DOI: https://doi.org/10.20998/2522-9052.2018.2.16

Модель підготовки даних виділення алгоритму з двійкового коду для аналізу безпеки програмного забезпечення

Ilya Mamuziĉ, Dmytro Lysytsia, Alina Lysytsia

Анотація


Предмет дослідження – використання технології відновлення в машинно-незалежному вигляді алгоритму по набору двійкових атракторів для аналізу безпеки програмного забезпечення. Мета статті – розглядання першого етапу методу виділення алгоритму з двійкового коду з використанням додаткових атракторів – підготовчого, що включає в себе завдання виділення множини атракторів с загальними ознаками та синтез інформації про досліджувану систему. Отримані такі результати. Проведено аналіз спеціалізованих симуляторів, що дозволяють вирішувати питання виділення (вилучення) деяких алгоритмів з двійкового коду. Визначено необхідність дослідження додаткових атракторів двійкового коду програми для підвищення точності тестування безпеки програмного забезпечення. Схематично запропоновано загальну структуру виділення алгоритму з двійкового коду. Висновки. Розроблено комплекс алгоритмів, що в цілому складають модель першого етапу підготовки даних виділення алгоритму з двійкового коду для аналізу безпеки програмного забезпечення. Особливістю розробок цього етапу є можливість побудування графу для довільного атрактору, без обмеження на статичність коду. Це надасть можливість суттєвого розширення спектру досліджуваних програмних кодів, у тому числі кодів, що мають ознаки динамічної зміни. Подальший розвиток роботи полягає у дослідженні всієї схеми та розробки відповідного методу виділення алгоритму з двійкового коду для аналізу безпеки програмного забезпечення.


Ключові слова


тестування безпеки програмного забезпечення; двійковий атрактор; етичний хакінг

Повний текст:

PDF

Посилання


Abushinov, O. (2017), Features of software security testing, available at: https://testitquickly.com/2010/11/20/22 (last accessed March 05, 2018).

Dorofeev A. (2017), Penetration testing: demonstration of one vulnerability or an objective evaluation of security, available at: https://www.npo-echelon.ru/doc/inside-dorofeev.pdf (last accessed March 05, 2018).

Zharkova, A.V. (2014), “On attractors in finite dynamical systems of binary vectors associated with palm orientations”, Applied Discrete Mathematics, Tomsk, No. 7, pp. 58-67.

Iljuk, D. (2017), Safety testing - choose the right one, available at: http://software-testing.ru/library/testing/security/1986-security-testing (last accessed March 05, 2018).

Kuznetsov, O.O. and Semenov, S.G. (2009), Protocols of the information zahistu at computer systems on that level, KhNURE, Kharkiv, 184 p.

Semenov, S.G. and Kassem, Khalifa (2017), “A complex of mathematical models for the process of disassembling software software”, Information technology and computer engineering, VNTU, Vinnitsa, No. 3 (40), pp. 61-68.

AMD SimNow Simulator (2016), available at: http://developer.amd.com/cpu/simnow/Pages/default.aspx (last accessed March 05, 2018).

IDA Pro – at the cornerstone of IT security (2016), available at: https://www.hex-rays.com/products/ida/ida-executive.pdf (last accessed March 05, 2018).

Ivancevic, Vladimir G., Ivancevic, Tijana T. (2007), High-Dimensional Chaotic and Attractor Systems: A Comprehensive Introduction, Springer Science & Business Media, 697 p.

Magnusson, P. S., Christensson, M., Eskilson, J., Forsgren, D., Hallberg, G., Hogberg, J., Larsson, F., Moestedt, A. and Werner, B. (2002), “A Full System Simulation Platform”, IEEE Computer, No 35 (2), pp. 50–58, available at : https://doi.org/10.1109/2.982916.

Robert, C. (2013), Seacord Secure Coding in C and C++, The SEI Series in Software Engineering, 569 p.




Copyright (c) 2020 Ilya Mamuziĉ, Dmytro Lysytsia, Alina Lysytsia