摘要5-6
Abstract6-9
图目录9-10
表目录10-11
第一章 引言11-16
1.1 探讨背景11-12
1.2 探讨近况12-13
1.3 本论文的主要工作和贡献13-14
1.4 本论文的组织结构14-16
第二章 非制约数据攻击及动态污点浅析16-28
2.1 非制约数据攻击16-19
2.1.1 关键数据分类16
2.1.2 制约数据攻击VS非制约数据攻击16-17
2.1.3 非制约数据攻击实例17-19
2.2 动态污点浅析技术19-22
2.2.1 标记污点来源21
2.2.2 污点数据传播21
2.2.3 污点数据误用检测21-22
2.3 动态浅析平台框架Intel Pin22-28
2.3.1 Pin的系统架构23-24
2.3.2 Pintool的一个例子24-25
2.3.3 其他平台25-28
第三章 指针污点浅析模型的设计28-36
3.1 防御原理28-30
3.2 标记污点数据30-31
3.2.1 污点的定义30
3.2.2 污点的标记30-31
3.3 传递污染属性31-34
3.3.1 指令分类31-32
3.3.2 T-tag传播对策32
3.3.3 P-tag传播对策32-34
3.4 攻击判定34-36
第四章 指针污点浅析原型的实现36-46
4.1 系统框架36
4.2 Tagmap的实现36-38
4.2.1 Tag的粒度和大小36-38
4.2.2 Tagmap的初始化38
4.3 指针识别38-40
4.3.1 动态分配空间的指针38-39
4.3.2 静态分配空间的指针39-40
4.4 污染属性传播模块的实现40-42
4.5 攻击报警模块的实现42-43
4.6 效率优化策略43-46
4.6.1 Tagmap优化43-44
4.6.2 寄存器优化44-45
4.6.3 其他优化45-46
第五章 实验评估46-50
5.1 非制约数据攻击检测验证46-47
5.2 制约数据攻击检测验证47-48
5.3 性能测试48-50
第六章 总结和展望50-52
6.1 论文小结50-51
6.2 工作展望51-52