logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--面向虚函数表劫持的防御方法研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
Android应用市场安全机制研
Lumitexel数据的处理与渲
防止跨站脚本攻击会话劫持客户端
基于组件集合完整性Androi
技术标准中“专利劫持法律问题
流量劫持刑法定性研究
“流量劫持刑法规制问题研究
专利劫持法律规制研究
反恐怖劫持应急指挥研究
几个偏微分方程保持守恒性或者耗散
互联网域间路由前缀劫持监测与防御
互联网前缀劫持检测与防御研究
面向前缀劫持防范域间路由系统安
WEB应用程序点击劫持漏洞研究
Android系统点击劫持漏洞攻
劫持航空器罪
BGP前缀劫持分布式监测系统设计
前缀劫持攻击综合防御关键技术研究
标准必要专利禁令救济法律规制研
B型烟粉虱特异性诱导烟草防御
防范前缀劫持BGP安全机制研究
后发企业反专利劫持策略研究
小鼠β防御素-6克隆和鉴定、小
Web页面分享劫持漏洞研究及防护
浅析IE浏览器劫持
浅析劫持航空器罪及其惩治
黑客攻防:黑客是怎样实施域名劫持
劫持航空器罪及其惩治
后发企业视角下专利劫持研究
流量劫持网络不正当竞争行为研究
后发企业视角下专利劫持影响因素
后发企业视角下专利劫持形成机理
论技术标准化中专利劫持
劫持作战模拟对抗训练系统研究
基于公钥自证明路由通告验证IP
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
面向虚函数表劫持的防御方法研究
 
     论文目录
 
摘要第5-6页
abstract第6页
第1章 绪论第9-15页
    1.1 研究背景及意义第9-10页
    1.2 研究现状及发展趋势第10-13页
    1.3 主要研究内容第13-14页
    1.4 论文组织结构第14-15页
第2章 VIP防御方法第15-23页
    2.1 虚函数表劫持攻击技术第15-19页
        2.1.1 多态与虚函数表第15-17页
        2.1.2 虚函数表劫持攻击的分类第17-19页
    2.2 威胁模型及关键技术点第19-21页
        2.2.1 威胁模型第19-20页
        2.2.2 关键技术点第20-21页
    2.3 VIP防御方法概述第21-22页
    2.4 本章小结第22-23页
第3章 VIP的自动化分析第23-34页
    3.1 虚函数调用分析第23-26页
    3.2 自动化分析的准备第26-28页
        3.2.1 逆向分析的选择第26-27页
        3.2.2 中间语言的选择第27-28页
    3.3 VIP自动化分析过程第28-33页
    3.4 本章小结第33-34页
第4章 VIP的标识插桩和备份插桩第34-47页
    4.1 VIP完整性保护策略概述第34-36页
    4.2 标识插桩方案第36-42页
        4.2.1 标识插桩的基本思想第36-37页
        4.2.2 标识插桩的具体步骤第37-39页
        4.2.3 标识插桩的校验第39-42页
    4.3 备份插桩方案第42-45页
        4.3.1 备份插桩的基本思想第42-43页
        4.3.2 备份插桩的具体步骤第43-44页
        4.3.3 备份插桩的校验第44-45页
    4.4 有效性理论分析第45-46页
    4.5 本章小结第46-47页
第5章 VIP验证及分析第47-59页
    5.1 实验环境以及实验方法第47-48页
    5.2 实验与评估第48-56页
        5.2.1 自动化分析评估第48-49页
        5.2.2 防御方法评估第49-56页
    5.3 结果分析第56-58页
        5.3.1 有效性分析第57页
        5.3.2 性能影响因素分析第57页
        5.3.3 兼容性分析第57-58页
    5.4 本章小结第58-59页
结论第59-61页
参考文献第61-64页
致谢第64页

 
 
论文编号BS3169063,这篇论文共64
会员购买按0.35元/页下载,共需支付22.4元。        直接购买按0.5元/页下载,共需要支付32元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
论文标题页/字数分类
基于GCC细粒度函数劫持攻击防御方法65页硕士论文
“流量劫持”之“域名劫持刑法分析--以施某等非法控制计算机信息系统33页硕士论文
域名劫持网络安全技术936字期刊论文
标准必要专利专利劫持与反向劫持51页硕士论文
域名反向劫持法律规制研究46页硕士论文
技术标准中专利劫持反垄断规制研究73页硕士论文
基于Android系统组件劫持漏洞分析69页硕士论文
后发企业技术能力发展对专利劫持影响66页硕士论文
多介质启动型内核劫持技术研究与实现79页硕士论文
基于DNS欺骗WEB页面点击劫持攻击技术研究73页硕士论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我