首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于QEMU的二进制程序离线动态污点分析方法研究

摘要第5-6页
abstract第6-7页
第1章 绪论第11-18页
    1.1 研究背景与意义第11-12页
    1.2 研究领域现状第12-15页
        1.2.1 二进制程序漏洞分析技术现状第12-14页
        1.2.2 动态污点分析技术现状第14-15页
        1.2.3 虚拟化技术现状第15页
    1.3 主要研究内容第15-17页
    1.4 论文结构第17-18页
第2章 二进制程序离线动态污点分析方法分析及改进第18-27页
    2.1 二进制程序在线动态污点分析方法第18-21页
        2.1.1 二进制程序在线动态污点分析方法概述第18-19页
        2.1.2 二进制程序在线动态污点分析基本原理第19-21页
        2.1.3 二进制程序在线动态污点分析的优缺点第21页
    2.2 二进制程序离线动态污点分析方法第21-25页
        2.2.1 二进制程序离线动态污点分析方法概述第21-23页
        2.2.2 二进制程序离线动态污点分析基本原理第23-24页
        2.2.3 二进制程序离线动态污点分析方法的优缺点第24-25页
    2.3 二进制程序离线动态污点分析方法的改进策略第25-26页
    2.4 本章小结第26-27页
第3章 基于QEMU的二进制程序离线动态污点分析方法设计第27-50页
    3.1 基于QEMU的二进制程序离线动态污点分析方法基本思想第27-29页
    3.2 二进制程序动态信息获取第29-37页
        3.2.1 二进制程序运行信息捕获第29-35页
        3.2.2 污点源标记第35-37页
    3.3 二进制程序漏洞建模第37-40页
        3.3.1 栈缓冲区溢出漏洞建模第37-39页
        3.3.2 受控跳转漏洞建模第39-40页
    3.4 离线动态污点分析第40-48页
        3.4.1 离线动态污点分析框架第41-42页
        3.4.2 污点数据记录策略第42-44页
        3.4.3 动态污点分析策略第44-46页
        3.4.4 污点传播流图构造第46-48页
    3.5 污点数据回溯分析第48-49页
    3.6 本章小结第49-50页
第4章 基于QEMU的二进制程序离线动态污点分析方法实现第50-65页
    4.1 动态二进制程序信息获取实现第50-57页
        4.1.1 二进制程序运行信息捕获实现第50-55页
        4.1.2 污点源标记实现第55-57页
    4.2 二进制程序漏洞建模实现第57-59页
        4.2.1 栈缓冲区溢出漏洞建模实现第57-58页
        4.2.2 受控跳转漏洞建模实现第58-59页
    4.3 离线动态污点分析实现第59-62页
        4.3.1 程序虚拟重放第59-60页
        4.3.2 动态污点分析第60-61页
        4.3.3 程序脆弱点分析第61-62页
    4.4 污点数据回溯分析实现第62-63页
    4.5 本章小结第63-65页
第5章 实验结果与分析第65-77页
    5.1 实验环境第65页
    5.2 案例分析第65-71页
        5.2.1 案例设计第65-66页
        5.2.2 案例剖析第66-71页
    5.3 实验验证第71-75页
        5.3.1 实验目标第71页
        5.3.2 实验设计第71-72页
        5.3.3 飞秋的实验结果与分析第72-74页
        5.3.4 Microsoft Office Word 2010 的实验结果与分析第74-75页
    5.4 实验总结第75-76页
        5.4.1 方法正确性第75页
        5.4.2 方法有效性第75-76页
        5.4.3 方法实用性第76页
        5.4.4 简化程序分析第76页
    5.5 本章小结第76-77页
结论第77-78页
参考文献第78-82页
攻读学位期间发表论文与研究成果清单第82-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:基于频分复用的快速单像素成像系统
下一篇:基于视频图像序列的稳像技术研究