首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序语言、算法语言论文

JVM逃逸技术与JRE漏洞挖掘研究

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第12-16页
    1.1 背景介绍第12-13页
    1.2 研究意义第13-14页
    1.3 研究现状第14-15页
    1.4 本文所做工作第15页
    1.5 文章结构第15-16页
第二章 Java 安全机制研究第16-33页
    2.1 JRE 沙箱组件研究第16-30页
        2.1.1 类装载器第18-21页
        2.1.2 安全管理器第21-22页
        2.1.3 权限提升代码块第22-24页
        2.1.4 Java 反射机制第24-28页
        2.1.5 包访问限制第28-30页
    2.2 JVM 安全机制研究第30-31页
    2.3 本章小结第31-33页
第三章 JRE 漏洞分析第33-52页
    3.1 JRE 漏洞分类研究第33-40页
        3.1.1 Java API 设计缺陷第35-36页
        3.1.2 Java 原生层漏洞第36-37页
        3.1.3 类型混淆第37页
        3.1.4 自签名问题第37-40页
    3.2 典型 JRE 漏洞分析第40-51页
        3.2.1 CVE-2012-4681第40-43页
        3.2.2 CVE-2012-5076第43-47页
        3.2.3 CVE-2013-2423第47-50页
        3.2.4 CVE-2013-1493第50-51页
    3.3 本章小结第51-52页
第四章 JRE 漏洞挖掘研究第52-69页
    4.1 针对 Java API 设计缺陷的漏洞挖掘工作第52-54页
    4.2 针对 Java 原生层漏洞的漏洞挖掘工作第54-61页
        4.2.1 符号执行技术简介第55-56页
        4.2.2 寄存器符号化监测方法第56页
        4.2.3 SymJava 与 SymRegMonitor 设计与实现第56-58页
        4.2.4 源代码审计与 Java 测试用例构建第58-60页
        4.2.5 漏洞挖掘测试实验第60-61页
    4.3 漏洞挖掘研究成果展示与分析第61-67页
        4.3.1 SunToolkit 导致系统属性泄漏第61-62页
        4.3.2 SecuritySupport 导致系统属性泄漏第62-64页
        4.3.3 Mac OS X 本地文件探针漏洞第64-65页
        4.3.4 任意类对象获取漏洞第65-66页
        4.3.5 利用 JRE 原生层漏洞实现远程代码执行第66-67页
        4.3.6 其他 JRE 原生层安全问题第67页
    4.4 本章小结第67-69页
第五章 JVM 逃逸的利用与防范第69-80页
    5.1 JVM 逃逸利用研究第69-76页
        5.1.1 字符串混淆第71-72页
        5.1.2 利用反射机制第72-73页
        5.1.3 杀毒软件静态检测绕过测试第73-74页
        5.1.4 序列化与反序列化第74-75页
        5.1.5 JRE Rootkit第75页
        5.1.6 社会工程学第75-76页
    5.2 JVM 逃逸攻击的防范第76-78页
        5.2.1 杀毒软件厂商角度第76-77页
        5.2.2 浏览器厂商角度第77-78页
        5.2.3 JRE 提供商角度第78页
        5.2.4 用户角度第78页
    5.3 本章小结第78-80页
第六章 总结与展望第80-82页
    6.1 本文总结第80页
    6.2 研究展望第80-82页
参考文献第82-85页
附录 1第85-86页
附录 2第86-87页
附录 3第87-89页
致谢第89-90页
攻读硕士学位期间已发表或录用的论文第90-92页

论文共92页,点击 下载论文
上一篇:车载土壤采样装置控制系统的设计与实现
下一篇:GPU通用计算性能预测和优化