首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

绕开细粒度地址随机化的实时代码复用攻击框架

摘要第5-7页
Abstract第7-8页
第一章 引言第13-19页
    1.1 研究背景第13-14页
    1.2 代码复用攻击的发展第14-15页
    1.3 地址空间随机化技术的发展第15-16页
    1.4 针对地址空间随机化技术的变种攻击第16-17页
    1.5 本文的主要工作和贡献第17-18页
    1.6 本文的组织结构第18-19页
第二章 ROP攻击与防御分析第19-30页
    2.1 代码复用攻击第19-22页
        2.1.1 Return-to-lib(c)攻击第19-20页
        2.1.2 ROP攻击第20-22页
    2.2 ROP攻击研究现状第22-24页
        2.2.1 JOP第22页
        2.2.2 针对不同处理器架构的ROP攻击第22-23页
        2.2.3 ROP攻击自动化研究第23-24页
    2.3 ROP防御研究现状第24-27页
        2.3.1 基于缓冲区溢出的栈保护防御策略第24-25页
        2.3.2 基于编译阶段的防御策略第25页
        2.3.3 基于控制流的防御策略第25页
        2.3.4 基于细粒度地址随机化的防御策略第25-27页
    2.4 实时代码复用的攻击第27-28页
    2.5 本章小结第28-30页
第三章 实时代码复用框架的研究方法第30-39页
    3.1 假设第30-31页
    3.2 基于动态的代码复用的优势第31页
    3.3 实时代码复用框架的架构第31-33页
    3.4 攻击准备阶段第33-38页
        3.4.1 内存泄露第34-36页
        3.4.2 挖洞和活塞技术第36页
        3.4.3 去碎片化第36-38页
    3.5 本章小结第38-39页
第四章 基于伪造虚函数调用的代码复用方法第39-44页
    4.1 虚函数调用原理第39页
    4.2 伪造虚函数表第39-40页
    4.3 虚函数调用过程第40-43页
        4.3.1 单次调用虚函数第41-42页
        4.3.2 多次调用虚函数第42-43页
    4.4 本章小结第43-44页
第五章 实时代码复用框架的实现方法第44-50页
    5.1 自动化攻击库HeapEasy的实现第45-46页
        5.1.1 设置堆的起始地址第45页
        5.1.2 Freelist函数第45-46页
        5.1.3 Lookaside函数第46页
        5.1.4 FakeVtable函数第46页
    5.2 实验评估第46-49页
    5.3 本章小结第49-50页
第六章 总结和展望第50-52页
    6.1 总结第50页
    6.2 展望第50-52页
参考文献第52-57页
致谢第57-58页
发表论文第58-59页
参与项目第59-61页

论文共61页,点击 下载论文
上一篇:基于Haezendonck-Goovaerts风险度量的经济资本配置模型分析
下一篇:基于向量随机波动模型的股市收益关联研究