| 摘要 | 第1-7页 |
| ABSTRACT | 第7-10页 |
| 目录 | 第10-14页 |
| 第一章 绪论 | 第14-34页 |
| ·研究的背景及意义 | 第14-15页 |
| ·课题研究重点 | 第15-17页 |
| ·基于遗传算法的有导二进制程序漏洞挖掘技术 | 第15页 |
| ·基于目标评价与动态污染分析的二进制程序漏洞挖掘技术 | 第15-16页 |
| ·基于关键代码区域覆盖的二进制程序漏洞挖掘技术 | 第16页 |
| ·源码缺陷模式与二进制代码缺陷模式的协同分析模型 | 第16-17页 |
| ·国内外研究现状 | 第17-25页 |
| ·动态二进制程序漏洞挖掘技术 | 第17-23页 |
| ·基于Fuzzing的漏洞挖掘技术 | 第17-18页 |
| ·基于目标导向的Fuzzing漏洞挖掘技术 | 第18页 |
| ·基于符号执行与约束求解的动态二进制程序漏洞挖掘技术 | 第18-23页 |
| ·静态二进制程序漏洞挖掘技术 | 第23-24页 |
| ·其它相关的漏洞挖掘技术 | 第24-25页 |
| ·基于模型检测的漏洞挖掘技术 | 第24页 |
| ·基于遗传算法的漏洞挖掘技术 | 第24-25页 |
| ·论文工作及主要研究成果 | 第25-28页 |
| ·论文工作 | 第25-27页 |
| ·论文主要研究成果 | 第27-28页 |
| ·论文结构 | 第28-29页 |
| 参考文献 | 第29-34页 |
| 第二章 基于遗传算法的有导二进制程序漏洞挖掘技术 | 第34-50页 |
| ·引言 | 第34-36页 |
| ·整数溢出漏洞 | 第36页 |
| ·整数溢出的两个例子 | 第36页 |
| ·整数溢出漏洞的特征 | 第36页 |
| ·基于遗传算法的二进制程序漏洞挖掘技术 | 第36-43页 |
| ·二进制程序的静态分析 | 第37-39页 |
| ·二进制程序控制流的定义 | 第37-38页 |
| ·二进制程序控制流分析算法 | 第38-39页 |
| ·二进制程序路径约束条件收集 | 第39-41页 |
| ·二进制程序路径约束条件收集算法 | 第40-41页 |
| ·遗传操作 | 第41-43页 |
| ·交叉 | 第41页 |
| ·变异 | 第41-42页 |
| ·适应度函数构造 | 第42-43页 |
| ·调试器 | 第43页 |
| ·算法描述 | 第43-45页 |
| ·实验验证 | 第45-46页 |
| ·本章小结 | 第46-47页 |
| 参考文献 | 第47-48页 |
| 附录 整数溢出源码IntOverFlow.c | 第48-50页 |
| 第三章 基于目标评价与动态污染分析的二进制程序漏洞挖掘技术 | 第50-69页 |
| ·引言 | 第50-52页 |
| ·有导的二进制程序漏洞挖掘技术 | 第52-60页 |
| ·目标评价函数构造 | 第52-55页 |
| ·二进制程序静态分析算法 | 第52-54页 |
| ·多目标的评价函数构造方法 | 第54-55页 |
| ·动态污染分析 | 第55-59页 |
| ·基本概念 | 第55-56页 |
| ·动态污染分析系统设计与算法实现 | 第56-59页 |
| ·测试用例生成 | 第59-60页 |
| ·系统设计与实现 | 第60-61页 |
| ·理论分析与实验验证 | 第61-65页 |
| ·理论分析 | 第61-62页 |
| ·实验验证 | 第62-65页 |
| ·讨论 | 第65页 |
| ·本章小结 | 第65-66页 |
| 参考文献 | 第66-69页 |
| 第四章 基于关键代码区域覆盖的二进制程序漏洞挖掘技术 | 第69-96页 |
| ·引言 | 第69-71页 |
| ·基本概念 | 第71页 |
| ·覆盖关键代码区域的测试用例生成 | 第71-82页 |
| ·二进制程序关键代码区域与输入位置识别 | 第71-76页 |
| ·二进制程序调用危险函数的识别算法 | 第72-73页 |
| ·二进制程序中圈复杂度高的函数识别算法 | 第73-75页 |
| ·二进制程序循环写内存代码片段的识别算法 | 第75-76页 |
| ·二进制程序输入位置的识别方法 | 第76页 |
| ·基于双向搜索的路径生成算法 | 第76-79页 |
| ·二进制程序控制流图的获取 | 第76页 |
| ·基于双向搜索的路径生成 | 第76-79页 |
| ·符号执行与实际执行的路径引导算法 | 第79-82页 |
| ·输入文件处理 | 第79页 |
| ·符号执行与实际执行的算法描述 | 第79-81页 |
| ·路径引导算法 | 第81-82页 |
| ·理论分析与实验验证 | 第82-90页 |
| ·理论分析 | 第82-84页 |
| ·实验验证 | 第84-90页 |
| ·二进制程序关键代码区域实验结果分析 | 第84-87页 |
| ·实验结果对比分析 | 第87-90页 |
| ·本章小结 | 第90页 |
| 参考文献 | 第90-94页 |
| 附录 源码CipVer.c | 第94-96页 |
| 第五章 源码缺陷模式与二进制代码缺陷模式的协同分析模型 | 第96-121页 |
| ·引言 | 第96-97页 |
| ·问题描述 | 第97页 |
| ·源码安全缺陷模式的形式化描述 | 第97-99页 |
| ·源码安全缺陷分类 | 第98页 |
| ·基于缺陷模式状态机的源码安全缺陷描述 | 第98-99页 |
| ·二进制代码安全缺陷模式的形式化描述 | 第99-104页 |
| ·二进制代码的抽象描述语言 | 第100-101页 |
| ·二进制代码的BCFA模型 | 第101-102页 |
| ·基于BCFA模型的二进制代码安全缺陷模式的形式化描述 | 第102-104页 |
| ·源码安全缺陷模式与二进制代码安全缺陷模式的协同分析机制 | 第104-109页 |
| ·研究现状 | 第104-105页 |
| ·源码缺陷模式与二进制代码缺陷模式的统一缺陷模式集 | 第105-106页 |
| ·源码缺陷与二进制代码缺陷的协同分析 | 第106-109页 |
| ·实验验证 | 第109-115页 |
| ·本章小结 | 第115-116页 |
| 参考文献 | 第116-119页 |
| 附录 GET请求报文处理程序HttpGet.c | 第119-121页 |
| 第六章 总结与展望 | 第121-124页 |
| ·本文研究工作总结 | 第121-122页 |
| ·进一步研究工作展望 | 第122-124页 |
| 致谢 | 第124-125页 |
| 博士在读期间完成的论文 | 第125-126页 |
| 博士在读期间申请的专利 | 第126-127页 |
| 博士在读期间完成和参与的项目 | 第127页 |