首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对ROP攻击的程序安全性检测与防御技术的研究

摘要第5-6页
Abstract第6页
目录第7-10页
图目录第10-11页
表目录第11-12页
第一章 引言第12-18页
    1.1 研究背景第12-13页
    1.2 ROP思想演化第13-14页
    1.3 ROP研究现状第14-16页
    1.4 本文主要研究的工作第16页
    1.5 本文的组织结构第16-18页
第二章 技术综述第18-33页
    2.1 ROP序列布局和流程第18-19页
    2.2 ROP攻击实施方案第19-21页
        2.2.1 短序列提取和发现第19-20页
        2.2.2 短序列构造自动化第20-21页
    2.3 ROP攻击序列特性第21-24页
        2.3.1 攻击序列长度第21-22页
        2.3.2 攻击序列对库代码使用特性第22-23页
        2.3.3 图灵完备性第23-24页
    2.4 自动化构造与高级编程语言第24-26页
        2.4.1 从高级语言到ROP的映射第24-25页
        2.4.2 有的高级语言映射机制第25-26页
        2.4.3 中间元信息语言框架与平台特征第26页
    2.5 ROP攻击的演化现状第26-27页
    2.6 ROP防御研究现状第27-30页
        2.6.1 基于控制流的防护第27-28页
        2.6.2 地址随机化第28页
        2.6.3 基于编译阶段的防护第28-29页
        2.6.4 基于动态插桩的防护第29-30页
    2.7 动态二进制插桩技术与ROP检测第30-31页
    2.8 随机化策略与ROP防御第31页
    2.9 本章小结第31-33页
第三章 基于DBI的防御策略第33-48页
    3.1 基于动态策略的ROP防御策略第33页
    3.2 特征提取与比对第33-34页
    3.3 ROPDetect体系结构第34-35页
    3.4 基于动态二进制插桩的防御策略的实现第35-37页
        3.4.1 ROPDetect架构第35-36页
        3.4.2 函数入口信息提取第36页
        3.4.3 检测分析算法第36-37页
    3.5 实验数据分析第37-39页
        3.5.1 检测的正确率第37-38页
        3.5.2 检测的效率第38-39页
        3.5.3 与已有ROP动态防御工具的比较第39页
    3.6 ARM平台上的ROP攻击第39-41页
    3.7 ARM平台的检测方案与算法第41-43页
        3.7.1 ARM平台上ROP攻击序列特征第41页
        3.7.2 ARM平台上ROP攻击检测算法第41-43页
        3.7.3 ARM平台上ROP攻击检测架构第43页
    3.8 ARM平台检测策略的实现第43-46页
        3.8.1 实验数据分析与讨论第44-46页
    3.9 本章小结第46-48页
第四章 短序列随机化防御策略第48-59页
    4.1 短序列随机化的防御方案第48页
    4.2 短序列随机化防御需要解决的问题第48-49页
        4.2.1 短序列的特征第48-49页
        4.2.2 体系结构的支持与ROP防御第49页
    4.3 随机化与指令序列第49-55页
        4.3.1 短序列的随机化第49-52页
        4.3.2 函数地址的随机化第52-54页
        4.3.3 整体随机化流程第54-55页
    4.4 防御算法的实现第55-56页
    4.5 实验结果分析第56-57页
    4.6 本章小结第57-59页
第五章 总结与展望第59-61页
    5.1 总结第59页
    5.2 进一步工作展望第59-61页
参考文献第61-66页
致谢第66-67页
附录第67-68页
参与项目第68-70页

论文共70页,点击 下载论文
上一篇:我国商业银行房地产信贷风险研究
下一篇:走滑构造带的比例化物理模拟