|
Эта публикация цитируется в 2 научных статьях (всего в 2 статьях)
Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин
П. М. Довгалюкab, М. А. Климушенковаa, Н. И. Фурсоваa, В. М. Степановa, И. А. Васильевa, А. А. Ивановa, А. В. Ивановa, М. Г. Бакулинa, Д. И. Егоровa a Институт системного программирования им. В.П. Иванникова РАН
b Новгородский государственный университет имени Ярослава Мудрого
Аннотация:
Natch – это инструмент для получения поверхности атаки, то есть поиска исполняемых файлов, динамических библиотек, функций, отвечающих за обработку входных данных (файлов, сетевых пакетов) во время выполнения задачи. Функции из поверхности атаки могут быть причиной уязвимостей, поэтому им следует уделять повышенное внимание. В основе инструмента Natch лежат доработанные методы отслеживания помеченных данных и интроспекции виртуальных машин. Natch построен на базе полносистемного эмулятора QEMU, поэтому позволяет анализировать все компоненты системы, включая ядро ОС и драйверы. Собранные данные визуализируются в графическом интерфейсе SNatch, входящем в поставку инструмента. Построение поверхности атаки может быть встроено в CI/CD для интеграционного и системного тестирования. Уточненная поверхность атаки позволит поднять эффективность технологий функционального тестирования и фаззинга в жизненном цикле безопасного ПО.
Ключевые слова:
динамический анализ, интроспекция, анализ помеченных данных, qemu, инструментирование, natch
Образец цитирования:
П. М. Довгалюк, М. А. Климушенкова, Н. И. Фурсова, В. М. Степанов, И. А. Васильев, А. А. Иванов, А. В. Иванов, М. Г. Бакулин, Д. И. Егоров, “Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин”, Труды ИСП РАН, 34:5 (2022), 89–110
Образцы ссылок на эту страницу:
https://www.mathnet.ru/rus/tisp723 https://www.mathnet.ru/rus/tisp/v34/i5/p89
|
Статистика просмотров: |
Страница аннотации: | 31 | PDF полного текста: | 16 |
|