首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于指针污点分析的非控制数据攻击防御模型的设计和实现

摘要第1-6页
Abstract第6-9页
图目录第9-10页
表目录第10-11页
第一章 引言第11-16页
   ·研究背景第11-12页
   ·研究现状第12-13页
   ·本文的主要工作和贡献第13-14页
   ·本文的组织结构第14-16页
第二章 非控制数据攻击及动态污点分析第16-28页
   ·非控制数据攻击第16-19页
     ·关键数据分类第16页
     ·控制数据攻击VS非控制数据攻击第16-17页
     ·非控制数据攻击实例第17-19页
   ·动态污点分析技术第19-22页
     ·标记污点来源第21页
     ·污点数据传播第21页
     ·污点数据误用检测第21-22页
   ·动态分析平台框架Intel Pin第22-28页
     ·Pin的系统架构第23-24页
     ·Pintool的一个例子第24-25页
     ·其他平台第25-28页
第三章 指针污点分析模型的设计第28-36页
   ·防御原理第28-30页
   ·标记污点数据第30-31页
     ·污点的定义第30页
     ·污点的标记第30-31页
   ·传递污染属性第31-34页
     ·指令分类第31-32页
     ·T-tag传播策略第32页
     ·P-tag传播策略第32-34页
   ·攻击判定第34-36页
第四章 指针污点分析原型的实现第36-46页
   ·系统框架第36页
   ·Tagmap的实现第36-38页
     ·Tag的粒度和大小第36-38页
     ·Tagmap的初始化第38页
   ·指针识别第38-40页
     ·动态分配空间的指针第38-39页
     ·静态分配空间的指针第39-40页
   ·污染属性传播模块的实现第40-42页
   ·攻击报警模块的实现第42-43页
   ·效率优化方法第43-46页
     ·Tagmap优化第43-44页
     ·寄存器优化第44-45页
     ·其他优化第45-46页
第五章 实验评估第46-50页
   ·非控制数据攻击检测验证第46-47页
   ·控制数据攻击检测验证第47-48页
   ·性能测试第48-50页
第六章 总结和展望第50-52页
   ·论文小结第50-51页
   ·工作展望第51-52页
参考文献第52-57页
致谢第57-58页
发表论文第58-59页
参与项目第59-61页

论文共61页,点击 下载论文
上一篇:关于动态Web测试覆盖准则的研究
下一篇:基于数据挖掘方法的综合症—药物关系挖掘