مقاله رده بندی و اندازه گیری بر اساس حمله آسیب پذیری های سرریزClassification and Measurement on C Overflow Vulnerabilities Attack

25,000 تومان

ژورنال

International Journal on New Computer Architectures and Their Applications

سال انتشار

2011

صفحات فارسی

20 تا 30

صفحات انگلیسی

10 تا 20

نقد و بررسی

مقاله رده بندی و اندازه گیری بر اساس حمله آسیب پذیری های سرریز

چکیده فارسی :

از اوایل دهه 70 آسیب پذیریهای نرم افزاری برای اهداف متنوع از جمله تضمین نرم افزاری رده بندی و سنجیده می­شود. به غیر از آسیب پذیریهای نرم افزاری، آسیب پذیری­های C معمولترین موضوعی است كه بحث، رده بندی و اندازه گیری می­شوند. اما هنوز شكافهایی در تحقیقات اخیر به صورت آسیب پذیریهای C وجود دارد چرا كه آسیب پذیریهای C هنوز وجود دارند و توسط مشاوران امنیتی گزارش می­شوند. معمولترین و رتبه بالاترین آسیب پذیری، آسیب پذیری­های سرریز C است. بنابراین ما این رده بندی را مطرح نمودیم كه كلیه آسیب پذیری­های سرریز موجود از جمله چهار آسیب پذیری كه قبلا هرگز ذكر نشده است را رده بندی می­كند. ما راه كارهایی را جهت شناسایی جلوگیری این آسیب پذیریها از نقطه نظر كد منبع را ارائه دادیم ما تضمین نمودیم كه رده بندی ما جهت رفع مشخصات رده بندی خوش تعریفی ایجاد می­شود. همچنین ما رده بندی­مان را از طریق رده بندی مشاوران امنیت نرم افزار و گزارشاتی كه از رده بندی ما استفاده نمودند، ارزیابی نمودیم. در نتیجه، رده بندی ما كامل و جامع است و از اینرو مرجع با ارزشی است كه به عنوان بخشی از فرایندهای تضمین نرم افزاری استفاده می­شود.

كلمات كلیدی : رده بندی، طبقه بندی، سرریز بافر، آسیب پذیریهای كد منبع، امنیت نرم افزار، آسیب پذیری قابل بهره برداری

چکیده انگلیسی :

Since early 70s, software vulnerabilities have been classified and measured for various purposes including software assurance. Out of many software vulnerabilities, C vulnerabilities are the most common subject discussed, classified and measured. However, there are still gaps in those early works as C vulnerabilities still exist and reported by various security advisors. The most common and highly ranked is C overflow vulnerabilities. Therefore, we propose this taxonomy, which classified all existing overflow vulnerabilities including four vulnerabilities that have never been classified before. We also provide a guideline to identified and avoid these vulnerabilities from source code perspective. We ensure our taxonomy is constructed to meet the characteristics of well-defined taxonomy. We also evaluate our taxonomy by classifying various software security advisories and reports using our taxonomy. As a result, our taxonomy is complete and comprehensive, and hence, is a valuable reference to be used as part of software assurance processes.

ژورنال

International Journal on New Computer Architectures and Their Applications

سال انتشار

2011

صفحات فارسی

20 تا 30

صفحات انگلیسی

10 تا 20

دیدگاه خود را در باره این کالا بیان کنید افزودن دیدگاه

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

    هیچ پرسش و پاسخی ثبت نشده است.

پرسش خود را درباره این کالا بیان کنید

ثبت پرسش
انصراف ثبت پرسش

محصولات مرتبط