首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

二进制环境下的缓冲区溢出漏洞动态检测

摘要第1-6页
Abstract第6-13页
第1章 绪论第13-20页
   ·课题研究背景及意义第13-14页
   ·国内外研究现状第14-18页
   ·课题主要研究内容第18-19页
   ·论文结构第19-20页
第2章 虚拟机设计第20-29页
   ·x86 CPU 架构第20-22页
   ·x86 指令格式第22页
   ·VM 设计第22-28页
     ·指令流第23页
     ·内存第23-25页
     ·CPU第25-28页
   ·本章小结第28-29页
第3章 反汇编第29-58页
   ·PE 文件的结构第29-31页
   ·反汇编第31页
   ·基本块第31-35页
     ·定义和划分算法第31-32页
     ·控制流图第32-34页
     ·具体实现第34-35页
   ·函数第35-38页
     ·定义第35页
     ·识别函数第35-38页
   ·库函数第38-46页
     ·难点第38-40页
     ·识别思路第40-41页
     ·具体实现第41-46页
   ·启动函数第46-48页
     ·识别方法第46-47页
     ·具体实现第47-48页
   ·函数参数第48-51页
     ·参数的传递规范第48-49页
     ·在堆栈中对参数进行寻址第49-50页
     ·具体实现第50-51页
   ·局部堆栈变量第51-56页
     ·原理第51-53页
     ·识别思路及难点第53-54页
     ·具体实现第54-56页
   ·全局变量第56-57页
   ·本章小结第57-58页
第4章 控制流分析第58-70页
   ·区间理论第58-60页
     ·区间第58页
     ·区间划分第58-59页
     ·区间图第59-60页
   ·条件选择第60-63页
     ·结构第60-62页
     ·识别算法第62-63页
   ·循环第63-69页
     ·支配节点第63-65页
     ·自然循环第65页
     ·内循环第65页
     ·循环的类型第65-66页
     ·识别算法第66-69页
   ·本章小结第69-70页
第5章 数据流分析第70-82页
   ·类型识别第70-76页
     ·符号表第70页
     ·可识别的类型第70-71页
     ·识别规则第71-72页
     ·识别算法第72-76页
   ·全局数据流分析第76-81页
     ·概念第76-77页
     ·数据流方程的一般形式第77页
     ·到达-定值数据流方程第77-81页
   ·本章小结第81-82页
第6章 缓冲区溢出漏洞检测模型第82-95页
   ·不安全函数的调用问题第82页
   ·不安全函数的调用漏洞检测第82-83页
   ·循环写内存问题第83-85页
     ·循环写内存的循环控制条件第84页
     ·循环写内存溢出的判断条件第84-85页
   ·位移值和计数值的计算第85-89页
     ·静态分析第87-88页
     ·动态分析第88-89页
   ·实验结果第89-94页
     ·MS03-020 漏洞的检测第90-91页
     ·MS03-020 补丁第91-92页
     ·McAfee 安全中心ActivX 控件第92-93页
     ·金山在线杀毒UpdateOcx2.dll第93页
     ·EFS Easy Chat Server 2.2第93-94页
   ·本章小结第94-95页
结论第95-96页
参考文献第96-100页
攻读硕士学位期间所发表的学术论文第100-101页
致谢第101页

论文共101页,点击 下载论文
上一篇:时空数据库中高维数据的降维方法
下一篇:纸币识别技术的研究与实现