Труды института системного программирования РАН
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Труды ИСП РАН:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Труды института системного программирования РАН, 2022, том 34, выпуск 5, страницы 89–110
DOI: https://doi.org/10.15514/ISPRAS-2022-34(5)-6
(Mi tisp723)
 

Эта публикация цитируется в 2 научных статьях (всего в 2 статьях)

Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин

П. М. Довгалюкab, М. А. Климушенковаa, Н. И. Фурсоваa, В. М. Степановa, И. А. Васильевa, А. А. Ивановa, А. В. Ивановa, М. Г. Бакулинa, Д. И. Егоровa

a Институт системного программирования им. В.П. Иванникова РАН
b Новгородский государственный университет имени Ярослава Мудрого
Аннотация: Natch – это инструмент для получения поверхности атаки, то есть поиска исполняемых файлов, динамических библиотек, функций, отвечающих за обработку входных данных (файлов, сетевых пакетов) во время выполнения задачи. Функции из поверхности атаки могут быть причиной уязвимостей, поэтому им следует уделять повышенное внимание. В основе инструмента Natch лежат доработанные методы отслеживания помеченных данных и интроспекции виртуальных машин. Natch построен на базе полносистемного эмулятора QEMU, поэтому позволяет анализировать все компоненты системы, включая ядро ОС и драйверы. Собранные данные визуализируются в графическом интерфейсе SNatch, входящем в поставку инструмента. Построение поверхности атаки может быть встроено в CI/CD для интеграционного и системного тестирования. Уточненная поверхность атаки позволит поднять эффективность технологий функционального тестирования и фаззинга в жизненном цикле безопасного ПО.
Ключевые слова: динамический анализ, интроспекция, анализ помеченных данных, qemu, инструментирование, natch
Тип публикации: Статья
Образец цитирования: П. М. Довгалюк, М. А. Климушенкова, Н. И. Фурсова, В. М. Степанов, И. А. Васильев, А. А. Иванов, А. В. Иванов, М. Г. Бакулин, Д. И. Егоров, “Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин”, Труды ИСП РАН, 34:5 (2022), 89–110
Цитирование в формате AMSBIB
\RBibitem{DovKliFur22}
\by П.~М.~Довгалюк, М.~А.~Климушенкова, Н.~И.~Фурсова, В.~М.~Степанов, И.~А.~Васильев, А.~А.~Иванов, А.~В.~Иванов, М.~Г.~Бакулин, Д.~И.~Егоров
\paper Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин
\jour Труды ИСП РАН
\yr 2022
\vol 34
\issue 5
\pages 89--110
\mathnet{http://mi.mathnet.ru/tisp723}
\crossref{https://doi.org/10.15514/ISPRAS-2022-34(5)-6}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/tisp723
  • https://www.mathnet.ru/rus/tisp/v34/i5/p89
  • Эта публикация цитируется в следующих 2 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Труды института системного программирования РАН
    Статистика просмотров:
    Страница аннотации:31
    PDF полного текста:16
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024