Системы и средства информатики
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Системы и средства информ.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Системы и средства информатики, 2021, том 31, выпуск 4, страницы 48–60
DOI: https://doi.org/10.14357/08696527210405
(Mi ssi797)
 

Об одном способе обнаружения эксплуатации уязвимостей и его параметрах

Ю. В. Косолапов

Институт математики, механики и компьютерных наук им. И. И. Воровича, Южный федеральный университет
Список литературы:
Аннотация: При успешной эксплуатации уязвимости, приводящей к запуску вредоносного кода, обычно запускаемый код вызывает некоторую системную функцию. В качестве способа обнаружения эксплуатации уязвимости программы $P$ предлагается алгоритм на основе проверки на нетипичность расстояния между вызовом с номером $i$ и вызовом с номером $i-j$, где $j\in \{1,\ldots ,T\}$, $T\in \mathbb{N}$. Под расстоянием понимается разность виртуальных адресов вызова этих функций, а типичность определяется путем проверки принадлежности вычисленного расстояния профилю расстояний, построенному ранее для защищаемой программы $P$. Кроме параметра $T$ алгоритм обнаружения использует параметр $W(\in \mathbb{N})$ — количество профилей, по которым проверяется типичность вызова. При этом для $j\in \{1,\ldots,W\}$ профиль с номером $j$ строится по парам вызовов, разность индексов вызовов которых в легитимной последовательности равна $j$. Чем больше $T$ и $W$, тем меньше вероятность ложного обнаружения нелегитимного исполнения кода, однако с ростом этих параметров растет и время проверки типичности. В ходе экспериментального исследования выяснено, что достаточные значения параметров $(W,T)$ зависят от набора отслеживаемых функций. Поэтому для каждого набора отслеживаемых функций (и каждой защищаемой программы $P$) эти параметры алгоритма должны находиться отдельно. Установлено, что при $W>1$ существенно снижается вероятность ложного обнаружения.
Ключевые слова: уязвимости программного обеспечения, расстояние между вызовами функций, защита программ.
Поступила в редакцию: 20.08.2020
Тип публикации: Статья
Образец цитирования: Ю. В. Косолапов, “Об одном способе обнаружения эксплуатации уязвимостей и его параметрах”, Системы и средства информ., 31:4 (2021), 48–60
Цитирование в формате AMSBIB
\RBibitem{Kos21}
\by Ю.~В.~Косолапов
\paper Об одном способе обнаружения эксплуатации уязвимостей и~его параметрах
\jour Системы и средства информ.
\yr 2021
\vol 31
\issue 4
\pages 48--60
\mathnet{http://mi.mathnet.ru/ssi797}
\crossref{https://doi.org/10.14357/08696527210405}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/ssi797
  • https://www.mathnet.ru/rus/ssi/v31/i4/p48
  • Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Системы и средства информатики
    Статистика просмотров:
    Страница аннотации:120
    PDF полного текста:39
    Список литературы:24
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024