فایل ورد کامل ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر ۷۵ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر ۷۵ صفحه در word دارای ۷۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل ورد کامل ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر ۷۵ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر ۷۵ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر ۷۵ صفحه در word :
دانلود فایل ورد کامل ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر ۷۵ صفحه در word
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:۲۰۱۱
تعداد صفحه ترجمه:۴۴
تعداد صفحه فایل انگلیسی:۲۵
موضوع انگلیسی :Using type analysis in compiler to mitigate
integer-overflow-to-buffer-overflow threat
موضوع فارسی: دانلود فایل ورد کامل ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر ۷۵ صفحه در word
چکیده انگلیسی:One of the top two causes of software vulnerabilities in operating systems is the integer overflow.
A typical integer overflow vulnerability is the Integer Overflow to Buffer Overflow (IO2BO for short)
vulnerability. IO2BO is an underestimated threat. Many programmers have not realized the existence of
IO2BO and its harm. Even for those who are aware of IO2BO, locating and fixing IO2BO vulnerabilities
are still tedious and error-prone. Automatically identifying and fixing this kind of vulnerability are critical
for software security. In this article, we present the design and implementation of IntPatch, a compiler
extension for automatically fixing IO2BO vulnerabilities in C/C++ programs at compile time. IntPatch
utilizes classic type theory and a dataflow analysis framework to identify potential IO2BO vulnerabilities,
and then uses backward slicing to find out related vulnerable arithmetic operations, and finally instruments
programs with runtime checks. Moreover, IntPatch provides an interface for programmers who want to
check integer overflows manually. We evaluated IntPatch on a few real-world applications. It caught all
۴۶ previously known IO2BO vulnerabilities in our test suite and found 21 new bugs. Applications patched
by IntPatch have negligible runtime performance losses which are on average 1%
چکیده فارسی:یکی از دو علت مهم آسیب پذیریهای نرم افزاری در سیستم عامل، سرریز عدد صحیح است. آسیب پذیری سرریز عدد صحیح نوعی یک سرریز عدد صحیح به آسیب پذیری سرریز بافر است. IO2B0 تهدیدی ناچیز است. اکثر برنامه نویسان، وجود IO2B0 و ضرر آنرا مشخص نکردهاند. حتی افرادی که آگاه از IO2B0 میباشند، جای دادن و ثابت کردن آسیب پذیریهای IO2B0 هنوز هم خسته کننده و مستعد خطاست. در این مقاله، طرح و پیاده سازی intpatch، پسوند کامپایلری برای آسیب پذیریهای IO2B0 با تعمیر اتوماتیک در برنامههای c/ctt در زمان کامپایل است. Intpatch در نظریه نوع کلاسیک چارچوب تحلیل جریان دادهها جهت شناسایی آسیب پذیریهای بالقوه IO2B0 استفاده میکند، و سپس از قطعه بندی خلاف جهت برای یافتن عملیاتهای ریاضیاتی آسیب پذیر مرتبط استفاده میکند و در نهایت برنامهها را به کنترلهای زمان اجرا مجهز میکند. بعلاوه، Intpatch یک اینترفیس به برنامه نویسان ارائه میدهد که خواهان کنترل دستی سرریزهای عدد دستی است. ما Intpatch را بر روی برنامههای کاربردی دنیای واقعی ارزیابی نمودیم. این طرح، ۴۶ آسیب پذیری IO2B0 از قبل شناخته شده در مجموعه تستها را میشناسد و ۲۱ اشکال جدید را یافتیم. برنامههای کاربردی که توسط Intpatch وصله شوند، دارای تلفات عملکرد در زمان اجرای ناچیزی است که بطور میانگین %۱ است.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 