首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

面向二进制程序漏洞挖掘的相关技术研究

摘要第1-7页
ABSTRACT第7-10页
目录第10-14页
第一章 绪论第14-34页
   ·研究的背景及意义第14-15页
   ·课题研究重点第15-17页
     ·基于遗传算法的有导二进制程序漏洞挖掘技术第15页
     ·基于目标评价与动态污染分析的二进制程序漏洞挖掘技术第15-16页
     ·基于关键代码区域覆盖的二进制程序漏洞挖掘技术第16页
     ·源码缺陷模式与二进制代码缺陷模式的协同分析模型第16-17页
   ·国内外研究现状第17-25页
     ·动态二进制程序漏洞挖掘技术第17-23页
       ·基于Fuzzing的漏洞挖掘技术第17-18页
       ·基于目标导向的Fuzzing漏洞挖掘技术第18页
       ·基于符号执行与约束求解的动态二进制程序漏洞挖掘技术第18-23页
     ·静态二进制程序漏洞挖掘技术第23-24页
     ·其它相关的漏洞挖掘技术第24-25页
       ·基于模型检测的漏洞挖掘技术第24页
       ·基于遗传算法的漏洞挖掘技术第24-25页
   ·论文工作及主要研究成果第25-28页
     ·论文工作第25-27页
     ·论文主要研究成果第27-28页
   ·论文结构第28-29页
 参考文献第29-34页
第二章 基于遗传算法的有导二进制程序漏洞挖掘技术第34-50页
   ·引言第34-36页
   ·整数溢出漏洞第36页
     ·整数溢出的两个例子第36页
     ·整数溢出漏洞的特征第36页
   ·基于遗传算法的二进制程序漏洞挖掘技术第36-43页
     ·二进制程序的静态分析第37-39页
       ·二进制程序控制流的定义第37-38页
       ·二进制程序控制流分析算法第38-39页
     ·二进制程序路径约束条件收集第39-41页
       ·二进制程序路径约束条件收集算法第40-41页
     ·遗传操作第41-43页
       ·交叉第41页
       ·变异第41-42页
       ·适应度函数构造第42-43页
     ·调试器第43页
   ·算法描述第43-45页
   ·实验验证第45-46页
   ·本章小结第46-47页
 参考文献第47-48页
 附录 整数溢出源码IntOverFlow.c第48-50页
第三章 基于目标评价与动态污染分析的二进制程序漏洞挖掘技术第50-69页
   ·引言第50-52页
   ·有导的二进制程序漏洞挖掘技术第52-60页
     ·目标评价函数构造第52-55页
       ·二进制程序静态分析算法第52-54页
       ·多目标的评价函数构造方法第54-55页
     ·动态污染分析第55-59页
       ·基本概念第55-56页
       ·动态污染分析系统设计与算法实现第56-59页
     ·测试用例生成第59-60页
   ·系统设计与实现第60-61页
   ·理论分析与实验验证第61-65页
     ·理论分析第61-62页
     ·实验验证第62-65页
   ·讨论第65页
   ·本章小结第65-66页
 参考文献第66-69页
第四章 基于关键代码区域覆盖的二进制程序漏洞挖掘技术第69-96页
   ·引言第69-71页
   ·基本概念第71页
   ·覆盖关键代码区域的测试用例生成第71-82页
     ·二进制程序关键代码区域与输入位置识别第71-76页
       ·二进制程序调用危险函数的识别算法第72-73页
       ·二进制程序中圈复杂度高的函数识别算法第73-75页
       ·二进制程序循环写内存代码片段的识别算法第75-76页
       ·二进制程序输入位置的识别方法第76页
     ·基于双向搜索的路径生成算法第76-79页
       ·二进制程序控制流图的获取第76页
       ·基于双向搜索的路径生成第76-79页
     ·符号执行与实际执行的路径引导算法第79-82页
       ·输入文件处理第79页
       ·符号执行与实际执行的算法描述第79-81页
       ·路径引导算法第81-82页
   ·理论分析与实验验证第82-90页
     ·理论分析第82-84页
     ·实验验证第84-90页
       ·二进制程序关键代码区域实验结果分析第84-87页
       ·实验结果对比分析第87-90页
   ·本章小结第90页
 参考文献第90-94页
 附录 源码CipVer.c第94-96页
第五章 源码缺陷模式与二进制代码缺陷模式的协同分析模型第96-121页
   ·引言第96-97页
   ·问题描述第97页
   ·源码安全缺陷模式的形式化描述第97-99页
     ·源码安全缺陷分类第98页
     ·基于缺陷模式状态机的源码安全缺陷描述第98-99页
   ·二进制代码安全缺陷模式的形式化描述第99-104页
     ·二进制代码的抽象描述语言第100-101页
     ·二进制代码的BCFA模型第101-102页
     ·基于BCFA模型的二进制代码安全缺陷模式的形式化描述第102-104页
   ·源码安全缺陷模式与二进制代码安全缺陷模式的协同分析机制第104-109页
     ·研究现状第104-105页
     ·源码缺陷模式与二进制代码缺陷模式的统一缺陷模式集第105-106页
     ·源码缺陷与二进制代码缺陷的协同分析第106-109页
   ·实验验证第109-115页
   ·本章小结第115-116页
 参考文献第116-119页
 附录 GET请求报文处理程序HttpGet.c第119-121页
第六章 总结与展望第121-124页
   ·本文研究工作总结第121-122页
   ·进一步研究工作展望第122-124页
致谢第124-125页
博士在读期间完成的论文第125-126页
博士在读期间申请的专利第126-127页
博士在读期间完成和参与的项目第127页

论文共127页,点击 下载论文
上一篇:钢筋混凝土板冲切破坏与剪切破坏对比研究
下一篇:视频监控中运动目标发现与跟踪算法研究