摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
目录 | 第10-14页 |
第一章 绪论 | 第14-34页 |
·研究的背景及意义 | 第14-15页 |
·课题研究重点 | 第15-17页 |
·基于遗传算法的有导二进制程序漏洞挖掘技术 | 第15页 |
·基于目标评价与动态污染分析的二进制程序漏洞挖掘技术 | 第15-16页 |
·基于关键代码区域覆盖的二进制程序漏洞挖掘技术 | 第16页 |
·源码缺陷模式与二进制代码缺陷模式的协同分析模型 | 第16-17页 |
·国内外研究现状 | 第17-25页 |
·动态二进制程序漏洞挖掘技术 | 第17-23页 |
·基于Fuzzing的漏洞挖掘技术 | 第17-18页 |
·基于目标导向的Fuzzing漏洞挖掘技术 | 第18页 |
·基于符号执行与约束求解的动态二进制程序漏洞挖掘技术 | 第18-23页 |
·静态二进制程序漏洞挖掘技术 | 第23-24页 |
·其它相关的漏洞挖掘技术 | 第24-25页 |
·基于模型检测的漏洞挖掘技术 | 第24页 |
·基于遗传算法的漏洞挖掘技术 | 第24-25页 |
·论文工作及主要研究成果 | 第25-28页 |
·论文工作 | 第25-27页 |
·论文主要研究成果 | 第27-28页 |
·论文结构 | 第28-29页 |
参考文献 | 第29-34页 |
第二章 基于遗传算法的有导二进制程序漏洞挖掘技术 | 第34-50页 |
·引言 | 第34-36页 |
·整数溢出漏洞 | 第36页 |
·整数溢出的两个例子 | 第36页 |
·整数溢出漏洞的特征 | 第36页 |
·基于遗传算法的二进制程序漏洞挖掘技术 | 第36-43页 |
·二进制程序的静态分析 | 第37-39页 |
·二进制程序控制流的定义 | 第37-38页 |
·二进制程序控制流分析算法 | 第38-39页 |
·二进制程序路径约束条件收集 | 第39-41页 |
·二进制程序路径约束条件收集算法 | 第40-41页 |
·遗传操作 | 第41-43页 |
·交叉 | 第41页 |
·变异 | 第41-42页 |
·适应度函数构造 | 第42-43页 |
·调试器 | 第43页 |
·算法描述 | 第43-45页 |
·实验验证 | 第45-46页 |
·本章小结 | 第46-47页 |
参考文献 | 第47-48页 |
附录 整数溢出源码IntOverFlow.c | 第48-50页 |
第三章 基于目标评价与动态污染分析的二进制程序漏洞挖掘技术 | 第50-69页 |
·引言 | 第50-52页 |
·有导的二进制程序漏洞挖掘技术 | 第52-60页 |
·目标评价函数构造 | 第52-55页 |
·二进制程序静态分析算法 | 第52-54页 |
·多目标的评价函数构造方法 | 第54-55页 |
·动态污染分析 | 第55-59页 |
·基本概念 | 第55-56页 |
·动态污染分析系统设计与算法实现 | 第56-59页 |
·测试用例生成 | 第59-60页 |
·系统设计与实现 | 第60-61页 |
·理论分析与实验验证 | 第61-65页 |
·理论分析 | 第61-62页 |
·实验验证 | 第62-65页 |
·讨论 | 第65页 |
·本章小结 | 第65-66页 |
参考文献 | 第66-69页 |
第四章 基于关键代码区域覆盖的二进制程序漏洞挖掘技术 | 第69-96页 |
·引言 | 第69-71页 |
·基本概念 | 第71页 |
·覆盖关键代码区域的测试用例生成 | 第71-82页 |
·二进制程序关键代码区域与输入位置识别 | 第71-76页 |
·二进制程序调用危险函数的识别算法 | 第72-73页 |
·二进制程序中圈复杂度高的函数识别算法 | 第73-75页 |
·二进制程序循环写内存代码片段的识别算法 | 第75-76页 |
·二进制程序输入位置的识别方法 | 第76页 |
·基于双向搜索的路径生成算法 | 第76-79页 |
·二进制程序控制流图的获取 | 第76页 |
·基于双向搜索的路径生成 | 第76-79页 |
·符号执行与实际执行的路径引导算法 | 第79-82页 |
·输入文件处理 | 第79页 |
·符号执行与实际执行的算法描述 | 第79-81页 |
·路径引导算法 | 第81-82页 |
·理论分析与实验验证 | 第82-90页 |
·理论分析 | 第82-84页 |
·实验验证 | 第84-90页 |
·二进制程序关键代码区域实验结果分析 | 第84-87页 |
·实验结果对比分析 | 第87-90页 |
·本章小结 | 第90页 |
参考文献 | 第90-94页 |
附录 源码CipVer.c | 第94-96页 |
第五章 源码缺陷模式与二进制代码缺陷模式的协同分析模型 | 第96-121页 |
·引言 | 第96-97页 |
·问题描述 | 第97页 |
·源码安全缺陷模式的形式化描述 | 第97-99页 |
·源码安全缺陷分类 | 第98页 |
·基于缺陷模式状态机的源码安全缺陷描述 | 第98-99页 |
·二进制代码安全缺陷模式的形式化描述 | 第99-104页 |
·二进制代码的抽象描述语言 | 第100-101页 |
·二进制代码的BCFA模型 | 第101-102页 |
·基于BCFA模型的二进制代码安全缺陷模式的形式化描述 | 第102-104页 |
·源码安全缺陷模式与二进制代码安全缺陷模式的协同分析机制 | 第104-109页 |
·研究现状 | 第104-105页 |
·源码缺陷模式与二进制代码缺陷模式的统一缺陷模式集 | 第105-106页 |
·源码缺陷与二进制代码缺陷的协同分析 | 第106-109页 |
·实验验证 | 第109-115页 |
·本章小结 | 第115-116页 |
参考文献 | 第116-119页 |
附录 GET请求报文处理程序HttpGet.c | 第119-121页 |
第六章 总结与展望 | 第121-124页 |
·本文研究工作总结 | 第121-122页 |
·进一步研究工作展望 | 第122-124页 |
致谢 | 第124-125页 |
博士在读期间完成的论文 | 第125-126页 |
博士在读期间申请的专利 | 第126-127页 |
博士在读期间完成和参与的项目 | 第127页 |