مقاله ترجمه شده درباره یک آشکارساز (دیکدر) سر ریز بافر پویای کاربردی
مشخصات مقاله:
عنوان فارسی مقاله:
یک آشکارساز (دیکدر) سر ریز بافر پویای کاربردی
عنوان انگلیسی مقاله:
A Practical Dynamic Buffer Overflow Detector
مناسب برای رشته های دانشگاهی زیر:
مهندسی کامپیوتر
مناسب برای گرایش های دانشگاهی زیر:
مهندسی نرم افزار
وضعیت مقاله انگلیسی و ترجمه:
مقاله انگلیسی را میتوانید به صورت رایگان با فرمت PDF از باکس زیر دانلود نمایید. ترجمه این مقاله با فرمت WORD – DOC آماده خریداری و دانلود آنی میباشد.
فهرست مطالب:
چکیده
1-مقدمه
1-1 پیشینه
1-2مشارکتها
1-3سازمان مقاله
2-محدود کردن استفاده از اشیاء ارجاعی
2-1 طراحی جونز و کلی برای دستیابی به اشاره گرهای خارج از مرزها
2-2 بررسی آدرسهای برون مرزی پیشنهادی
3-سربار زمان اجرا
4-آزمایشات
4-1 برنامه های کاربردی
4-2 سازگاری
4-3 حفاظت
4-4 عملکرد
5- کار مرتبط
5-1 روش های تجزیه و تحلیل استاتیک
5-2 روش های تحلیل پویا
5-3 ترکیب تجزیه و تحلیل ایستا و پویا
6- نتیجه گیری
7- تشکر و قدردانی
قسمتی از مقاله انگلیسی و ترجمه آن:
1. Introduction
Buffer overflows are the most common form of security threat in software systems today, and vulnerabilities attributed to buffer overflows have consistently dominated CERT advisories[7]. In the year 2002, 57% of security advisories for the year were related to buffer overflow vulnerabilities. As of August 2003, 50% of the security advisories issued for the year fell under this category. In addition, 50% of the 60 most severe vulnerabilities as posted on CERT/CC were caused by buffer overflow errors in programs[8]. A similar pattern is also observable in vulnerabilities listings posted on computer security websites, such as SecurityFocus[27] and Securiteam[26]. Computer worms such as Slammer, CodeRed, and more recently, Blaster and Welchia have exploited buffer overflow vulnerabilities in programs to inflict billions of dollars worth of damages on the computing community. An effective solution to buffer overruns will have a significant impact in improving the security of our computing systems.
1-مقدمه
امروزه سرریزی های بافر شایع ترین نوع تهدید امنیتی در سیستم های نرم افزاری هستند و آسیب های تحمیل شده به سرریزیهای بافر، همواره تحت تسلط توصیه هایCERT بوده اند[7]. در سال 2002، 57 درصد از توصیه های امنیتی در همان سال مربوط به آسیب پذیری های امنیتی بوده است. همچنین در اوت 2003، 50 درصد از توصیه های امنیتی صادر شده در همان سال تحت این رده افت کرده اند. علاوه بر این، 50درصد از 60 مورد به شدت آسیب پذیر ارسال شده به CERT / CC توسط خطاهای سرریز بافر در برنامه ها رخ داده است [8]. یک الگوی مشابه نیز در لیست آسیب پذیری های ارسال شده به وب سایت های امنیتی کامپیوتر مانند SecurityFocus [27] و Securiteam [26] قابل مشاهده است. کرم های کامپیوتری مانند Slammer، CodeRed و اخیراBlaster و Welchia دارای آسیب پذیری های سرریز بافر استنتاج شده ای در برنامه ها با میلیاردها دلار هزینه در برابر خسارتهای وارده به انجمن محاسباتی هستند. یک راه حل موثر برای سرریزهای بافر تاثیر قابل توجهی بر بهبود سیستم های محاسباتی ما خواهد داشت.