首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于污点传播机制的二进制程序漏洞挖掘方法

摘要第4-5页
Abstract第5页
第一章 绪论第7-14页
    1.1 课题背景及意义第7-9页
    1.2 国内外研究现状第9-12页
    1.3 研究内容与创新第12-14页
第二章 二进制程序漏洞挖掘技术第14-22页
    2.1 漏洞建模方法第14-17页
    2.2 主流二进制漏洞挖掘方法第17-21页
    2.3 本章小结第21-22页
第三章 基于进程代数描述的污点传播建模第22-33页
    3.1 基于进程代数二进制指令表述第22-26页
        3.1.1 进程代数基础第22-24页
        3.1.2 助记符和操作数表述第24-25页
        3.1.3 指令的表述第25页
        3.1.4 函数和段的表述第25-26页
    3.2 污点传播技术第26-28页
    3.3 基于进程代数和污点传播的缓冲区溢出漏洞模型第28-30页
    3.4 模型示例第30-32页
    3.5 本章小结第32-33页
第四章 污点执行序列相似性漏洞挖掘方法第33-45页
    4.1 指令执行的时间序列相似性第33-37页
        4.1.1 时间序列的相似性度方法概述第33-35页
        4.1.2 指令执行的时间序列相似性度量方法第35-37页
    4.2 基于执行序列相似性的漏洞检测第37-44页
        4.2.1 指令矩阵和状态矩阵第37-41页
        4.2.2 基于执行序列相似性的二进制程序漏洞检测第41-44页
    4.3 本章小结第44-45页
第五章 仿真系统第45-60页
    5.1 开发平台第45-46页
    5.2 系统实现第46-53页
        5.2.1 系统架构第47-48页
        5.2.2 模块实现第48-53页
    5.3 结果分析第53-58页
        5.3.1 进程代数漏洞挖掘仿真第53-55页
        5.3.2 执行序列相似性的漏洞检测仿真第55-58页
    5.4 本章小结第58-60页
第六章 总结与展望第60-62页
参考文献第62-65页
附录 1 攻读硕士学位期间撰写的论文第65-66页
附录 2 攻读硕士学位期间参加的科研项目第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于事件触发的无线传感器网络中离散系统的状态估计
下一篇:招商银行私人银行业务发展模式创新研究