摘要 | 第4-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第12-18页 |
1.1 引言 | 第12-15页 |
1.2 论文主要工作 | 第15-16页 |
1.3 论文框架结构 | 第16-18页 |
第二章 相关研究工作 | 第18-33页 |
2.1 控制流劫持攻击 | 第18-19页 |
2.2 虚函数表劫持攻击 | 第19-26页 |
2.2.1 C++虚函数表 | 第20-23页 |
2.2.2 虚函数表劫持攻击 | 第23-26页 |
2.3 相关防御方案 | 第26-32页 |
2.3.1 控制流完整性方案 | 第26-27页 |
2.3.2 虚函数表保护方案 | 第27-32页 |
2.4 本章小节 | 第32-33页 |
第三章 基于GCC的细粒度的虚函数表劫持攻击防御方法 | 第33-42页 |
3.1 Shrinkwrap问题分析 | 第34-37页 |
3.1.1 VTV和Shrinkwrap的原理 | 第34-36页 |
3.1.2 问题分析 | 第36-37页 |
3.2 基于GCC的细粒度的虚函数表劫持攻击防御方法 | 第37-40页 |
3.2.1 原理描述 | 第37-39页 |
3.2.2 具体方案 | 第39-40页 |
3.3 本章小结 | 第40-42页 |
第四章 系统设计与实现 | 第42-50页 |
4.1 Shrinkharder系统架构 | 第42-44页 |
4.2 实现细节 | 第44-49页 |
4.2.1 收集数据模块 | 第44-45页 |
4.2.2 构造合法目标集合模块 | 第45-47页 |
4.2.3 识别虚函数调用点模块 | 第47-48页 |
4.2.4 插桩验证函数模块 | 第48-49页 |
4.3 本章小结 | 第49-50页 |
第五章 实验与分析 | 第50-55页 |
5.1 实验对象的选择 | 第50-51页 |
5.2 安全性分析 | 第51-52页 |
5.3 开销评估 | 第52-54页 |
5.3.1 运行开销 | 第52-53页 |
5.3.2 对比相关工作的开销 | 第53-54页 |
5.4 本章小结 | 第54-55页 |
第六章 总结与展望 | 第55-57页 |
6.1 论文总结 | 第55-56页 |
6.2 未来工作 | 第56-57页 |
参考文献 | 第57-63页 |
攻读硕士学位期间的研究成果 | 第63页 |
攻读硕士学位期间参与的项目 | 第63-64页 |
致谢 | 第64-65页 |