首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

针对ROP攻击的块粒度地址空间随机化防御技术的研究

摘要第5-7页
Abstract第7-8页
第一章 引言第13-17页
    1.1 研究背景第13-14页
    1.2 地址空间随机化研究现状第14-15页
    1.3 本文的主要工作和贡献第15页
    1.4 本文的组织结构第15-17页
第二章 ROP的攻击原理和防御思想第17-27页
    2.1 ROP攻击技术发展路线第17-20页
        2.1.1 注入代码攻击第17-18页
        2.1.2 Return-into-libc攻击第18-19页
        2.1.3 ROP(Return-Oriented-programming)攻击第19-20页
    2.2 ROP攻击的防御思想第20-27页
        2.2.1 基于栈保护的防御方法第21页
        2.2.2 基于ROP攻击特征的防御思想第21-23页
        2.2.3 基于随机化的防御思想第23-27页
第三章 间接跳转指令分析第27-35页
    3.1 二进制程序切片技术第28-30页
    3.2 SSA(Static Single Assignment)中间表示形式第30-31页
    3.3 表达式扩散第31页
    3.4 值集合分析(VSA,Value Set Analysis)技术第31-33页
    3.5 基于抽象解释的Jakstab方法第33-35页
第四章 基本块粒度地址空间随机化第35-43页
    4.1 防御思想第35页
    4.2 随机化正确性第35-37页
    4.3 随机化强度第37-38页
    4.4 技术挑战第38-43页
        4.4.1 基本块连接修复第38-40页
        4.4.2 间接跳转指令第40-41页
        4.4.3 位置无关代码第41-42页
        4.4.4 回调函数第42-43页
第五章 系统设计与实现第43-46页
    5.1 系统体系结构设计第43-44页
    5.2 随机化算法第44-46页
第六章 实验评估第46-49页
    6.1 防御有效性第46-47页
    6.2 运行时负载第47-49页
第七章 总结与展望第49-51页
    7.1 论文小结第49页
    7.2 工作展望第49-51页
参考文献第51-58页
致谢第58-59页
发表论文第59-60页
参与项目第60-62页

论文共62页,点击 下载论文
上一篇:基于向量随机波动模型的股市收益关联研究
下一篇:加速失效回归模型基于广义指数分布的统计推断