网络加密通信软件脆弱性检测技术研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
目录 | 第7-10页 |
图录 | 第10-12页 |
表录 | 第12-13页 |
第一章 绪论 | 第13-21页 |
1.1 课题背景及意义 | 第13-14页 |
1.2 研究现状分析 | 第14-16页 |
1.3 研究思路与技术路线 | 第16-18页 |
1.4 研究成果 | 第18-19页 |
1.5 论文结构安排 | 第19-21页 |
第二章 细粒度污点分析技术的优化方法 | 第21-33页 |
2.1 动态污点分析技术 | 第21-22页 |
2.1.1 经典污点分析技术 | 第21-22页 |
2.1.2 细粒度污点分析技术 | 第22页 |
2.2 细粒度污点分析技术的时间开销分析 | 第22-23页 |
2.3 逐指令污点分析存在的问题 | 第23-25页 |
2.3.1 问题分析 | 第24页 |
2.3.2 原因分析 | 第24页 |
2.3.3 解决方法 | 第24-25页 |
2.4 基于TIR的污点传播优化方法 | 第25-29页 |
2.4.1 总体流程 | 第25-26页 |
2.4.2 污点传播的中间表示 | 第26页 |
2.4.3 污点传播的优化 | 第26-29页 |
2.5 实验分析 | 第29-32页 |
2.5.1 实例分析 | 第29-31页 |
2.5.2 性能提升对比 | 第31-32页 |
2.6 本章小结 | 第32-33页 |
第三章 解密数据的内存定位技术 | 第33-49页 |
3.1 问题分析 | 第33-34页 |
3.2 基于循环I/O的解密内存通用定位方法 | 第34-41页 |
3.2.1 思想概述 | 第34页 |
3.2.2 密码函数执行轨迹的动态跟踪 | 第34-35页 |
3.2.3 循环结构的内存参数聚合 | 第35-40页 |
3.2.4 解密内存的筛选 | 第40-41页 |
3.3 基于高依赖度的解密内存快速定位方法 | 第41-44页 |
3.3.1 思想概述 | 第41-42页 |
3.3.2 依赖度的相关定义及定理 | 第42-43页 |
3.3.3 定位方法 | 第43-44页 |
3.4 两种方法的对比与适用情况分析 | 第44-47页 |
3.4.1 两种方法的对比实验 | 第44-46页 |
3.4.2 两种方法的适用情况总结 | 第46页 |
3.4.3 两种方法的结合方案 | 第46-47页 |
3.5 本章小结 | 第47-49页 |
第四章 基于分解重构的测试数据生成技术 | 第49-63页 |
4.1 问题分析与方法概述 | 第49-53页 |
4.1.1 实例分析 | 第49-50页 |
4.1.2 思路概述 | 第50-51页 |
4.1.3 分解重构方法的数学描述 | 第51-53页 |
4.2 分解过程分析 | 第53-56页 |
4.2.1 完整性检查点的定位与绕过 | 第53-54页 |
4.2.2 加密与完整性检查机制的组合模式 | 第54-56页 |
4.3 重构过程分析 | 第56-61页 |
4.3.1 重构思想 | 第56-58页 |
4.3.2 候选缓冲区的定位 | 第58-59页 |
4.3.3 基于副本消除的内存回溯算法 | 第59-61页 |
4.4 本章小结 | 第61-63页 |
第五章 原型系统设计与实现 | 第63-75页 |
5.1 系统工作流程与模块划分 | 第63-64页 |
5.2 动态分析模块设计与实现 | 第64-67页 |
5.2.1 轨迹信息记录模块 | 第64-65页 |
5.2.2 污点分析模块 | 第65-67页 |
5.3 关键信息定位模块设计与实现 | 第67-70页 |
5.3.1 解密内存定位模块 | 第67-69页 |
5.3.2 检查点定位模块 | 第69-70页 |
5.4 测试模块设计与实现 | 第70-74页 |
5.4.1 测试数据构造模块 | 第70-72页 |
5.4.2 内存测试模块 | 第72页 |
5.4.3 异常样本修复模块 | 第72-74页 |
5.5 本章小结 | 第74-75页 |
第六章 实验与结果分析 | 第75-89页 |
6.1 测试环境 | 第75页 |
6.2 测试对象 | 第75页 |
6.3 测试内容 | 第75-76页 |
6.3.1 功能测试 | 第75-76页 |
6.3.2 对比测试 | 第76页 |
6.4 功能测试 | 第76-87页 |
6.4.1 UnRealIrcd软件的测试 | 第76-80页 |
6.4.2 Zeus软件的测试 | 第80-87页 |
6.5 对比测试 | 第87-88页 |
6.6 本章小结 | 第88-89页 |
结束语 | 第89-91页 |
致谢 | 第91-93页 |
参考文献 | 第93-97页 |
作者简历 | 第97页 |