首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于混合执行的二进制程序模糊测试关键技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-19页
    1.1 背景分析第9-11页
    1.2 国内外研究现状第11-16页
        1.2.1 手工分析漏洞第11页
        1.2.2 静态分析漏洞第11-13页
        1.2.3 动态分析漏洞第13-14页
        1.2.4 混合执行和模糊测试第14-16页
    1.3 研究内容第16-17页
    1.4 论文结构第17-19页
第二章 相关技术研究第19-34页
    2.1 动态污点分析技术第19-24页
        2.1.1 污点分析技术原理第19-20页
        2.1.2 动态二进制插桩框架第20-24页
    2.2 符号执行技术第24-27页
        2.2.1 符号执行技术原理和发展第24-26页
        2.2.2 符号执行技术面临的挑战第26-27页
    2.3 基于混合执行的模糊测试的漏洞挖掘相关系统第27-31页
        2.3.1 SAGE第27-28页
        2.3.2 KLEE第28-30页
        2.3.3 BitBlaze第30-31页
        2.3.4 Driller第31页
    2.4 基于混合执行的漏洞挖掘系统一个被忽略的问题第31-33页
    2.5 本章小结第33-34页
第三章 结合污点分析和混合符号执行的漏洞建模第34-45页
    3.1 TSM漏洞建模原理第34-37页
    3.2 基于Valgrind框架进行动态插桩第37-40页
    3.3 构建“虚拟”路径约束第40-44页
    3.4 本章小结第44-45页
第四章 使用TSM进行具体漏洞模型构建第45-51页
    4.1 Fuzzgrind第45-46页
    4.2 基于Fuzzgrind的整型溢出漏洞TSM建模第46-49页
    4.3 基于Fuzzgrind的除零漏洞TSM建模第49-50页
    4.4 本章小结第50-51页
第五章 实验评估第51-56页
    5.1 实验概述第51页
    5.2 案例程序第51-52页
    5.3 具体实验第52-53页
    5.4 实际软件漏洞挖掘第53-55页
    5.5 本章小结第55-56页
第六章 总结与展望第56-57页
    6.1 本文工作总结第56页
    6.2 未来研究方向第56-57页
参考文献第57-60页
致谢第60-61页
攻读学位期间发表的学术论文第61页

论文共61页,点击 下载论文
上一篇:高动态GNSS接收机解算技术优化研究
下一篇:基于隐语义模型和聚类算法的电子商务个性化推荐系统的研究与实现