首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

软件脆弱性测试技术

摘要第1-3页
ABSTRACT第3-7页
引言第7-10页
上篇 安全脆弱性分析第10-45页
 第一章 国内外研究现状第10-12页
  1 关于对安全漏洞的理论研究第10页
  2 源代码扫描的研究第10-11页
  3 环境错误注入的研究第11页
  4 反汇编代码扫描的研究第11-12页
 第二章 安全漏洞概述第12-20页
  1 概念和定义第12-13页
  2 分析模型第13-14页
  3 分类模型第14-20页
 第三章 系统后门概述第20-24页
  1 按目的分类第20-21页
  2 按技术分类第21-22页
  3 按起因分类第22页
  4 按操作系统分类第22-24页
 第四章 安全需求分析第24-27页
  1 安全需求分析的意义第24页
  2 外挂式系统的安全需求第24-25页
  3 编程接口的安全要求第25-26页
  4 WINDOWS内核溢出第26-27页
 第五章 不安全编程举例第27-35页
  1 缓冲区溢出第27-32页
  2 格式化字符串攻击第32-34页
  3 EXECUTE ARBITRARY CODE方法总结第34-35页
 第六章 后门实例分析第35-45页
  1 概述第35页
  2 FRONTPAGE扩展后门第35-37页
  3 逻辑炸弹第37页
  4 缺陷加密第37-39页
  5 看似无意的漏洞式后门第39-45页
中篇 安全脆弱性检测第45-73页
 第七章 检测方向第45-46页
 第八章 源代码扫描第46-51页
  1 PRINTF的工作原理和漏洞第46-47页
  2 利用有漏洞的代码第47-49页
  3 格式化字符串的检查第49-50页
  4 检测的例子第50-51页
 第九章 软件错误注入第51-57页
  1 研发动机第51-52页
  2 系统概述第52-53页
  3 系统结构规划第53-54页
  4 技术难点要点第54-57页
 第十章 反汇编逆向工程第57-67页
  1 分析流程第57页
  2 MSW3PRT.DLL缓冲区溢出分析第57-63页
  3 一个IDC脚本程序第63-67页
 第十一章 其他常用的工具软件第67-73页
  1 调试工具第67-69页
  2 网络监听工具第69-71页
  3 自动测试工具第71-73页
下篇 攻击代码的编写第73-113页
 第十二章 通用溢出模版第73-90页
 第十三章 堆溢出代码的编写第90-100页
  1 堆溢出的基本概念第90页
  2 WINDOWS下堆的实现过程第90-91页
  3 LINUX下堆的实现过程第91-95页
  4 堆溢出的利用第95-97页
  5 提高代码通用性的办法第97-100页
 第十四章 基于信号量的攻击第100-111页
  1 概述第100-101页
  2 信号处理程序的重入第101-106页
  3 一个简单的例子第106-107页
  4 SENDMAIL的信号处理漏洞第107-109页
  5 这类攻击的缺陷第109-111页
 第十五章 论文的创新点第111-112页
 第十六章 结束语第112-113页
参考文献第113-115页
发表文章目录第115页
出版专著第115-116页

论文共116页,点击 下载论文
上一篇:网络证券法律问题初探
下一篇:证券投资基金法律问题及其跨国活动法律监管研究