一、基于缓冲溢出漏洞的攻击及其预防研究综述(论文文献综述)
彭灿[1](2019)在《GPU堆管理器中地址随机化技术的研究与实现》文中研究指明GPU在HPC和云计算平台中被广泛部署来加速通用计算任务。其丰富的线程级并行可以提高GPU的利用率并且最大化系统吞吐量,因此在如机器学习、数据查询等场景中被广泛使用。在这些场景中,多个用户的进程在GPU上并行执行,确保用户间程序的独立性与安全性就成为了一个不可忽视的问题。但是有研究表明,GPU上存在着缓冲区溢出问题,一个进程可以利用缓冲区溢出去攻击同一GPU上的其他用户的进程。现有的针对GPU上的缓冲区溢出的研究都侧重于对缓冲区溢出的检测而不能从根本上对缓冲区溢出进行防范。本文在实验中发现GPU上的缓冲区溢出主要是由于堆管理器不合理的分配机制以及缺乏正确的访问控制策略导致的。GPU上的堆管理器在分配内存时连续地进行分配,并且程序每次运行分配的内存地址都保持不变。地址随机化是一种可以有效防范CPU上的内存错误的方法,但是在GPU上却缺乏类似的方法来防范由于内存溢出导致的越来越多的安全问题。基于此,本文提出将地址随机化技术集成到GPU堆管理器中,从而有效地防范GPU上的缓冲区溢出攻击。论文的主要工作如下:(1)本文为GPU上的堆管理器设计并实现了一种高效的地址随机化方法。(2)为了有效地选择随机算法,本文实现了三种高效率的随机算法,并对本文实现的随机算法和CUDA中随机算法的性能进行了比较分析。(3)本文设计了有效的机制来解决线程之间的冲突问题,还设计了地址动态变化机制使程序的堆地址每次运行都不同。(4)本文精心的分析本文设计的地址随机化方法的有效性、安全性及实用性。通过分析地址随机化的破解难度,并与CPU上的堆管理器中实现的地址随机化技术进行对比,从理论上验证本文方法的有效性和安全性。在实验中通过精心的设计测试程序验证了地址随机化的有效性;通过GPU上的缓冲区溢出攻击案例验证了本文方法防范缓冲区溢出攻击的有效性;通过多个场景,从多个角度分析了本文方法的性能开销,验证了本文的地址随机化技术的实用性。
张华[2](2017)在《缓冲区溢出攻击原理及ShellCode的构造》文中认为缓冲区溢出是一种常见的网络安全漏洞,可以对计算机操作系统,应用软件造成巨大的威胁。通过缓冲区溢出攻击,网络黑客可以远程执行恶意代码,甚至获得主机的控制权,从而开始各种非法操作。该文分析了缓冲区溢出漏洞的产生原因及其原理,结合具体代码介绍了ShellCode的构造方法。
吴情彪[3](2016)在《基于符号执行的软件污点分析研究》文中研究指明软件安全与我们日常生活息息相关,是我们较为关注的话题。发掘软件漏洞是软件安全人员最为重要的任务。当前,研究最为火热的发掘软件漏洞的方法有两种,符号执行和污点分析。污点分析方法是把来自风险路径的信息设置为“被污染数据”,同时分析指令语句,发现与可疑数据相关的数据也设置为“被污染数据”,然后根据特定的漏洞发掘规则检测程序漏洞。这种分析方法是一种根据数据流发掘漏洞的方法。另外一种使用符号表示变量,代替实际的变量值模拟软件执行的方法称为符号执行法。存在检测盲点、无法进行位分析和路径覆盖率低是现在存在的污点分析工具比较突出的三个问题。表现在使用检测工具发掘漏洞过程中的三个方面,首先,对测试用例的改变无法得知有没有改变程序的执行路径;其次,发掘漏洞后不能进一步缩小漏洞发生条件的范围,只能定位到变量本身而不能发现触发该漏洞具体字节或位,最后,一个测试用例分析完成后没有产生路径条件的信息,不利于生成执行其他路径的测试用例。本文根据以上存在的问题,针对污点分析技术,提出了“污染”和“未污染”两种状态之后的第三种“受控污染”,扩充了检测状态,并总结已有的漏洞特征,设计了六种漏洞发掘规则,可以很好的避免上面出现的三种问题,并能够发掘软件潜在的漏洞。结合符号执行和污点分析的方法,可以对所有的内存字节都分配符号变量,记录他们的映射关系帮助跟踪分析,保存前面符号执行的路径条件,以便于指导生成执行新的路径的测试用例。本文还根据上文提出的六条规则和三种污染状态设计提出了污点分析工具STD(Software Taint Detector)和增加了符号执行的高级版本SESTD(Symbolic Execution Software Taint Detector)来验证理论的可行性及有效性。SESTD具有符号化的污点管理模型,能够对位进行分析,可以明确污点源的罪魁祸首是哪些字节。还能够利用保存的路径信息产生新的有效的测试用例。最后还提出了无关API滤除和块处理两种优化方法来提高系统的运行效率,减少开销。实验表明,STD和SESTD能够有效发掘程序漏洞,在实验中,我们利用该系统检测了市场上的五款软件,扫描出了59个漏洞,加载经过优化的STD后,软件执行时间增加3.2倍,而LIFT是3.7倍,TaintCheck是20倍左右,具有最理想的系统开销。SESTD的系统开销也只有16.89倍,也是快于TaintCheck的。
