首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Hex-Rays的缓冲区溢出漏洞挖掘技术研究

摘要第4-5页
Abstract第5页
图录第9-11页
表录第11-12页
第一章 绪论第12-20页
    1.1 课题背景及意义第12-13页
    1.2 国内外研究现状第13-17页
        1.2.1 手工测试第13页
        1.2.2 Fuzzing 测试第13-15页
        1.2.3 二进制比对第15页
        1.2.4 静态分析第15-16页
        1.2.5 动态分析第16-17页
        1.2.6 研究必要性第17页
    1.3 研究目标与内容第17-18页
    1.4 论文结构安排第18-20页
第二章 HEX-RAYS 反编译基础第20-29页
    2.1 HEX-RAYS 反编译器简介第20页
    2.2 基于反编译信息的 A-AST第20-22页
    2.3 HEX-RAYS 反编译结果辅助修正第22-28页
        2.3.1 Hex-Rays 反编译常见错误第23-26页
        2.3.2 基于动态二进制分析的反编译结果修正第26-27页
        2.3.3 基于库函数参数匹配的反编译结果修正第27-28页
    2.4 小结第28-29页
第三章 基于漏洞模式的缓冲区溢出脆弱点定位第29-42页
    3.1 缓冲区溢出概述第29-30页
    3.2 缓冲区溢出漏洞模式第30-33页
        3.2.1 库函数调用出错模式第31-32页
        3.2.2 循环拷贝越界出错模式第32-33页
    3.3 基于 A-AST 的库函数调用出错检测第33-36页
        3.3.1 库函数调用出错模式属性信息提取第33-34页
        3.3.2 构建自动机进行过程内溢出脆弱点检测第34-36页
    3.4 基于 A-AST 的循环拷贝越界出错检测第36-41页
        3.4.1 BOPL 检测难点第36-37页
        3.4.2 模式的形式化定义第37-40页
        3.4.3 BOPL 检测过程第40-41页
    3.5 小结第41-42页
第四章 基于数据流跟踪的缓冲区溢出漏洞筛选第42-56页
    4.1 基于数据流跟踪的缓冲区溢出漏洞挖掘原理第42-45页
    4.2 基于反向数据关联性的过程内缓冲区溢出漏洞筛选第45-49页
        4.2.1 反向数据关联性定义第45页
        4.2.2 基于 A-AST 的反向数据关联性信息提取第45-47页
        4.2.3 反向数据关联性辅助过程内漏洞筛选第47-49页
    4.3 基于反向数据流跟踪的过程间缓冲区溢出漏洞筛选第49-55页
        4.3.1 基于 A-AST 的函数摘要信息提取第50-52页
        4.3.2 关键变量选取第52页
        4.3.3 污点源标记第52-53页
        4.3.4 过程间反向数据流跟踪辅助漏洞挖掘第53-55页
    4.4 小结第55-56页
第五章 原型系统设计与实现第56-68页
    5.1 系统框架第56-57页
    5.2 漏洞模式库的建立第57页
    5.3 关联规则库的建立第57-58页
    5.4 反编译结果修正模块的设计与实现第58-62页
        5.4.1 A-AST 构建第58-60页
        5.4.2 间接调用识别第60-61页
        5.4.3 死代码识别第61页
        5.4.4 数据类型识别错误修复第61-62页
    5.5 数据关联性分析模块的设计与实现第62-63页
        5.5.1 模块设计思路第62页
        5.5.2 关键变量提取第62页
        5.5.3 数据关联性信息提取第62-63页
    5.6 函数摘要提取模块的设计与实现第63-64页
        5.6.1 函数调用图构造第63-64页
        5.6.2 函数摘要信息获取第64页
    5.7 漏洞检测模块的设计与实现第64-67页
        5.7.1 基于漏洞模式的缓冲区溢出脆弱点定位第64-65页
        5.7.2 基于数据流跟踪的缓冲区溢出漏洞筛选第65-67页
    5.8 小结第67-68页
第六章 系统测试及结果分析第68-76页
    6.1 测试环境第68页
    6.2 反编译结果修正功能测试第68-70页
    6.3 漏洞检测功能测试第70-74页
        6.3.1 已知漏洞验证第70-72页
        6.3.2 未知漏洞挖掘第72-74页
    6.4 原型系统性能测试第74-75页
    6.5 小结第75-76页
结束语第76-78页
致谢第78-79页
参考文献第79-82页
作者简历第82页

论文共82页,点击 下载论文
上一篇:应用层分布式拒绝服务攻击的异常检测算法研究
下一篇:基于句法分析和主题建模的细粒度观点挖掘模型研究