软件安全性测试与分析的若干关键技术研究
摘要 | 第1-14页 |
Abstract | 第14-16页 |
第一章 绪论 | 第16-42页 |
·选题背景及意义 | 第16-19页 |
·软件测试 | 第19-21页 |
·基本概念 | 第19页 |
·测试方法 | 第19-21页 |
·软件安全 | 第21-37页 |
·基本概念 | 第21-22页 |
·可信计算与软件安全 | 第22-24页 |
·软件安全性测试与分析 | 第24-37页 |
·应用场景 | 第37-39页 |
·论文的主要研究内容 | 第39-40页 |
·论文的组织结构安排 | 第40-42页 |
第二章 基于图编辑距离的恶意代码检测 | 第42-62页 |
·相关工作介绍 | 第42-47页 |
·恶意代码检测 | 第42-44页 |
·逆向工程技术 | 第44-45页 |
·图编辑距离 | 第45-46页 |
·高维度量空间索引 | 第46-47页 |
·系统设计 | 第47-48页 |
·程序的静态特征提取和初始匹配 | 第48-49页 |
·基于二分图匹配的图编辑距离计算 | 第49-54页 |
·图编辑距离计算 | 第49-52页 |
·匈牙利算法实现 | 第52-54页 |
·度量空间的高维索引结构 | 第54-58页 |
·双层索引结构 | 第55页 |
·MVPT索引结构 | 第55-58页 |
·实验及结果分析 | 第58-61页 |
·本章小结 | 第61-62页 |
第三章 基于复杂网络结构化签名的漏洞定位方法 | 第62-81页 |
·相关工作介绍 | 第62-68页 |
·漏洞定位 | 第63-65页 |
·复杂网络 | 第65-68页 |
·系统设计 | 第68-69页 |
·基于复杂网络特征的结构化签名生成和比对 | 第69-75页 |
·复杂网络统计特征量 | 第69-70页 |
·特征量提取 | 第70-74页 |
·结构化签名生成和比对 | 第74-75页 |
·函数级的漏洞初步定位 | 第75-76页 |
·控制流程图级的漏洞精确定位 | 第76-77页 |
·实验及结果分析 | 第77-80页 |
·本章小结 | 第80-81页 |
第四章 基于程序依赖图的代码冗余简化测试方法 | 第81-92页 |
·相关工作介绍 | 第81-84页 |
·代码冗余简化 | 第82-83页 |
·程序依赖图 | 第83-84页 |
·系统设计 | 第84-85页 |
·程序依赖图的生成 | 第85-88页 |
·相关定义 | 第85页 |
·控制依赖 | 第85-86页 |
·数据依赖 | 第86-87页 |
·PDG生成 | 第87-88页 |
·冗余简化测试 | 第88-89页 |
·节点合并 | 第88页 |
·循环合并 | 第88页 |
·分支删除 | 第88页 |
·简化目标代码的产生 | 第88-89页 |
·实验及结果分析 | 第89-91页 |
·本章小结 | 第91-92页 |
第五章 基于动态知识库的用户行为安全辅助系统 | 第92-102页 |
·相关工作介绍 | 第92-95页 |
·动态知识库 | 第93页 |
·沙盒 | 第93页 |
·攻击树 | 第93-94页 |
·贝叶斯公式 | 第94页 |
·主机安全 | 第94-95页 |
·系统设计 | 第95页 |
·动态行为获取和知识库的初始化 | 第95-96页 |
·攻击树的实现 | 第96-97页 |
·文件权值的计算 | 第97-99页 |
·主机权值的计算 | 第99页 |
·实验及结果分析 | 第99-101页 |
·本章小结 | 第101-102页 |
第六章 结束语 | 第102-104页 |
·论文的主要贡献 | 第102-103页 |
·进一步研究的方向 | 第103-104页 |
中外文参考文献 | 第104-116页 |
攻博期间发表的论文和从事的科研工作 | 第116-117页 |
致谢 | 第117页 |