国鹏飞[4](2011)在《基于动态符号执行的二进制代码漏洞挖掘系统研究与设计》文中进行了进一步梳理漏洞是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞广泛存在于各种软件中,危害严重。大量的病毒、木马、蠕虫利用计算机的漏洞进行广。泛的传播,造成了严重的经济损失和社会危害。由于漏洞引起问题的严重性,漏洞挖掘工作的重要性也就不言而喻了。漏洞挖掘技术可分为针对源代码和可执行代码两大类。其中针对源码的漏洞挖掘技术已经比较成熟;而针对可执行代码进行分析涉及编译器、指令系统、可执行文件格式等多方面的知识,难度很大,目前还处于研究探索阶段,国内外都没有开发出非常成熟实用的产品。有鉴于此,针对可执行代码的漏洞挖掘技术已经成为软件漏洞挖掘领域的一个重要的研究方向。在可执行代码的漏洞挖掘中最普遍的方法是Fuzzing(模糊测试),该方法的缺点是由于缺乏对程序的理解,测试是完全随机且盲目的,难以保证效率。基于源码的分析有一种符号执行技术,该技术可以用于对程序流程的理解,但是由于其自身的性质和二进制代码与源代码环境差异,使得这种技术较难应用于二进制代码的分析。如果能在二进制环境下应用,与Fuzzing技术结合,形成一种智能Fuzzing方法,将会极大的提高二进制代码漏洞挖掘中Fuzzing测试的效率。本课题研究如何解决符号执行应用于二进制代码漏洞挖掘的难点,提出一种基于动态调试结合虚拟执行的符号执行技术,应用于二进制代码分析中,并结合传统的Fuzzing测试技术形成一种智能Fuzzing测试方法,并开发了相应的原型系统。系统包括五个功能模块:调试器模块、输入点定位模块、反汇编模块、符号执行模块和智能FUZZ测试模块。该系统以Windows环境下可执行PE文件(包括可执行文件EXE及其加载的动态链接库DLL文件)为检测对象,通过调试器加载被测可执行程序获得二进制代码,对二进制代码进行中间表达的转化,出于效率考虑,将单纯的动态单步跟踪改为虚拟执行,进行虚拟符号执行,分析程序执行路径和外部输入的对应关系,提取出路径条件集合,然后通过有规律的改变路径条件,生成能够覆盖不同路径的测试用例,从而进行高效的基于路径覆盖的智能Fuzzing测试。从而提高漏洞挖掘的效率。由于有符号执行提供的关于程序流程的信息,在定位漏洞的同时,还能提供输入数据的传播路径及其它有关漏洞成因的重要信息,帮助分析人员快速的分析漏洞的成因,以便提出相应的补救办法。本文设计并实现了一种基于动态调试和虚拟执行的二进制符号执行系统,并通过实验验证了该系统的正确性。然后将该方法与传统的Fuzzing技术结合,形成了一种新的智能Fuzzing方法,用于可执行程序的漏洞挖掘。
魏蔚[5](2009)在《基于流量分析与控制的DDoS攻击防御技术与体系研究》文中研究指明由于易于实施、危害严重且难于防御,拒绝服务攻击(Denial of Service,DoS)已成为目前互联网面临的最为严重的威胁之一,作为其分布式形式的分布式拒绝服务攻击(Distributed Denial of Service,DDoS)危害更大,因此已经成为互联网安全研究亟待解决的重点问题之一。在对国内外当前的DDoS攻击的分类和DDoS防御技术研究现状综述的基础上,本文提出了根据DDoS攻击的特定网络流量特征,进行DDoS攻击检测的系列方法。本文主要针对DDoS洪泛攻击,并将其分为连接阻塞攻击和普通洪泛攻击。