Наукова електронна бібліотека
періодичних видань НАН України

Алгебраїчний підхід у формалізації вразливостей в бінарному коді

Репозиторій DSpace/Manakin

Показати простий запис статті

dc.contributor.author Летичевський, О.О.
dc.contributor.author Гринюк, Я.В.
dc.contributor.author Яковлев, В.М.
dc.date.accessioned 2021-10-31T19:15:09Z
dc.date.available 2021-10-31T19:15:09Z
dc.date.issued 2019
dc.identifier.citation Алгебраїчний підхід у формалізації вразливостей в бінарному коді / О.О. Летичевський, Я.В. Гринюк, В.М. Яковлев // Control systems & computers. — 2019. — № 6. — С. 5-20. — Бібліогр.: 9 назв. — укр. uk_UA
dc.identifier.issn 2706-8145
dc.identifier.other DOI https://doi.org/10.15407/usim.2019.06.005
dc.identifier.uri http://dspace.nbuv.gov.ua/handle/123456789/181087
dc.description.abstract Пошук вразливостей у програмному забезпеченні є на поточний момент актуальним завданням та джерелом наукових викликів. Описаний у статті алгебраїчний підхід покликаний збільшити ефективність та достовірність алгоритмів пошуку. Запропоновано засоби формального опису поведінки бінарного коду та вразливостей у термінах алгебри поведінок, а також двоступеневий загальний алгоритм пошуку, описано прототип відповідної програмної системи. uk_UA
dc.description.abstract Цель статьи. Хотя символьное моделирование может быть эффективно использовано для поиска уязвимостей в программном коде, соответствующие программные инструменты работают весьма медленно. Кроме того, проблема достижимости при символьном выполнении программ является неразрешимой в общем случае. В статье предлагается формализация представления двоичного кода и уязвимостей на основе алгебры поведений, а также подход, позволяющий ускорить поиск уязвимостей и сократить область символьного моделирования. Алгебра поведений используется для представления поведения как двоичного кода, так и уязвимости. Однако, хотя получение представления бинарного кода в терминах алгебры поведений может быть автоматизировано, создание описания уязвимостей требует разработки корректной и эффективной методологии. При использовании представлений в терминах алгебры поведений задача поиска уязвимостей может быть решена в два этапа — относительно быстрого алгебраического сопоставления и собственно символьного моделирования на основе данных, полученных на этапе сопоставления. Методы. Разработка описаний уязвимостей в терминах алгебры поведений и алгоритма алгебраического сопоставления позволяет ускорить алгоритмы поиска уязвимостей в двоичном программном коде. Результаты. Предложена методика разработки описаний уязвимостей двоичного кода в терминах алгебры поведений. Разработан алгоритм алгебраического сопоставления, включенный в научный прототип, который успешно использован для проверки известных уязвимостей в нескольких программах. uk_UA
dc.description.abstract Purpose. Although the symbolic modeling could be effectively used for the code vulnerabilities detection, the relevant software tools are very slow. Also, the reachability problem during the symbolic program execution is unresolvable in the common case. In the article, the formalization of representation of binary code and vulnerabilities based on the behavior algebra, and an approach that allow speeding up the vulnerabilities search, and reducing the area of the symbolic modeling are proposed. The behavior algebra used for the representation of the formal binary code behavior, as well as for describing the vulnerabilities behavior. However, while the representation of the binary code in the terms of behavior algebra could be automated, creation of the vulnerabilities description requires development of the correct and effective methodology. Using the behavior algebra representation, the task of vulnerabilities detection can be solved in two steps – relatively fast algebraic matching, and the symbolic modeling itself, based on the data provided by the algebraic matcher. Methods. By the development of the vulnerabilities description in the terms of behavior algebra, and the algebraic matching algorithm the speed of detection of vulnerabilities in the binary code can be increased. Results. The methodology of development of the vulnerabilities description in the terms of the behavior algebra has been proposed. The algebraic matching algorithm has been implemented in the scientific prototype system, which has been successfully used to check several programs for the known vulnerabilities. uk_UA
dc.language.iso uk uk_UA
dc.publisher Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України uk_UA
dc.relation.ispartof Control systems & computers
dc.subject Fundamental Problems in Computer Science uk_UA
dc.title Алгебраїчний підхід у формалізації вразливостей в бінарному коді uk_UA
dc.title.alternative Алгебраический подход к формализации уязвимостей в бинарном коде uk_UA
dc.title.alternative Algebraic Approach to Vulnerabilities Formalization in the Binary Code uk_UA
dc.type Article uk_UA
dc.status published earlier uk_UA
dc.identifier.udc 004.05, 004.4[2+9], 004.94, 519.7


Файли у цій статті

Ця стаття з'являється у наступних колекціях

Показати простий запис статті

Пошук


Розширений пошук

Перегляд

Мій обліковий запис