logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--面向多线程程序并发漏洞挖掘及防护技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
某高校物资管理系统的设计与实现
对地火控系统仿真测试平台的架构与
软件漏洞自动挖掘和验证关键技术研
基于v8引擎的二进制漏洞挖掘平台
基于模糊测试的漏洞挖掘相关攻防
Web漏洞挖掘与安全防护研究
Windows危急级漏洞挖掘
MS Office漏洞挖掘与利用
基于CVE知识库的危急漏洞挖掘
文件触发类二进制程序漏洞挖掘技术
多线程程序数据竞争检测与调试机制
一种缓冲区溢出漏洞自动挖掘漏洞
“白帽子”行为之刑事风险防控研
软件漏洞发现、识别诊断技术的研
二进制程序自动化漏洞利用方法研究
跨站脚本攻击与防御技术研究
多线程程序并发错误检测与重放系统
C/C++多线程程序并发访存问题
Web应用程序漏洞检测与防护技术
面向多线程程序的确定性重演研究
面向多线程程序的并行运行时验证
面向多线程程序的确定性并行关键技
验证带有线程动态创建和退出多线程
多线程程序数据竞争检测与调试机制
多线程程序数据竞争检测和验证方法
多线程程序数据竞争静态检测方法研
嵌入式多线程程序数据竞态条件的分
基于NUMA架构的多线程程序性能
基于Delta-Debuggin
基于动态二进制翻译的多线程程序
多线程程序中关联变量原子性验证关
多线程程序中数据竞争故障的动态检
面向多线程分组分派的线程队列状态
面向多线程机制的软件重构方法研究
一种面向多线程的编译验证模型
面向多线程应用的多核Cache优
面向多线程应用的Cache优化策
漏洞相关技术研究
多核SoC中多线程包处理单元异步
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
面向多线程程序并发漏洞挖掘及防护技术研究
 
     论文目录
 
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第11-16页
    1.1 课题研究背景与研究意义第11-12页
    1.2 国内外研究现状及发展趋势第12-13页
    1.3 本文主要工作及创新点第13-14页
    1.4 文章组织结构第14-16页
第二章 相关工作第16-30页
    2.1 并发漏洞介绍第16-19页
        2.1.1 并发漏洞原理第16-17页
        2.1.2 并发漏洞与串行漏洞的区别第17页
        2.1.3 并发漏洞实例CVE-2016-6130第17-19页
    2.2 并发漏洞挖掘技术第19-27页
        2.2.1 全模拟内存访问追踪原理及其局限性第19-21页
        2.2.2 Cache边信道内存访问监控原理及其局限性第21-23页
        2.2.3 符号化验证原理及其局限性第23-24页
        2.2.4 传统模式匹配原理及其局限性第24-27页
    2.3 并发漏洞防护技术第27-30页
        2.3.1 逻辑完善第27-29页
        2.3.2 添加同步操作第29-30页
第三章 基于模式匹配的并发漏洞挖掘技术第30-43页
    3.1 原型系统整体设计第30-31页
    3.2 原型系统并发漏洞挖掘流程第31-32页
    3.3 并发漏洞特征建模第32-34页
        3.3.1 系统内核数据结构第32页
        3.3.2 并发漏洞特征建模第32-34页
    3.4 目标函数选择第34-36页
    3.5 模式匹配规则改进第36-39页
        3.5.1 模式匹配第36页
        3.5.2 Coccinelle第36页
        3.5.3 模式匹配规则改进第36-39页
    3.6 原型系统并发漏洞挖掘效果测试第39-42页
        3.6.1 实验环境第39页
        3.6.2 实验设置第39-40页
        3.6.3 实验结果第40-42页
    3.7 本章小结第42-43页
第四章 基于事务化内存、一致性检验、模式匹配的并发漏洞防护与修补技术第43-57页
    4.1 原型系统防护流程第43页
    4.2 事务化内存防护方法第43-45页
        4.2.1 事务化内存第44页
        4.2.2 Intel TSX第44-45页
        4.2.3 事务化内存与并发漏洞防护第45页
    4.3 一致性检验防护方法第45-46页
    4.4 并发漏洞防护功能实现第46-48页
    4.5 基于模式匹配的自动化并发漏洞修补技术第48-49页
        4.5.1 代码转换第48-49页
    4.6 并发漏洞防护效果测试第49-56页
        4.6.1 实验环境第49页
        4.6.2 实验设置第49-52页
        4.6.3 实验结果第52-56页
    4.7 本章小节第56-57页
第五章 总结第57-60页
    5.1 本文主要研究内容第57-58页
    5.2 本文工作不足之处第58-59页
        5.2.1 模式匹配规则难以覆盖全面第58页
        5.2.2 跨函数并发漏洞无法检测第58-59页
    5.3 下一步研究方向第59-60页
        5.3.1 其他类型的并发漏洞第59页
        5.3.2 其他场景下的并发漏洞第59页
        5.3.3 并发漏洞利用技术第59-60页
致谢第60-61页
参考文献第61-65页
作者在学期间取得的学术成果第65页

 
 
论文编号BS4655849,这篇论文共65
会员购买按0.35元/页下载,共需支付22.75元。        直接购买按0.5元/页下载,共需要支付32.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我