针对连接阻塞攻击流量存在周期性突发的特点,本文提出了以字节速率作为采样方法,通过频域分析,以功率谱密度作为统计手段,以低频功率和作为检测指标的检测方法,对连接阻塞攻击具较低的误差和可行的效率;利用普通洪泛攻击破坏服务器出入口双向流量的相关性的特点,本文提出了使用扩展的第一次连接密度作为采样指标,采用互相关函数作为相关性表征指标,通过模糊逻辑分类器学习和检测普通洪泛攻击的方法,具较低的误报率和漏报率;由于普通洪泛攻击中多个攻击源因采用相同或相似工具和参数发起攻击,因而产生的攻击流量具有相似性,流量内部相关性也要大于合法流量,本文的方法采用统计距离来衡量流量间相似性,采用哥洛大复杂度计算流量的内部相关性,从而能更有效地区分单个攻击流和单个合法流,实现细粒度的攻击识别。在DDoS攻击响应方面,本文提出了基于流量控制的DDoS攻击响应技术。由于连接阻塞攻击流量具有周期性突发,流量均衡将能有效降低其攻击效果,因此本文提出了多入口流量均衡的响应方法,将受害主机上游链路带宽在路由器多个入口链路之间分配,以极低的代价保证合法流量的合理的吞吐量;连接阻塞攻击中的周期性突发流量可以通过增大路由器缓存大小得到平滑,因此本文提出了在受害主机上游路由器处通过漏桶和包队列结合的方式,在不明显增加传输延时的情况下平滑攻击流量,实现对连接阻塞攻击的防御;在普通洪泛攻击方面,本文提出了以自治域为单位的基于多资源最大最小公平的分布式流量均衡机制,在该机制中,自治域边界路由器负责根据流量对受害机的资源的消耗,对流向受害机的流量进行限流,且周期性接收受害机的反馈信息以调整限流阈值,从而能够有效保护受害机的带宽和处理器资源。在DDoS攻击预防方面,本文提出了基于自治域验证的动态权证机制,通过基于自治域的两级权证机制,降低了现有权证体系的开销;针对现有权证体系中大流量连接需要频繁申请资源,传输效率较低的问题,采用结合历史信息的权证资源动态分配机制,从而可以在满足安全性要求的前提下提高传输效率;针对现有权证体系无法有效预防连接阻塞攻击的问题,采用控制权证状态存活时间上限的流量验证机制,来抑制连接阻塞攻击产生的突发流量,实现对其的预防。实验表明该预防体系比原有权证体系具更低的传输开销并能有效防御更多DDoS攻击的变种。最后,基于以上技术,本文提出了以自治域为单位的防御体系。自治域内各种元素能有效交互以检测和响应攻击,且自治域间积极交互提升防御效果,体系支持递增部署,实验证明其具有比当前最新体系更好的防御效果,并能适应更加恶劣的场景。未来的研究方向包括:针对新一代DDoS攻击的检测技术,新颖的DDoS抑制手段,新的安全体系架构以及本文中的研究成果、思路和方法在其他大规模网络攻击中的应用。
孙凌洁,钟于胜,沈焱萍[6](2009)在《网络漏洞安全检测系统的研究与设计》文中研究说明网络系统漏洞不仅包括协议本身的不足,而且体现在操作系统和应用软件层面上。探讨了计算机网络漏洞的形成和产生,并在此基础上研究和设计了一个漏洞检测系统,包括控制平台、扫描模块、评估模块和漏洞库,该系统能自适应地选择操作系统,并根据操作系统版本及出现的漏洞对系统进行检测和监控。
王旭[7](2008)在《基于蜜罐技术下的本地蠕虫检测和防御策略研究》文中研究指明随着Internet应用的逐渐扩大,网络创造了越来越多的经济效益,也承载了更多的社会价值,随之而来的是越来越猛的网络攻击和网络犯罪。面对技术不断翻新、不断增强的攻击,计算机网络安全就更加前所未有的紧迫和重要。但由于设计的原因TCP/IP网络协议本身存在的安全缺陷和软件系统的漏洞给攻击者以可乘之机,也给网络安全研究提出了一个挑战。近年来,国内外政府、研究机构都非常重视网络蠕虫研究以及相关的防御技术的研究。网络蠕虫成为恶意代码研究中的首要课题。网络蠕虫是一种可以独立运行且可以进行自我复制传播的程序,它的危害性非常大,每次爆发都给社会带来了极大的经济损失。目前网络蠕虫的发展呈现出速度更快、目的性更强和技术更先进的特点。本文介绍了蠕虫的工作流程。分析得出了蠕虫的实体结构,同时抽象出了蠕虫的统一功能结构模型。并对网络蠕虫涉及的一些关键技术进行研究,包括蠕虫传播策略、蠕虫攻击手段、蠕虫的生存技术和选择性攻击技术四个方面。全文共分五章,第一章是绪论介绍了蠕虫的研究现状,研究的背景,目标以及意义,并概述了相关研究情况。第二章对蠕虫各方面进行了研究,包括蠕虫的各种概念,蠕虫的扫描策略,蠕虫的分类,典型蠕虫的攻击过程,网络蠕虫传播模型以及当前蠕虫检测的主要方法及各类方法的评价。第三章对蜜罐各方面进行了研究,包括蜜罐的概念,蜜罐的各种分类方法,当前的蜜罐技术的主要研究热点。第四章根据目前反蠕虫技术始终滞后于蠕虫爆发的现状,阐述了主动防御的必要。随后介绍了实时监控系统的相关内容与技术,并提出了系统方案,设计了各个模块,实现一个本地化网络蠕虫预警原型。第五章给出了系统的仿真环境以及系统的测试过程和结果的分析,在总结中叙述了本系统的不足和对未来进一步研究的展望。
