信息流跟踪的研究与实现
摘要 | 第1-5页 |
Abstract | 第5-8页 |
1 绪论 | 第8-16页 |
·研究背景 | 第8-9页 |
·国内外研究现状 | 第9-13页 |
·研究问题 | 第13页 |
·论文主要工作 | 第13-15页 |
·论文结构 | 第15-16页 |
2 信息流跟踪的思想 | 第16-22页 |
·静态信息流监控 | 第17-18页 |
·动态信息流监控 | 第18-21页 |
·本章小结 | 第21-22页 |
3 各种恶意攻击的攻击机制 | 第22-33页 |
·Buffer overflow 漏洞攻击 | 第22-28页 |
·Format String 恶意攻击 | 第28-31页 |
·敏感数据和特殊程序及数据的保护 | 第31-32页 |
·本章小结 | 第32-33页 |
4 动态信息流跟踪的实现 | 第33-57页 |
·污迹识别 | 第33-36页 |
·污迹传播和检测 | 第36-39页 |
·异常处理 | 第39-45页 |
·硬件实现 | 第45-55页 |
·AMBA 总线修改 | 第46-48页 |
·IU 修改 | 第48-54页 |
·存储器修改 | 第54-55页 |
·污迹管理 | 第55-56页 |
·本章小结 | 第56-57页 |
5 安全性能分析与测试 | 第57-63页 |
·仿真结果 | 第58-59页 |
·FPGA 验证 | 第59-62页 |
·本章小结 | 第62-63页 |
6 总结展望 | 第63-65页 |
·总结 | 第63-64页 |
·展望 | 第64-65页 |
7 致谢 | 第65-66页 |
参考文献 | 第66-70页 |
附录 攻读硕士学位期间发表的主要论文和申请专利 | 第70页 |