logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--Use-After-Free漏洞检测和利用
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
红外图像行人检测技术
基于机器视觉的机器人实验平台关键
Use-After-Free漏洞
无线路由器的安全检测与优化配置的
Web应用程序漏洞检测与防护技术
基于网络爬虫的XSS漏洞检测模型
支持兼容知识库的漏洞检测与修复技
基于Win32平台的漏洞挖掘
XSS及SQL注入漏洞检测器的设
互联网系统漏洞检测技术集成应用研
Java语言的程序漏洞检测与诊断
基于服务器与客户端协同的XSS漏
基于关联分析的漏洞检测安全评估
Web应用漏洞检测关键技术研究
针对云计算IaaS层的高危安全漏
一种基于漏洞检测技术的网络安全评
基于chopping技术的Web
Ajax Web应用程序的XSS
PLD安全性漏洞检测平台研究与实
基于渗透测试的跨站脚本漏洞检测
面向渗透测试的漏洞检测与攻击方法
文件格式漏洞检测技术研究
名称解析漏洞检测模型研究与改进
基于静态污点分析的Android
基于动态分析的XSS漏洞检测方法
主机安全漏洞检测扫描系统的研究与
基于OVAL的漏洞检测及修复服务
漏洞检测中间件的设计与实现
基于自治代理的网络安全漏洞检测
基于物理隔离网络漏洞检测与修复系
基于Fuzzing的SQL注入漏
Linux内核驱动中漏洞检测的研
C代码内存安全漏洞检测研究与实现
Web应用中安全漏洞检测技术的研
基于Grails的Web安全漏洞
面向Web安全的漏洞检测系统的研
基于污点分析的静态漏洞检测可扩展
基于HTML5的Web应用安全漏
PHP Web应用程序安全性研究
静态导向的符号执行漏洞检测研究与
基于广域网的Web漏洞检测方法研
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
Use-After-Free漏洞检测和利用
 
     论文目录
 
摘要第3-4页
ABSTRACT第4-5页
1 绪论第12-16页
    1.1 研究背景与意义第12-13页
    1.2 国内外研究现状第13-14页
    1.3 研究内容第14页
    1.4 论文结构第14-16页
2 问题概述第16-21页
    2.1 悬垂指针第16页
    2.2 漏洞解释第16-18页
    2.3 检测原理第18-19页
        2.3.1 检测悬垂指针第18-19页
        2.3.2 检测UAF漏洞第19页
    2.4 本章小结第19-21页
3 UAF漏洞检测系统的设计和实现第21-59页
    3.1 S2E介绍第21-23页
        3.1.1 选择性符号执行第21-22页
        3.1.2 插件体系第22-23页
        3.1.3 信号系统第23页
    3.2 架构概述第23-24页
    3.3 反汇编模块第24-32页
        3.3.1 反汇编引擎BeaEngine第24-29页
        3.3.2 编译BeaEngine第29-30页
        3.3.3 使用BeaEngine第30页
        3.3.4 面临的问题第30-32页
    3.4 堆内存监控模块第32-37页
        3.4.1 Windows XP堆管理第32-34页
        3.4.2 技术细节第34-37页
    3.5 信息分析模块第37-42页
        3.5.1 数据结构第37-39页
        3.5.2 检测算法第39-42页
    3.6 指针传播模块第42-58页
        3.6.1 污点跟踪第42-54页
        3.6.2 面临的问题第54-58页
    3.7 本章小结第58-59页
4 系统测试实验第59-67页
    4.1 机器参数第59页
    4.2 实验说明第59-60页
    4.3 基准测试第60-62页
        4.3.1 样本处理第60-61页
        4.3.2 实验结果第61-62页
    4.4 测试IE浏览器第62-65页
        4.4.1 Fuzzing技术第62-63页
        4.4.2 实验结果第63-65页
    4.5 结论分析第65页
    4.6 本章小结第65-67页
5 UAF漏洞的利用技术第67-78页
    5.1 Windows安全机制第67-68页
        5.1.1 概要第67-68页
        5.1.2 DEP第68页
    5.2 DEP绕过技术第68-70页
        5.2.1 ROP第68-69页
        5.2.2 Ret2Libc第69页
        5.2.3 DVE第69-70页
    5.3 JavaScript编码技巧第70-73页
        5.3.1 字符串对象第70-72页
        5.3.2 堆喷HeapSpray第72-73页
    5.4 一个完整的Exploit第73-76页
    5.5 本章小结第76-78页
6 总结和展望第78-80页
    6.1 本文总结第78页
    6.2 研究展望第78-80页
参考文献第80-83页
致谢第83-85页
攻读硕士期间的科研及学术论文第85-87页

 
 
论文编号BS3798177,这篇论文共87
会员购买按0.35元/页下载,共需支付30.45元。        直接购买按0.5元/页下载,共需要支付43.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我