陈铭[8](2007)在《软件漏洞逆向分析技术研究》文中进行了进一步梳理计算机软件的普遍应用带给人们越来越多的便捷,并日益影响人们的日常生活,但计算机软件中存在大量的错误及漏洞,隐藏着巨大的风险。因此,无论是科研机构还是企业,都在努力研究避免软件出现错误和漏洞的方法。对软件漏洞的分析和研究,在计算机网络与信息安全领域有着非常重要的理论和实用价值。本文对软件漏洞的基本理论进行了分析,在传统分析模型的基础上,提出了一种基于逆向工程技术的软件漏洞分析方法,该方法结合逆向工程领域对软件的静态分析和动态分析技术,在适用性、可操作性和分析效率上与传统分析方法相比都有较明显的优势。本文首先阐述了课题的研究背景、意义以及国内外研究现状,分析了国内外软件漏洞分析的典型技术和软件系统;研究分析了逆向工程领域的静态分析和动态分析技术的优缺点;在基于逆向工程的程序分析技术的基础上,提出本文所研究的软件漏洞逆向分析技术。该技术结合软件系统的静态分析和动态分析,形成一种新的方法:利用静态分析理解程序结构,再利用动态分析跟踪程序的执行流程,更准确的定位和提取与漏洞相关的代码和数据。然后根据该方法的原理技术,使用反汇编、跟踪调试等手段,设计并实现了SVAS软件漏洞逆向分析系统,给出了系统的开发环境、总体功能结构和具体模块的实现方案等。最后,对软件漏洞分析技术的现有技术和发展方向进行了总结和展望,对本文实现的SVAS软件漏洞逆向分析系统的优缺点进行了总结,给出了未来工作的方向。
刘蕊红[9](2007)在《Windows平台缓冲区溢出漏洞检测技术研究》文中进行了进一步梳理由于Internet的广泛应用,基于Internet的网络战已经成为信息战的一种重要形式。为了在未来的网络战中掌握主动权,网络攻击技术是不可或缺的网络战武器,而要进行成功的网络攻击,首先需要收集目标网络系统的漏洞信息。因此研究漏洞发现技术对于维护国家安全具有重要的军事战略意义。 近十年,缓冲区溢出漏洞攻击已成为最常见的一种攻击形式。据统计,缓冲区溢出漏洞攻击,占所有系统攻击总数的80%以上。缓冲区溢出漏洞攻击可以使得攻击者有机会获得一台主机的部分甚至全部控制权,而且缓冲区溢出漏洞普遍存在于各种操作系统和应用软件中。因此缓冲区溢出漏洞攻击是最具危害性的信息安全问题。 本文着重研究了基于Windows平台的缓冲区溢出漏洞检测技术以及系统实现技术,主要完成了以下研究工作: 1.分析和总结了缓冲区溢出的原理以及可能引起缓冲区溢出的各种因素; 2.分析和研究了各种缓冲区溢出机理,包括栈溢出,堆溢出,以及BSS溢出等,重点分析了栈溢出和堆溢出; 3.对现有各种缓冲区溢出漏洞检测和防护技术进行了分析与研究; 4.详细论述了基于Windows平台的缓冲区溢出漏洞检测系统的设计与实现,关键技术有:栈溢出检测技术、堆溢出检测技术、调试器技术等; 5.对系统进行了测试,测试结果表明该系统达到了预期的设计目标。
郭林,严芬,蔡玮珺,黄皓[10](2006)在《基于切片技术的远程缓冲区溢出攻击检测模型》文中研究表明远程缓冲区溢出漏洞是网络安全领域危害最严重的安全漏洞,提高远程缓冲区溢出攻击防御能力成为安全研究的重要课题。本文提出了一种基于切片技术的远程缓冲区溢出攻击检测模型,给出了模型的架构思想和结构,以及各模块单元的实现技术和方法。最后,通过实验对模型的有效性进行了验证,并对各要素对模型性能的影响进行了客观的分析和评价。
二、基于缓冲溢出漏洞的攻击及其预防研究综述(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于缓冲溢出漏洞的攻击及其预防研究综述(论文提纲范文)
(1)GPU堆管理器中地址随机化技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.2.1 GPU安全问题研究现状 |
1.2.2 GPU上防范缓冲区溢出技术研究现状 |
1.2.3 地址随机化技术研究现状 |
1.3 论文研究的主要内容 |
1.4 论文组织结构 |
第2章 相关背景 |
2.1 CUDA |
