首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于继承关系的代码重利用攻击检测技术

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第11-15页
    1.1 引言第11-13页
    1.2 论文主要工作第13页
    1.3 论文框架结构第13-15页
第2章 相关研究工作第15-25页
    2.1 代码重利用攻击第15-18页
        2.1.1 Return-oriented programming第15-17页
        2.1.2 基于ROP的攻击技术第17-18页
    2.2 ROP防御第18-21页
        2.2.1 地址空间随机化第18-19页
        2.2.2 控制流完整性第19-20页
        2.2.3 ROP特征检测第20-21页
    2.3 C++程序中的代码重利用攻击与保护第21-23页
        2.3.1 虚函数调用保护第21页
        2.3.2 COOP攻击第21-23页
    2.4 本章小结第23-25页
第3章 基于继承关系的代码重用攻击检测第25-40页
    3.1 C++动态绑定机制第25-30页
        3.1.1 C++对象和虚函数表第27-28页
        3.1.2 虚函数调用过程第28页
        3.1.3 继承关系第28-30页
    3.2 COOP攻击第30-32页
        3.2.1 正常程序特征第30-31页
        3.2.2 COOP判定第31-32页
    3.3 可执行文件中的语义提取第32-39页
        3.3.1 虚函数调用点识别第32-34页
        3.3.2 虚函数表识别第34页
        3.3.3 关联虚函数集合生成第34-39页
    3.4 本章小结第39-40页
第4章 VCFI设计与实现第40-53页
    4.1 VCFI架构第40-41页
    4.2 VCFI使用技术介绍第41-46页
        4.2.1 BAP第42-44页
        4.2.2 Pin第44-46页
    4.3 策略生成第46-51页
        4.3.1 虚函数调用点识别第46-47页
        4.3.2 虚函数表识别第47-49页
        4.3.3 关联虚函数集合生成第49-51页
    4.4 策略实施第51-52页
    4.5 本章小结第52-53页
第5章 实验与分析第53-60页
    5.1 语义恢复的精度第53-55页
    5.2 有效性第55-57页
    5.3 安全性分析第57-58页
    5.4 性能评估第58-59页
    5.5 本章小结第59-60页
第6章 总结展望第60-62页
    6.1 论文总结第60页
    6.2 未来工作第60-62页
参考文献第62-65页
攻读硕士学位期间的研究成果第65页
攻读硕士学位期间参加的项目第65-66页
致谢第66-67页

论文共67页,点击 下载论文
上一篇:煤化工领域数据抽取及可视化应用
下一篇:基于iOS的儿童成长系统的设计与实现