|
|
|
面向多线程程序并发漏洞挖掘及防护技术研究 |
|
论文目录 |
|
摘要 | 第8-9页 | ABSTRACT | 第9-10页 | 第一章 绪论 | 第11-16页 | 1.1 课题研究背景与研究意义 | 第11-12页 | 1.2 国内外研究现状及发展趋势 | 第12-13页 | 1.3 本文主要工作及创新点 | 第13-14页 | 1.4 文章组织结构 | 第14-16页 | 第二章 相关工作 | 第16-30页 | 2.1 并发漏洞介绍 | 第16-19页 | 2.1.1 并发漏洞原理 | 第16-17页 | 2.1.2 并发漏洞与串行漏洞的区别 | 第17页 | 2.1.3 并发漏洞实例CVE-2016-6130 | 第17-19页 | 2.2 并发漏洞挖掘技术 | 第19-27页 | 2.2.1 全模拟内存访问追踪原理及其局限性 | 第19-21页 | 2.2.2 Cache边信道内存访问监控原理及其局限性 | 第21-23页 | 2.2.3 符号化验证原理及其局限性 | 第23-24页 | 2.2.4 传统模式匹配原理及其局限性 | 第24-27页 | 2.3 并发漏洞防护技术 | 第27-30页 | 2.3.1 逻辑完善 | 第27-29页 | 2.3.2 添加同步操作 | 第29-30页 | 第三章 基于模式匹配的并发漏洞挖掘技术 | 第30-43页 | 3.1 原型系统整体设计 | 第30-31页 | 3.2 原型系统并发漏洞挖掘流程 | 第31-32页 | 3.3 并发漏洞特征建模 | 第32-34页 | 3.3.1 系统内核数据结构 | 第32页 | 3.3.2 并发漏洞特征建模 | 第32-34页 | 3.4 目标函数选择 | 第34-36页 | 3.5 模式匹配规则改进 | 第36-39页 | 3.5.1 模式匹配 | 第36页 | 3.5.2 Coccinelle | 第36页 | 3.5.3 模式匹配规则改进 | 第36-39页 | 3.6 原型系统并发漏洞挖掘效果测试 | 第39-42页 | 3.6.1 实验环境 | 第39页 | 3.6.2 实验设置 | 第39-40页 | 3.6.3 实验结果 | 第40-42页 | 3.7 本章小结 | 第42-43页 | 第四章 基于事务化内存、一致性检验、模式匹配的并发漏洞防护与修补技术 | 第43-57页 | 4.1 原型系统防护流程 | 第43页 | 4.2 事务化内存防护方法 | 第43-45页 | 4.2.1 事务化内存 | 第44页 | 4.2.2 Intel TSX | 第44-45页 | 4.2.3 事务化内存与并发漏洞防护 | 第45页 | 4.3 一致性检验防护方法 | 第45-46页 | 4.4 并发漏洞防护功能实现 | 第46-48页 | 4.5 基于模式匹配的自动化并发漏洞修补技术 | 第48-49页 | 4.5.1 代码转换 | 第48-49页 | 4.6 并发漏洞防护效果测试 | 第49-56页 | 4.6.1 实验环境 | 第49页 | 4.6.2 实验设置 | 第49-52页 | 4.6.3 实验结果 | 第52-56页 | 4.7 本章小节 | 第56-57页 | 第五章 总结 | 第57-60页 | 5.1 本文主要研究内容 | 第57-58页 | 5.2 本文工作不足之处 | 第58-59页 | 5.2.1 模式匹配规则难以覆盖全面 | 第58页 | 5.2.2 跨函数并发漏洞无法检测 | 第58-59页 | 5.3 下一步研究方向 | 第59-60页 | 5.3.1 其他类型的并发漏洞 | 第59页 | 5.3.2 其他场景下的并发漏洞 | 第59页 | 5.3.3 并发漏洞利用技术 | 第59-60页 | 致谢 | 第60-61页 | 参考文献 | 第61-65页 | 作者在学期间取得的学术成果 | 第65页 |
|
|
|
|
论文编号BS4655849,这篇论文共65页 会员购买按0.35元/页下载,共需支付22.75元。 直接购买按0.5元/页下载,共需要支付32.5元 。 |
 |
 |
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|