بهبود فازینگ جعبه سفید با کمی کردن ریسک مسیرها

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 440

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC11_014

تاریخ نمایه سازی: 5 آبان 1397

Abstract:

در فازینگ، برنامه تحت تست، با ورودی هایی که توسط یک برنامه دیگر (فازر) تولید می شود، بمباران می شود تا با یکی از این ورودی ها، برنامه درهم شکسته شود. اثربخشی این روش وابسته به انتهاب ورودی ها است. در سال های اخیر استفاده از اجرای نمادی به عنوان یک روش جعبه سفید تولید ورودی به صورت گسترده مورد توجه پژوهشگران قرار گرفته است. در این کارها، مسیله انفجار مسیرها و چگونگی انتخاب ورودی اولیه از چالش های اصلی بوده است. از آنجا که انتظار می رود در بخش هایی از کد برنامه که دستورات خطرناک بیشتری استفاده شده است، آسیب پذیری های بیشتری کشف شود، پس باید تست این بخش ها در اولویت باشد. اولویت دادن به مسیرهای خاص مزیت دیگری نیز خواهد داشت که باعث می شود فازر رفتار مشابه به ازای هر ورودی اولیه از خود نشان بدهد و در نتیجه وابستگی به ورودی اولیه کاهش یابد. در این م قاله روش جدیدی ارایه شده است که با توجه به نوع دستورات و ریسک هر دستور و محاسبه وزن برای هر مسیر، به مسیرها اولویت دهی می کند. این روش در ابزاری به نام Shark پیاده سازی شد و نتایج ارزیابی ها نشان دادکه روش پیشنهادی توانای انحراف جریان تست به مسیرهای دلخواه را دارد و باعث می شود فازر با ورودی های مختلف رفتار مشابه از خود نشان دهد.

Keywords:

تحلیل آسیب پذیری نرم افزار , فازینگ جعبه سفید , اجرای نمادی , انفجار مسیرها

Authors

مهرداد عبدی

دانشگاه صنعتی امیرکبیر، دانشکده مهندسی کامپیوتر و فناوری اطلاعات

حمیدرضا شهریاری

دانشگاه صنعتی امیرکبیر، دانشکده مهندسی کامپیوتر و فناوری اطلاعات