首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

Linux平台下软件溢出漏洞攻击阻断工具的研究与实现

摘要第5-6页
Abstract第6页
第1章 绪论第12-18页
    1.1 研究背景和意义第12-13页
    1.2 国内外研究现状第13-15页
        1.2.1 静态防御技术第13-14页
        1.2.2 动态防御技术第14-15页
    1.3 目前问题第15页
    1.4 本文贡献第15页
    1.5 本文结构第15-18页
第2章 软件漏洞利用相关技术第18-30页
    2.1 缓冲区溢出原理简介第18-19页
    2.2 溢出漏洞分类第19-28页
        2.2.1 栈溢出原理第19-20页
        2.2.2 堆溢出第20-23页
        2.2.3 格式化字符串漏洞第23-25页
        2.2.4 利用GOT表攻击第25页
        2.2.5 使用ROP进行攻击第25页
        2.2.6 整数溢出第25-27页
        2.2.7 Use-after-free攻击第27页
        2.2.8 利用atexit攻击第27-28页
    2.3 本章小结第28-30页
第3章 恶意代码防御技术研究第30-38页
    3.1 Pin动态插桩平台介绍第30-31页
    3.2 研究动机第31页
    3.3 基于指令白名单的检测方法第31-32页
    3.4 指令白名单的确定第32-34页
    3.5 流程监控方法第34页
    3.6 插桩功能实现第34-35页
    3.7 其他可信代码段第35-37页
    3.8 本章小结第37-38页
第4章 ROP攻击防御技术研究第38-46页
    4.1 ROP攻击原理第38-39页
    4.2 基于返回地址特征的ROP攻击检测方法ROPDetector第39-40页
    4.3 CALL指令匹配方法第40-41页
    4.4 ROP攻击检测流程第41-42页
    4.5 其他ROP攻击动态检测方法第42-43页
        4.5.1 利用影子栈进行检测第42-43页
        4.5.2 通过检测连续ret数目第43页
    4.6 与其他ROP检测方法比较第43-45页
        4.6.1 与影子栈方法的比较第43-44页
        4.6.2 与检测连续ret数目方法的比较第44-45页
    4.7 本章小结第45-46页
第5章 全局偏移表监控方法研究第46-58页
    5.1 全局偏移表概述第46-47页
    5.2 全局偏移表防御方法第47页
    5.3 全局偏移表的更新第47页
    5.4 全局偏移表的工作原理第47-50页
        5.4.1 外部函数首次调用第48-50页
        5.4.2 外部函数再次调用第50页
    5.5 全局偏移表监控的思路第50-52页
        5.5.1. got.plt表的初始化第51页
        5.5.2. got.plt表的更新第51-52页
        5.5.3. got.plt表的比较第52页
    5.6 全局偏移表监控的实现第52-56页
        5.6.1. got.plt表的初始化第52-53页
        5.6.2. got.plt表的更新第53-56页
    5.7 全局偏移表的检测第56-57页
    5.8 本章小结第57-58页
第6章 基于动态插桩技术的攻击阻断工具设计第58-64页
    6.1 设计目的第58页
    6.2 总体结构第58-59页
    6.3 运行前分析阶段第59-60页
        6.3.1 对关键指令及过程进行插桩第59-60页
        6.3.2 收集模块工作必需的信息第60页
    6.4 运行检测阶段第60-61页
        6.4.1 白名单检测流程第60页
        6.4.2 ROP攻击检测流程第60-61页
        6.4.3 GOT表检测流程第61页
        6.4.4 子程序检测流程第61页
    6.5 子程序监控模块第61-63页
        6.5.1 子程序监控原理第61-62页
        6.5.2 子程序监控的实现第62-63页
    6.6 本章小结第63-64页
第7章 系统测试与评估第64-72页
    7.1 测试环境第64页
    7.2 功能测试用例第64-68页
        7.2.1 改写函数指针测试程序第64-66页
        7.2.2 利用GOT表攻击的测试程序第66-67页
        7.2.3 ROP攻击的测试程序第67-68页
        7.2.4 子程序运行监控测试第68页
    7.3 ROP攻击代码测试第68-69页
    7.4 ExploitDefender性能评估第69-70页
    7.5 测试结论第70页
    7.6 本章小结第70-72页
第8章 总结与展望第72-74页
    8.1 本文工作总结第72页
    8.2 技术存在的局限性第72-73页
    8.3 后续展望第73-74页
参考文献第74-78页
致谢第78-80页
攻读硕士学位期间参加的项目及获得的奖励第80页

论文共80页,点击 下载论文
上一篇:温度对浆体膨胀充填材料性能及结构的影响
下一篇:典型内分泌干扰物在天然水体颗粒物中的分配作用研究