Разработка метода, алгоритмов и программ для автоматического поиска уязвимостей программного обеспечения в условиях отсутствия исходного кода

Разработка метода, алгоритмов и программ для автоматического поиска уязвимостей программного обеспечения в условиях отсутствия исходного кода

Автор: Благодаренко, Артем Васильевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2011

Место защиты: Таганрог

Количество страниц: 140 с. ил.

Артикул: 5378187

Автор: Благодаренко, Артем Васильевич

Стоимость: 250 руб.

Разработка метода, алгоритмов и программ для автоматического поиска уязвимостей программного обеспечения в условиях отсутствия исходного кода  Разработка метода, алгоритмов и программ для автоматического поиска уязвимостей программного обеспечения в условиях отсутствия исходного кода 

ВВЕДЕНИЕ.
1. АНАЛИЗ МЕТОДОВ АВТОМАТИЧЕСКОГО ПОИСКА УЯЗВИМОСТЕЙ ПО БЕЗ ИСХОДНОГО КОДА
1.1. ОС ЮВНЫП ПОНЯТИЯ.
1.1.1 Проблема уязвимости ПО.
1.1.2 Задача поиска уязвимостей
1.2. Обзор методов, исюльзуемых при тестировании по.
1.2.1 Профилактика уязвимостей.
1.2.2 Модульное и интеграционное тестирование
1.2.3 Внедрение ошибок и отслеживание утечки ресурсов
1.3. Обзор методов, используемых при верификации ПО
1.3.1 Ручной поиск уязвимостей.
1.3.2 Поиск шаблонов уязвимостей.
1.3.3 Тестирование методом серого ящикам
1.3.4 Фаззииг в памяти.
1.4. Цель и задачи работы
1.5. Выводы
2. РАЗРАБОТКА АЛГОРИТМА ОЦЕНКИ ПОКРЫТИЯ КОДА ТЕСТАМИ
2.1. Выбор критерия оценки покрытия кода тесгами.
2.1.1 Классы критериев.
2.1.2 Интегральная структурная оценка степени завершенности тестирования ПО
2.2. алгоритм оценки покрытия кода.
2.2.1 Оценка покрытия с использованием датчиков исполнения.
2.2.2 Расстановка датчиков исполнения на основе статического анализа.
2.2.3 Расстановка датчиков исполнения на основе динамического анализа
2.3. Отслеживание реакции НО на входные данные.
2.3.1 Динамическая оценка покрытия.
2.3.2 Сохранение значений параметров функций.
2.4. Оценка покрытия с использованием аппаратных средств процессора
2.4.1 Аппаратные средства отладки процессоров ле
2.4.2 Разработка средства оценки покрытия кода на основе аппаратных возможностей
2.5. ВЫВОДЫ
3. РАЗРАБОТКА АЛГОРИТМОВ ОБЕСПЕЧЕНИЯ И УЛУЧШЕНИЯ ПОКРЫТИЯ КОДА ТЕСТАМИ
3.1. АЛГОРИТМ обеспечения кода тестами.
3.1.1 Аналог модульного тестирования для ПО в условиях отсутствия исходного кода.
3.1.2 Критерий оценки охвата тестирования
3.1.3 Оценка охвата тестирования.6
3.1.4 Алгоритм внедрения данных. Генерация интерфейсов
3.1.5 Алгоритм внедрения данных. Динамическая компоновка
3.2. ГЕНЕРАЦИЯ ТЕСТОВЫХ ДАННЫХ
3.2.1 Использование данных, поступающих из спутникового канала
3.3. АЛГОРИТМ УЛУЧШЕНИЯ ПОКРЫТИЯ ТЕСТАМИ
3.3.1 Алгоритм последовательного внедрения ошибок.8I
3.3.2 Последовательное внедрение ошибок в бинарный код
3.4. ВЫВОДЫ.
4. РАЗРАБОТКА МЕТОДА АВТОМАТИЧЕСКОГО ПОИСКА
УЯЗВИМОСТЕЙ ПО В УСЛОВИЯХ ОТСУТСТВИЯ ИСХОДНОГО КОДА
4.1. Описание.
4.1.1 Входные данные
4.1.2 Выходные данные.
4.1.3 Ограничения.
4.1.4 Последовательность шагов
4.1.5 Выбор точки внедрения данных
4.1.6 Выбор цели
4.1.7 Предварительный анализ
4.1.8 Выбор точки внедрения данных
4.2. Внедрение данных и отслеживание реакции
4.2.1 Подготовка тестов.
4.2.2 Пример создания теста.
4.2.3 Исполнение теста
4.2.4 Оценка результатов
4.3. Анализ уязвимости на основе данных о сбое.
4.4. ВЫВОДЫ
5. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ МЕТОДА,
АЛГОРИТМОВ И ПРОГРАММ
5.1. Описание системы
5.2. Сравнение предложенного алгоритма оценки покрытия с аналогами.
5.2.1 Сравнение с алгоритмом, использующим аппаратные средства.
5.3. Сравнение предложенного алгоритма внедрения данных с аналогами
5.3.1 Сравнение с тестированием черного ящика в памяти.
5.4. Сравнение предложенного алгоритма увеличения покрытия с аналогами
5.4.1 Алгоритм последовательного внедрения ошибок в действии.
5.4.2 Сравнение с алгоритмом случайного внедрения ошибок.
5.5. Выводы