2.1.1 CUDA内存 |
2.1.2 CUDA编程模型 |
2.1.3 CUDA内置的堆管理器 |
2.2 缓冲区溢出攻击 |
2.2.1 缓冲区溢出攻击原理 |
2.2.2 缓冲区溢出攻击的危害 |
2.2.3 GPU上的缓冲区溢出攻击 |
2.3 GPU上的堆管理器 |
2.4 地址随机化在CPU堆管理器中的实现 |
2.5 本章小结 |
第3章 堆管理器中地址随机化方案设计与实现 |
3.1 系统设计 |
3.1.1 系统设计目标 |
3.1.2 系统执行流程 |
3.2 随机算法 |
3.3 数据结构及初始化 |
3.3.1 系统数据结构 |
3.3.2 系统初始化 |
3.4 内存的随机分配 |
3.4.1 页层的随机化分配 |
3.4.2 块层的随机化分配 |
3.4.3 地址随机化的效果 |
3.5 内存释放 |
3.6 线程碰撞避免机制与地址动态变化机制 |
3.6.1 线程碰撞避免机制 |
3.6.2 地址动态变化机制 |
3.7 地址随机化安全性分析 |
3.8 本章小结 |
第4章 实验与结果分析 |
4.1 实验环境 |
4.2 随机算法的比较 |
4.3 地址随机化的有效性 |
4.4 防范缓冲区溢出攻击的有效性 |
4.5 性能评估 |
4.5.1 正确性验证 |
4.5.2 分配后立即释放 |
4.5.3 先分配后统一释放 |
4.5.4 延迟 |
4.6 本章小结 |
结论 |
参考文献 |
附录 A 攻读硕士学位期间所发表的论文 |
附录 B 攻读硕士学位期间所参与的项目 |
致谢 |
(2)缓冲区溢出攻击原理及ShellCode的构造(论文提纲范文)
1 概述 |
2 漏洞原因和原理 |
2.1 产生原因 |
2.2 原理 |
3 构造ShellCod |
4 结论 |
(3)基于符号执行的软件污点分析研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 相关理论和重要技术基础 |
1.2.1 手动检测技术 |
1.2.2 Fuzzing技术 |
1.2.3 符号执行技术 |
1.2.4 污点分析技术 |
1.3 国内外研究现状 |
1.3.1 动态二进制测试框架 |
1.3.2 动态污点分析工具 |
1.3.3 符号执行工具 |
1.4 本课题主要研究内容 |
1.5 论文组织结构 |
第2章 污点分析和符号执行两大技术中现存问题与解决方法 |
2.1 动态二进制污点分析技术 |
2.1.1 动态二进制污点分析技术的原理 |
2.1.2 存在的问题 |
2.1.3 解决方案 |
2.2 符号执行 |
2.3 使用符号执行完善污点分析 |
2.3.1 污点分析的缺陷 |
2.3.2 完善污点分析的解决方案 |
2.4 本章小结 |
第3章 系统架构和设计实现 |
3.1 系统框架结构 |
3.1.1 动态二进制注入工具 |
3.1.2 污点初始化模块 |
3.1.3 数据流跟踪分析模块 |
3.1.4 污点状态管理模块 |
3.1.5 指令分析模块 |
3.1.6 程序漏洞检测模块 |
3.2 SESTD系统设计与实现 |
3.2.1 SESTD设计方案 |
3.2.2 符号化内存管理模块 |
3.2.3 标志位记录模块 |
3.2.4 符号地址映射模块 |
3.2.5 约束求解器模块 |
3.3 系统优化 |
3.3.1 无关API滤除策略 |
3.3.2 基本块处理优化策略 |
3.4 小结 |
第4章 系统实验与结果 |
4.1 实验目标和实验计划 |
4.2 系统功能验证实验 |
4.2.1 挖掘已知漏洞实验 |
4.2.2 检测未知漏洞实验 |
4.3 系统功能实验 |
4.4 系统运行效率对比及分析 |
4.5 占用内存空间对比及分析 |
4.6 实验小结 |
第5章 总结和展望 |
5.1 全文总结 |
5.2 对未来工作的展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间发表的论文 |
附录2 主要英文缩写语对照表 |
(4)基于动态符号执行的二进制代码漏洞挖掘系统研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 国内外发展动态 |
1.3 论文结构 |
第二章 漏洞和漏洞挖掘技术 |
2.1 软件漏洞简介 |
