АНАЛИЗ МЕТОДОВ ИДЕНТИФИКАЦИИ СТРУКТУР ДАННЫХ В ИСПОЛНЯЕМОМ КОДЕ

Илья Олегович Леошкевич, А. Ю. Тихонов

Аннотация


В настоящей работе проводится анализ существующих методов идентификации структур данных в исполняемом коде и рассматривается возможность их применения в сфере информационной безопасности.

Полный текст:

PDF

Литература


1 Reps T., Balakrishnan G. Improved memory-access analysis for x86 executables // Proceedings of the International Conference on Compiler Construction, April 2008.

2 Balakrishnan G., Reps T. DIVINE: DIscovering Variables IN Executables // Proceedings of the VMCAI. Nice, France. Jan. 14-16, 2007.

3 Cui W., Wang H. J., Peinado M., Locasto M. ShieldGen: Automated Data Patch Generation for Unknown Vulnerabilities with Informed Probing // Proceedings of the 2007 IEEE Symposium on Security and Privacy. May 2007.

4 Interactive Disassembler, http://www.idapro.ru.

5 x86 Disassembler Internals 22c3: Private Investigations. December. 2005.

6 Lim J., Reps T., Liblit B. Extracting output formats from executables // Proceedings of the IEEE Working Conference on Reverse Engineering. Benevento, Italy. Oct. 23-27, 2006.

7 Ramalingam G., Field J., Tip F. Aggregate structure identification and its application to program analysis // POPL, 1999.

8 Cui W., Peinado M., Chen K., Wang H. J., Irun-Briz L. Tupni: Automatic Reverse Engineering of Input Formats // Proceedings of the 15th ACM Conference on Computer and Communications Security (CCS). Alexandria, VA. October 27—31, 2008.

9 Caballero J., Yin H., Liang Z., Song D. Polyglot: Automatic Extraction of Protocol Message Format using Dynamic Binary Analysis // Proceedings of the 14th ACM Conference on Computer and Communications Security. Alexandria, VA. October 2007.

10 Cui W., Kannan J., Wang H. J. Discoverer: Automatic Protocol Reverse Engineering from Network Traces // Proceedings of the 16th USENIX Security Symposium. Boston, MA. August 2007.

11 Wang R., Wang X. F., Zhang K., Li Z. Towards automatic reverse engineering of software security configurations // Proceedings of the 15th ACM conference on Computer and communications security. October 27—31, 2008. Alexandria, Virginia, USA.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.