طراحی و پیاده سازی روشی جهت کشف آسیب پذیری های نرم افزاربااستفاده ازراه کارهای مبتنی برآزمون امنیت

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 543

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE05_506

تاریخ نمایه سازی: 3 آذر 1392

چکیده مقاله:

کشف اسیب پذیری های امنیتی درنرم افزاریکی ازمهمترین مراحل ارزیابی امنیت درسیستم های نرم افزاری است این رو به منظورحفظ قابلیت اعتمادیکپارچگی دسترس پذیری و کاهش سربارهزینه و تلاش درازمون امنیت نرم افزارها طراحی شیوه ای باتوانایی تحلیل خودکارساختارکدبرنامه ضروری می باشد دراین مقاله راهکاری برای تشخیص خودکاراسیب پذیری های نرم افزاربرای برنامه های نوشته شده با زبان C ارایه شده است که ازراه کارهای مبتنی برازمون امنیت بهره می برد الگوریتم پیشنهادی ازشیوه استخراج محدودیت های امنیتی به منظورافزایش دقت درتشخیص اسیب پذیریهای امنیتی استفاده مینماید نتایج اجرای الگوریتم برروی داده های محک نشان دهنده بهبوددرمعیارهای مختلف ازجمله کاهش نتایج مثبت کاذب و افزایش معیارپوشش کددرتشخیص اسیب پذیری ها می باشد.

کلیدواژه ها:

نویسندگان

عرفان حسنی

دانشگاه آزاد اسلامی واحد بروجرد

سعید پارسا

دانشگاه علوم صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دانشگاه آز اد اسلامی گناباد - 30، 29 و 31 ...
  • Detecting Software Vulnerabilities Static Taint Analysis Potet, m. Mounier, L ...
  • Sutton, M. Greene, A.and Amini, P. Fuzzing: Brute Force Vulnerability ...
  • Godefroid, P. Kiezun, A.and Levin, M. Y. "Grammar -based whitebox ...
  • Foster, J. Type qualifiers: Lightweight specifications to improve software quality. ...
  • Pozza, D. and Valenzano, A "Comparing Lexical Analysis Tools for ...
  • Yamaguchi, F. Lottmann, M. Rieck, K. Generalized ...
  • "Vulnerability Extrapolation using Abstract Syntax Trees" Proc. of 28th Annual ...
  • Rijsbergen V., Cornelis Joost "Keith" (1979); Information Retrieval, London, GB; ...
  • SRD, 2007, SAMATE Reference Dataset, National Institute of Standards and ...
  • Black P. E., "Software Assurance during Maintenance", Proc. of the ...
  • Zhang, D. "Detecting Program vulnerabilities using trace- based testing, " ...
  • http :/dx.doi.org/10. 1016/j .infsof.20 13.02.005, 20 ...
  • نمایش کامل مراجع