Статья

Название статьи СХЕМА ВЫЯВЛЕНИЯ ВРЕДОНОСНЫХ ДАННЫХ, ПОСТУПАЮЩИХ ИЗ СЕТИ НА ОСНОВЕ ДИНАМИЧЕСКОГО АНАЛИЗА ИСПОЛНЯЕМОГО КОДА
Автор А.В. Благодаренко
Рубрика РАЗДЕЛ II. ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Месяц, год 11, 2009
Индекс УДК 004.056.52 - 004.056.57
DOI
Аннотация Предложена схема исследования воздействия данных из сети на программное обеспечение без исходных текстов. Рассмотрен метод слежения за распространением внешних по отношению к исследуемому ПО данными и выявления их использования с целью компрометации ПО. Предложен способ сбора образцов данных для схемы. Файлы с данными в формате, поддерживаемом приложением, получаются из открытого спутникового канала и представляют собой типовой интернет-трафик.

Скачать в PDF

Ключевые слова Уязвимости ПО; тестирование; верификация; fuzzing; спутниковый интернет; потоки информации.
Библиографический список 1. Корпорация «Майкрософт» и обеспечение безопасности: результаты изменения подхода к разработке продуктов. [Интернет] – режим доступа
http://www.microsoft.com/rus/midsizebusiness/security/sdl.mspx, свободный.
2. WASC Web Application Security Statistics 2008. [Интернет] – режим доступа
http://www.scribd.com/doc/21324267/WASC-Web-Application-Security-Statistics-2008-Russian, свободный.
3. Благодаренко, А.В. Инструментальное средство для проведения
сертификационных испытаний программного обеспечения без исходных кодов // Известия ЮФУ. Технические науки. – 2007. – №1 (76). – С. 212 – 215.
4. C. Cowan, S. Beattie, J. Johansen, and P. Wagle. Point-Guard: Protecting pointers from buffer overflow vulnerabilities. In 12th USENIX Security Symposium, 2003.
5. C. Cowan, C. Pu, D. Maier, J. Walpole, P. Bakke, S. Beattie, A. Grier, P. Wagle,
Q. Zhang, and H. Hinton. Stack-Guard: automatic adaptive detection and prevention of bufferoverflow attacks. In Proceedings of the 7th USENIX Security Symposium, January 1998.
6. C. Cowan, M. Barringer, S. Beattie, and G. Kroah-Hartman. FormatGuard: automatic protection from printf format string vulnerabilities. In Proceedings of the 10th USENIX Security Symposium, August 2001.
7. James Newsome, Dawn Song. Dynamic Taint Analysis for Automatic Detection,
Analysis, and Signature Generation of Exploits on Commodity Software. In Proceedings of the Network and Distributed System Security Symposium, 2005
8. Vulnerabilities in SMBv2 Could Allow Remote Code Execution (975517)
http://www.microsoft.com/technet/security/Bulletin/ms09-050.mspx
9. Michael Sutton, Adam Greene, Pedram Amini. Fuzzing: Brute Force Vulnerability
Discovery. Addison-Wesley Professional; 1 edition (July 9, 2007)
10. Благодаренко, А.В. Широковещательное распространение обновлений
безопасности для ОС Linux через спутниковый канал // Сборник ЮФУ. Тематический выпуск. Информационная безопасность. Перспектива-2009. – 2009. – С. 210–214.

Comments are closed.