دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر

 دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:25

 موضوع انگلیسی :Using type analysis in compiler to mitigate
integer-overflow-to-buffer-overflow threat
موضوع فارسی: دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر
چکیده انگلیسی:One of the top two causes of software vulnerabilities in operating systems is the integer overflow.
A typical integer overflow vulnerability is the Integer Overflow to Buffer Overflow (IO2BO for short)
vulnerability. IO2BO is an underestimated threat. Many programmers have not realized the existence of
IO2BO and its harm. Even for those who are aware of IO2BO, locating and fixing IO2BO vulnerabilities
are still tedious and error-prone. Automatically identifying and fixing this kind of vulnerability are critical
for software security. In this article, we present the design and implementation of IntPatch, a compiler
extension for automatically fixing IO2BO vulnerabilities in C/C++ programs at compile time. IntPatch
utilizes classic type theory and a dataflow analysis framework to identify potential IO2BO vulnerabilities,
and then uses backward slicing to find out related vulnerable arithmetic operations, and finally instruments
programs with runtime checks. Moreover, IntPatch provides an interface for programmers who want to
check integer overflows manually. We evaluated IntPatch on a few real-world applications. It caught all
46 previously known IO2BO vulnerabilities in our test suite and found 21 new bugs. Applications patched
by IntPatch have negligible runtime performance losses which are on average 1%
چکیده فارسی:یکی از دو علت مهم آسیب پذیری­های نرم افزاری در سیستم عامل، سرریز عدد صحیح است. آسیب پذیری سرریز عدد صحیح نوعی یک سرریز عدد صحیح به آسیب پذیری سرریز بافر است. IO2B0  تهدیدی ناچیز است. اکثر برنامه نویسان، وجود IO2B0  و ضرر آنرا مشخص نکرده­اند. حتی افرادی که آگاه از IO2B0  می­باشند، جای دادن و ثابت کردن آسیب پذیری‌های IO2B0  هنوز هم خسته کننده و مستعد خطاست. در این مقاله، طرح و پیاده سازی intpatch، پسوند کامپایلری برای آسیب پذیریهای IO2B0  با تعمیر اتوماتیک در برنامه­های c/ctt در زمان کامپایل است. Intpatch در نظریه نوع کلاسیک چارچوب تحلیل جریان داده­ها جهت شناسایی آسیب پذیریهای بالقوه IO2B0  استفاده می­کند، و سپس از قطعه بندی خلاف جهت برای یافتن عملیاتهای ریاضیاتی آسیب پذیر مرتبط استفاده می­کند و در نهایت برنامه­ها را به کنترلهای زمان اجرا مجهز می­کند. بعلاوه، Intpatch یک اینترفیس به برنامه نویسان ارائه می­دهد که خواهان کنترل دستی سرریزهای عدد دستی است. ما Intpatch را بر روی برنامه­های کاربردی دنیای واقعی ارزیابی نمودیم. این طرح، 46 آسیب پذیری IO2B0  از قبل شناخته شده در مجموعه تست­ها را می­شناسد و 21 اشکال جدید را یافتیم. برنامه­های کاربردی که توسط Intpatch وصله شوند، دارای تلفات عملکرد در زمان اجرای ناچیزی است که بطور میانگین %1 است.


محصولات مرتبط



ارسال نظر

  1. آواتار


    ارسال نظر
درباره نگین فایل
فروشگاه ساز فایل تمامی خدمات لازم برای راه اندازی و ساخت یک فروشگاه را در اختیار شما می گذارد. شما بدون نیاز به هاست ، دامنه ، هزینه های بالای برنامه نویسی و طراحی سایت می توانید فروشگاه خود را ایجاد نمایید .پشتیبانی واتساپ سایت:09054820692 .
آمار فروشگاه
  •   تعداد فروشگاه: 123
  •   تعداد محصول: 37,514
  •   بازدید امروز : 4,011
  •   بازدید هفته گذشته: 101,196
  •   بازدید ماه گذشته: 371,300