رابطه آسیبپذیری نرمافزارها و راهحلهای جنبی

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 213

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-2_007

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

این مقاله به بررسی ارتباط انواع آسیبپذیری نرمافزارها و راهحلهای جنبی آنها میپردازد. یک راهحل جنبی روشی است که توسط آن کاربر بدون حذف آسیبپذیری، خطر بهرهکشی ناشی از آن را از بین میبرد یا کاهش میدهد. تاکنون توجه اندکی به این امکان بالقوه صورت گرفته است. راهحلهای جنبی میتوانند در خودکارسازی مقابله با آسیبپذیریها بسیار موثر باشند. در این پژوهش ابتدا با ترکیب دادههای حاصل از چهار پایگاهدادهی مرجع آسیبپذیری (OSVDB، Security Tracker، Cert CC Vulnerability Notes و NVD)، یک پایگاهدادهی جدید برای راهحلهای جنبی تدوین گردید. در این پایگاهداده که آن را VuWaDB نامیدهایم، راهحلهای جنبی در شش دستهی اصلی پیکربندی، اصلاح کد، تغییر مسیر، حذف، دسترسی محدود و ابزارهای کاربردی سازماندهی شدهاند. تعیین نوع آسیبپذیریها مبتنی بر CWEهایی که در NVD به آنها اختصاص داده شده، صورت گرفت. بهمنظور کشف رابطهی آسیبپذیریها و راهحلهای جنبی مربوطه، پس از انجام یک بررسی آماری، یک گراف دوبخشی استخراج گردید. نتایج حاصل از این بررسیها در جداول مرتبط ارائه و تحلیل شدهاند. نتایج حاصله، رابطه آسیبپذیری نرمافزار و راهحلهای جنبی را در اختیار میگذارند.

Authors

عاطفه خزاعی

گروه مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران

محمد قاسم زاده

گروه مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  •  [1] H. Holm, “Performance of Automated Network Vulnerability Scanning at ...
  • [2] S. Bejani and M. Abdollahi Azgomi, “Improving the Security ...
  • [3] A. Khazaei and M. Ghasemzadeh, “Software Vulnerability Database Selection ...
  •  [4] A. Khazaei, M. Ghasemzadeh, and C. Meinel, “VuWaDB: A ...
  • [5] V. Piantadosi, S. Scalabrino, and R. Oliveto, “Fixing of ...
  • [6] M. H. Sherkat, S. Mohammadi, and M. Jamipour, “A ...
  • [7] A. Kuhnle, N. P. Nguyen, T. N. Dinh, and ...
  • [8] H. Shahriar and M. Zulkernine, “Taxonomy and Classification of ...
  • [9] J. Ryoo, Y. B. Choi, T. H. Oh, and ...
  • [10] N. V. Juliadotter and K. K. R. Choo, “Cloud ...
  • [11] H. V. Corcalciuc, “A Taxonomy of Time and State ...
  • [12] Z. Zhongwen and D. Yingchun, “A New Method of ...
  • [13] MITRE Corp., “Common Weakness Enumeration (CWE),” http://cwe.mitre.org/, accessed 5 ...
  • [14] J. D. Howard, “An Analysis of Security Incidents on ...
  • [15] S. C. Lee and L. B. Davis, “Learning From ...
  • [16] S. A. Mokhov, et. al., “Taxonomy of Linux Kernel ...
  •  [17] Y. Younan, “An Overview of Common Programming Scurity Vulnerabilities ...
  • [18] V. Dyke, “An In-Depth Analysis of Common Software Vulnerabilities ...
  • [19] NVD, “National Vulnerability Database (NVD),” https://nvd.nist.gov/, accessed 5 Dec ...
  • [20] OSVDB, “Open Source Vulnerability Database,” http://osvdb.org/, accessed 5 Dec ...
  • [21] MFSA, “Mozilla Foundation Security Advisories,” https://www.mozilla.org/en-US/security/advisories/, Accessed on 5 ...
  • [22] “Debian Linux Security Information,” http://www.debian.org, Accessed  on 5 Dec. ...
  • [23] “Security Tracker,” http://securitytracker.com/, Accessed on 5 Dec. 2018. ...
  • [24] “CERT CC Vulnerability Notes Database,” https://www.kb.cert.org/vuls/, Accessed  on 5 ...
  • [25] CVE Editorial Board, “Common Vulnerabilities and Exposures,” http://cve.mitre.org/, Accessed ...
  • نمایش کامل مراجع