نقد و بررسی
- بیت کامپیوتر /
- مقاله ترجمه شده Computer IT /
- مقاله ترجمه شده Compiler /
- مقاله استفاده از تحلیل نوع در كامپایلر جهت كاهش تهدید در سرریز عدد صحیح تا سرریز بافر
مقاله استفاده از تحلیل نوع در كامپایلر جهت كاهش تهدید در سرریز عدد صحیح تا سرریز بافرUsing type analysis in compiler to mitigate integer-overflow-to-buffer-overflow threat
0
(0)
در انبار موجود نمی باشد
مقاله استفاده از تحلیل نوع در كامپایلر جهت كاهش تهدید در سرریز عدد صحیح تا سرریز بافرUsing type analysis in compiler to mitigate integer-overflow-to-buffer-overflow threat
0
(0)
0دیدگاه کاربران
ژورنال | Journal of Computer Security |
---|---|
سال انتشار | 2011 |
صفحات فارسی | 40 تا 50 |
صفحات انگلیسی | 20 تا 30 |
One of the top two causes of software vulnerabilities in operating systems is the integer overflow. A typical integer overflow vulnerability is the Integer Overflow to Buffer Overflow (IO2BO for short) vulnerability. IO2BO is an underestimated threat. Many programmers have not realized the existence of IO2BO and its harm. Even for those who are aware of IO2BO, locating and fixing IO2BO vulnerabilities are still tedious and error-prone. Automatically identifying and fixing this kind of vulnerability are critical for software security. In this article, we present the design and implementation of IntPatch, a compiler extension for automatically fixing IO2BO vulnerabilities in C/C++ programs at compile time. IntPatch utilizes classic type theory and a dataflow analysis framework to identify potential IO2BO vulnerabilities, and then uses backward slicing to find out related vulnerable arithmetic operations, and finally instruments programs with runtime checks. Moreover, IntPatch provides an interface for programmers who want to check integer overflows manually. We evaluated IntPatch on a few real-world applications. It caught all 46 previously known IO2BO vulnerabilities in our test suite and found 21 new bugs. Applications patched by IntPatch have negligible runtime performance losses which are on average 1%.
ژورنال | Journal of Computer Security |
---|---|
سال انتشار | 2011 |
صفحات فارسی | 40 تا 50 |
صفحات انگلیسی | 20 تا 30 |
دیدگاه خود را در باره این کالا بیان کنید
افزودن دیدگاه
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.
هیچ پرسش و پاسخی ثبت نشده است.
پرسش خود را درباره این کالا بیان کنید
ثبت پرسش
انصراف
ثبت پرسش
محصولات مرتبط
-
ناموجود
مقاله کاربرد نرم افزار سیستماتیک GIS: دیدگاه هایی از یک مورد مطالعه باز
25,000 تومان -
ناموجود
مقاله آنتن سه بانده چند ورودی و چند خروجی برای کاربردهای WLAN و WiMAX
25,000 تومان -
ناموجود
مقاله مدل سازی تجربی گره حسگر بی سیم برداشت انرژی مبتنی بر تغذیه خورشیدی برای عملیات شکاف زمانی
25,000 تومان -
ناموجود
مقاله مدل مبتنی بر خط زمانی برای زمان بندی پروژه های نرم افزاری با الگوریتم ژنتیک
20,000 تومان -
ناموجود
مقاله روش یادگیری آنلاین متوالی در شبکه های اجتماعی برای رده بندی نود
25,000 تومان -
ناموجود
مقاله افزایش حریم خصوصی و امنیت با ادغام یک رابط امن بلاک چین در معماری گذرگاه امنیتی دستگاه اینترنت اشیا
60,000 تومان -
ناموجود
مقاله حفاظت از انرژی در شبکه های حسگر بی سیم از طریق جلوگیری از حمله ممانعت از خواب
25,000 تومان -
ناموجود
مقاله بهره وری از انرژی در شبکه های سنسوری بی سیم
30,000 تومان -
ناموجود
مقاله تشخیص و جلوگیری از حملات Sybil در MANET با استفاده از آدرس MAC
25,000 تومان -
ناموجود
مقاله خوشهبندی جریانهای دادهای متنی یک روش درختی با تابع سهتایی و بردار ویژگی سهتایی
24,000 تومان
0دیدگاه کاربران