首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

细粒度堆随机化技术研究

摘要第5-6页
Abstract第6页
第一章 引言第11-16页
    1.1 研究背景第11-14页
        1.1.1 缓冲区溢出漏洞第11页
        1.1.2 代码复用攻击第11-12页
        1.1.3 地址空间随机化技术第12-13页
        1.1.4 实时代码复用攻击第13页
        1.1.5 Use-After-Free攻击第13-14页
    1.2 研究现状及本文动因第14页
    1.3 本文的主要工作和贡献第14-15页
    1.4 本文的组织结构第15-16页
第二章 堆空间漏洞模型第16-19页
    2.1 堆缓冲区溢出漏洞模型第16-18页
        2.1.1 内存数据泄露第16-17页
        2.1.2 控制流劫持第17页
        2.1.3 漏洞利用分析第17-18页
    2.2 Use-After-Free漏洞模型第18-19页
第三章 ptmalloc2算法及其安全性分析第19-27页
    3.1 ptmalloc2算法第19-24页
        3.1.1 malloc和free函数原型第19-20页
        3.1.2 重要概念及数据结构第20-23页
        3.1.3 malloc算法流程第23-24页
        3.1.4 free算法流程第24页
        3.1.5 细节说明第24页
    3.2 安全漏洞分析第24-27页
第四章 堆随机化算法设计与实现第27-35页
    4.1 随机化目标第27页
        4.1.1 有效性目标第27页
        4.1.2 性能目标第27页
    4.2 设计思路第27-30页
        4.2.1 核心思路第27-28页
        4.2.2 小区块随机化处理第28-29页
        4.2.3 大区块随机化处理第29页
        4.2.4 性能-安全性平衡参数第29-30页
    4.3 算法实现第30-35页
        4.3.1 随机化切割第31-32页
        4.3.2 缓存维护第32页
        4.3.3 新的合并逻辑第32-34页
        4.3.4 其它改变第34页
        4.3.5 glibc版本选取第34-35页
第五章 防御效果与性能评测第35-39页
    5.1 防御效果第35-37页
        5.1.1 缓冲区溢出攻击防御效果测试第35-36页
        5.1.2 Use-After-Free攻击防御效果测试第36-37页
    5.2 性能评测第37-39页
第六章 总结和展望第39-40页
    6.1 总结第39页
    6.2 展望第39-40页
参考文献第40-43页
致谢第43-44页
参与项目第44-46页

论文共46页,点击 下载论文
上一篇:手绘图像相似度计算及评价模型研究
下一篇:有限角度数字断层图像优化的研究