首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

结构体随机化技术研究

摘要第1-4页
Abstract第4-5页
目录第5-10页
第一章 引言第10-16页
   ·研究背景第10-12页
   ·我们的工作第12-16页
     ·工作简介与贡献第12-14页
     ·论文组织第14-16页
第二章 相关工作第16-37页
   ·随机化技术背景第16-27页
     ·地址随机化第16-21页
     ·指令随机化第21-24页
     ·数据随机化第24-26页
     ·操作系统接口随机化第26页
     ·现有工作的不足第26-27页
   ·Rootkit相关背景第27-32页
     ·Rootkit简介第27-29页
     ·Rootkit防御相关工作第29-31页
     ·关于现有工作的讨论第31-32页
   ·Malware相关背景第32-36页
     ·基于字符串信息的特征签名技术第32-33页
     ·基于程序结构或语法信息的特征签名技术第33-34页
     ·基于程序语义信息的特征签名技术第34-35页
     ·基于程序结构体信息的特征签名技术第35-36页
   ·本章小结第36-37页
第三章 基于源代码的结构体随机化技术第37-50页
   ·我们的思路第37-38页
   ·StructPoly系统描述第38-39页
   ·结构体可随机化性分析第39-44页
     ·顺序依赖访问第40-41页
     ·链接一致性第41-43页
     ·进程间交互第43-44页
     ·特殊语法第44页
   ·随机化与映射第44-49页
     ·随机化第45-47页
     ·结构体初始化第47-49页
   ·StructPoly在rootkit防御中的应用第49页
   ·本章小结第49-50页
第四章 基于二进制代码的结构体随机化技术第50-59页
   ·我们的思路第50页
   ·本章问题的难点第50-51页
   ·Mirage系统概述第51-52页
   ·二进制级结构体对象的识别第52-56页
     ·静态变量第53-54页
     ·局部变量与函数参数第54-55页
     ·地址运算第55-56页
   ·数据结构对象的随机化方法第56-57页
   ·Mirage在malware变种技术中的应用第57-58页
   ·本章小结第58-59页
第五章 系统评估第59-64页
   ·StructPoly系统评估第59-61页
     ·StructPoly有效性测试第59-61页
     ·StructPoly性能测试第61页
   ·Mirage系统评估第61-63页
     ·Mirage有效性测试第61-62页
     ·Mirage性能测试第62-63页
   ·本章小结第63-64页
第六章 总结与展望第64-65页
参考文献第65-77页
致谢第77-78页

论文共78页,点击 下载论文
上一篇:分量线性拟合函数驱动的测试数据自动生成技术研究
下一篇:物联网感知层若干关键问题的研究