首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

网络加密通信软件脆弱性检测技术研究

摘要第4-5页
Abstract第5-6页
目录第7-10页
图录第10-12页
表录第12-13页
第一章 绪论第13-21页
    1.1 课题背景及意义第13-14页
    1.2 研究现状分析第14-16页
    1.3 研究思路与技术路线第16-18页
    1.4 研究成果第18-19页
    1.5 论文结构安排第19-21页
第二章 细粒度污点分析技术的优化方法第21-33页
    2.1 动态污点分析技术第21-22页
        2.1.1 经典污点分析技术第21-22页
        2.1.2 细粒度污点分析技术第22页
    2.2 细粒度污点分析技术的时间开销分析第22-23页
    2.3 逐指令污点分析存在的问题第23-25页
        2.3.1 问题分析第24页
        2.3.2 原因分析第24页
        2.3.3 解决方法第24-25页
    2.4 基于TIR的污点传播优化方法第25-29页
        2.4.1 总体流程第25-26页
        2.4.2 污点传播的中间表示第26页
        2.4.3 污点传播的优化第26-29页
    2.5 实验分析第29-32页
        2.5.1 实例分析第29-31页
        2.5.2 性能提升对比第31-32页
    2.6 本章小结第32-33页
第三章 解密数据的内存定位技术第33-49页
    3.1 问题分析第33-34页
    3.2 基于循环I/O的解密内存通用定位方法第34-41页
        3.2.1 思想概述第34页
        3.2.2 密码函数执行轨迹的动态跟踪第34-35页
        3.2.3 循环结构的内存参数聚合第35-40页
        3.2.4 解密内存的筛选第40-41页
    3.3 基于高依赖度的解密内存快速定位方法第41-44页
        3.3.1 思想概述第41-42页
        3.3.2 依赖度的相关定义及定理第42-43页
        3.3.3 定位方法第43-44页
    3.4 两种方法的对比与适用情况分析第44-47页
        3.4.1 两种方法的对比实验第44-46页
        3.4.2 两种方法的适用情况总结第46页
        3.4.3 两种方法的结合方案第46-47页
    3.5 本章小结第47-49页
第四章 基于分解重构的测试数据生成技术第49-63页
    4.1 问题分析与方法概述第49-53页
        4.1.1 实例分析第49-50页
        4.1.2 思路概述第50-51页
        4.1.3 分解重构方法的数学描述第51-53页
    4.2 分解过程分析第53-56页
        4.2.1 完整性检查点的定位与绕过第53-54页
        4.2.2 加密与完整性检查机制的组合模式第54-56页
    4.3 重构过程分析第56-61页
        4.3.1 重构思想第56-58页
        4.3.2 候选缓冲区的定位第58-59页
        4.3.3 基于副本消除的内存回溯算法第59-61页
    4.4 本章小结第61-63页
第五章 原型系统设计与实现第63-75页
    5.1 系统工作流程与模块划分第63-64页
    5.2 动态分析模块设计与实现第64-67页
        5.2.1 轨迹信息记录模块第64-65页
        5.2.2 污点分析模块第65-67页
    5.3 关键信息定位模块设计与实现第67-70页
        5.3.1 解密内存定位模块第67-69页
        5.3.2 检查点定位模块第69-70页
    5.4 测试模块设计与实现第70-74页
        5.4.1 测试数据构造模块第70-72页
        5.4.2 内存测试模块第72页
        5.4.3 异常样本修复模块第72-74页
    5.5 本章小结第74-75页
第六章 实验与结果分析第75-89页
    6.1 测试环境第75页
    6.2 测试对象第75页
    6.3 测试内容第75-76页
        6.3.1 功能测试第75-76页
        6.3.2 对比测试第76页
    6.4 功能测试第76-87页
        6.4.1 UnRealIrcd软件的测试第76-80页
        6.4.2 Zeus软件的测试第80-87页
    6.5 对比测试第87-88页
    6.6 本章小结第88-89页
结束语第89-91页
致谢第91-93页
参考文献第93-97页
作者简历第97页

论文共97页,点击 下载论文
上一篇:穿墙雷达室内多静止目标成像方法研究
下一篇:基于蚁群算法的Ad Hoc分簇路由协议的研究与优化