МОДЕЛИ И ПОДХОДЫ К АНАЛИЗУ ПОВЕРХНОСТИ АТАКИ ДЛЯ ФАЗЗИНГ-ТЕСТИРОВАНИЯ ЯДРА LINUX
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Хорошилов, А. Международный проект по разработке ядра Linux. Системный администратор. 2022,
№ 3(232), с. 32–37. – EDN: FSDCWC.
2. Козырский Б.Л., Комаров Т. И., Иванов М. А. Использование фаззинга для поиска уязвимостей в программном обеспечении. Безопасность информационных технологий, [S.l.], т. 21, № 4, 2014. ISSN 2074-7136. – EDN: TSEIMN.
3. Kurmus A., Dechand S., Kapitza R. (2014). Quantifiable Run-Time Kernel Attack Surface Reduction. In: Dietrich, S. (eds) Detection of Intrusions and Malware, and Vulnerability Assessment. DIMVA 2014. Lecture Notes in Computer Science, v. 8550. Springer, Cham. DOI: 10.1007/978-3-319-08509-8_12.
4. Peng L. Attack surface analysis and code coverage improvement for fuzzing. Master’s thesis, Nanyang Technological University, Singapore, 2019. – 80 p. DOI: 10.32657/10356/105642.
5. Bavendiek S. Attack surface analysis of the Linux kernel based on complexity metrics, 2021. – 88 p.
DOI: http://dx.doi.org/10.13140/RG.2.2.29943.70561.
6. Довгалюк П.М., Климушенкова М.А., Фурсова Н.И., Степанов В.М., Васильев И.А., Иванов А.А., Иванов А.В., Бакулин М.Г., Егоров Д.И. Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин. Труды Института системного программирования РАН. 2022;34(5):89-110.
DOI: 10.15514/ISPRAS-2022-34(5)-6.
7. Jennia Hizver and Tzi-cker Chiueh. 2014. Real-time deep virtual machine introspection and its applications. SIGPLAN Not. 49, 7 (July 2014), 3–14. DOI: 10.1145/2674025.2576196.
8. Brendan Dolan-Gavitt, Tim Leek, Josh Hodosh, and Wenke Lee. 2013. Tappan Zee (north) bridge: mining memory accesses for introspection. In Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security (CCS '13). Association for Computing Machinery, New York, NY, USA, p. 839–850.
DOI: 10.1145/2508859.2516697.
9. Schwartz E.J., Avgerinos T. and Brumley D. All You Ever Wanted to Know about Dynamic Taint Analysis and Forward Symbolic Execution (but Might Have Been Afraid to Ask). IEEE Symposium on Security and Privacy, Oakland, CA, USA. 2010, p. 317–331.
DOI: 10.1109/SP.2010.26.
10. Davanian A., Qi Z., Qu Y., Yin H. DECAF++: Elastic Whole-System Dynamic Taint Analysis. Proc. of the 22nd International Symposium on Research in Attacks, Intrusions and Defenses (RAID). 2019, p. 31–45.
URL: https://www.usenix.org/conference/raid2019/presentation/davanian (дата обращения: 11.09.2023).
11. Ruffling the penguin! How to fuzz Linux kernel. URL: https://hackmag.com/security/linux-fuzzing/ (дата обращения: 10.09.2023).
12. Peng H., Payer M. USBFuzz: A Framework for fuzzing USB Drivers by Device Emulation. Proc. of the
29th USENIX Security Symposium. 2020, p. 2559–2575. URL: https://www.usenix.org/conference/ usenixsecurity20/presentation/peng (дата обращения: 11.09.2023).
DOI: http://dx.doi.org/10.26583/bit.2024.1.08
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.