2.1.1 软件漏洞的定义 |
2.1.2 软件漏洞的特点 |
2.1.3 软件漏洞的分类 |
2.2 漏洞挖掘技术 |
第三章 符号执行技术 |
3.1 符号执行的原理与应用 |
3.2 符号执行应用于二进制代码中的难点 |
3.3 约束求解 |
第四章 Fuzzing技术 |
4.1 Fuzzing测试流程 |
4.2 Fuzzing的基本要求 |
4.3 Fuzzing测试的局限性 |
第五章 基于符号执行的二进制代码漏洞挖掘系统设计原理 |
5.1 整体设计思路 |
5.2 调试器 |
5.3 输入点定位与处理 |
5.4 机器指令解析 |
5.4.1 反汇编 |
5.4.2 反汇编的不足 |
5.5 二进制符号执行 |
5.6 基于路径覆盖的智能Fuzzing |
第六章 基于符号执行的二进制代码漏洞挖掘系统实现 |
6.1 总体设计 |
6.2 调试器模块 |
6.3 输入点定位与处理模块 |
6.4 机器指令解析(反汇编)模块 |
6.5 符号执行模块 |
6.6 智能Fuzzing模块 |
6.7 符号执行系统正确性验证 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 进一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(5)基于流量分析与控制的DDoS攻击防御技术与体系研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 DDoS攻击简介 |
1.1.2 国内外研究现状 |
1.2 研究目标和意义 |
1.3 研究内容和创新点 |
1.3.1 研究内容 |
1.3.2 创新点 |
1.4 文章结构 |
第2章 DDoS防御技术研究综述 |
2.1 基于流量分析的检测技术 |
2.1.1 基于单个包属性的检测 |
2.1.2 基于单个数据流属性的检测 |
2.1.3 基于聚集流量统计属性的检测 |
2.1.4 小结 |
2.2 基于流量控制的响应技术 |
2.2.1 过滤和限流 |
2.2.2 攻击抑制 |
2.2.3 攻击追溯 |
2.2.4 小结 |
2.3 基于流量规避的预防技术 |
2.3.1 非权证的预防技术 |
2.3.2 基于权证的预防技术 |
2.3.3 小结 |
第3章 基于流量统计分析的DDoS检测技术研究 |
3.1 利用流量频域特性的检测技术 |
3.1.1 连接阻塞攻击检测原理 |
3.1.2 基于功率谱密度的检测技术 |
3.1.3 基于功率谱密度的检测算法 |
3.1.4 算法验证 |
3.2 基于模糊逻辑的流量相关性分类检测技术 |
3.2.1 扩展的第一次连接密度采样原理 |
3.2.2 基于互相关函数的相关性分析技术 |
3.2.3 基于模糊分类器的DDoS攻击分类算法 |
3.2.4 算法验证 |
3.3 基于攻击流量间统计距离的检测技术 |
3.3.1 综合统计距离和哥洛夫复杂度的检测原理 |
3.3.2 基于统计距离和哥洛夫复杂度的检测技术 |
3.3.3 联合两类机制的检测算法 |
3.3.4 算法验证 |
3.4 小结 |
第4章 基于路由器流量控制的DDoS响应技术研究 |
4.1 基于入口流量均衡的连接阻塞攻击响应方法 |
4.1.1 基于入口流量均衡的响应原理 |
4.1.2 基于历史数据的流量均衡技术 |
4.1.3 基于入口流量均衡的响应算法 |
4.1.4 算法验证 |
4.2 基于出口流量缓存的连接阻塞攻击响应方法 |
4.2.1 连接阻塞攻击响应原理 |
4.2.2 基于出口流量缓存的响应技术 |
4.2.3 基于出口流量缓存的响应算法 |
4.2.4 算法验证 |
4.3 边界路由器反馈式的DDoS普通洪泛攻击限流技术 |
4.3.1 反馈式响应原理 |
4.3.2 基于多资源最大最小公平的响应技术 |
4.3.3 响应算法 |
4.3.4 算法验证 |
4.4 小结 |
第5章 基于自治域的预防DDoS的权证体系 |
5.1 基于自治域验证的动态权证体系 |
5.1.1 基于自治域的两级权证机制 |
5.1.2 面向大流量连接的权证资源动态分配机制 |
5.1.3 控制状态存活时间上限的流量验证机制 |
5.2 实验 |
5.2.1 实验一:正常流量的传输效率提升效果 |
