缓冲区溢出漏洞挖掘和防护技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第一章 绪论 | 第9-12页 |
| ·研究背景 | 第9-10页 |
| ·本文的研究内容和论文结构 | 第10-12页 |
| ·主要研究内容 | 第10页 |
| ·本文主要研究结构 | 第10-12页 |
| 第二章 缓冲区溢出攻击及漏洞挖掘技术 | 第12-22页 |
| ·缓冲区溢出攻击 | 第12-16页 |
| ·操作系统的内存分配方式 | 第12-13页 |
| ·常见的溢出攻击方式 | 第13-14页 |
| ·缓冲区溢出漏洞示例 | 第14-16页 |
| ·漏洞挖掘技术研究 | 第16-19页 |
| ·静态分析技术 | 第16-17页 |
| ·动态检测技术 | 第17-19页 |
| ·国内外研究现状 | 第19-21页 |
| ·本章小结 | 第21-22页 |
| 第三章 基于遗传算法的缓冲区溢出漏洞挖掘技术 | 第22-36页 |
| ·基于路径选择的 FUZZING漏洞挖掘技术 | 第22-26页 |
| ·Fuzzing 漏洞挖掘技术 | 第22-24页 |
| ·程序的静态分析 | 第24-26页 |
| ·程序控制流程图的定义 | 第24-25页 |
| ·程序控制流分析算法 | 第25-26页 |
| ·程序路径约束条件收集 | 第26页 |
| ·实验部分 | 第26-29页 |
| ·遗传操作及算法描述 | 第29-30页 |
| ·遗传算法概述 | 第29页 |
| ·遗传算法的基本操作 | 第29-30页 |
| ·基于遗传算法的 FUZZING技术 | 第30-34页 |
| ·缓冲区溢出特征分类 | 第30-31页 |
| ·遗传算法适应度函数的设计 | 第31-34页 |
| ·遗传操作 | 第31页 |
| ·模块设计 | 第31-32页 |
| ·适应度函数的构造 | 第32-33页 |
| ·算法执行过程 | 第33-34页 |
| ·本章小结 | 第34-36页 |
| 第四章 基于 AES 加密算法的内存保护技术 | 第36-45页 |
| ·内存保护技术 | 第36-38页 |
| ·GS 安全编译选项 | 第36-37页 |
| ·SafeSEH | 第37页 |
| ·DEP | 第37-38页 |
| ·AES 加密算法及应用 | 第38-41页 |
| ·字节代换运算 | 第39-40页 |
| ·行移位变换 | 第40页 |
| ·列混淆变换 | 第40-41页 |
| ·轮密钥混合变换 | 第41页 |
| ·缓冲区溢出内存保护技术 | 第41-44页 |
| ·SEHOP 内存保护技术 | 第42页 |
| ·SEHOP 绕过方法 | 第42-43页 |
| ·基于 AES 加密的内存保护技术实现 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第五章 实验及分析 | 第45-51页 |
| ·基于遗传算法的漏洞挖掘技术实验验证 | 第45-47页 |
| ·遗传算法与模拟退火算法对比实验 | 第45-46页 |
| ·基于遗传算法的漏洞挖掘技术对比实验 | 第46-47页 |
| ·缓冲区溢出保护技术实验验证 | 第47-50页 |
| ·绕过 SEHOP 防御实验 | 第47-49页 |
| ·应用 AES 加密算法实验验证 | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 第六章 总结和展望 | 第51-52页 |
| 参考文献 | 第52-54页 |
| 发表论文和科研情况说明 | 第54-55页 |
| 致谢 | 第55-56页 |