首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

二进制应用程序漏洞挖掘技术研究

摘要第1-6页
ABSTRACT第6-9页
目录第9-12页
第一章 绪论第12-18页
   ·课题背景及研究意义第12页
   ·二进制漏洞挖掘技术研究现状第12-16页
     ·静态漏洞挖掘技术第13-14页
     ·动态漏洞挖掘技术第14页
     ·动静结合的漏洞挖掘技术第14-16页
   ·研究内容第16-17页
   ·论文结构第17页
   ·总结第17-18页
第二章 二进制插装平台PIN的插件开发技术第18-29页
   ·二进制插装平台第18-21页
   ·PIN插件的工作原理第21-22页
   ·PINTOOL的编写与调试第22-28页
     ·Pintool main函数的编写第22-24页
     ·插装回调函数编写第24-26页
     ·Pintool的调试方法第26-28页
   ·总结第28-29页
第三章 基于PIN的模糊测试用例集优化工具的设计与实现第29-39页
   ·代码覆盖度第29-32页
     ·语句覆盖第30页
     ·判定覆盖第30-31页
     ·条件覆盖第31页
     ·判定/条件覆盖第31页
     ·组合覆盖第31-32页
     ·路径覆盖第32页
   ·基于PIN的模糊测试用例集优化工具第32-36页
     ·基本块计数模块第33-35页
     ·静态筛选模块第35-36页
   ·实验验证第36-38页
     ·漏洞原理第36-37页
     ·实验步骤第37-38页
   ·总结第38-39页
第四章 基于XML的面向二进制漏洞模式形式化描述第39-49页
   ·基于XML的形式化描述第39-40页
   ·漏洞模式总结第40-45页
     ·缓冲区溢出漏洞模式第40-42页
     ·数组越界漏洞漏洞模式第42-43页
     ·写污点值到污点地址漏洞漏洞模式第43-45页
   ·漏洞模式正确性验证第45-48页
     ·BOF漏洞模式验证第45-46页
     ·AOR漏洞模式验证第46-47页
     ·WTTA漏洞模式验证第47-48页
   ·总结第48-49页
第五章 动态污点分析技术研究第49-64页
   ·动态污点分析的理论基础第49-51页
     ·污点状态数学模型第49-51页
     ·污点分析算法第51页
   ·动态污点分析的一般方法第51-57页
     ·污点引入第52-53页
     ·污点跟踪第53-55页
     ·污点检查第55-57页
   ·离线细粒度污点分析系统的设计与实现第57-60页
     ·ProcessTracer第58-60页
     ·TaintAnalyser第60页
   ·实验验证第60-63页
     ·漏洞原理第60-61页
     ·动态污点分析第61-63页
   ·总结第63-64页
第六章 基于污点分析的智能FUZZING系统第64-71页
   ·FUZZING测试数据生成比较第64-66页
   ·基于污点分析的智能FUZZING系统第66-67页
     ·测试用例集生成模块第66页
     ·动态污点分析模块第66-67页
     ·漏洞模式分析模块第67页
     ·模糊测试模块第67页
   ·ODAY漏洞挖掘验证第67-70页
     ·漏洞模式分析第67-68页
     ·动态污点分析第68-69页
     ·模糊测试第69页
     ·Fuzzing工具效率比较第69-70页
   ·总结第70-71页
第七章 总结第71-73页
   ·本文工作总结第71页
   ·未来工作展望第71-73页
     ·丰富漏洞模式第71-72页
     ·扩充污点传播指令第72页
     ·引入符号执行技术第72-73页
致谢第73-74页
参考文献第74-76页
读学位期间发表或已录用的学术论文第76页

论文共76页,点击 下载论文
上一篇:IM即时通信工具安全管理技术研究与实现
下一篇:软件源码相似性分析技术及应用系统研究