首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Windows平台下软件安全漏洞研究

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-16页
   ·研究背景第10-11页
   ·研究意义第11-12页
   ·研究现状第12-14页
   ·论文主要工作和组织结构第14-16页
第二章 准备工作第16-24页
   ·PE 文件第16-18页
     ·PE 文件格式第16-17页
     ·PE 文件映射到虚拟内存第17-18页
   ·反汇编第18-21页
     ·X86 的寄存器组第18-19页
     ·X86 的指令格式第19-20页
     ·反汇编的原理第20-21页
   ·漏洞的定义和分类第21-23页
     ·漏洞的定义第21页
     ·漏洞的分类第21-23页
   ·本章小节第23-24页
第三章 静态分析技术第24-37页
   ·三种基本的程序流程第24-28页
     ·顺序结构第24-25页
     ·分支结构第25-27页
     ·循环结构第27-28页
   ·高级语言关键结构第28-36页
     ·函数的调用约定第28-29页
     ·启动函数第29-30页
     ·构造函数和析构函数第30-31页
     ·this 指针第31-32页
     ·虚函数第32-34页
     ·对象在内存中的布局第34-36页
   ·静态分析技术的优缺点第36页
   ·本章小结第36-37页
第四章 动态分析技术第37-53页
   ·断点和单步执行第37-38页
   ·栈和栈溢出第38-43页
     ·系统栈和内存划分第38-40页
     ·函数调用中的系统栈第40-41页
     ·栈溢出的原理及实例分析第41-43页
   ·堆和堆溢出第43-50页
     ·Windows 的堆和栈的区别第44页
     ·堆的数据结构第44-46页
     ·堆的操作第46页
     ·堆溢出的原理第46-48页
     ·堆溢出的实例分析第48-50页
   ·格式化字符串漏洞第50-52页
   ·动态分析技术的优缺点第52页
   ·本章小结第52-53页
第五章 漏洞案例分析第53-75页
   ·漏洞分析的方法第53-56页
     ·瀑布式分析方法第53-54页
     ·迭代式分析方法第54-55页
     ·螺旋式分析方法第55-56页
   ·IE 极光 0day 漏洞第56-68页
     ·IE 极光0day 漏洞概述第56-57页
     ·漏洞分析准备第57-59页
     ·漏洞分析(一)——抛出异常第59-64页
     ·漏洞分析(二)——进入shellcode第64-67页
     ·漏洞总结第67-68页
   ·MS08-067 漏洞第68-74页
     ·MS08-067 漏洞概述第68-69页
     ·漏洞分析前的准备——RPC 概述第69-70页
     ·漏洞分析第70-74页
   ·本章小结第74-75页
第六章 总结第75-77页
致谢第77-78页
参考文献第78-81页
在学期间的研究成果第81-82页

论文共82页,点击 下载论文
上一篇:基于内容的图像检索研究及应用
下一篇:纸币序列号识别系统的算法研究