首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于GCC的细粒度的虚函数表劫持攻击防御方法

摘要第4-6页
Abstract第6-7页
第一章 绪论第12-18页
    1.1 引言第12-15页
    1.2 论文主要工作第15-16页
    1.3 论文框架结构第16-18页
第二章 相关研究工作第18-33页
    2.1 控制流劫持攻击第18-19页
    2.2 虚函数表劫持攻击第19-26页
        2.2.1 C++虚函数表第20-23页
        2.2.2 虚函数表劫持攻击第23-26页
    2.3 相关防御方案第26-32页
        2.3.1 控制流完整性方案第26-27页
        2.3.2 虚函数表保护方案第27-32页
    2.4 本章小节第32-33页
第三章 基于GCC的细粒度的虚函数表劫持攻击防御方法第33-42页
    3.1 Shrinkwrap问题分析第34-37页
        3.1.1 VTV和Shrinkwrap的原理第34-36页
        3.1.2 问题分析第36-37页
    3.2 基于GCC的细粒度的虚函数表劫持攻击防御方法第37-40页
        3.2.1 原理描述第37-39页
        3.2.2 具体方案第39-40页
    3.3 本章小结第40-42页
第四章 系统设计与实现第42-50页
    4.1 Shrinkharder系统架构第42-44页
    4.2 实现细节第44-49页
        4.2.1 收集数据模块第44-45页
        4.2.2 构造合法目标集合模块第45-47页
        4.2.3 识别虚函数调用点模块第47-48页
        4.2.4 插桩验证函数模块第48-49页
    4.3 本章小结第49-50页
第五章 实验与分析第50-55页
    5.1 实验对象的选择第50-51页
    5.2 安全性分析第51-52页
    5.3 开销评估第52-54页
        5.3.1 运行开销第52-53页
        5.3.2 对比相关工作的开销第53-54页
    5.4 本章小结第54-55页
第六章 总结与展望第55-57页
    6.1 论文总结第55-56页
    6.2 未来工作第56-57页
参考文献第57-63页
攻读硕士学位期间的研究成果第63页
攻读硕士学位期间参与的项目第63-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:加拿大社会政策研究
下一篇:《东方杂志》作者群社会主义观念研究