首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于堆栈保护的代码复用攻击防御技术

摘要第4-5页
Abstract第5-6页
第一章 绪论第11-15页
    1.1 引言第11-13页
    1.2 论文主要工作第13-14页
    1.3 论文框架结构第14-15页
第二章 代码复用攻击的原理和防御方法第15-29页
    2.1 内存破坏漏洞及利用第15-17页
    2.2 代码复用攻击的发展路线第17-20页
        2.2.1 return-to-libc攻击第17-18页
        2.2.2 ROP攻击第18-20页
        2.2.3 JOP攻击第20页
    2.3 代码复用攻击的防御方法第20-27页
        2.3.1 代码指针完整性第21-22页
        2.3.2 基于随机化的方案第22-24页
        2.3.3 基于控制流完整性的方案第24-27页
    2.4 针对栈的攻击和防御第27-28页
    2.5 本章小结第28-29页
第三章 后向控制流完整性第29-48页
    3.1 影子调用栈第29-35页
        3.1.1 RAD第29-32页
        3.1.2 基于硬件分段机制的影子调用栈第32-35页
        3.1.3 平行影子栈第35页
    3.2 现有影子栈方案的不足第35-36页
    3.3 改进措施第36-41页
        3.3.1 从单线程到多线程第36-38页
        3.3.2 影子栈的隐藏第38-41页
    3.4 实验设计与评估第41-47页
        3.4.1 HSS架构第41-44页
        3.4.2 实验结果第44-46页
        3.4.3 潜在风险与规避第46-47页
    3.5 本章小结第47-48页
第四章 栈切换的检测第48-57页
    4.1 栈切换第48-49页
    4.2 现有防御方法与不足第49页
    4.3 改进措施第49-51页
        4.3.1 stack pivot gadget分类第49-50页
        4.3.2 explicit SP-Update指令的合法使用第50-51页
        4.3.3 栈指针局部性第51页
    4.4 实验设计与评估第51-55页
        4.4.1 SPI架构第51-53页
        4.4.2 实验结果第53-55页
        4.4.3 潜在风险第55页
    4.5 本章小结第55-57页
第五章 结束语第57-58页
    5.1 论文总结第57页
    5.2 工作展望第57-58页
参考文献第58-61页
致谢第61-62页
附录第62-63页

论文共63页,点击 下载论文
上一篇:分布式光伏发电企业价值评估研究
下一篇:冀北电网大规模风电接入的激励机制研究