首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于污点分析的静态漏洞检测可扩展框架

摘要第4-6页
Abstract第6-7页
第一章 绪论第13-19页
    1.1 研究背景第13-14页
    1.2 研究现状与动机第14-15页
    1.3 本文工作第15-16页
    1.4 论文结构安排第16-19页
第二章 背景知识和相关工作第19-29页
    2.1 程序分析技术与应用第19-25页
        2.1.1 静态程序分析第19-23页
        2.1.2 动态程序分析第23-24页
        2.1.3 程序分析技术的应用:污点分析第24-25页
    2.2 漏洞检测技术第25-26页
    2.3 可扩展工具框架第26-27页
    2.4 本章总结第27-29页
第三章 静态污点分析第29-51页
    3.1 基于类型系统的污点分析第29-41页
        3.1.1 程序语言模型第29-30页
        3.1.2 基于类型系统的污点分析第30-32页
        3.1.3 污点分析类型系统的定义第32-34页
        3.1.4 污点类型推导第34-36页
        3.1.5 扩展的污点分析规则第36-41页
    3.2 静态污点分析流程第41-50页
        3.2.1 静态污点分析流程第41-45页
        3.2.2 过程内的污点传播分析第45-48页
        3.2.3 过程间的污点传播分析第48-50页
    3.3 本章总结第50-51页
第四章 可扩展的漏洞检测框架第51-63页
    4.1 漏洞检测框架的工作流程第51-52页
    4.2 程序结构分析与安全关键操作定位第52-55页
        4.2.1 生成抽象语法树第52页
        4.2.2 生成控制流图第52-53页
        4.2.3 构建调用图第53页
        4.2.4 配置安全关键操作第53-55页
        4.2.5 定位安全关键操作第55页
    4.3 基于定制规则的污点分析第55-59页
        4.3.1 可配置的污染源第55-56页
        4.3.2 可配置的污点分析传播规则第56-58页
        4.3.3 污点分析的结果查询第58-59页
    4.4 可扩展的合法性检查缺失的检测方法第59-61页
        4.4.1 搜索合法性检查语句第59-60页
        4.4.2 可扩展的合法性检查的判定策略第60-61页
    4.5 本章总结第61-63页
第五章 原型工具与实例研究第63-77页
    5.1 原型工具的实现第63-65页
    5.2 优化第65-67页
        5.2.1 AST存储优化第65-66页
        5.2.2 污点分析的优化第66-67页
    5.3 实验对象和实验设计第67-76页
        5.3.1 实验一:污点分析的功能第68-70页
        5.3.2 实验二:污点分析的结果与性能第70-72页
        5.3.3 实验三:针对大规模程序的优化第72-75页
        5.3.4 实验四:基于污点分析的合法性检查缺失漏洞的检测第75-76页
    5.4 本章总结第76-77页
第六章 总结与展望第77-79页
    6.1 本文主要工作第77-78页
    6.2 下一步工作第78-79页
参考文献第79-85页
简历与科研成果第85-87页
致谢第87-88页

论文共88页,点击 下载论文
上一篇:三维虚拟试衣中若干关键预处理算法的设计和实现
下一篇:绘画特征分析在心理评定中的探索性研究--以门、桥、火山绘画主题为例