首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于动态二进制翻译的污点检测设计和实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-12页
   ·研究背景第7页
   ·国内外研究现状第7-8页
   ·研究问题第8-10页
   ·论文的主要工作第10-11页
   ·论文的组织安排第11-12页
第二章 基于虚拟机的信息流分析技术第12-21页
   ·虚拟机技术第12-17页
     ·虚拟机的实现方式第12-16页
     ·虚拟机对信息的保护第16-17页
   ·污点信息跟踪模型第17-18页
     ·污点信息跟踪策略第17-18页
     ·基于虚拟机的强制访问策略第18页
   ·信息流追踪技术第18-20页
     ·安全语言和静态检测第19页
     ·用软件动态的检测第19页
     ·语言库和操作系统的补丁第19-20页
     ·硬件的保护模式第20页
     ·中间层软件翻译模式第20页
   ·本章小结第20-21页
第三章 基于DTAD的污点检测技术第21-36页
   ·DTAD的体系架构第21-24页
     ·DTAD的翻译系统第21-23页
     ·DTAD的翻译机制第23-24页
     ·DTAD的内存映射机制第24页
   ·动态二进制翻译和植入技术第24-29页
     ·动态二进制翻译技术第25-26页
     ·动态二进制植入技术第26-27页
     ·DTAD的动态二进制翻译技术第27-29页
   ·基于DTAD的安全检测模型第29-30页
     ·污点信息的标记第29-30页
     ·TCPDUMP的检测策略第30页
   ·DTAD的安全执行构架设计第30-34页
     ·跟踪识别系统模块设计第31-33页
     ·操作指令的处理第33-34页
     ·对签名的生成和识别第34页
   ·本章小节第34-36页
第四章 DTAD中污点检测的具体实现第36-51页
   ·DTAD对污点信息的标记第36-39页
     ·污点信息标记的粒度第36-39页
     ·标记污点信息的数据结构第39页
   ·DTAD对污点信息的截获第39-41页
     ·对污点信息的截获策略第39-41页
     ·关键截获函数第41页
   ·DTAD对污点信息的处理第41-44页
     ·污点信息处理的策略第42-43页
     ·污点信息处理的具体措施第43-44页
   ·数据签名的产生第44-50页
     ·内存数据的dump处理第44-48页
     ·使用TCPDUMP过滤网络信息第48-49页
     ·将信息进行整合第49-50页
   ·本章小节第50-51页
第五章 实验验证第51-56页
   ·实验环境第51页
   ·实验数据分析第51-54页
   ·实验评估第54-55页
   ·本章小节第55-56页
第六章 总结与进一步工作第56-58页
   ·总结第56页
   ·进一步工作第56-58页
致谢第58-59页
参考文献第59-63页
作者在读期间的研究成果第63-64页

论文共64页,点击 下载论文
上一篇:基于Xscale的分布式网络测量探针的研究与实现
下一篇:信息系统的安全审计