Анализ уязвимостей программного кода методом шаблонов
Аннотация
Программа представляется в виде последовательности формализованных инструкций, из которых можно выделить характерные подпоследовательности команд - уязвимости. Нахождение таких подпоследовательностей и определение их функционального назначения производится с помощью семантического анализа кода на базе шаблонов.Литература
Alberts C., Dorofee A. Managing Information Security Risks: The OCTAVE Approach. Addison Wesley Professional, 2002.
Chapman C., Ward S. Proect Risk Management: Process, Techniques and Insights. Chichester, John Wiley, 2003.
Peltier T. R. , Peltier J., Blackley J. A. Managing a Network Vulnerabilty Assessmrnt. Auerbach Publications, 2003.
Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004.
Астахов А. Анализ защищенности корпоративных автоматизированных систем //Jet Info. №7, 2002.
Афанасьев С.В., Воробьев В.И. Метрики для объектно-ориентированного проектирования сложных систем // Вестник гражданских инженеров. 2005. №4. С. 108 - 114.
Котенко И.В., Степашкин М.В. Метрики безопасности для уровня защищености компьютерных сетей на основе построения графов атак. Защита информации. 2006. №3. С. 36 - 45.
Mila D. P., Mihai C., Somesh J., Saumya D. A semantics-based approach to malware detection // ACM SIGPLAN Notices. 2007. Vol. 42, Issue 1. P. 377 – 388.
Ахо А В, Сети Р., Ульман Д. Компиляторы: принципы, технологии и инструменты // М.: Издат. Дом "Вильямс". 2001. 745 с.
Component Software Diff for Windows [Электронный ресурс] // http://www.componentsoftware.com/products/CSDiff/index.htm (по состоянию на 29.12.2008).
HITB 2003 Security Conference - Last Stage of Delirium (LSD) - Security Myths [Электронный ресурс] // (по состоянию на 29.12.2008).
Chapman C., Ward S. Proect Risk Management: Process, Techniques and Insights. Chichester, John Wiley, 2003.
Peltier T. R. , Peltier J., Blackley J. A. Managing a Network Vulnerabilty Assessmrnt. Auerbach Publications, 2003.
Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.: Компания АйТи; ДМК Пресс, 2004.
Астахов А. Анализ защищенности корпоративных автоматизированных систем //Jet Info. №7, 2002.
Афанасьев С.В., Воробьев В.И. Метрики для объектно-ориентированного проектирования сложных систем // Вестник гражданских инженеров. 2005. №4. С. 108 - 114.
Котенко И.В., Степашкин М.В. Метрики безопасности для уровня защищености компьютерных сетей на основе построения графов атак. Защита информации. 2006. №3. С. 36 - 45.
Mila D. P., Mihai C., Somesh J., Saumya D. A semantics-based approach to malware detection // ACM SIGPLAN Notices. 2007. Vol. 42, Issue 1. P. 377 – 388.
Ахо А В, Сети Р., Ульман Д. Компиляторы: принципы, технологии и инструменты // М.: Издат. Дом "Вильямс". 2001. 745 с.
Component Software Diff for Windows [Электронный ресурс] // http://www.componentsoftware.com/products/CSDiff/index.htm (по состоянию на 29.12.2008).
HITB 2003 Security Conference - Last Stage of Delirium (LSD) - Security Myths [Электронный ресурс] // (по состоянию на 29.12.2008).
Опубликован
2008-04-01
Как цитировать
Евневич, Перминов, Белаш, & Внуков,. (2008). Анализ уязвимостей программного кода методом шаблонов. Труды СПИИРАН, (7), 160-169. https://doi.org/10.15622/sp.7.15
Выпуск
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).