软件安全性测试与分析的若干关键技术研究
| 摘要 | 第1-14页 |
| Abstract | 第14-16页 |
| 第一章 绪论 | 第16-42页 |
| ·选题背景及意义 | 第16-19页 |
| ·软件测试 | 第19-21页 |
| ·基本概念 | 第19页 |
| ·测试方法 | 第19-21页 |
| ·软件安全 | 第21-37页 |
| ·基本概念 | 第21-22页 |
| ·可信计算与软件安全 | 第22-24页 |
| ·软件安全性测试与分析 | 第24-37页 |
| ·应用场景 | 第37-39页 |
| ·论文的主要研究内容 | 第39-40页 |
| ·论文的组织结构安排 | 第40-42页 |
| 第二章 基于图编辑距离的恶意代码检测 | 第42-62页 |
| ·相关工作介绍 | 第42-47页 |
| ·恶意代码检测 | 第42-44页 |
| ·逆向工程技术 | 第44-45页 |
| ·图编辑距离 | 第45-46页 |
| ·高维度量空间索引 | 第46-47页 |
| ·系统设计 | 第47-48页 |
| ·程序的静态特征提取和初始匹配 | 第48-49页 |
| ·基于二分图匹配的图编辑距离计算 | 第49-54页 |
| ·图编辑距离计算 | 第49-52页 |
| ·匈牙利算法实现 | 第52-54页 |
| ·度量空间的高维索引结构 | 第54-58页 |
| ·双层索引结构 | 第55页 |
| ·MVPT索引结构 | 第55-58页 |
| ·实验及结果分析 | 第58-61页 |
| ·本章小结 | 第61-62页 |
| 第三章 基于复杂网络结构化签名的漏洞定位方法 | 第62-81页 |
| ·相关工作介绍 | 第62-68页 |
| ·漏洞定位 | 第63-65页 |
| ·复杂网络 | 第65-68页 |
| ·系统设计 | 第68-69页 |
| ·基于复杂网络特征的结构化签名生成和比对 | 第69-75页 |
| ·复杂网络统计特征量 | 第69-70页 |
| ·特征量提取 | 第70-74页 |
| ·结构化签名生成和比对 | 第74-75页 |
| ·函数级的漏洞初步定位 | 第75-76页 |
| ·控制流程图级的漏洞精确定位 | 第76-77页 |
| ·实验及结果分析 | 第77-80页 |
| ·本章小结 | 第80-81页 |
| 第四章 基于程序依赖图的代码冗余简化测试方法 | 第81-92页 |
| ·相关工作介绍 | 第81-84页 |
| ·代码冗余简化 | 第82-83页 |
| ·程序依赖图 | 第83-84页 |
| ·系统设计 | 第84-85页 |
| ·程序依赖图的生成 | 第85-88页 |
| ·相关定义 | 第85页 |
| ·控制依赖 | 第85-86页 |
| ·数据依赖 | 第86-87页 |
| ·PDG生成 | 第87-88页 |
| ·冗余简化测试 | 第88-89页 |
| ·节点合并 | 第88页 |
| ·循环合并 | 第88页 |
| ·分支删除 | 第88页 |
| ·简化目标代码的产生 | 第88-89页 |
| ·实验及结果分析 | 第89-91页 |
| ·本章小结 | 第91-92页 |
| 第五章 基于动态知识库的用户行为安全辅助系统 | 第92-102页 |
| ·相关工作介绍 | 第92-95页 |
| ·动态知识库 | 第93页 |
| ·沙盒 | 第93页 |
| ·攻击树 | 第93-94页 |
| ·贝叶斯公式 | 第94页 |
| ·主机安全 | 第94-95页 |
| ·系统设计 | 第95页 |
| ·动态行为获取和知识库的初始化 | 第95-96页 |
| ·攻击树的实现 | 第96-97页 |
| ·文件权值的计算 | 第97-99页 |
| ·主机权值的计算 | 第99页 |
| ·实验及结果分析 | 第99-101页 |
| ·本章小结 | 第101-102页 |
| 第六章 结束语 | 第102-104页 |
| ·论文的主要贡献 | 第102-103页 |
| ·进一步研究的方向 | 第103-104页 |
| 中外文参考文献 | 第104-116页 |
| 攻博期间发表的论文和从事的科研工作 | 第116-117页 |
| 致谢 | 第117页 |