文档介绍:导师躲吨喀州学位做作者签名:训小兹签字日期如骸卧鹿蝗使用授权声明四川师范大学学位论文独创性及签字日期:讼侥月谚日本人声明:所呈交学位论文,是本人在导师奎基翊学校作为申请学位的条件之一,学位论文著作权拥有者须授权所在大学拥指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。本人承诺:已提交的学位论文电子版与论文纸本的内容一致。如因不符而引起的学术声誉上的损失由本人自负。本人同意所撰写学位论文的使用授权遵照学校的管理规定:有学位论文的部分使用权,即:已获学位的研究生必须按学校规定提交印刷版和电子版学位论文,可以将学位论文的全部或部分内容编入有关数据库供检索;为教学、科研和学术交流目的,学校可以将公开的学位论文或解密后的学位论文作为资料在图书馆、资料室等场所或在有关网络上供阅读、浏览。本人授权中国科学技术信息研究所将本学位论文收录到《中国学位论文全文数据库》,并通过网络向社会公众提供信息服务。C艿难宦畚脑诮饷芎笫视帽臼谌ㄊ
●.』《畆玲
基于逃逸的漏洞挖掘技术研究及防范计算机软件与理论专业研究生刘小珍指导教师李焕洲及云计算的普及,虚拟化技术应用日益广泛。近年来,本文从软件漏洞挖掘技术、虚拟机逃逸和┒囱芯肯肿慈胧郑晗为实际漏洞的检测与防范技术提供了良好的操作平台。首先,从整体上设计了摘要:随着由安全漏洞引起的网络威胁逐渐增多,多个逃逸案例对互联网安全产生了严重威胁,但总体上国内外研究还不够。因此,研究基于逃逸的漏洞挖掘技术具有重要的意义和价值,有利于提高漏洞发现与修补效率,能够更精确地进行恶意代码检测,帮助用户提高安全意识及增强防护手段。阐述逃逸在漏洞挖掘与利用中的应用及不足,并明确了后文研究重心。在基于逃逸的漏洞挖掘关键技术方面,重点提出了改进的漏洞挖掘模型,设计了漏洞挖掘规则库,包括规则的定义、提取和存储。通过初始模板构造与用例动态生成技术创建测试用例,解决了智能灰盒测试技术;最后,研究了漏洞可用性分析技术,以确定漏洞信息并丰富挖掘规则库。结合关键技术研究成果,研制了对应的漏洞挖掘原型系统系统架构,在此基础上对系统各模块进行了分别设计。对阅芙行测试,对其实际挖掘效果进行了验证,测试结果表明,榷ㄐ及实际挖掘效果均较好。本文的结尾部分用较少篇幅分析了逃逸以及对应漏洞挖掘技术的防范措施,旨在为开发商和用户提供一些参考建议。关键词::逃逸;代码执行:逻辑缺陷基于逃逸的漏洞挖掘技术研究与防范●
,.
一一一一一.———!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!R右莸穆┒赐诰蚣际跹芯坑敕婪:,··,::.瑆,·,瑅,.,畆,甌瑂...Ⅱ..
:;;,基于逃逸的漏洞挖掘技术研究与防范瓺,
第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.论文背景⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯..⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.砑┒┒囱芯肯肿础研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.主要创新点⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..软件漏洞四层研究模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.运行特性介绍⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯...⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.逃逸模式⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..漏洞挖掘中的应用⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯...┒┒⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第二章逃逸在漏洞研究中的应用基础⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..⋯⋯.⋯⋯⋯...纠媚P汀Q槿毕堇谩季秩毕堇谩目录右莸穆┒赐诰蚣际跹芯坑敕婪基于.Ⅳ‘.
.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..趚的规则存取⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯智能灰盒测试技术⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯...⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.拗饕斐=⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯..:⋯⋯⋯⋯第四章原型系统纳杓朴胧迪帧系统总体架构设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..各模块设计与实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯...没Ы涌谀?樯杓啤第三章基于逃逸的漏洞挖掘关键技术⋯⋯⋯⋯⋯⋯⋯⋯..改进的漏洞挖掘模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯挖掘规则库设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.嘁牖肪逞∨⋯⋯⋯⋯⋯⋯⋯⋯⋯..