Труды института системного программирования РАН
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Труды ИСП РАН:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Труды института системного программирования РАН, 2016, том 28, выпуск 5, страницы 73–92
DOI: https://doi.org/10.15514/ISPRAS-2016-28(5)-4
(Mi tisp68)
 

Эта публикация цитируется в 7 научных статьях (всего в 7 статьях)

Оценка критичности программных дефектов в условиях работы современных защитных механизмов

А. Н. Федотовa, В. А. Падарянba, В. В. Каушанa, Ш. Ф. Курмангалеевa, А. В. Вишняковa, А. Р. Нурмухаметовa

a Институт системного программирования РАН
b Московский государственный университет имени М.В. Ломоносова
Список литературы:
Аннотация: В данной работе предложен уточненный метод автоматизированной оценки степени опасности найденных программных дефектов. На этапе тестирования промышленного программного обеспечения выявляется значительное число дефектов, приводящих к аварийному завершению. Из-за ограниченности ресурсов исправление дефектов растягивается во времени и требует расстановки приоритетов. Основным критерием для назначения высокого приоритета становится возможность использования ошибки в злонамеренных целях. На практике эта задача решается путем автоматизированного построения входных данных, подтверждающего наличие опасной уязвимости. Но в известных публикациях по данной теме не учитывают современные защитные механизмы, препятствующие действиям атакующего, что снижает качество вырабатываемых оценок. В данной статье рассматриваются современные защитные механизмы и дается оценка их распространенности и эффективности. Метод применим к бинарным файлам и не требует какой-либо отладочной информации. В основе метода лежит символьная интерпретация трасс выполнения, полученных при помощи полносистемного эмулятора. Даже в условиях одновременного функционирования DEP, ASLR и защиты стека («канарейка») метод способен демонстрировать возможность использования ошибок, сочетающих условия «write-what-where» и переполнение буфера на стеке. Возможности реализованного метода были продемонстрированы на модельных примерах и реальных программах.
Ключевые слова: уязвимость, критический дефект, бинарный код, символьное выполнение.
Финансовая поддержка Номер гранта
Российский фонд фундаментальных исследований 16-29-09632
Работа поддержана грантом РФФИ №16-29-09632
Реферативные базы данных:
Тип публикации: Статья
Образец цитирования: А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов, “Оценка критичности программных дефектов в условиях работы современных защитных механизмов”, Труды ИСП РАН, 28:5 (2016), 73–92
Цитирование в формате AMSBIB
\RBibitem{FedPadKau16}
\by А.~Н.~Федотов, В.~А.~Падарян, В.~В.~Каушан, Ш.~Ф.~Курмангалеев, А.~В.~Вишняков, А.~Р.~Нурмухаметов
\paper Оценка критичности программных дефектов в условиях работы современных защитных механизмов
\jour Труды ИСП РАН
\yr 2016
\vol 28
\issue 5
\pages 73--92
\mathnet{http://mi.mathnet.ru/tisp68}
\crossref{https://doi.org/10.15514/ISPRAS-2016-28(5)-4}
\elib{https://elibrary.ru/item.asp?id=27679151}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/tisp68
  • https://www.mathnet.ru/rus/tisp/v28/i5/p73
  • Эта публикация цитируется в следующих 7 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Труды института системного программирования РАН
    Статистика просмотров:
    Страница аннотации:174
    PDF полного текста:91
    Список литературы:36
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024