Preview

Труды Института системного программирования РАН

Расширенный поиск

Комплекс алгоритмов функционирования системы безопасного исполнения программного кода

https://doi.org/10.15514/ISPRAS-2017-29(3)-2

Полный текст:

Аннотация

В настоящей статье представлен комплекс алгоритмов, составляющих основу функционирования системы безопасного исполнения программного кода. Функциональным предназначением данной системы является проведение исследования произвольных исполняемых файлов операционной системы в условиях отсутствия исходных кодов с целью обеспечения возможности контроля исполнения программного кода в рамках заданных функциональных требований. Представленный в работе комплекс алгоритмов включает в себя: алгоритм функционирования системы безопасного исполнения программного кода и алгоритм построения модели программы, пригодной для проведения верификации и сохраняющей свойства исходной программы.

Об авторах

А. В. Козачок
Академия Федеральной службы охраны Российской федерации
Россия


Е. В. Кочетков
Академия Федеральной службы охраны Российской федерации
Россия


Список литературы

1. Козачок А. В., Бочков М. В., Фаткиева Р. Р., Туан Л. М. Аналитическая модель защиты файлов документальных форматов от несанкционированного доступа. Труды СПИИРАН, т. 43, № 6, 2015, стр. 228–252

2. Anti-Virus Comparative Summary Report. 2017. URL: https://www.avcomparatives.org/wp-content/uploads/2017/02/avc_sum_201612_en.pdf

3. Козачок А.В. Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей: дис. канд. техн. наук: 05.13.19. Орел, 2012

4. Козачок А.В., Кочетков Е.В. Обоснование возможности применения верификации программ для обнаружения вредоносного кода. Вопросы кибербезопасности, т. 16, № 3, 2016, стр. 25–32

5. Козачок А.В., Кочетков Е.В. Формальная модель функционирования процесса в операционной системе. Труды СПИИРАН, т. 51, № 2, 2017, стр. 78–96

6. Clarke Edmund M, Grumberg Orna, Peled Doron. Model checking. MIT press, 1999

7. Kinder Johannes, Katzenbeisser Stefan, Schallhart Christian, Veith Helmut. Detecting malicious code by model checking. International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment. Springer, 2005, pp. 174–187.

8. Song Fu, Touili Tayssir. Pushdown model checking for malware detection.International Journal on Software Tools for Technology Transfer, vol. 16, no. 2, 2014, pp. 147–173.

9. Song Fu, Touili Tayssir. Efficient malware detection using model-checking. International Symposium on Formal Methods. Springer, 2012, pp. 418–433

10. Song Fu, Touili Tayssir. PoMMaDe: pushdown model-checking for malware detection. Proceedings of the 2013 9th Joint Meeting on Foundations of Software Engineering. ACM, 2013, pp. 607–610

11. Beaucamps Philippe, Gnaedig Isabelle, Marion Jean-Yves. Abstraction-based malware analysis using rewriting and model checking. European Symposium on Research in Computer Security. Springer, 2012. pp. 806–823

12. Holzer Andreas, Kinder Johannes, Veith Helmut. Using verification technology to specify and detect malware. Computer Aided Systems Theory–EUROCAST. 2007, pp. 497–504

13. Kozachok A.V., Bochkov M.V., Lai M.T., Kochetkov E.V. First Order Logic For Program Code Functional Requirements Description. Вопросы кибербезопасности, т. 21, № 3, 2017, стр. 2–7

14. Schneider Fred B Enforceable security policies. ACM Transactions on Information and System Security (TISSEC), vol. 3, no. 1, 2000, pp. 30–50.

15. Jesse Hertz Project Triforce: Run AFL on Everything! 2016. URL: https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2016/june/project-triforce-run-afl-on-everything/.


Для цитирования:


Козачок А.В., Кочетков Е.В. Комплекс алгоритмов функционирования системы безопасного исполнения программного кода. Труды Института системного программирования РАН. 2017;29(3):17-30. https://doi.org/10.15514/ISPRAS-2017-29(3)-2

For citation:


Kozachok A.V., Kochetkov E.V. Secure code execution system operation algorithm. Proceedings of the Institute for System Programming of the RAS (Proceedings of ISP RAS). 2017;29(3):17-30. (In Russ.) https://doi.org/10.15514/ISPRAS-2017-29(3)-2

Просмотров: 66


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2079-8156 (Print)
ISSN 2220-6426 (Online)