针对漏洞攻击的二进制签名生成

针对漏洞攻击的二进制签名生成

ID:36768622

大小:8.09 MB

页数:72页

时间:2019-05-15

针对漏洞攻击的二进制签名生成_第1页
针对漏洞攻击的二进制签名生成_第2页
针对漏洞攻击的二进制签名生成_第3页
针对漏洞攻击的二进制签名生成_第4页
针对漏洞攻击的二进制签名生成_第5页
资源描述:

《针对漏洞攻击的二进制签名生成》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、南京大学硕士学位论文针对漏洞攻击的二进制签名生成作者:王国栋学号:MG0833043专业:计算机软件与理论研究方向:软件安全,网络安全指导教师:谢立教授茅兵教授2011年5月BinarySignatureGenerationforVulnerabilityAttackByWangGuodongAthesisSubmittedtothefacultyofgraduatestudiesinpartialfulfillmentoftherequirementsforthedegreeofMASTEROFENGINEERINGInComputerSoftware&TheorySuperv

2、isedbyProf.LiXie&Prof.BingMaoDepartmentofComputerScienceandTechnologyNanjingUniversityMay,2011Nanjing,RR.China声明尸明本人声明所呈交的论文是我个人在导师指导下、在南京大学及导师提供的研究环境(含标明的项目资助)下作为导师领导的项目组项目整体的组成部分而完成的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示了谢意。南京大学及导师所有权保留:送交

3、论文的复印件,允许论文被查阅和借阅;公布论文的全部或部分内容;可以采用影印、缩印或其它复制手段保存该论文。学生签名:导师签名:日期:DeclarationImakeadeclarationherethatthethesissubmittediscomposedoftheresearchingworkbymyselfanditscorrespondingresearchingresultsfinishedasaconstituentpartofthewholeprojectintheprojeetteamleadbYmyadvisor.Thethesisiscompletedwit

4、htheguidanceofmyadvisor,andundertheresearchingcircumstancesofferedbyNanjhagUniversityandmyadvisor(includingtheprojectsupportindicated).Thethesisdoesnotincludeotherpeople’Sresearchingresultseverpublishedorcomposed,exceptthatalespeciallyannotatedandacknowledgedsomewhereinthearticle,Anycontribut

5、ionmadetotheresearchbymyworkingpartnersisdeclaredexplicitlyandacknowledgedinthethe-sis.NanjingUniversityandtheadvisorretainthecopyrightasfollows:submittingthecopiesofthethesis,allowingthethesistobcconsultedandborrowed;publicizingthewholeorpartofthethesis’content;keepingthethesisbyphotocopy,mi

6、crocopyorothercopymethods.AuthorSignature:AdvisorSignature:Date:南京大学硕士学位论文摘要毕业论文题目.盐壁遗塑堕圭鲍三鲨剑筌垒生盛.盐笠垫丛生墨途专业2Q!!级硕士生姓名:一三国益指导教师(姓名、职称)..边皇塾撞苤基耋遂摘要软件公司控制软件成本和追求利润的本质,软件开发从业人员的疏忽,以及软件测试的不可穷举性等,都造成了程序漏洞的不可避免性。其中最常见的是与非法篡改内存相关的程序漏洞,包括缓冲区溢出漏洞、格式化字符串漏洞、整型漏洞等的。程序漏洞攻击的表现包括控制流攻击和数据流攻击,其中控制流攻击是指通过篡改函数返回

7、值、函数指针等来劫持程序执行流程,数据流攻击是指通过篡改判断相关数据、用户身份数据等与程序执行控制流无关的数据以造成程序执行异常甚至控制程序执行的攻击。针对这两种攻击形式,安全研究人员提出了很多生成程序签名的方法。已有基于模式匹配的方法,基于程序执行控制流图的方法和基于动态内存染色的方法都具有不同程度的漏/误报率或运行开销。本文设计、实现并测试了针对控制流攻击和数据流攻击的二进制程序签名,并生成了针对控制流攻击中对函数指针攻击的二进制程序补丁。针对漏洞攻击,方法首先将二进制可执行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。