حفاظت و ازمون نرم افزار در برابر خطا با استفاده از دنباله فراخوانی های سیستمی

سال انتشار: 1382
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,669

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI09_011

تاریخ نمایه سازی: 4 بهمن 1386

چکیده مقاله:

استفاده از دنباله های فراخوانی های سیستمی برای بررسی رفتار برنامه ایده ای نوین و کارآمد بوده است و استفاده از این ایده برای حفاظت و آزمون نرم افزار چالش های جدیدی میطلبد. استفاده ازفراخوانی های سیستمی، قبلا برای تشخیص نفوذ به برنامه استفاده شده است. در روش های پیشنهادی قبلی به طور عمده از یک پنجره لغزان والگوریتم های تطابق کامل، توالی های مجاور، شبکه های عصبی، مدل پیش بینانه ، مدل آماری، و ماشین حالات متناهی برای ایجاد و بررسی نمای رفتاری برنامه استفاده شده است. در این مقاله، دنباله های فراخوانی های سیستمی با نگرش دیگری مورد بررسی قرار گرفته است و خصوصیاتی که احتمالا برنامه تولید کننده ی این دنباله را دارا میباشد، مد نظر قرار گرفته است. با توجه به اینکه به برنامه به صورت اجراهای موفق و به دور از شکست برنامه، حلقه های موجود در دنباله ها کشف شده و درخت منطق اجرای برنامه ساخته می شود . این درخت که نشان دهنده ی مسیرهای اجرایی برنامه می باشد، به عنوان نمای رفتاری برنامه جهت تشخیص وقوع به شکست به کار می رود. نتایج آزمایشات بر روی برنامه های lpr و stide صحت عملکرد این روش را تایید می کند.

کلیدواژه ها:

نویسندگان

سعید جلیلی

دانشگاه تربیت مدرس، گروه مهندسی کامپیوتر

حسین بلندقامت آذر

دانشگاه تربیت مدرس، گروه مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • بلندقامت آذر، حسین، "تشخیص نفوذ به برنامه با استفاده از ...
  • M. Ould and C. Unwin. Testing in software development. Cambridge ...
  • I. Sammerville. Software Engineering. Add ison-Wesley Pub Co., 1996. ...
  • B. Beizer. Black-Box testing: Techniques for functional testing of software ...
  • M. Roper. Software Testing. McGraw-Hill Publishing Co., 1994. ...
  • S. Forrest, S. A. Hofmeyer, A. Somayaji, and T. A. ...
  • _ S. A. Hofmeyer, S. Forrest, and A. Somayaji. Intrusion ...
  • W. Lee. A data mining framework for building intrusion detection ...
  • A. Ghosh, J. wanken, and F. Charron. Detecting anomalous and ...
  • C. Warrender, S. Forrest, and B. Pearlmutter. Detecting intrusion using ...
  • E. Eskin, W. Lee, S. J. Stolfo. Modeling system calls ...
  • نمایش کامل مراجع