摘要 | 第1-3页 |
ABSTRACT | 第3-7页 |
引言 | 第7-10页 |
上篇 安全脆弱性分析 | 第10-45页 |
第一章 国内外研究现状 | 第10-12页 |
1 关于对安全漏洞的理论研究 | 第10页 |
2 源代码扫描的研究 | 第10-11页 |
3 环境错误注入的研究 | 第11页 |
4 反汇编代码扫描的研究 | 第11-12页 |
第二章 安全漏洞概述 | 第12-20页 |
1 概念和定义 | 第12-13页 |
2 分析模型 | 第13-14页 |
3 分类模型 | 第14-20页 |
第三章 系统后门概述 | 第20-24页 |
1 按目的分类 | 第20-21页 |
2 按技术分类 | 第21-22页 |
3 按起因分类 | 第22页 |
4 按操作系统分类 | 第22-24页 |
第四章 安全需求分析 | 第24-27页 |
1 安全需求分析的意义 | 第24页 |
2 外挂式系统的安全需求 | 第24-25页 |
3 编程接口的安全要求 | 第25-26页 |
4 WINDOWS内核溢出 | 第26-27页 |
第五章 不安全编程举例 | 第27-35页 |
1 缓冲区溢出 | 第27-32页 |
2 格式化字符串攻击 | 第32-34页 |
3 EXECUTE ARBITRARY CODE方法总结 | 第34-35页 |
第六章 后门实例分析 | 第35-45页 |
1 概述 | 第35页 |
2 FRONTPAGE扩展后门 | 第35-37页 |
3 逻辑炸弹 | 第37页 |
4 缺陷加密 | 第37-39页 |
5 看似无意的漏洞式后门 | 第39-45页 |
中篇 安全脆弱性检测 | 第45-73页 |
第七章 检测方向 | 第45-46页 |
第八章 源代码扫描 | 第46-51页 |
1 PRINTF的工作原理和漏洞 | 第46-47页 |
2 利用有漏洞的代码 | 第47-49页 |
3 格式化字符串的检查 | 第49-50页 |
4 检测的例子 | 第50-51页 |
第九章 软件错误注入 | 第51-57页 |
1 研发动机 | 第51-52页 |
2 系统概述 | 第52-53页 |
3 系统结构规划 | 第53-54页 |
4 技术难点要点 | 第54-57页 |
第十章 反汇编逆向工程 | 第57-67页 |
1 分析流程 | 第57页 |
2 MSW3PRT.DLL缓冲区溢出分析 | 第57-63页 |
3 一个IDC脚本程序 | 第63-67页 |
第十一章 其他常用的工具软件 | 第67-73页 |
1 调试工具 | 第67-69页 |
2 网络监听工具 | 第69-71页 |
3 自动测试工具 | 第71-73页 |
下篇 攻击代码的编写 | 第73-113页 |
第十二章 通用溢出模版 | 第73-90页 |
第十三章 堆溢出代码的编写 | 第90-100页 |
1 堆溢出的基本概念 | 第90页 |
2 WINDOWS下堆的实现过程 | 第90-91页 |
3 LINUX下堆的实现过程 | 第91-95页 |
4 堆溢出的利用 | 第95-97页 |
5 提高代码通用性的办法 | 第97-100页 |
第十四章 基于信号量的攻击 | 第100-111页 |
1 概述 | 第100-101页 |
2 信号处理程序的重入 | 第101-106页 |
3 一个简单的例子 | 第106-107页 |
4 SENDMAIL的信号处理漏洞 | 第107-109页 |
5 这类攻击的缺陷 | 第109-111页 |
第十五章 论文的创新点 | 第111-112页 |
第十六章 结束语 | 第112-113页 |
参考文献 | 第113-115页 |
发表文章目录 | 第115页 |
出版专著 | 第115-116页 |