350 руб
Журнал «Системы высокой доступности» №2 за 2011 г.
Статья в номере:
Методика автоматизированного поиска уязвимостей в программном обеспечении без исходных кодов
Авторы:
А.В. Благодаренко - факультет информационной безопасности, кафедра безопасности информационных технологий, Технологический институт ЮФУ (г. Таганрог). Е-mail: artem.blagodarenko@gmail.com
Аннотация:
Представлена методика автоматизированного поиска уязвимостей, отличающаяся от ручного поиска кардинально. Показано, что при ручном поиске исследователь отталкивается от точки потенциальной уязвимости и движется к месту ввода данных; автоматические средства, напротив, через точки ввода данных пытаются достичь уязвимого места. Предлагаемая методика поиска уязвимостей учитывает специфику автоматических средств
Страницы: 65-69
Список источников
  1. Хоглунд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода. Издательство: Вильямс. 2005. 400 с.
  2. Саттон М., Грин А., Педрам Амини П. Fuzzing. Исследование уязвимостей методом грубой силы. Символ-Плюс. 2009. 560 с.
  3. Ольшанов К.Д., Речков А.Л., Благодаренко А.В. Метод последовательного внедрения ошибок для тестирования обработки аварийных ситуаций ПО. Томск: СПБ Графикс. Сборник трудов конференции «Молодежь и современные информационные технологии». 3 - 5 марта 2010 г. Ч. 2. C. 138-139.
  4. Благодаренко А.В. Пассивный honeypot на анализе спутникового трафика. Сборник ЮФУ. Тематический выпуск. Информационная безопасность. Перспектива-2009. 2009. С. 44-49.