首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于函数摘要的二进制漏洞挖掘技术研究

摘要第1-5页
ABSTRACT第5-10页
第1章 引言第10-18页
   ·研究背景第10页
   ·二进制自动化漏洞挖掘的困难第10-11页
   ·相关工作第11-16页
     ·反编译第12-13页
     ·符号执行第13-14页
     ·Fuzzing第14页
     ·污点传播第14-15页
     ·数据流分析第15页
     ·抽象解释第15页
     ·别名分析第15-16页
     ·切片技术第16页
   ·本文的主要工作与内容安排第16-18页
第2章 基于摘要的二进制分析第18-70页
   ·扩展的逆向分析语言eREIL第18-21页
     ·REIL 介绍第19页
     ·扩展的eREIL第19-20页
     ·eREIL 的建立方法第20-21页
   ·整体分析过程semi-simulation第21-26页
     ·框架结构第22-23页
     ·过程内分析简介第23-25页
     ·过程间分析简介第25-26页
     ·污点传播简介第26页
   ·类型与值系统第26-29页
     ·抽象模型第26-28页
     ·构造类型推断系统第28-29页
   ·过程内分析第29-42页
     ·逆向切片第29-33页
     ·函数摘要结构第33-34页
     ·类型推断第34-36页
     ·半模拟执行semi-simulation第36-42页
   ·过程间分析第42-51页
     ·过程间分析算法第43页
     ·地址跳转问题第43-48页
     ·递归函数问题第48-50页
     ·信息膨胀问题第50-51页
   ·污点传播第51-52页
   ·完整示例第52-57页
     ·逆向切片第54-55页
     ·半模拟执行第55-56页
     ·过程间分析第56-57页
     ·污点传播第57页
   ·约束收集第57-58页
     ·约束简介第57-58页
     ·约束记录第58页
   ·实现细节第58-70页
     ·Loong Checker 整体介绍第58-59页
     ·功能详解第59-63页
     ·外围功能实现第63-70页
第3章 与其他技术的整合第70-74页
   ·符号执行第70-72页
     ·符号执行简介第70-71页
     ·符号执行与semi-simulation 的整合第71-72页
   ·Fuzzing第72-74页
     ·Fuzzing 简介第72-73页
     ·Fuzzing 与semi-simulation 的整合第73-74页
第4章 实验与结果分析第74-80页
   ·实验准备第74-76页
     ·实验环境搭建第74-75页
     ·目标软件选取第75-76页
   ·实验数据及分析第76-80页
     ·漏洞验证第76-78页
     ·0day 漏洞挖掘第78-80页
第5章 结束语第80-84页
   ·工作总结第80页
   ·存在的问题第80-81页
   ·未来的工作第81-84页
参考文献第84-88页
图索引第88-89页
表索引第89-90页
致谢第90-91页
在读期间发表的学术论文与取得的研究成果第91页

论文共91页,点击 下载论文
上一篇:分布式文件系统关键技术研究与实现
下一篇:可信云计算平台模型的研究及其改进