首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于寄存器上下文干扰的ROP攻击防御技术

摘要第4-6页
Abstract第6页
第1章 绪论第13-17页
    1.1 引言第13-15页
    1.2 论文主要工作第15页
    1.3 论文框架结构第15-17页
第2章 ROP相关研究及现状第17-32页
    2.1 起因第17-20页
        2.1.1 W(?)X第17-18页
        2.1.2 ASLR第18-19页
        2.1.3 代码重用第19页
        2.1.4 ROP第19-20页
    2.2 Gadget与攻击组织第20-25页
        2.2.1 Gadget搜索第20-21页
        2.2.2 Gadget的组合第21-24页
        2.2.3 ROP自动化第24-25页
    2.3 ROP变种第25-26页
        2.3.1 JOP第25页
        2.3.2 SROP第25-26页
    2.4 ROP/JIT-ROP攻防第26-31页
        2.4.1 地址空间随机化第26-28页
        2.4.2 JIT-ROP第28页
        2.4.3 控制流完整性第28-29页
        2.4.4 间接控制转移跟踪第29-31页
        2.4.5 运行时随机干扰第31页
    2.5 本章小结第31-32页
第3章 Isomeron问题分析第32-37页
    3.1 Isomeron的原理和能力第32-34页
        3.1.1 宏观原理第32-33页
        3.1.2 防御方案和能力第33-34页
    3.2 Isomeron的缺点及原因第34-36页
    3.3 本章小结第36-37页
第4章 寄存器上下文干扰第37-52页
    4.1 ROP攻击条件第37-38页
    4.2 总体方案第38-39页
    4.3 寄存器使用第39-44页
        4.3.1 Linux x64平台寄存器的使用第39-40页
        4.3.2 主调函数保存和被调函数保存第40-42页
        4.3.3 函数调用约定第42-43页
        4.3.4 寄存器上下文随机化思路第43-44页
    4.4 详细方案第44-48页
        4.4.1 直接擦除caller-saved寄存器第45页
        4.4.2 混淆并恢复caller-saved寄存器第45-46页
        4.4.3 混淆并恢复callee-saved寄存器第46-47页
        4.4.4 过程间优化的影响第47-48页
    4.5 有效性分析第48-51页
        4.5.1 ROP中寄存器使用方式的特点第48-50页
        4.5.2 ROP中的系统调用第50-51页
    4.6 本章小结第51-52页
第5章 实现第52-58页
    5.1 程序插桩第52-53页
    5.2 DynamoRIO第53-54页
    5.3 干扰操作位置第54-55页
    5.4 直接call和间接call第55-56页
    5.5 整体结构第56-57页
    5.6 本章小结第57-58页
第6章 实验与评估第58-65页
    6.1 实验设置第58页
    6.2 适用范围广泛性分析第58-60页
        6.2.1 ByteWeight第59页
        6.2.2 分析结果第59-60页
    6.3 有效性第60-63页
        6.3.1 普通程序测试第60-61页
        6.3.2 现实中的攻击第61-62页
        6.3.3 RIPE评估第62-63页
    6.4 效率评估第63-64页
    6.5 本章小结第64-65页
第7章 总结与展望第65-66页
    7.1 总结第65页
    7.2 下一步工作第65-66页
参考文献第66-70页
攻读硕士学位期间的研究成果第70页
攻读硕士学位期间参加的项目第70-71页
致谢第71-72页

论文共72页,点击 下载论文
上一篇:含励磁特性的虚拟同步发电机建模与控制策略研究
下一篇:褪黑素在实验性主动脉瘤模型中的应用及其机制研究