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Разработка и развитие технологий и методов использования уязвимостей систем в открытых сетях», «Исследование возможностей построения транспортной подсистемы на основе узлов сети интернет»; научных исследований, поддержанных грантом РФФИ №8 в учебном процессе на кафедре БИТ ТТИ ЮФУ при проведении лабораторных работ по курсу «Низкоуровневое программирование в задачах защиты информации». Достоверность полученных результатов подтверждается строгостью математических выкладок, разработкой действующих программ и результатами экспериментов. Апробация работы. По теме диссертации опубликовано научных статей и тезисов докладов. Основные результаты, полученные в ходе работы над диссертацией, были представлены на. VIII Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления», Таганрог ( г. XIV всероссийской научной конференции», Москва ( г. XIV общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации». Санкт-Петербург ( г. Оли научно-технической конференции профессорско-преподавательского состава, аспирантов и сотрудников ТТИ ЮФУ. Таганрог ( г. Первой всероссийской молодежной конференции по проблемам информационной безопасности "ПЕРСПЕКТИВА - ". Таганрог ( г. Конференции «Молодежь и современные информационные технологии». Томск ( г. Таганрог ( г. У1 Ежегодная научная конференция студентов и аспирантов базовых кафедр Южного научного центра РАН, Ростов-на-Дону ( г. Х1 Международной научно-практической конференции «Информационная безопасность». Таганрог ( г. Тринадцатой международной конференции «РусКрипто’». Москва (). Объем и структура диссертации. Диссертация состоит из введения, пяти глав, заключения, списка литературы, включающего наименование. Основной текст диссертации изложен на 9 страницах, включая рисунка и таблиц. Диссертация состоит из пяти глав. Первая глава является постановочной. Здесь формулируется проблема уязвимости ПО. Далее проводится обзор существующих методов поиска уязвимостей при верификации ПО, рассматриваются существующие «итерированные системы поиска уязвимостей. Вторая глава посвящена вопросу оценки покрытия кода тестами. В ней рассмотрены классы критериев оценки покрытия кода тестами, применяемые при тестировании ПО, рассмотрен вопрос целесообразности их использования применительно к исследованию ПО в условиях отсутствия исходных кодов. В третьей главе рассматривается вопрос обеспечения покрытия кода тестами, а также вопросу улучшения покрытия кода. Четвертая глава посвящена разработке метода автоматического поиска уязвимостей в ПО в условиях отсутствия исходных кодов. Пятая глава посвящена экспериментальному доказательству эффективности разработанных алгоритмов, программ и метода. Важная часть любой информационной системы - программное обеспечение. Оно же является самой уязвимой ее частью. Расширение функциональности сервисов требуют постоянной модернизации программных компонентов. Жизненный цикл создания ПО включает в себя, помимо проектирования и разработки, стадии отладки, тестирования и поддержки. Зачастую ошибки в программном обеспечении выявляются на последней из этих стадий. На данном этапе их существование компрометирует безопасность всей системы в целом. Уязвимости программного обеспечения — распространенный способ компрометации компьютерных систем, которым пользуются злоумышленники[4]. Критическая уязвимость в сетевом приложении может привести к удаленному запуску произвольного кода. ГрегХоглан в книге «Взлом программного обеспечения. Анализ и использование кода»[4] приводит примеры, когда ошибки в программном обеспечении становились причиной больших финансовых и даже человеческих потерь? Во время запуска в эксплуатацию международного аэропорта города Денвер выяснилось, что автоматические тележки для перевозки багажа, перемещающиеся в соответствие со сложным алгоритмом программы управления, заполняются неравномерно и могут сталкиваться между собой. Эта ошибка в программном обеспечении стоила аэропорту месяцев задержки и миллионы долларов. Корабль военно-морских сил США в году запустил ракету по объекту, который идентифицировался как самолет неприятеля.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.202, запросов: 244