5.2.2 实验二:连接阻塞攻击防御效果 |
5.3 小结 |
第6章 DDoS联合防御体系设计与验证 |
6.1 总体设计 |
6.1.1 假设和目标 |
6.1.2 DDoS联合防御体系结构设计 |
6.1.3 基于通用入侵检测体系的节点组件结构设计 |
6.2 关键性设计 |
6.2.1 攻击检测和响应 |
6.2.2 系统通信 |
6.2.3 安全问题 |
6.2.4 主要算法介绍 |
6.3 实验验证 |
6.3.1 普通洪泛攻击防御效果验证 |
6.3.2 连接阻塞攻击防御效果验证 |
6.4 小结 |
第7章 总结和展望 |
7.1 研究总结 |
7.2 研究展望 |
参考文献 |
攻博期间发表的学术论文、科研项目 |
(6)网络漏洞安全检测系统的研究与设计(论文提纲范文)
1 系统漏洞分析 |
1.1 TCP/IP协议缺陷 |
1.1.1 容易被窃听和欺骗 |
1.1.2 脆弱的TCP/IP服务 |
1.1.3 缺乏安全策略 |
1.2 操作系统及应用软件不安全因素 |
2 网络漏洞检测系统的设计 |
2.1 扫描主机模块 |
2.2 信息收集模块 |
2.2.1 确定主机操作系统的类型和版本号 |
2.3 漏洞扫描模块 |
2.3.1 网络服务扫描 |
2.3.2 操作系统扫描 |
2.4 检测分析模块和数据库控制 |
2.5 安全评估模块 |
3 结语 |
(7)基于蜜罐技术下的本地蠕虫检测和防御策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究目标和意义 |
1.4 作者所做的主要工作 |
1.5 论文的组织结构 |
本章小结 |
第二章 蠕虫的相关研究 |
2.1 蠕虫的概念 |
2.2 蠕虫的分类 |
2.2.1 按巡航策略分类 |
2.2.2 按激活策略划分 |
2.2.3 按繁殖与散布策略划分 |
2.2.4 动机和攻击者 |
2.2.5 负载 |
2.3 蠕虫的行为特征 |
2.3.1 基本程序结构 |
2.3.2 目标发现 |
2.3.3 传播方式 |
2.3.4 激活方式 |
2.3.5 负载功能 |
2.4 蠕虫的传播模型 |
2.4.1 SI 模型 |
2.4.2 SIS 模型 |
2.4.3 SIR 模型 |
2.5 常见的蠕虫检测技术 |
2.5.1 基于签名的检测技术 |
2.5.2 网络黑洞检测技术 |
2.5.3 基于流量的检测技术 |
2.5.4 基于蜜罐的检测技术 |
2.5.5 检测方法小结 |
本章小结 |
第三章 蜜罐的相关研究 |
3.1 蜜罐的概念 |
3.2 蜜罐的分类 |
3.2.1 根据设计目的 |
3.2.2 蜜罐系统的交互级别 |
3.3 蜜罐的实现形式 |
3.3.1 单机蜜罐系统 |
3.3.2 蜜罐网络系统 |
3.4 蜜罐技术的当前研究热点 |
3.4.1 HoneyFarm 技术 |
3.4.2 Honeycomb 技术 |
3.4.3 动态蜜罐技术 |
3.4.4 HoneyToken |
本章小结 |
第四章 蠕虫检测和防御系统总体设计 |
4.1 系统设计目标 |
4.2 系统设计要求 |
4.2.1 部署与性能 |
4.2.2 自动化检测与签名生成 |
4.2.3 阻止与防御 |
4.2.4 “白名单”过滤模块 |
4.2.5 honeystat 事件观测模块 |
4.3 系统总体结构 |
4.4 系统总体说明 |
4.5 系统主要模块总体说明 |
4.5.1 蜜罐传感器 |
4.5.2 NID 和NIP 传感器 |
4.5.3 本地控制中心 |
4.5.4 全局控制中心 |
本章小结 |
第五章 系统仿真与分析 |
5.1 系统配置与仿真环境 |
5.2 系统测试过程 |
5.3 系统测试结果与分析 |
5.3 系统测试结果与分析 |
本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(8)软件漏洞逆向分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.4 本文内容 |
第二章 逆向工程理论与技术 |
2.1 逆向工程的起源 |
2.2 逆向工程的作用 |
2.3 逆向工程相关术语 |
2.4 逆向工程分析技术 |
2.5 逆向工程软件工具 |
