| 摘要 | 第1-7页 |
| ABSTRACT | 第7-13页 |
| 第一章 绪论 | 第13-18页 |
| ·研究目的与意义 | 第13-16页 |
| ·研究内容与贡献 | 第16-17页 |
| ·文章组织结构 | 第17-18页 |
| 第二章 动态符号执行理论及现状研究 | 第18-47页 |
| ·动态符号执行的定义 | 第18-22页 |
| ·正式语言定义 | 第18-19页 |
| ·抽象命令编程语言定义 | 第19-22页 |
| ·动态符号执行的过程 | 第22-23页 |
| ·动态符号执行的优点 | 第23-25页 |
| ·动态符号执行比静态分析准确 | 第23-24页 |
| ·动态符号执行比黑盒测试覆盖率高 | 第24-25页 |
| ·动态符号执行面临的挑战及解决方案 | 第25-36页 |
| ·路径爆炸 | 第25-30页 |
| ·复杂数学函数 | 第30页 |
| ·浮点数运算 | 第30-32页 |
| ·符号指针操作 | 第32-34页 |
| ·环境交互 | 第34-36页 |
| ·其他优化方法 | 第36-38页 |
| ·动态符号执行软件对比分析 | 第38-46页 |
| ·本章小结 | 第46-47页 |
| 第三章 基于动态符号执行的测试用例自动化生成技术研究 | 第47-80页 |
| ·创新点 | 第47-49页 |
| ·相关知识 | 第49-51页 |
| ·PIN | 第49-50页 |
| ·STP | 第50-51页 |
| ·SMAFE 概况 | 第51-56页 |
| ·动态符号执行的两种方式 | 第51-52页 |
| ·框架与流程 | 第52-54页 |
| ·SMAFE 执行的一个例子 | 第54-56页 |
| ·设计与实现 | 第56-72页 |
| ·输入符号化 | 第56-58页 |
| ·符号传播 | 第58-62页 |
| ·重叠符号处理 | 第62-70页 |
| ·约束生成 | 第70-71页 |
| ·路径搜索 | 第71页 |
| ·环境处理 | 第71-72页 |
| ·实验与分析 | 第72-76页 |
| ·实验设计 | 第72-73页 |
| ·实例分析 | 第73-74页 |
| ·基准程序测试 | 第74-76页 |
| ·分歧讨论 | 第76-79页 |
| ·SMAFE 的局限性 | 第79页 |
| ·本章小结 | 第79-80页 |
| 第四章 基于动态符号执行的漏洞自动化发掘技术研究 | 第80-96页 |
| ·创新点 | 第80-81页 |
| ·SEVE 的设计与实现 | 第81-91页 |
| ·被动式漏洞发掘与主动式漏洞发掘 | 第81-82页 |
| ·漏洞检测器 | 第82-85页 |
| ·函数模型 | 第85-86页 |
| ·优化路径搜索方法 | 第86-91页 |
| ·实验与分析 | 第91-94页 |
| ·MS06-001 | 第91-92页 |
| ·CVE-2010-0188 | 第92-94页 |
| ·SEVE 的局限性 | 第94-95页 |
| ·本章小结 | 第95-96页 |
| 第五章 基于动态污点分析的漏洞自动化发掘技术研究 | 第96-111页 |
| ·创新点 | 第97页 |
| ·研究现状 | 第97-98页 |
| ·内存函数漏洞 | 第98-99页 |
| ·TVM 的设计与实现 | 第99-105页 |
| ·确定污点源 | 第99-100页 |
| ·污点数据结构 | 第100-101页 |
| ·污点传播跟踪方法 | 第101-104页 |
| ·污点指针跟踪方法 | 第104页 |
| ·高级别的漏洞检测规则 | 第104-105页 |
| ·实验与分析 | 第105-110页 |
| ·实验设置 | 第105页 |
| ·实验结果 | 第105-108页 |
| ·误报分析 | 第108-109页 |
| ·性能分析 | 第109-110页 |
| ·本章小结 | 第110-111页 |
| 第六章 全文总结与展望 | 第111-118页 |
| ·本文小结 | 第111-112页 |
| ·动态符号执行的发展展望 | 第112-117页 |
| ·解决路径爆炸的新技术 | 第113-114页 |
| ·更强大的求解器 | 第114页 |
| ·动态符号执行软件的专用化 | 第114-116页 |
| ·易管理的摘要数据库 | 第116页 |
| ·并行计算在动态符号执行领域的应用 | 第116-117页 |
| ·未来的研究工作 | 第117-118页 |
| 致谢 | 第118-119页 |
| 参考文献 | 第119-130页 |
| 攻读博士学位期间取得的成果 | 第130-133页 |