首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于数据流完整性的内核保护技术研究

摘要第5-7页
ABSTRACT第7-8页
缩略语对照表第11-15页
第一章 绪论第15-21页
    1.1 研究背景第15-16页
    1.2 研究现状第16-18页
        1.2.1 用户级控制流完整性第16-17页
        1.2.2 内核级控制流完整性第17-18页
        1.2.3 数据流完整性第18页
    1.3 论文主要工作第18-20页
    1.4 论文组织结构第20-21页
第二章 内核保护的相关技术第21-29页
    2.1 相关研究工作第21-23页
        2.1.1 内核完整性第21页
        2.1.2 控制流完整性第21-22页
        2.1.3 数据流完整性第22页
        2.1.4 动态污点分析第22-23页
        2.1.5 内存安全第23页
    2.2 相关背景知识第23-27页
        2.2.1 Linux第23-24页
        2.2.2 编译器第24页
        2.2.3 虚拟机第24页
        2.2.4 中断第24-25页
        2.2.5 索引钩子第25-27页
    2.3 本章小结第27-29页
第三章 内核保护的方案设计第29-43页
    3.1 概述第29-30页
        3.1.1 威胁模型及假设第29页
        3.1.2 实现目标第29页
        3.1.3 系统架构第29-30页
    3.2 针对一般控制数据的保护设计第30-37页
        3.2.1 构建细粒度CFG第30-34页
        3.2.2 函数指针保存子过程第34页
        3.2.3 函数指针消费子过程第34-35页
        3.2.4 标记函数中的间接call指令第35-36页
        3.2.5 细粒度CFI的保护方案第36-37页
    3.3 针对中断控制数据的保护设计第37-38页
        3.3.1 中断的虚拟化第37页
        3.3.2 中断的保护方案第37-38页
    3.4 针对非控制数据的保护设计第38-42页
        3.4.1 整体思路第38-40页
        3.4.2 静态分析第40页
        3.4.3 颜色表第40-42页
    3.5 本章小结第42-43页
第四章 内核保护的方案实现第43-51页
    4.1 针对一般控制数据的保护实现第43-45页
        4.1.1 构造细粒度的控制流图第43-44页
        4.1.2 细粒度的CFI实现第44-45页
    4.2 针对中断控制数据的保护实现第45-46页
        4.2.1 针对hypervisor的修改第45页
        4.2.2 针对虚拟机内核的修改第45-46页
    4.3 针对非控制数据的保护实现第46-48页
        4.3.1 维护颜色表第46-47页
        4.3.2 插桩写指令第47-48页
    4.4 其它的原型注意事项第48-50页
        4.4.1 对可加载内核模块的支持第48-49页
        4.4.2 对汇编代码的指向分析和插桩第49页
        4.4.3 上下文切换第49页
        4.4.4 对信号处理的分发第49页
        4.4.5 被打破的函数调用规约第49-50页
    4.5 本章小结第50-51页
第五章 内核保护的系统测试第51-61页
    5.1 安全评估第51-55页
        5.1.1 AIR第51-52页
        5.1.2 ROP Gadgets第52-53页
        5.1.3 针对一般控制数据的攻击第53页
        5.1.4 针对中断控制数据的攻击第53-54页
        5.1.5 针对非控制数据的攻击第54-55页
    5.2 性能测试第55-59页
        5.2.1 Phoronix第56页
        5.2.2 Unix Bench第56页
        5.2.3 LMbench第56页
        5.2.4 SPEC CPU2006第56-58页
        5.2.5 针对SPEC的插桩第58页
        5.2.6 针对SPEC的插桩分解第58-59页
        5.2.7 针对非控制数据的插桩第59页
    5.3 本章小结第59-61页
第六章 总结与展望第61-63页
    6.1 工作总结第61页
    6.2 工作展望第61-63页
参考文献第63-69页
致谢第69-71页
作者简介第71-72页

论文共72页,点击 下载论文
上一篇:基于机器视觉的双摄像头测距系统的研究与实现
下一篇:轻量级地理空间栅格数据管理系统