首页--数理科学和化学论文--数学论文--代数、数论、组合理论论文--组合数学(组合学)论文--图论论文

基于图网络的漏洞挖掘关键技术研究

摘要第4-5页
ABSTRACT第5-6页
第1章 绪论第9-21页
    1.1 研究背景及意义第9-12页
        1.1.1 研究背景第9-11页
        1.1.2 研究意义第11-12页
    1.2 国外研究现状第12-16页
        1.2.1 基于静态分析的漏洞挖掘方法第12-14页
        1.2.2 基于动态分析的漏洞挖掘方法第14页
        1.2.3 图网络的研究第14-16页
    1.3 国内研究现状第16-17页
        1.3.1 基于静态分析的漏洞挖掘方法第16页
        1.3.2 基于动态分析的漏洞挖掘方法第16-17页
        1.3.3 图网络的研究第17页
    1.4 源代码漏洞挖掘面临的挑战第17-19页
    1.5 本文的主要研究内容及组织结构第19-21页
        1.5.1 本文的主要研究内容第19-20页
        1.5.2 本文的组织结构第20-21页
第2章 典型源代码漏洞的总结与分析第21-28页
    2.1 引言第21页
    2.2 内存缓冲区边界控制不当第21-22页
    2.3 经典缓冲区溢出第22-24页
    2.4 指针减法使用缺陷第24-26页
    2.5 空指针解引用第26-27页
    2.6 本章小结第27-28页
第3章 面向源代码漏洞挖掘的图网络建模第28-42页
    3.1 引言第28页
    3.2 图网络检测源代码漏洞的过程第28-30页
    3.3 源代码的图建模第30-35页
        3.3.1 源代码的抽象语法树第30-31页
        3.3.2 源代码的控制流图第31-33页
        3.3.3 源代码的数据流图第33-34页
        3.3.4 源代码的数据和控制依赖图第34-35页
    3.4 数据和控制依赖图的向量化第35-36页
    3.5 图的属性在图网络中的更新过程第36-38页
    3.6 面向源代码漏洞挖掘的图网络第38-41页
        3.6.1 源代码漏洞挖掘图网络的总体结构第38-39页
        3.6.2 编码器和解码器的结构第39-40页
        3.6.3 处理核心的结构第40-41页
    3.7 本章小结第41-42页
第4章 实验与分析第42-54页
    4.1 引言第42页
    4.2 实验环境搭建与实验数据第42-43页
    4.3 有效性分析第43-48页
    4.4 性能分析第48-49页
    4.5 图网络结构与参数设置第49-53页
        4.5.1 图网络更新函数分析第49-50页
        4.5.2 图网络结构分析第50-51页
        4.5.3 数据不平衡性分析第51-53页
    4.6 本章小结第53-54页
结论第54-55页
参考文献第55-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:我国商业银行经营投资银行业务的模式研究
下一篇:我国商业银行资本结构研究