首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

二进制程序的动态符号化污点分析

摘要第1-6页
ABSTRACT第6-7页
目录第7-10页
第1章 绪论第10-16页
   ·研究背景与意义第10-11页
   ·相关工作研究现状第11-14页
   ·论文主要工作第14页
   ·论文组织结构第14-15页
   ·小结第15-16页
第2章 研究基础第16-34页
   ·漏洞利用技术研究第16-21页
     ·漏洞概念及分类第16页
     ·漏洞利用第16-21页
       ·缓冲区溢出漏洞第17-19页
       ·格式化串漏洞第19-20页
       ·SQL注入攻击漏洞第20页
       ·XSS攻击漏洞第20-21页
       ·远程代码执行漏洞第21页
   ·漏洞挖掘技术研究第21-32页
     ·模糊测试第22-24页
       ·模糊测试的阶段第22-23页
       ·模糊测试的发展及现状第23-24页
     ·插装技术第24-27页
       ·二进制插装第25-26页
       ·二进制动态插装第26-27页
     ·符号执行第27-29页
       ·符号执行的过程第27-28页
       ·动态符号执行第28-29页
     ·污点分析第29-32页
       ·污点分析概述第29-30页
       ·污点分析原理第30-31页
       ·存在的问题及解决办法第31-32页
   ·小结第32-34页
第3章 动态符号化污点分析研究第34-48页
   ·相关技术第34-37页
     ·缓冲区溢出漏洞检测第34-36页
     ·二进制动态插装平台PIN第36-37页
   ·动态符号化污点分析的原理第37-40页
     ·研究目的第37-38页
     ·基本概念与定义第38页
     ·基本原理第38-40页
   ·动态符号化污点分析的设计第40-46页
     ·污点源标记的设计第40-41页
     ·基于指令控制的污点传播的设计第41-43页
     ·函数跟踪的设计第43-44页
     ·信息收集的设计第44页
     ·风险分析的设计第44-46页
   ·小结第46-48页
第4章 系统实现与结果分析第48-64页
   ·Pin插件的编写方法第48-51页
     ·编写主函数第48-49页
     ·编写回调函数第49-51页
   ·系统模块的实现第51-58页
     ·污点源标记的实现第51-52页
     ·污点传播的实现第52-57页
       ·基于指令控制的污点传播的实现第52-55页
       ·函数跟踪的实现第55-56页
       ·ebp信息收集的实现第56-57页
     ·风险分析的实现第57-58页
   ·实验结果与分析第58-63页
     ·信息提取分析第58-60页
     ·有效性测试第60-62页
     ·讨论第62-63页
   ·小结第63-64页
第5章 总结与未来工作第64-68页
   ·总结第64-65页
     ·本文的工作第64-65页
     ·本文的不足第65页
   ·未来的工作第65-68页
参考文献第68-72页
附录1 插图索引第72-73页
附录2 表格索引第73-74页
致谢第74-76页
在读期间发表的学术论文与取得的其他研究成果第76-77页
攻读学位期间参加的科研项目第77页

论文共77页,点击 下载论文
上一篇:英语搭配错误检测与纠正系统的研究与实现
下一篇:面向数据库集群的节能查询技术研究