logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--缓冲区溢出漏洞挖掘技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
武汉地区男子足球运动员体型分析及
浅析男装中性化--蕾丝装饰的发展
基于Hex-Rays的缓冲区溢出
基于补丁比对的Windows下缓
缓冲区溢出漏洞挖掘和防护技术研究
一种缓冲区溢出漏洞自动挖掘漏洞
一种防止堆缓冲区溢出的有效方法
缓冲区溢出攻击语言研究与实现
缓冲区溢出漏洞挖掘与利用方法研
缓冲区溢出攻击检测工具的设计与实
基于缓冲区溢出的攻击技术及防御策
Windows平台缓冲区溢出漏洞
Win32下缓冲区溢出漏洞利用技
缓冲区溢出的原理及对攻击的防护
缓冲区溢出攻击的分析及防范策略计
缓冲区溢出攻击的分析及防范策略
Linux环境下缓冲区溢出漏洞
一种针对C程序缓冲区溢出漏洞的层
基于约束系统模型的缓冲区溢出漏洞
混合式缓冲区溢出漏洞检测模型的研
缓冲区溢出漏洞检测技术研究
针对Oracle数据库缓冲区溢出
缓冲区溢出漏洞的静态检测方法研究
基于模拟器的缓冲区溢出漏洞动态检
缓冲区溢出漏洞的测试方法研究
缓冲区溢出漏洞利用与防御研究
程序缓冲区溢出漏洞检测方法的设计
缓冲区溢出漏洞攻击和检测技术研究
文件触发类二进制程序漏洞挖掘技术
缓冲区溢出漏洞精准检测技术研究
基于格式匹配的源代码级的缓冲区
Web漏洞挖掘与安全防护研究
针对缓冲区溢出漏洞的攻击方法及高
缓冲区溢出防御虚拟机的研究与实现
基于数据不可信的缓冲区溢出攻击检
软件缓冲区溢出漏洞自动化发掘系统
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
缓冲区溢出漏洞挖掘技术研究
 
     论文目录
 
摘要第1-5页
Abstract第5-8页
第1章 绪论第8-11页
   ·课题背景第8-9页
   ·国内外研究现状第9-10页
   ·论文研究内容第10页
   ·论文结构第10-11页
第2章 缓冲区溢出漏洞分析的基本方法第11-18页
   ·缓冲区溢出原理第11-12页
   ·缓冲区溢出漏洞分析方法第12-16页
     ·静态分析第12-14页
     ·动态分析第14-16页
   ·其它缓冲区溢出漏洞检测方法第16-17页
   ·本章小节第17-18页
第3章 缓冲区溢出漏洞的静态分析方法第18-37页
   ·几种缓冲区溢出漏洞静态分析及工具第18-20页
   ·C/C++中缓冲区溢出漏洞分类方法第20-31页
     ·Write/Read(读/写)第21页
     ·Uper/Lower bound(上/下限)第21页
     ·Data type(数据类型)第21-22页
     ·Memory Location(内存位置)第22-23页
     ·Scope(作用域)第23页
     ·Container(存储器)第23-24页
     ·Pointer(指针)第24页
     ·Index Complexity(指数复杂程度)第24页
     ·Address Complexity(地址复杂程度)第24页
     ·Alias of Buffer Address(缓冲地址别名)第24-25页
     ·Alias of Buffer Index(缓冲指数别名)第25页
     ·Local Control Flow(本地控制流)第25-26页
     ·Secondary Control Flow(次级控制流)第26-27页
     ·Loop Structure(循环结构)第27-28页
     ·Loop Complexity(循环复杂度)第28页
     ·Asynchrony(异步)第28-29页
     ·Taint(外部输入)第29页
     ·Runtime environment dependence(对运行环境的依赖性)第29-30页
     ·Magnitude(溢出范围)第30页
     ·Continuous/Discrete(连续/离散)第30页
     ·Singed/unsigned mismatch(有符号与无符号混淆)第30-31页
   ·几种静态分析工具性能分析第31-35页
   ·结论分析第35-36页
   ·本章小结第36-37页
第4章 静态分析和动态分析相结合的检测方法第37-52页
   ·相关知识第37-39页
     ·IDA Pro反汇编软件介绍第37-39页
     ·环境错误注入分析第39页
   ·系统结构第39-45页
     ·系统框架第39-41页
     ·系统实现第41-43页
     ·软件实现第43-45页
   ·系统测试第45-52页
     ·手工分析第45-48页
     ·使用IDA Pro进行反汇编第48-49页
     ·使用动静态结合检测系统对程序进行检测第49-50页
     ·本章小结第50-52页
第5章 总结与展望第52-54页
   ·总结第52页
   ·展望第52-54页
致谢第54-55页
参考文献第55-58页
附录第58页

 
 
论文编号BS173914,这篇论文共58
会员购买按0.35元/页下载,共需支付20.3元。        直接购买按0.5元/页下载,共需要支付29元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我