首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据流跟踪和库函数识别检测溢出攻击

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-26页
   ·研究背景与意义第12-13页
     ·现状第12-13页
     ·目前的问题第13页
   ·相关理论与技术基础第13-16页
     ·缓冲区溢出第13-15页
     ·数据流跟踪分析技术第15-16页
   ·国内外研究现状第16-23页
     ·缓冲区溢出第16-21页
     ·数据流跟踪分析技术第21-23页
   ·本课题研究内容第23-24页
   ·论文组织结构第24-26页
第二章 数据流跟踪分析系统设计与实现第26-38页
   ·动态二进制数据流跟踪分析技术的原理以及优缺点第26-28页
   ·系统框架第28-33页
     ·污染源初始化模块第28-29页
     ·数据流跟踪第29-30页
     ·污染属性管理模块第30-32页
     ·攻击检测,漏洞分析第32-33页
   ·优化第33-34页
   ·实现平台第34-35页
   ·性能第35-37页
   ·小结第37-38页
第三章 库函数识别第38-56页
   ·反编译与库函数识别第38-40页
   ·库函数识别在反编译流程中位置第40-41页
   ·库函数识别的重要性第41-43页
   ·库函数识别的难点第43-45页
     ·所占内存空间第43-44页
     ·签名冲突第44-45页
   ·库函数识别的主要步骤第45-47页
     ·环节一:库函数特征的提取第45-46页
     ·环节二:库函数的识别第46页
     ·库函数识别研究的主要内容第46-47页
   ·库函数识别算法第47-53页
     ·签名的设计第47页
     ·签名生成算法第47-51页
     ·签名识别算法第51-52页
     ·算法的不足第52页
     ·模板识别法第52-53页
   ·FRDIFTS 系统设计第53-55页
   ·小结第55-56页
第四章 实验与结果第56-61页
   ·实验平台第56页
   ·函数识别结果第56-57页
   ·FRDIFTS示例程序第57-58页
   ·功能分析第58-59页
   ·发现的漏洞第59页
   ·性能分析第59-60页
   ·小结第60-61页
第五章 结论第61-63页
   ·全文总结第61-62页
   ·未来工作的展望第62-63页
参考文献第63-67页
致谢第67-69页
工程硕士期间发表论文第69页

论文共69页,点击 下载论文
上一篇:基于资源状态转移的业务流程控制机制的研究与实现
下一篇:基于工作流模板的服务组合研究