摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第8-14页 |
1.1 研究背景及意义 | 第8-9页 |
1.2 国内外研究现状 | 第9-11页 |
1.3 论文结构安排 | 第11-14页 |
第二章 无线路由器的漏洞检测工具 | 第14-24页 |
2.1 工具的系统结构 | 第14-15页 |
2.2 系统的工作流程 | 第15-16页 |
2.3 无线路由器数据库AKB(AP INFORMATION KNOWLEDGE BASE) | 第16-20页 |
2.3.1 建立测试平台 | 第16-17页 |
2.3.2 无线路由器的固件更新 | 第17-18页 |
2.3.3 探测无线路由器的品牌/型号 | 第18-19页 |
2.3.4 建立AKB数据库 | 第19页 |
2.3.5 AKB数据库的更新 | 第19-20页 |
2.4 无线路由器漏洞数据库VKB(VULNERABILITY KNOWLEDGE BASE) | 第20-22页 |
2.4.1 建立漏洞数据库VKB | 第20-21页 |
2.4.2 无线路由器的漏洞影响版本 | 第21-22页 |
2.5 SAFEAP的应用 | 第22-23页 |
2.6 小结 | 第23-24页 |
第三章 无线路由器的漏洞分类 | 第24-28页 |
3.1 路由器密码破解漏洞 | 第24-25页 |
3.2 路由器WEB漏洞 | 第25-26页 |
3.3 路由器后门漏洞 | 第26-27页 |
3.4 路由器溢出漏洞 | 第27-28页 |
第四章 嵌入式设备的固件漏洞关联检测 | 第28-35页 |
4.1 固件熵值分布图的分析 | 第29-30页 |
4.2 二进制差量分析 | 第30-31页 |
4.3 字符串常量匹配 | 第31页 |
4.4 模糊哈希算法 | 第31-32页 |
4.5 漏洞函数的特征提取 | 第32-35页 |
4.5.1 函数调用图 | 第32页 |
4.5.2 函数基本信息 | 第32-33页 |
4.5.3 函数控制流程图 | 第33-34页 |
4.5.4 计算待匹配函数对(f ,f')的相似度向量 | 第34-35页 |
第五章 无线路由器缓冲区溢出漏洞的关联性分析及实验 | 第35-52页 |
5.1 搭建实验环境 | 第35-37页 |
5.1.1 固件分析利器binwalk | 第35-36页 |
5.1.2 交互式反汇编工具IDA Pro | 第36页 |
5.1.3 MIPS交叉编译环境 | 第36-37页 |
5.1.4 二进制文件差量分析工具Bsdiff | 第37页 |
5.2 选取缓冲区溢出漏洞作为分析对象 | 第37-49页 |
5.2.1 D-Link hedwig.cgi缓冲区溢出漏洞函数 | 第38-40页 |
5.2.2 固件的熵值分布图分析 | 第40-43页 |
5.2.3 hedwig.cgi缓冲区溢出漏洞的二进制文件cgibin关联性分析 | 第43-45页 |
5.2.4 hedwig.cgi缓冲区溢出漏洞的函数特征分析 | 第45-49页 |
5.3 HEDWIG.CGI缓冲区溢出漏洞的分析与优化配置方法 | 第49-51页 |
5.3.1 hedwig.cgi缓冲区溢出漏洞的分析 | 第49-51页 |
5.3.2 针对hedwig.cgi缓冲区溢出漏洞的优化配置 | 第51页 |
5.4 小结 | 第51-52页 |
第六章 总结与展望 | 第52-54页 |
致谢 | 第54-55页 |
参考文献 | 第55-58页 |
在读期间发表论文及参加科研情况 | 第58-59页 |