چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟
فایل انگلیسی این مقاله با شناسه 2007030 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید
حجم فایل انگلیسی :
153 Kb
حجم فایل فارسی :
33 کیلو بایت
نوع فایل های ضمیمه :
Pdf+Word
کلمه عبور همه فایلها :
www.daneshgahi.com
عنوان فارسي
اقدامات متقابل در برابر سرریز بافر پشته در سیستم عاملهای گنو/لینوکس
عنوان انگليسي
Counter-Measures against Stack Buffer Overflows in GNU/Linux Operating Systems
نویسنده/ناشر/نام مجله
Procedia Computer Science
این مقاله چند صفحه است؟
این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 6 صفحه انگلیسی به صورت پی دی اف و 10 صفحه متن فارسی به صورت ورد تایپ شده است
چکیده
ما در این مقاله روش حملهی سایبری خاص را مورد بحث قرار میدهیم که به عنوان سرریز بافر پشته در سیستم عاملهای لینوکس/گنو استفاده شده است و به طور گستردهای در محیطهای HPC استفاده میشود. مسئلهی سرریز بافر مدتی ظهور کرده و تا مدتی مسئله ی مورد بحث بوده است. ما مکانیزیم را توسعه دادیم تا هر زمان که سرریز بافر پشته رخ میدهد به طور موفقیت آمیزی آن را شناسایی کرده و به آن واکنش نشان دهد. روش ما به هیچ گونه پشتیبانی زمان کامپایل نیاز ندارد و بنابراین میتوان آن را برای هر برنامهای مورد استفاده قرار داد از جمله نرم افزارهای منبع بسته و یا میراث که برای آنها کد منبع در دسترس نمیباشد. این ویژگی باعث میشود این روش به طور خاص در محیطهای HPC مفید واقع شود که در این محیطها پیچیدگی و گستردگی سیستم محاسباتی مورد بحث است و رویدادهایی مانند سرریز را به سختی می توان تشخیص داد و یا به آن واکنش نشان داد.
1-مقدمه
اکثر سیستمهای HPC انواع دیگر سیستم عاملهای لینوکس/گنو را اجرا میکنند مانند CLUMEQ در کبک که از CentOS 6.3 استفاده میکند. بنابراین مقابله با مسائل امنیتی در گنو/لینوکس یک اولویت برای اکثر برنامههای کاربردی HPC است. یکی از مهمترین مسائل سرریز بافر است. در واقع یک مطالعه به بررسی دادههای سیستم امتیازدهی آسیب پذیری مشترک (CVSS) بین 1988 و 2012 پرداخته است و نشان داده است که سرریز بافر یکی از غالبترین گزارشهای آسیب پذیری است که در حدود 14 درصد کل اسیب پذیریها را به خود اختصاص می داد. بنابراین مقابله با چنین مشکل تکرار شوندهای در چنین سیستم عاملی که به طور گسترده استفاده میشود یک اولویت برای محققان و صنایع مختلف محسوب میشود. در این مقاله نوع خاصی از سرریز بافر را در نظر میگیریم که روی پشته رخ می دهند. نتیجهی چنین سرریزی معمولاً خطای اجرای برنامه است اما اگر سرریز توسط موجودیتی مخرب رخ دهد، میتواند مورد سو استفاده قرار گرفته و به اجرای کد مخرب منجر شود…
سرریز بافر پشته گنو/لینوکس
:کلمات کلیدی
Abstract
We address the particular cyber attack technique known as stack buffer overflow in GNU/Linux operating systems, which are widely used in HPC environments. The buffer overflow problem has been around for quite some time and continues to be an ever present issue. We develop a mechanism to successfully detect and react whenever a stack buffer overflow occurs. Our solution requires no compile-time support and so can be applied to any program, including legacy or closed source software for which the source code is not available. This makes it especially useful in HPC environments where given their complexity and scope of the computing system, incidents like overflows might be difficult to detect and react to accordingly
Keywords:
Buffer overflow Stack GNU/Linux ptrace
سایر منابع مهندسی کامپیوتر و IT-نرم افزار در زمینه لینوکس