首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于代码和数据分离的代码复用攻击防御方法

摘要第4-5页
Abstract第5-6页
1 引言第9-19页
    1.1 研究背景第9-10页
    1.2 国内外研究现状第10-17页
    1.3 研究意义和主要研究内容第17-18页
    1.4 论文组织结构第18-19页
2 基于数据和代码分离的防御原理和设计第19-37页
    2.1 代码和数据分离防御方法的原理第19-24页
    2.2 代码和数据分离防御方法的总体结构第24-26页
    2.3 代码和数据分离防御方法的设计第26-36页
    2.4 本章小结第36-37页
3 基于数据和代码分离的防御方法实现第37-48页
    3.1 代码和数据分离实现第37-40页
    3.2 改进QEMU虚拟机的VMI获取代码的语义信息第40-43页
    3.3 QEMU虚拟机管理器中虚拟多TLB的实现第43-44页
    3.4 QEMU中虚拟多TLB同步的实现第44-47页
    3.5 本章小结第47-48页
4 分析测试第48-64页
    4.1 测试环境第48页
    4.2 利用Mona测试基于危险DLL的ROP攻击第48-52页
    4.3 实际ROP攻击测试第52-58页
    4.4 性能测试第58-62页
    4.5 本章小结第62-64页
5 总结与展望第64-66页
    5.1 总结第64页
    5.2 展望第64-66页
致谢第66-67页
参考文献第67-71页
附录I 攻读硕士学位期间的学术成果第71页

论文共71页,点击 下载论文
上一篇:在线英语课程教育平台用户持续使用意向的实证研究
下一篇:基于用户行为的企业微信公众号持续使用影响因素研究