摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第9-17页 |
1.1 课题研究背景 | 第9页 |
1.2 研究目的和意义 | 第9-10页 |
1.3 国内外研究现状 | 第10-13页 |
1.3.1 针对路由协议漏洞挖掘技术 | 第11页 |
1.3.2 针对固件的二进制漏洞挖掘技术 | 第11-13页 |
1.4 论文研究内容 | 第13-14页 |
1.5 论文组织结构安排 | 第14-17页 |
第二章 基于污点分析的路由器漏洞挖掘 | 第17-27页 |
2.1 Fuzzing模糊测试 | 第17-19页 |
2.2 污点分析技术 | 第19-23页 |
2.2.1 静态污点分析技术 | 第19-22页 |
2.2.2 动态污点跟踪技术 | 第22页 |
2.2.3 针对Fuzzing改进技术研究 | 第22-23页 |
2.3 基于污点分析的路由器漏洞检测 | 第23-25页 |
2.3.1 Sulley模糊测试工具 | 第23-24页 |
2.3.2 污点数据的跟踪 | 第24-25页 |
2.4 路由器常见安全漏洞 | 第25-26页 |
2.4.0 溢出攻击 | 第25页 |
2.4.1 后门账户 | 第25-26页 |
2.4.2 命令注入 | 第26页 |
2.4.3 权限绕过漏洞 | 第26页 |
2.5 本章小节 | 第26-27页 |
第三章 基于模糊AHP评估D-Link安全性的研究与实现 | 第27-41页 |
3.1 层次分析-模糊综合评判算法 | 第27-33页 |
3.1.1 模糊AHP原理介绍 | 第27-30页 |
3.1.2 层次化分析路由器风险源 | 第30-33页 |
3.2 基于层次分析法的权重建立 | 第33-36页 |
3.2.1 层次分析模型的构建 | 第33-34页 |
3.2.2 权重?的确定 | 第34-36页 |
3.3 基于模糊AHP评估D-Link安全的研究与实现 | 第36-39页 |
3.3.1 隶属度矩阵的建立 | 第36-39页 |
3.4 本章小节 | 第39-41页 |
第四章 基于三阶段TPFTGM模块的路由器漏洞检测框架的设计 | 第41-65页 |
4.1 污点跟踪与模糊测试方法 | 第41页 |
4.2 基于三阶段TPFTGM模块的路由器漏洞检测框架的设计 | 第41-52页 |
4.2.1 框架的整体构建流程 | 第41-43页 |
4.2.2 TPFTGM的核心设计原理 | 第43-45页 |
4.2.3 TPFTGM的设计与实现 | 第45-50页 |
4.2.4 TPFTGM动态污点跟踪阶段 | 第50-52页 |
4.3 真实场景分析 | 第52-63页 |
4.3.1 文件系统提取 | 第53-58页 |
4.3.2 漏洞定位 | 第58-60页 |
4.3.3 漏洞发现 | 第60-61页 |
4.3.4 评估 | 第61-63页 |
4.4 本章小节 | 第63-65页 |
第五章 总结与展望 | 第65-67页 |
5.1 本文工作总结 | 第65-66页 |
5.2 未来工作展望 | 第66-67页 |
参考文献 | 第67-73页 |
攻读硕士学位期间取得的科研成果 | 第73-75页 |
致谢 | 第75-76页 |