首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于二进制可执行文件的控制流分析研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-11页
   ·研究背景与意义第8-9页
   ·国内外研究现状第9页
   ·论文的主要工作第9-11页
第二章 软件漏洞的相关概念第11-13页
   ·漏洞概念第11页
   ·漏洞的分类第11-13页
第三章 二进制安全性分析的相关技术第13-22页
   ·汇编代码和源代码的区别第13-14页
   ·二进制安全性分析平台介绍第14-16页
     ·BitBlase第14页
     ·CodeSuffer第14-15页
     ·IntScope第15-16页
   ·基于课题的二进制安全性分析工具介绍第16页
   ·相关技术介绍第16-22页
     ·模糊测试第16-18页
     ·符号执行第18-20页
     ·控制流分析第20-21页
     ·测试数据生成技术第21-22页
第四章 基于二进制可执行文件的控制流分析的关键技术第22-33页
   ·PE文件分析第22页
   ·反汇编算法第22-24页
   ·函数识别第24页
   ·基本块划分和控制流图生成第24-25页
   ·高级结构恢复第25-33页
     ·支配树第25-27页
     ·简单的条件语句结构第27-28页
     ·多路分支语句结构第28-31页
     ·循环语句结构第31-33页
第五章 系统实现第33-42页
   ·总体设计第33页
   ·OLLDBG介绍第33-34页
   ·控制流图生成模块第34-36页
     ·相关数据结构第34页
     ·控制流图的生成第34-36页
   ·支配树生成模块第36-37页
     ·数据结构第36页
     ·生成算法第36-37页
   ·高级结构恢复模块第37-42页
     ·条件结构识别第37-39页
     ·循环结构识别第39-40页
     ·多路分支语句识别第40-42页
第六章 实验数据第42-45页
第七章 结束语第45-46页
第八章 附录第46-49页
第九章 参考文献第49-51页
第十章 致谢第51-52页
第十一章 作者在读期间研究成果第52页

论文共52页,点击 下载论文
上一篇:基于DBAAS模型的关系型数据密文检索研究与实现
下一篇:中文问答系统中问题分类和关键词扩展的研究