首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

代码重用攻击构建与防御技术研究

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第11-15页
    1.1 引言第11-13页
    1.2 论文主要工作第13-14页
    1.3 论文框架结构第14-15页
第2章 相关研究工作第15-29页
    2.1 代码重用攻击第15-20页
        2.1.1 Return-to-libc第16-17页
        2.1.2 ROP第17-18页
        2.1.3 JOP第18-19页
        2.1.4 CPROP第19-20页
        2.1.5 BROP第20页
    2.2 代码重用攻击的防御第20-25页
        2.2.1 控制流完整性第20-23页
        2.2.2 地址空间布局随机化第23-24页
        2.2.3 其它防御技术第24-25页
    2.3 JIT-ROP攻击及防御第25-28页
        2.3.1 JIT-ROP攻击第25-26页
        2.3.2 JIT-ROP防御第26-28页
    2.4 本章小结第28-29页
第3章 绕过实际CFI保护的代码重用攻击方法第29-46页
    3.1 构建动机第29-36页
        3.1.1 代码重用攻击的基本模块第29-30页
        3.1.2 CFI保护的防御策略第30-34页
        3.1.3 现有攻击能力分析第34-35页
        3.1.4 基本思路第35-36页
    3.2 攻击模型和假设第36-37页
    3.3 系统架构第37-38页
    3.4 LOOP GADGET第38-42页
        3.4.1 关键要素第38-39页
        3.4.2 Call-ret-pairing第39-41页
        3.4.3 查找规则第41-42页
        3.4.4 LOP vs JOP第42页
    3.5 FUNCTIONAL GADGET第42-45页
        3.5.1 图灵完备性第42-43页
        3.5.2 挑战与应对第43-45页
    3.6 本章小结第45-46页
第4章 LOP的实验与评估第46-51页
    4.1 自证明攻击第46-48页
    4.2 LOOP GADGET统计第48-49页
    4.3 安全性分析第49-50页
    4.4 本章小结第50-51页
第5章 抵御JIT-ROP的分支指令隐藏技术第51-64页
    5.1 设计动机第51-56页
        5.1.1 JIT-ROP攻击的威胁第51-52页
        5.1.2 现有防御方法及缺陷第52-53页
        5.1.3 二进制改写第53-54页
        5.1.4 基本思路第54-56页
    5.2 攻击模型和假设第56-57页
    5.3 BIHIDE设计第57-63页
        5.3.1 系统架构第57-58页
        5.3.2 分支指令收集第58-59页
        5.3.3 细粒度随机化第59-60页
        5.3.4 分支指令隐藏第60-61页
        5.3.5 重定位第61-63页
    5.4 本章小结第63-64页
第6章 BIHIDE的实现与评估第64-73页
    6.1 实现细节第64-69页
        6.1.1 IDA反汇编第64-66页
        6.1.2 二进制文件格式第66-67页
        6.1.3 分支指令改写第67-69页
    6.2 实验统计第69-71页
    6.3 安全性分析第71-72页
    6.4 本章小结第72-73页
第7章 总结展望第73-75页
    7.1 论文总结第73-74页
    7.2 未来工作第74-75页
参考文献第75-79页
攻读硕士学位期间的研究成果第79页
攻读硕士学位期间参加的项目第79-80页
致谢第80-81页

论文共81页,点击 下载论文
上一篇:面向模态不均衡数据的多模态学习技术研究
下一篇:基于主题相似度的排序学习算法研究