首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于AVM2逃逸的漏洞挖掘技术研究及防范

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-23页
   ·论文背景第9-13页
     ·AVM2与Web安全第9-11页
     ·课题简介及意义第11-13页
   ·国内外研究现状第13-20页
     ·软件漏洞挖掘技术现状第13-18页
     ·虚拟机逃逸技术现状第18-20页
     ·Adobe Flash漏洞研究现状第20页
   ·研究内容第20-21页
   ·主要创新点第21页
   ·论文结构安排第21-23页
第二章 AVM2逃逸在漏洞研究中的应用基础第23-49页
   ·软件漏洞四层研究模型第23-25页
   ·AVM2运行特性介绍第25-33页
     ·ABC指令集第26-28页
     ·内存管理及数据表示第28-30页
     ·安全沙箱第30-32页
     ·解释与JIT执行第32-33页
   ·AVM2逃逸模式第33页
   ·漏洞挖掘中的应用第33-40页
     ·基本挖掘模型第33-34页
     ·静态漏洞挖掘第34-37页
     ·运行时漏洞挖掘第37-40页
     ·现有应用的不足第40页
   ·漏洞利用中的应用第40-48页
     ·基本利用模型第40-41页
     ·ABC校验缺陷利用第41-43页
     ·JIT布局缺陷利用第43-46页
     ·原子混淆缺陷利用第46-48页
     ·现有应用的不足第48页
   ·本章小结第48-49页
第三章 基于AVM2逃逸的漏洞挖掘关键技术第49-73页
   ·改进的漏洞挖掘模型第49-50页
   ·挖掘规则库设计第50-54页
     ·规则定义第50-51页
     ·规则提取第51-53页
     ·基于XML的规则存取第53-54页
   ·基于规则的漏洞挖掘用例设计第54-63页
     ·ABC编译环境选配第54-58页
     ·初始模板构造第58-60页
     ·用例(PoC)动态生成技术第60-63页
   ·AVM2智能灰盒测试技术第63-67页
     ·测试环境关联分析第63-64页
     ·基本测试架构第64-65页
     ·测试效率与代码覆盖率优化第65-67页
   ·漏洞可用性分析技术第67-71页
     ·宿主异常接管第67-68页
     ·可控数据追踪第68-69页
     ·执行管控分析第69-70页
     ·JIT内存监控第70-71页
   ·防范技术第71-72页
   ·本章小结第72-73页
第四章 原型系统AVMHunter的设计与实现第73-80页
   ·系统总体架构设计第73-74页
   ·各模块设计与实现第74-78页
     ·用户接口模块设计第74-75页
     ·规则库模块设计第75-76页
     ·代码执行漏洞测试模块设计第76页
     ·逻辑缺陷漏洞测试模块设计第76-78页
     ·漏洞可用性分析模块设计第78页
   ·漏洞发现率与误报率分析第78-79页
   ·本章小结第79-80页
第五章 AVMHunter漏洞挖掘验证第80-82页
   ·稳定性测试第80页
   ·实际漏洞挖掘验证第80-81页
   ·本章小结第81-82页
第六章 总结与展望第82-84页
   ·总结第82-83页
   ·展望第83-84页
参考文献第84-87页
致谢第87-88页
在校期间的科研成果第88页

论文共88页,点击 下载论文
上一篇:小学班主任专业化发展及其保障机制研究
下一篇:基于粗糙集理论的多分类器组合应用研究