首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

缓冲区溢出漏洞的静态检测方法研究

摘要第1-13页
ABSTRACT第13-16页
第一章 绪论第16-30页
   ·课题背景第16-25页
     ·缓冲区溢出攻击的危害第16-17页
     ·缓冲区溢出攻击的原理第17-19页
     ·缓冲区溢出漏洞检测方法的分类及比较第19-25页
     ·当前缓冲区溢出漏洞静态检测研究存在的问题第25页
   ·本文的研究内容第25-26页
   ·本文的主要工作及创新第26-28页
   ·论文结构第28-30页
第二章 缓冲区溢出漏洞的静态检测方法概述第30-44页
   ·基本术语第30-31页
   ·典型的缓冲区溢出漏洞静态检测方法第31-42页
     ·采用约束分析的检测方法第31-33页
     ·采用数据流分析的检测方法第33-35页
     ·采用抽象解释的检测方法第35-38页
     ·采用定理证明的检测方法第38-40页
     ·采用类型推导的检测方法第40-41页
     ·采用模型检验的检测方法第41-42页
   ·本章小结第42-44页
第三章 基于反向路径的循环分析方法第44-60页
   ·加宽/收窄操作第44-45页
   ·使用加宽/收窄操作的已有循环分析方法第45-48页
     ·直接使用加宽/收窄操作的方法第45-47页
     ·基于反赋值的方法第47-48页
     ·基于加宽极限的方法第48页
   ·基于反向路径的循环分析方法第48-56页
     ·约束变量第48-50页
     ·符号化的加宽/收窄操作第50-51页
     ·双向数据流方程第51-52页
     ·基于反向路径的循环分析算法第52-55页
     ·算法分析第55-56页
   ·实际分析中遇到的问题及其处理第56-58页
     ·不等式的处理第56-57页
     ·多重循环的处理第57-58页
   ·本章小结第58-60页
第四章 需求驱动的约束产生方法第60-70页
   ·约束状态的定义第60-61页
   ·穷尽的约束产生方法第61-63页
   ·需求驱动的约束产生方法第63-69页
     ·ud链信息的建立第65页
     ·绝对控制条件的建立第65-66页
     ·需求驱动的约束产生算法第66-67页
     ·算法分析第67-69页
   ·本章小结第69-70页
第五章 基于线性规划的约束状态安全检查方法第70-84页
   ·已有的约束状态检查方法第70-71页
   ·线性规划第71-73页
   ·利用范围依赖图处理无解范围约束的方法第73-75页
   ·基于线性规划的约束状态安全检查方法第75-82页
     ·简单的约束状态安全检查算法第76-77页
     ·范围约束和控制约束相互改进的约束状态安全检查算法第77-81页
     ·算法分析第81-82页
   ·本章小结第82-84页
第六章 基于反例的缓冲区溢出漏洞静态检测方法第84-94页
   ·数据流分析结果和约束分析结果的结合第84-86页
   ·上下文敏感、流敏感的快速检测第86-88页
     ·过程内快速检测算法第86-87页
     ·过程间快速检测算法第87-88页
   ·反例驱动的精确检测第88-93页
     ·过程内精确检测算法第89-90页
     ·过程间精确检测算法第90-93页
   ·本章小结第93-94页
第七章 缓冲区溢出漏洞静态检测原型系统和实验结果第94-116页
   ·实验环境第94-100页
     ·LLVM编译器前端第94-96页
     ·SIL中间语言第96页
     ·底层支持库第96-100页
   ·基于反例的缓冲区溢出漏洞静态检测器的设计第100-103页
   ·评测工具第103-105页
   ·测试结果第105-115页
     ·原型系统的总体测试结果第105-109页
     ·基于反向路径循环分析的测试结果第109-112页
     ·需求驱动约束产生器的测试结果第112-114页
     ·基于线性规划约束状态安全检查的测试结果第114-115页
   ·本章小结第115-116页
第八章 结束语第116-118页
附录A SIL语言的语法第118-120页
附录B SIL指令的语义第120-122页
附录C 符号和缩写对照表第122-124页
致谢第124-126页
参考文献第126-132页
攻读博士学位期间取得的研究成果第132页

论文共132页,点击 下载论文
上一篇:英国高等教育中介机构研究
下一篇:一种分层分域的应用层组播方法