دانلود مقاله ترجمه شده روشی ترکیبی در : تشخیص نقاط آسیب پذیر مربوط به سر ریزی بافر


چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟

فایل انگلیسی این مقاله با شناسه 2001504 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید

قیمت :
815,000 ریال
شناسه محصول :
2001504
سال انتشار:
2011
حجم فایل انگلیسی :
684 Kb
حجم فایل فارسی :
273 کیلو بایت
نوع فایل های ضمیمه :
Pdf+Word
کلمه عبور همه فایلها :
www.daneshgahi.com

عنوان فارسي

روشی ترکیبی در : تشخیص نقاط آسیب پذیر مربوط به سر ریزی بافر

عنوان انگليسي

A Combinatorial Approach to Detecting Buffer Overflow Vulnerabilities

نویسنده/ناشر/نام مجله

Dependable Systems & Networks (DSN), 2011 IEEE/IFIP 41st International Conference

این مقاله چند صفحه است؟

این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 10 صفحه انگلیسی به صورت پی دی اف و 31 صفحه متن فارسی به صورت ورد تایپ شده است

چکیده فارسی


چکیده

نقاط آسیب پذیر در سر ریزی بافر را می­توان معایبی برنامه ای دانست که می­تواند منجر به سر ریزی بافر در زمان اجرا گردد. بسیاری از حملات امنیتی، از این نقاط آسیب پذیر سوء استفاده کرده تا ساختار های داده ای حساس را تحت کنترل خود در آورند. در این مقاله، قصد داریم روش تست جعبه سیاه را به منظور تشخیص این نقاط آسیب پذیر ارائه دهیم. روش ما برگرفته از این انعکاس بوده که چطور میتوان از این نقاط آسیب پذیر بهره برد. در بسیاری از موارد مهاجم میتواند به وسیله ی کنترل پارامتر های بیرونی یک سیستم، بر روی آن تأثیر بگذارد. ما این پروسه ای که توسط مهاجم صورت میگیرد را شبیه سازی کرده که البته روش ما بیشتر سیستماتیک می­باشد. یک جنبه ی جدید از روش ما این بوده که از یک تکنیک تست نرم افزاری عام تحت عنوان تست ترکیبی استفاده میکند. به طور خاص، روش ما از این اصل بهره برده که تست ترکیبی میتواند به سطح بالایی از پوشش کد دست پیدا کند. ما روش خود را با یک ابزاری که Tance نام دارد پیاده سازی کرده ایم. نتایج بکار گیری این روش بر روی برنامه های متن باز نشان داده است که روش ما میتواند در تشخیص این نقاط آسیب پذیر بسیار کار آمد عمل کند.

واژگان کلیدی: سیستم عامل، سر ریزی بافر، مدیریت حافظه، زمانبندی پردازنده

1-مقدمه

امنیت نرم افزار را می­توان یکی از نگرانی های عمده در بسیاری از فعالیت های مرتبط با تضمین امنیت دانست[26]. روش های فعلی به منظور تضمین امنیت نرم افزار را میتوان به دو دسته تقسیم کرد. اولین دسته بندی، بر مبنای تحلیل ایستا بوده که مشخصه های امنیتی را به وسیله ی تحلیل کد منبع در یک برنامه چک میکند ولی برنامه را اجرا نمیکند. دومین دسته بندی نیز بر مبنای تحلیل پویا یا تست بوده که برنامه ی هدف را اجرا کرده و بررسی میکند که آیا رفتار برنامه در زمان اجرا  میتواند بعضی از مشخصه های امنیتی را تضمین کند یا خیر. تحلیل ایستا روشی سریع بوده که میتواند برای اثبات مشخصه های برنامه بکار گرفته شود. اگرچه تحلیل ایستا ، دارای مسئله ی مثبت کاذب یا منفی کاذب نیز میباشد. از سوی دیگر، تست فقط مسائلی را تشخیص داده که در زمان اجرا اتفاق می­افتند. اگرچه تست نیاز به انتخاب ورودی و اجرای برنامه داشته که این امر میتواند مشکل و زمان بر باشد. علاوه بر این، تست امری خسته کننده نیست....

سیستم عامل سر ریزی بافر مدیریت حافظه زمانبندی پردازند :کلمات کلیدی

چکیده انگلیسی


Abstract

Buffer overflow vulnerabilities are program defects that can cause a buffer to overflow at runtime. Many security attacks exploit buffer overflow vulnerabilities to compromise critical data structures. In this paper, we present a black-box testing approach to detecting buffer overflow vulnerabilities. Our approach is motivated by a reflection on how buffer overflow vulnerabilities are exploited in practice. In most cases the attacker can influence the behavior of a target system only by controlling its external parameters. Therefore, launching a successful attack often amounts to a clever way of tweaking the values of external parameters. We simulate the process performed by the attacker, but in a more systematic manner. A novel aspect of our approach is that it adapts a general software testing technique called combinatorial testing to the domain of security testing. In particular, our approach exploits the fact that combinatorial testing often achieves a high level of code coverage. We have implemented our approach in a prototype tool called Tance. The results of applying Tance to five open-source programs show that our approach can be very effective in detecting buffer overflow vulnerabilities

Keywords: Software Security Security Testing Buffer Overflow Vulnerability
کتابخانه الکترونیک
دانلود مقالات ترجمه شده
جستجوی مقالات
با انتخاب رشته مورد نظر خود می توانید مقالات ترجمه شده آن رو به صورت موضوع بندی شده مشاهده نمایید