首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向隐私泄露分析的污点逆向传播技术

摘要第9-11页
ABSTRACT第11-12页
第一章 绪论第13-21页
    1.1 课题研究背景第13-14页
    1.2 课题研究的意义和目的第14-16页
    1.3 研究现状第16-19页
        1.3.1 污点传播现状第16页
        1.3.2 在隐私保护领域污点正向传播的应用第16-17页
        1.3.3 在隐私保护领域污点正向传播的不足第17-18页
        1.3.4 污点逆向传播的研究现状第18-19页
    1.4 本文的工作和创新第19-20页
        1.4.1 设计实现污点逆向传播器第19页
        1.4.2 程序逆向执行的性能优化第19页
        1.4.3 污点逆向传播器的性能优化第19页
        1.4.4 设计实现高效明确的显示模块第19-20页
    1.5 章节组织第20-21页
第二章 污点逆向传播框架的设计第21-30页
    2.1 污点逆向传播框架的分析第21-23页
        2.1.1 污点逆向传播的可行性第21页
        2.1.2 程序逆向执行的必要性第21-22页
        2.1.3 可视化的目标和需求第22-23页
    2.2 污点逆向传播框架的总体设计第23-25页
    2.3 逆向执行模块第25-26页
    2.4 逆向传播模块第26-27页
    2.5 可视化模块第27-29页
    2.6 本章小结第29-30页
第三章 程序逆向执行技术第30-44页
    3.1 程序逆向执行基础第30-31页
    3.2 程序逆向执行方式第31-34页
        3.2.1 快照回放第31-32页
        3.2.2 指令流回退第32-33页
        3.2.3 确定性回放第33-34页
    3.3 确定性回放的优化第34-43页
        3.3.1 确定性回放技术第34-35页
        3.3.2 单版本策略实现确定性回放第35-36页
        3.3.3 多版本策略实现确定性回放第36-40页
        3.3.4 超版本策略实现确定性回放第40-43页
    3.4 本章小结第43-44页
第四章 污点的逆向传播技术第44-54页
    4.1 污点逆向追踪第44-47页
        4.1.1 污点逆向传播的特点第44页
        4.1.2 污点逆向传播的方法第44-45页
        4.1.3 污点的逆向传播的模式第45-47页
    4.2 基本块与流图的构建第47-49页
    4.3 循环的识别与优化第49-53页
        4.3.1 循环的识别第49-51页
        4.3.2 循环的优化第51-53页
    4.4 本章小结第53-54页
第五章 可视化技术第54-63页
    5.1 污点逆向传播的根本目的第54-55页
    5.2 可视化模块的设计第55页
    5.3 污点的组织形式第55-58页
    5.4 污点信息的输出方式第58-61页
    5.5 本章小结第61-63页
第六章 实验结果与性能测试第63-69页
    6.1 输出结果正确性第63-66页
    6.2 性能测试第66-68页
    6.3 本章小结第68-69页
结束语第69-71页
致谢第71-72页
参考文献第72-75页
作者在学期间取得的学术成果第75页

论文共75页,点击 下载论文
上一篇:面向问答系统的问题相似性研究
下一篇:面向开源软件的代码质量问题与软件缺陷关系研究