Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Поисковый запрос: (<.>A=Демидов, Роман Алексеевич$<.>)
Общее количество найденных документов : 1
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Демидов, Роман Алексеевич, Печенкин, Александр Игоревич, Зегжда, Петр Дмитриевич
Заглавие : Поиск уязвимостей целочисленного переполнения в исполняемом коде программ
Параллельн. заглавия :Integer overflow vulnerabilities detection in software binary code
Серия: Информационная безопасность киберфизических систем
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С.121-128: схемы. - ISSN 2071-8217 (Шифр pinb/2017/3). - ISSN 2071-8217
Примечания : Библиогр.: с. 128 (9 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): графа передачи--коды программ--поиск уязвимостей (вычислительная техника)--символьная память--символьное выполнение--целочисленное переполнение
Аннотация: We propose a new approach to detect integer overflow vulnerabilities in executable x86-architecture code. The approach is based on symbolic execution of the code and the dual representation of memory. We build truncated control flow graph, based on the machine code. Layers in that graph are checked for the feasibility of vulnerability conditions. The proposed methods were implemented and experimentally tested on executable code.Предложен новый подход к выявлению уязвимостей целочисленного переполнения в программном обеспечении, представленном исполняемым кодом x86-архитектуры. Подход основан на символьном выполнении кода и двойственном представлении ячеек памяти. По машинному коду программы строится усеченный граф передачи управления, пути в котором послойно проверяются на предмет выполнимости условий уязвимости. Предложенные методы были реализованы на практике и экспериментально апробированы на исполняемых кодах различного программного обеспечения.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)