Моделирование и анализ информационных систем
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Модел. и анализ информ. систем:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Моделирование и анализ информационных систем, 2019, том 26, номер 2, страницы 213–228
DOI: https://doi.org/10.18255/1818-1015-213-228
(Mi mais674)
 

Эта публикация цитируется в 3 научных статьях (всего в 3 статьях)

Theory of data

Об обнаружении атак типа повторного использования исполнимого кода

Ю. В. Косолапов

Южный Федеральный Университет, ул. Мильчакова, 8а, г. Ростов-на-Дону, 344090 Россия
Список литературы:
Аннотация: При эксплуатации уязвимостей программного обеспечения типа переполнения буфера в настоящее время часто используется техника повторного использования кода. Такие атаки позволяют обходить защиту от исполнения кода в стеке, реализуемую на программно-аппаратном уровне в современных информационных системах. В основе атак лежит нахождение в уязвимой программе подходящих участков исполнимого кода – гаджетов – и сцепление этих гаджетов в цепочки. В статье предлагается способ защиты приложений от атак, использующих повторное использование кода. Способ основан на выделении свойств, которые позволяют отличить цепочки гаджетов от типичных цепочек легальных базовых блоков программы. Появление во время выполнения программы нетипичной цепочки базовых блоков может свидетельствовать о выполнении вредоносного кода. Одним из свойств цепочки гаджетов является исполнение в конце цепочки специальной инструкции процессора, используемой для вызова функции операционной системы. Для операционной системы Linux на базе архитектуры x86/64 проведены эксперименты, показывающие важность этого свойства при выявлении исполнения вредоносного кода. Разработан алгоритм выявления нетипичных цепочек, который позволяет выявлять все известные на настоящий момент техники повторного использования кода.
Ключевые слова: повторное использование исполнимого кода, уязвимости программного обеспечения.
Поступила в редакцию: 17.12.2018
Исправленный вариант: 13.05.2019
Принята в печать: 15.05.2019
Тип публикации: Статья
УДК: 517.9
Образец цитирования: Ю. В. Косолапов, “Об обнаружении атак типа повторного использования исполнимого кода”, Модел. и анализ информ. систем, 26:2 (2019), 213–228
Цитирование в формате AMSBIB
\RBibitem{Kos19}
\by Ю.~В.~Косолапов
\paper Об обнаружении атак типа повторного использования исполнимого кода
\jour Модел. и анализ информ. систем
\yr 2019
\vol 26
\issue 2
\pages 213--228
\mathnet{http://mi.mathnet.ru/mais674}
\crossref{https://doi.org/10.18255/1818-1015-213-228}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/mais674
  • https://www.mathnet.ru/rus/mais/v26/i2/p213
  • Эта публикация цитируется в следующих 3 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Моделирование и анализ информационных систем
    Статистика просмотров:
    Страница аннотации:440
    PDF полного текста:166
    Список литературы:26
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024