摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第12-18页 |
1.1 研究背景及意义 | 第12-13页 |
1.2 国内外研究现状 | 第13-15页 |
1.2.1 Cisco路由器攻击研究现状 | 第13-14页 |
1.2.2 Cisco路由器攻击行为检测和防护的研究现状 | 第14页 |
1.2.3 控制流完整性技术研究现状 | 第14-15页 |
1.3 研究内容及主要成果 | 第15-16页 |
1.4 论文组织结构 | 第16-18页 |
第二章 Cisco路由器攻击技术研究 | 第18-24页 |
2.1 路由器攻击技术分类 | 第18-19页 |
2.2 扫描与嗅探 | 第19页 |
2.3 弱口令攻击 | 第19-21页 |
2.4 拒绝服务攻击 | 第21-22页 |
2.5 漏洞攻击 | 第22-23页 |
2.5.1 服务型漏洞攻击 | 第22-23页 |
2.5.2 IOS漏洞攻击 | 第23页 |
2.6 本章小结 | 第23-24页 |
第三章 面向IOS漏洞行为的分析 | 第24-36页 |
3.1 Fuzzing技术 | 第24-26页 |
3.1.1 CVE-2007-0480 | 第24页 |
3.1.2 SPIKE脚本 | 第24-26页 |
3.2 二进制补丁比对 | 第26-30页 |
3.2.1 崩溃点定位 | 第26-27页 |
3.2.2 二进制比对 | 第27-28页 |
3.2.3 比对图形优化 | 第28-30页 |
3.3 完整漏洞攻击链 | 第30-31页 |
3.4 内存模糊测试 | 第31-34页 |
3.4.1 未公开Cisco路由器命令 | 第32页 |
3.4.2 基于内存模糊测试挖掘路由器命令 | 第32-34页 |
3.5 本章小结 | 第34-36页 |
第四章 IOS漏洞攻击行为的检测 | 第36-58页 |
4.1 Cisco安全性概述 | 第36-39页 |
4.2 流量识别检测 | 第39-41页 |
4.3 DEP防护 | 第41-42页 |
4.4 控制流完整性 | 第42-53页 |
4.4.1 PowerPC堆栈布局 | 第42-44页 |
4.4.2 控制流完整性在PPC架构中的适用性 | 第44-47页 |
4.4.3 分支转移指令 | 第47-48页 |
4.4.4 基于堆栈平衡的检测 | 第48页 |
4.4.5 基于进程内函数返回地址的检测 | 第48-53页 |
4.5 攻击流量回溯 | 第53-56页 |
4.5.1 检测后日志记录 | 第53-55页 |
4.5.2 网络IO接口监控 | 第55-56页 |
4.6 本章小结 | 第56-58页 |
第五章 系统测试与分析 | 第58-62页 |
5.1 测试环境 | 第58-59页 |
5.2 功能测试 | 第59-61页 |
5.2.1 DEP防护测试 | 第59-60页 |
5.2.2 控制流完整性测试 | 第60-61页 |
5.3 测试结论 | 第61-62页 |
结束语 | 第62-64页 |
致谢 | 第64-66页 |
参考文献 | 第66-70页 |
作者简历 | 第70页 |