首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种二进制程序漏洞挖掘技术的研究与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-15页
   ·研究的背景和意义第9-11页
   ·漏洞检测技术的研究现状第11-13页
   ·研究内容与章节安排第13-15页
第二章 Win32环境下缓冲区溢出漏洞第15-23页
   ·栈溢出原理及利用第15-19页
     ·系统栈的工作原理第15-18页
     ·栈溢出的原理与利用第18-19页
   ·堆溢出及利用第19-22页
     ·堆的数据结构和管理策略第20-22页
     ·堆溢出的利用第22页
   ·本章小结第22-23页
第三章 windows下相关安全机制的研究第23-43页
   ·GS安全编译选项第23-28页
     ·对GS保护原理的分析第23-26页
     ·GS的缺点及绕过方法第26-28页
   ·DEP机制第28-33页
     ·DEP保护机制的原理第29-31页
     ·DEP保护的绕过方法第31-33页
   ·内存随机化保护技术第33-38页
     ·内存随机化保护机制的原理第33-36页
     ·ASLR技术的不足第36-38页
   ·SEH校验机制第38-42页
     ·windows的异常处理机制第38-40页
     ·SafeSEH保护机制第40-42页
   ·本章小结第42-43页
第四章 一种基于动态检测技术的漏洞挖掘方法第43-59页
   ·漏洞检测系统简介第43-45页
     ·系统整体框架第43-44页
     ·系统执行流程第44-45页
   ·调试器模块设计第45-53页
     ·调试器原理第45-46页
     ·调试模块的实现第46-53页
   ·fuzz模块的实现第53-57页
     ·fuzz的技术原理第53-54页
     ·fuzzer模块的实现第54-57页
   ·以fuzzer为核心的漏洞检测系统第57-58页
   ·本章小结第58-59页
第五章 对漏洞检测系统的测试第59-68页
   ·实验环境第59页
   ·漏洞检测第59-62页
   ·漏洞分析与利用第62-68页
第六章 总结与展望第68-70页
   ·本文工作总结第68页
   ·下一步工作展望第68-70页
参考文献第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:个性化话题定制系统的设计与实现
下一篇:多IDC内容共享与分发系统研究与设计