首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于逆向分析的软件漏洞挖掘与利用技术研究

摘要第4-6页
Abstract第6-7页
第一章 绪论第10-13页
    1.1 软件漏洞挖掘第10-11页
    1.2 软件漏洞利用第11页
    1.3 本文结构第11-13页
第二章 Shellcode 技术第13-19页
    2.1 什么是Shellcode第13页
    2.2 编写Shellcode第13-18页
        2.2.1 寄存器第13-14页
        2.2.2 获取EIP第14-15页
        2.2.3 编码与解码第15-16页
        2.2.4 获得函数地址第16-17页
        2.2.5 建立Socket第17-18页
        2.2.6 启动Shell第18页
    2.3 本章小结第18-19页
第三章 漏洞挖掘与检测第19-42页
    3.1 软件漏洞分类第19-23页
        3.1.1 缓冲区溢出漏洞第19-21页
        3.1.2 格式串漏洞第21-22页
        3.1.3 堆/BSS 段溢出漏洞第22-23页
    3.2 基于源代码的挖掘与检测第23-26页
        3.2.1 静态挖掘与检测第23-25页
        3.2.2 动态挖掘与检测第25-26页
    3.3 基于二进制代码逆向分析的挖掘和检测技术第26-35页
        3.3.1 PE 文件与虚拟内存第27-28页
        3.3.2 反汇编技术第28-29页
        3.3.3 软件版本差异比较第29-30页
        3.3.4 输入追踪测试第30页
        3.3.5 利用静态分析工具自动分析第30页
        3.3.6 代码覆盖测试第30-35页
    3.4 软件漏洞挖掘工具的设计与实现第35-41页
        3.4.1 函数调用关系识别模块第35-36页
        3.4.2 函数基本块分析模块第36-38页
        3.4.3 数据流控制和分析模块第38-40页
        3.4.4 错误注入模块第40-41页
    3.5 本章小结第41-42页
第四章 漏洞利用技术第42-54页
    4.1 缓冲区溢出漏洞攻击第42-45页
        4.1.1 缓冲区溢出漏洞危害第42-43页
        4.1.2 引起缓冲区溢出的库函数第43页
        4.1.3 缓冲区溢出攻击第43-45页
    4.2 格式化字符串漏洞的攻击第45-48页
        4.2.1 格式化字符串漏洞的危害第46页
        4.2.2 引起格式化字符串漏洞的库函数第46页
        4.2.3 格式化字符串攻击第46-48页
    4.3 基于堆/BSS 段溢出漏洞的攻击第48-53页
        4.3.1 基本概念第48页
        4.3.2 堆/BSS 段溢出漏洞攻击第48-53页
    4.4 本章小结第53-54页
第五章 漏洞挖掘与利用实例第54-65页
    5.1 实例一第54-56页
        5.1.1 漏洞代码第54-55页
        5.1.2 漏洞挖掘与应用第55-56页
    5.2 实例二第56-61页
        5.2.1 漏洞概述第56-57页
        5.2.2 漏洞攻击原理第57-59页
        5.2.3 漏洞攻击过程第59-60页
        5.2.4 漏洞防御第60-61页
    5.3 实例三第61-64页
        5.3.1 漏洞概述第61页
        5.3.2 漏洞攻击原理第61页
        5.3.3 漏洞攻击过程第61-64页
        5.3.4 漏洞防御第64页
    5.4 本章小结第64-65页
第六章 总结与展望第65-66页
    6.1 论文总结第65页
    6.2 前景展望第65-66页
参考文献第66-69页
致谢第69-70页
攻读学位期间发表的学术论文目录第70页

论文共70页,点击 下载论文
上一篇:面向订单的MES系统在企业生产控制中的应用
下一篇:基于子空间降维算法的生物特征识别应用研究