 | 第27-30页 |
| ·本章小结 | 第30-31页 |
| 4 基于结构化图形的漏洞发掘技术 | 第31-52页 |
| ·固定点的设计及传播 | 第31-34页 |
| ·结构化签名的设计及配对算法 | 第34-40页 |
| ·最小素数乘积 | 第40-46页 |
| ·处理编译器优化的问题 | 第46-50页 |
| ·利用IDA 生成控制流图及结构化签名 | 第50页 |
| ·本章小结 | 第50-52页 |
| 5 研究成果及问题 | 第52-59页 |
| ·主要研究成果 | 第52-56页 |
| ·存在的问题 | 第56-58页 |
| ·本章小结 | 第58-59页 |
| 6 总结 | 第59-60页 |
| 致谢 | 第60-61页 |
| 参考文献 | 第61-64页 |