Известия ЮФУ. Технические науки
Специальный выпуск
предварительного статического анализа с целью выделения подобных структурных единиц (подобной функциональностью обладает анализатор исходных текстов “Аист-С”). То же самое справедливо и для тестирования ПО без исходных текстов, однако необходима дополнительная процедура - дизассемблирование. Далее следует статический анализ дизассемблированного листинга, который позволяет выделить функции, а также связи между ними.
Для возможности покрытия множества маршрутов исполнения в вышеописанную схему необходимо добавить генератор входных воздействий. Воздействия могут генерироваться автоматически либо специалистом. Предложенная схема будет реализована в инструментальном средстве для анализа уязвимостей программных средств без исходных кодов. В основу инструментального средства легла идея отладчика, описанная в работе [3].
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Марков, А. С. Выявление уязвимостей программного обеспечения в процессе сертификации / А.С. Марков, С.В. Миронов, В.Л. Цирлов // Известия ТРТУ. 2006. - №7. - C. 82-87.
2. Благодаренко А.В. Поиск уязвимостей посредством анализа исполняемого кода. Динамический анализ. Сб. трудов VII Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления». - Таганрог, 2006. - С. 333.
3. Hoglund, G. Exploiting Software: How to Break Code /G. Hoglund, G. McGraw.-New-York:Addison-Wesley, 2004. - 512 p.
УДК 681.324
В.В. Гоннов ЗАЩИЩЕННАЯ СИСТЕМА РЕГИСТРАЦИИ ПАРАМЕТРОВ МОБИЛЬНОГО ОБЪЕКТА
Целью работы является разработка комплекса аппаратных и программных средств, позволяющих регистрировать входящие события, обрабатывать, зашифровывать, сохранять в модуле памяти, обеспечивать возможность считывания накопленных данных только легитимному владельцу информации.
Задачами работы являются:
♦ разработка способа сохранения регистрируемых данных, обеспечивающего возможность контроля целостности;
♦ разработка Регистратора - устройства, регистрирующего входящие события с возможностью передачи накопленных данных по радиоканалу на ПК (персональный компьютер) диспетчерского пункта;
♦ разработка модуля памяти - устройства, подключаемого непосредственно к Регистратору и сохраняющего регистрируемые данные за длительный промежуток времени;
♦ разработка приемника диспетчерского пункта и необходимого ПО для передачи на рабочую станцию диспетчерского пункта накопленных в регистраторе данных при появлении регистратора в зоне радиовидимости.
Подобное решение позволяет объединить целый комплекс задач, таких как создание автоматизированной системы контроля технического состояния и мониторинга автотранспортных средств для повышения уровня безопасности дорожного движения и перевозок. Такой системой может являться комплект аппаратуры,
Секция безопасности информационных технологий
предназначенный для снятия, регистрации и хранения параметров движения автомобиля, с их последующей передачей в персональный компьютер для обработки при помощи программного обеспечения системы.
В работе используется комплект B41-DKit, предназначенный для разработки и отладки аппаратных средств с радиоканалом и программного обеспечения на базе микроконтроллера B41. А также внутрисхемный отладчик MPLAB ICD 2 под управлением универсальной среды разработчика MPLAB IDE.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Справочник по среднему семейству микроконтроллеров Р1Сшюго//документация MicroCHIP на русском языке - М.: ООО «Микро-Чип», 2002. - Режим доступа: http://www.microchip.ru/lit/?mid=1x0
УДК 004.056.53
В.В. Дрогин МЕТОД ПРОТИВОДЕЙСТВИЯ ЭКСПЛУАТАЦИИ ОШИБОК ПЕРЕПОЛНЕНИЯ НА ОСНОВЕ ДОРАБОТКИ КОМПИЛЯТОРА
Современные методы защиты от эксплуатации ошибок переполнения можно разделить на методы, внедряемые в компилятор; методы, основанные на связывании и инъекции кода; методы, основанные на модификации ядра и другие. Кроме антиэксплуатационных решений, реализованных в операционной системе Windows и созданных корпорацией Microsoft, существует также множество сторонних решений. Решения, основанные на доработке компилятора, составляют наиболее узкий класс программ из-за их сложности. Одновременно такие решения являются и самыми надежными.
В данном случае рассматри-Рост стека '
ваются методы защиты программ,
основанные на доработке компилятора. Кроме защиты сте-ка(реализованной до этого в Guard-Stack[1] и ProPolice[2]) от переполнения метода подстановки «кана-рейки»(специального значения, изменение которого будет означать попытку эксплуатации ошибки переполнения стека методика в общем виде отражена на рисунке).
Также имеет место защита “кучи” от переполнения с рандомизацией значений «канарейки» по потокам.
В результате, имеем качественную реализацию метода противодействия эксплуатации ошибок переполнения на основе доработки Переполнение компилятора.
Стековый фрейм функции
Адрес возврата(ІІЕТ)
Канарейка
Указатель стека(ЕВР)
Г Локальные переменные