第三章 软件漏洞理论与技术 |
3.1 软件漏洞的定义 |
3.2 软件漏洞相关术语 |
3.3 软件漏洞的原理及分类 |
3.4 软件漏洞利用与攻击技术 |
3.5 软件漏洞检测与防范技术 |
第四章 基于逆向工程的软件漏洞分析技术 |
4.1 软件漏洞分析技术的分类 |
4.2 软件漏洞的静态分析 |
4.3 软件漏洞的动态分析 |
第五章 软件漏洞逆向分析系统的设计与实现 |
5.1 总体设计方案 |
5.2 程序静态解析模块实现 |
5.3 程序动态跟踪模块实现 |
5.4 漏洞分析模块实现 |
第六章 总结与展望 |
6.1 现有技术总结 |
6.2 发展方向展望 |
结束语 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(9)Windows平台缓冲区溢出漏洞检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 网络安全现状及威胁 |
1.1.1 网络攻击对全球经济和社会秩序的影响 |
1.1.2 网络攻击对国家和地区安全的威胁 |
1.1.3 网络攻击的新特点 |
1.2 网络威胁的主客观原因 |
1.2.1 恶意攻击 |
1.2.2 系统漏洞和“后门” |
1.2.3 网络结构隐患 |
1.3 缓冲区溢出漏洞 |
1.4 研究内容 |
1.5 论文结构及章节安排 |
第2章 缓冲区溢出漏洞及检测技术研究 |
2.1 缓冲区溢出原理 |
2.1.1 缓冲区溢出原因 |
2.1.2 缓冲区溢出机理 |
2.2 可能引起缓冲区溢出的库函数 |
2.3 缓冲区溢出攻击 |
2.4 缓冲区溢出检测技术及分类 |
2.4.1 基于源代码的静态检测技术 |
2.4.2 基于目标代码的检测技术 |
2.4.3 基于源代码的动态检测技术 |
2.4.4 基于攻击代码不可执行的检测技术 |
2.4.5 基于缓冲区溢出攻击代码特征的检测技术 |
2.4.6 现有缓冲区溢出检测技术的总结 |
2.5 WINDOWS平台缓冲区溢出漏洞检测系统的提出 |
第3章 系统设计及关键技术 |
3.1 系统设计目标 |
3.1.1 控制台功能定义 |
3.1.2 检测代理功能定义 |
3.2 系统结构设计 |
3.2.1 控制台体系结构 |
3.2.2 检测代理体系结构 |
3.3 系统功能模块设计 |
3.3.1 栈溢出/格式化字符串检测模块 |
3.3.2 堆溢出检测模块 |
3.3.3 溢出信息管理模块 |
3.3.4 通信格式设计 |
第4章 系统实现技术 |
4.1 检测代理执行流程 |
4.2 缓冲区溢出检测模块的实现 |
4.3 堆溢出检测的实现 |
4.4 系统实现中的关键技术 |
4.4.1 调试器技术 |
4.4.2 异常机制 |
4.4.3 溢出异常的信息获取 |
第5章 系统测试 |
5.1 测试环境 |
5.2 测试用例 |
5.3 测试结论 |
第6章 结束语 |
参考文献 |
在读期间发表论着情况 |
致谢 |
四、基于缓冲溢出漏洞的攻击及其预防研究综述(论文参考文献)
- [1]GPU堆管理器中地址随机化技术的研究与实现[D]. 彭灿. 湖南大学, 2019(07)
- [2]缓冲区溢出攻击原理及ShellCode的构造[J]. 张华. 电脑知识与技术, 2017(06)
- [3]基于符号执行的软件污点分析研究[D]. 吴情彪. 武汉邮电科学研究院, 2016(07)
- [4]基于动态符号执行的二进制代码漏洞挖掘系统研究与设计[D]. 国鹏飞. 北京邮电大学, 2011(10)
- [5]基于流量分析与控制的DDoS攻击防御技术与体系研究[D]. 魏蔚. 浙江大学, 2009(07)
- [6]网络漏洞安全检测系统的研究与设计[J]. 孙凌洁,钟于胜,沈焱萍. 广东农业科学, 2009(01)
- [7]基于蜜罐技术下的本地蠕虫检测和防御策略研究[D]. 王旭. 大连交通大学, 2008(04)
- [8]软件漏洞逆向分析技术研究[D]. 陈铭. 电子科技大学, 2007(03)
- [9]Windows平台缓冲区溢出漏洞检测技术研究[D]. 刘蕊红. 西北工业大学, 2007(06)
- [10]基于切片技术的远程缓冲区溢出攻击检测模型[J]. 郭林,严芬,蔡玮珺,黄皓. 计算机科学, 2006(12)