Моделирование и анализ информационных систем
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Модел. и анализ информ. систем:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Моделирование и анализ информационных систем, 2020, том 27, номер 2, страницы 138–151
DOI: https://doi.org/10.18255/1818-1015-2020-2-138-151
(Mi mais709)
 

Эта публикация цитируется в 1 научной статье (всего в 1 статье)

Computer system organization

Об обнаружении эксплуатации уязвимостей, приводящей к запуску вредоносного кода

Ю. В. Косолапов

Южный Федеральный Университет, ул. Мильчакова, 8а, г. Ростов-на-Дону, 344090 Россия
Список литературы:
Аннотация: Задача защиты программного обеспечения от эксплуатации возможных неизвестных уязвимостей может решаться как путем поиска (например, с помощью символьного исполнения) и последующего устранения уязвимостей, так и путем использования систем обнаружения и/или предотвращения вторжений. В последнем случае эта задача решается обычно путем формирования профиля нормального выполнения программ, а недопустимое отклонение от нормального состояния расценивается как аномалия или атака. В настоящей работе рассматривается задача защиты заданного исполнимого файла (программы) $P$ от эксплуатации неизвестных уязвимостей в нем. Для этого предлагается способ построения профиля нормального выполнения программы $P$, в котором кроме набора легальных цепочек системных и библиотечных функций длины $l$ учитывается расстояние между соседними вызовами функций, вычисляемое как разность адресов вызова соответствующих функций. Учет расстояний между вызовами функций позволяет выявлять исполнение вредоносного шеллкода, использующего вызовы системных и/или библиотечных функций, если хотя бы один из используемых в шеллкоде вызовов находится на нетипичном для программы $P$ расстоянии от предыдущего вызова. В работе строится алгоритм и система обнаружения аномального выполнения кода и проводятся эксперименты в случае, когда $P$ — браузер FireFox для операционной системы Windows.
Ключевые слова: системные вызовы, вызовы библиотек, уязвимости программного обеспечения.
Поступила в редакцию: 09.03.2019
Исправленный вариант: 23.03.2020
Принята в печать: 25.03.2020
Тип публикации: Статья
УДК: 517.9
MSC: 68M25
Образец цитирования: Ю. В. Косолапов, “Об обнаружении эксплуатации уязвимостей, приводящей к запуску вредоносного кода”, Модел. и анализ информ. систем, 27:2 (2020), 138–151
Цитирование в формате AMSBIB
\RBibitem{Kos20}
\by Ю.~В.~Косолапов
\paper Об обнаружении эксплуатации уязвимостей, приводящей к запуску вредоносного кода
\jour Модел. и анализ информ. систем
\yr 2020
\vol 27
\issue 2
\pages 138--151
\mathnet{http://mi.mathnet.ru/mais709}
\crossref{https://doi.org/10.18255/1818-1015-2020-2-138-151}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/mais709
  • https://www.mathnet.ru/rus/mais/v27/i2/p138
  • Эта публикация цитируется в следующих 1 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Моделирование и анализ информационных систем
    Статистика просмотров:
    Страница аннотации:173
    PDF полного текста:81
    Список литературы:25
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024