ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(トランザクション)
  2. プログラミング(PRO)
  3. Vol.44
  4. No.SIG2(PRO16)

静的解析によるCプログラムのバッファオーバフロー検出

https://ipsj.ixsq.nii.ac.jp/records/16760
https://ipsj.ixsq.nii.ac.jp/records/16760
117b29be-da2f-46df-b6a1-8f1215b604a7
名前 / ファイル ライセンス アクション
IPSJ-TPRO4402008.pdf IPSJ-TPRO4402008.pdf (34.1 kB)
Copyright (c) 2003 by the Information Processing Society of Japan
オープンアクセス
Item type Trans(1)
公開日 2003-02-15
タイトル
タイトル 静的解析によるCプログラムのバッファオーバフロー検出
タイトル
言語 en
タイトル Buffer - overflow Detection in C Program by Static Analysis
言語
言語 jpn
キーワード
主題Scheme Other
主題 発表概要
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
株式会社三菱総合研究所
著者所属
株式会社三菱総合研究所
著者所属(英)
en
Mitsubishi Research Institute, Inc
著者所属(英)
en
Mitsubishi Research Institute, Inc
著者名 中村, 豪一 村瀬, 一郎

× 中村, 豪一 村瀬, 一郎

中村, 豪一
村瀬, 一郎

Search repository
著者名(英) Goichi, Nakamura Ichiro, Murase

× Goichi, Nakamura Ichiro, Murase

en Goichi, Nakamura
Ichiro, Murase

Search repository
論文抄録
内容記述タイプ Other
内容記述 ネットワーク制御等高度なセキュリティが要求されるソフトウエアの開発言語としてC は依然として重要であるが,C プログラムの最も深刻な脆弱性としてバッファオーバフローが問題になることが多い.バッファオーバフローとして重要なのはスタック上のリターンアドレス書き換えである.動的に(プログラム実行時に)このバッファオーバフローを検出するツールも開発されているが,プログラムに潜むバッファオーバフローを系統立って検出するものではないし,プログラム実行スピードの低下も招く.本研究では,C プログラムをGCC によってコンパイルする過程で現れるレジスタ転送言語ソースを静的に解析してバッファオーバフローを検出するアルゴリズムを,通常のリブアナリシスで用いられる手法を基にしてまとめた.このアルゴリズムは,スタック上のリターンアドレス書き換えが起きる条件を関数引数等を使って表現したものを算出する.またアルゴリズムを実現したツールを開発し,バッファオーバフロー脆弱性を持つC プログラムに対するそのアルゴリズムの有効性を評価した.
論文抄録(英)
内容記述タイプ Other
内容記述 B"C language is still important as a programming language of softwares such as network control software that needs high security.But the buffer-over flow problem is frequently seen in C programs,it is one of the most serious vulnerabilities about C programs.Among the buffer-over flow vulnerabilities,rewriting of return address on the stack is most important.There are several tools to detect this buffer-over flow vulnerability in C program dynamically (when C program is running).But these tools can not pick over this buffer-over flow vulnerability, and using these tools slow down C programs running.In this research,an algorithm is developed to detect the buffer-over flow vulnerability (rewriting of return address on the stack) in C program statically,that is,by static analysis (such as live-analysis)of register translate language source which is made in C program compilation by GCC compiler.As this algorithm output,the conditions on which rewriting of return address on the stack occurs is expressed in function arguments and so on.And the tool which carry out this algorithm is developed. Then,the effectiveness of this algorithm is evaluated by adapting the tool to C programs to detect the buffer-over flow vulnerability.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11464814
書誌情報 情報処理学会論文誌プログラミング(PRO)

巻 44, 号 SIG02(PRO16), p. 39-39, 発行日 2003-02-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7802
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-22 23:41:45.982437
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3