首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种针对ROP攻击的函数粒度随机化防御方法的设计与实现

摘要第1-7页
Abstract第7-9页
目录第9-11页
图目录第11-12页
表目录第12-13页
第一章 引言第13-16页
   ·研究背景第13页
   ·研究现状第13-14页
   ·本文的主要工作和贡献第14-15页
   ·本文的组织结构第15-16页
第二章 ROP攻击与防御第16-31页
   ·ROP攻击的由来第16-21页
     ·基于栈溢出的代码注入攻击第16-19页
     ·Return-to-lib(c)攻击第19-20页
     ·ROP攻击第20-21页
   ·ROP攻击的研究现状第21-23页
     ·ROP攻击自动化第21-22页
     ·不需要ret结尾指令序列的ROP攻击第22页
     ·针对不同处理器架构的ROP攻击第22-23页
   ·ROP防御方法及现状第23-31页
     ·基于缓冲区溢出漏洞移除的防御方法第23-24页
     ·基于返回地址/函数指针保护的防御方法第24-25页
     ·基于随机化的防御方法第25-26页
     ·基于ROP攻击特征的检测方法第26-27页
     ·基于调用规约的防御方法第27-29页
     ·基于指令序列移除的防御方法第29-31页
第三章 函数粒度随机化的设计方案第31-42页
   ·防御思想第31-32页
   ·设计方案第32-42页
     ·函数粒度随机化的两个阶段第32-33页
     ·函数粒度随机化的时机第33-34页
     ·函数粒度随机化的核心问题第34-35页
     ·确保数据的初值与随机化前一致第35页
     ·确保数据访问与随机化前一致第35-37页
     ·确保控制流转换与随机化前一致第37-42页
第四章 函数粒度随机化的实现方法第42-50页
   ·预处理模块第42-49页
     ·识别代码和数据第43-45页
     ·识别指令对指令的依赖第45-46页
     ·识别数据访问对指令的依赖第46-48页
     ·识别数据对代码的依赖第48-49页
   ·随机重排模块第49页
   ·修正模块第49-50页
第五章 实验评估第50-52页
第六章 总结和展望第52-54页
   ·论文小结第52页
   ·工作展望第52-54页
参考文献第54-60页
致谢第60-61页
发表论文第61-62页
参与项目第62-64页

论文共64页,点击 下载论文
上一篇:基于聚类思想的快速训练不平衡邮件集的方法
下一篇:网站分析系统中网站外数据导入方案的设计与实现