| 摘要 | 第1-3页 |
| ABSTRACT | 第3-7页 |
| 引言 | 第7-10页 |
| 上篇 安全脆弱性分析 | 第10-45页 |
| 第一章 国内外研究现状 | 第10-12页 |
| 1 关于对安全漏洞的理论研究 | 第10页 |
| 2 源代码扫描的研究 | 第10-11页 |
| 3 环境错误注入的研究 | 第11页 |
| 4 反汇编代码扫描的研究 | 第11-12页 |
| 第二章 安全漏洞概述 | 第12-20页 |
| 1 概念和定义 | 第12-13页 |
| 2 分析模型 | 第13-14页 |
| 3 分类模型 | 第14-20页 |
| 第三章 系统后门概述 | 第20-24页 |
| 1 按目的分类 | 第20-21页 |
| 2 按技术分类 | 第21-22页 |
| 3 按起因分类 | 第22页 |
| 4 按操作系统分类 | 第22-24页 |
| 第四章 安全需求分析 | 第24-27页 |
| 1 安全需求分析的意义 | 第24页 |
| 2 外挂式系统的安全需求 | 第24-25页 |
| 3 编程接口的安全要求 | 第25-26页 |
| 4 WINDOWS内核溢出 | 第26-27页 |
| 第五章 不安全编程举例 | 第27-35页 |
| 1 缓冲区溢出 | 第27-32页 |
| 2 格式化字符串攻击 | 第32-34页 |
| 3 EXECUTE ARBITRARY CODE方法总结 | 第34-35页 |
| 第六章 后门实例分析 | 第35-45页 |
| 1 概述 | 第35页 |
| 2 FRONTPAGE扩展后门 | 第35-37页 |
| 3 逻辑炸弹 | 第37页 |
| 4 缺陷加密 | 第37-39页 |
| 5 看似无意的漏洞式后门 | 第39-45页 |
| 中篇 安全脆弱性检测 | 第45-73页 |
| 第七章 检测方向 | 第45-46页 |
| 第八章 源代码扫描 | 第46-51页 |
| 1 PRINTF的工作原理和漏洞 | 第46-47页 |
| 2 利用有漏洞的代码 | 第47-49页 |
| 3 格式化字符串的检查 | 第49-50页 |
| 4 检测的例子 | 第50-51页 |
| 第九章 软件错误注入 | 第51-57页 |
| 1 研发动机 | 第51-52页 |
| 2 系统概述 | 第52-53页 |
| 3 系统结构规划 | 第53-54页 |
| 4 技术难点要点 | 第54-57页 |
| 第十章 反汇编逆向工程 | 第57-67页 |
| 1 分析流程 | 第57页 |
| 2 MSW3PRT.DLL缓冲区溢出分析 | 第57-63页 |
| 3 一个IDC脚本程序 | 第63-67页 |
| 第十一章 其他常用的工具软件 | 第67-73页 |
| 1 调试工具 | 第67-69页 |
| 2 网络监听工具 | 第69-71页 |
| 3 自动测试工具 | 第71-73页 |
| 下篇 攻击代码的编写 | 第73-113页 |
| 第十二章 通用溢出模版 | 第73-90页 |
| 第十三章 堆溢出代码的编写 | 第90-100页 |
| 1 堆溢出的基本概念 | 第90页 |
| 2 WINDOWS下堆的实现过程 | 第90-91页 |
| 3 LINUX下堆的实现过程 | 第91-95页 |
| 4 堆溢出的利用 | 第95-97页 |
| 5 提高代码通用性的办法 | 第97-100页 |
| 第十四章 基于信号量的攻击 | 第100-111页 |
| 1 概述 | 第100-101页 |
| 2 信号处理程序的重入 | 第101-106页 |
| 3 一个简单的例子 | 第106-107页 |
| 4 SENDMAIL的信号处理漏洞 | 第107-109页 |
| 5 这类攻击的缺陷 | 第109-111页 |
| 第十五章 论文的创新点 | 第111-112页 |
| 第十六章 结束语 | 第112-113页 |
| 参考文献 | 第113-115页 |
| 发表文章目录 | 第115页 |
| 出版专著 | 第115-116页 |