博碩士論文 88423042 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:7 、訪客IP:18.216.186.164
姓名 孫宇安(Yu-An Shuin )  查詢紙本館藏   畢業系所 資訊管理研究所
論文名稱 採用Color Petri Net方法偵測程式原始碼緩衝區溢位問題
相關論文
★ 探討國內田徑競賽資訊系統-以103年全國大專田徑公開賽資訊系統為例★ 生物晶片之基因微陣列影像分析之研究
★ 台灣資訊家電產業IPv6技術地圖與發展策略之研究★ 台灣第三代行動通訊產業IPv6技術地圖與發展策略之研究
★ 影響消費者使用電子書閱讀器採納意願之研究★ 以資訊素養映對數位學習平台功能之研究
★ 台商群聚指標模式與資料分析之研究★ 未來輪輔助軟體發展之需求擷取研究
★ 以工作流程圖展現未來研究方法配適於前瞻研究流程之研究★ 以物件導向塑模未來研究方法配適於前瞻研究之系統架構
★ 應用TRIZ 探討核心因素 建構電子商務新畫布★ 企業策略資訊策略人力資源管理策略對組織績效的影響
★ 簡單且彈性化的軟體代理人通訊協定之探討與實作★ 利用分析層級程序法探討台灣中草藥製造業之關鍵成功因素
★ 利用微陣列資料分析於基因調控網路之建構與預測★ 國家科技前瞻計畫之策略規劃模型初探
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 軟體與網路產生聯結後,在不安全的網路環境中,軟體的安全性日益重要,其中又以長久以來採用C語言撰寫的軟體安全性問題最為嚴重,由於C語言並沒有自動檢查界限,許多C語言標準函式庫提供的功能並不安全,因此立即面臨了緩衝區溢位的問題。本研究主要在於尋求緩衝區溢位問題的解決方法,對於已經存在的C語言程式碼而言,提供一方便的檢驗方法檢查是否有潛在的緩衝區溢位問題。
本研究之主要貢獻在於整理歸納出緩衝區溢位相關的防禦方法、研究現況與困難點,並採用正規理論基礎的Color Petri Net方法,並使用Design/CPN工具模擬原始碼中字串處理情況。本研究主要特色為可處理動態流程、預留多重指位器處理空間、明確知道有問題的原始碼位置以及參數及限制式不過份保守。本研究建立一分析流程、分析指位器的程式碼分析方法,並同時以實例說明本方法的用法並與Wanger方法及Rats工具比較,證明在精確度方面優於Rats工具,且的確可達到偵測緩衝區溢位問題的功能。
關鍵字(中) ★ 緩衝區溢位
★  軟體安全
★  靜態分析
關鍵字(英) ★ buffer overflow
★  buffer overrun
★  stack smash
論文目次 第一章 緒論1
1-1 研究動機與目的1
1-2 緩衝區溢位問題簡述2
1-3 研究方法3
1-4 研究貢獻4
1-5 論文架構4
第二章 相關研究6
2-1 緩衝區溢位原理分析6
2-2 緩衝區溢位問題之防禦方法探討8
2-3 靜態分析程式碼之研究現況10
2.3.1過濾危險函數呼叫11
2.3.2以限制式為基礎12
2.3.3分析程式流程13
2.3.4其他13
第三章 採用CPN方法偵測緩衝區溢位問題15
3-1 COLOR PETRI NET原理簡介15
3-2 程式碼與CPN圖形轉換原則17
3-3 三階段程式碼轉換20
3.3.1節點轉換規則21
3.3.2 Arc參數及限制式轉換規則24
3.3.3字串與指位器處理規則26
第四章 實例分析29
4-1 範例原始程式碼轉換29
4-2 WU-FTPD原始碼轉換實例探討36
4-3 CFINGERD原始碼轉換實例探討41
第五章 結論46
5-1 本文貢獻46
5-2 特色46
5-3 限制48
5.3.1圖形轉換上的限制48
5.3.2CPN特性相關限制48
5-4 未來研究50
參考文獻52
附錄一56
PART 1 COLOUR SETS56
PART 2 MULTI-SETS60
PART 3 MISCELLANEOUS61
附錄二64
附錄三67
參考文獻 中文參考文獻
【劉其堅 民89】劉其堅,多型性弱點資料庫設計與對應缺陷運用程式產生器製作,中原大學資訊工程學系碩士論文,民國89年
英文參考文獻
【Arash+ 99】Arash Baratloo, Timothy Tsai and Navjot Singh. “Libsafe:Protecting Critical Elements of Stacks.” Bell Labs, Lucent Technologies, December 1999.
http://www.avayalabs.com/project/libsafe/index.html
【Austin+ 94】Todd M. Austin, Scott E. Breach and Gurindar S. Sohi. “Efficient Detection of All Pointer and Array Access Errors.” PLDI’94, ACM.
【Baratloo 00】Arash Baratloo, Navjot Singh and Timothy Tsai. “Transparent Run-Time Defense Against Stack Smashing Attacks.” In Proceedings of the USENIX Annual Technical Conference, June 2000.
【CERT/CC 01】http://www.cert.org/current/current_activity.html#scans
【Compaq】Compaq. ccc C Compiler for linux, 1999 http://www.unix.digital.com/linux/compaq_c
【Cowan+ 98】Crispin Cowan, Steve Beattie, Ryan Finnin Day, Calton Pu, Perry Wagle and Erik Walthinsen. “StackGuard: Automatic Adaptive Detection and Prevention of Buffer-Overflow Attacks.” In Proceedings in the 7th USENIX Security Symposium, January 1998
【Cowan+ 99】Crispin Cowan, Perry Wagle, Calton Pu, Steve Beattie, and Jonathan Walpole. “Buffer Overflows: attacks and defenses for the vulnerability of the decade.” In Proceedings of the DARPA Information Survivability Conference and Expo, 1999
【Design/CPN 00】http://www.daimi.au.dk/designCPN/
【Etoh+ 00】Hiroaki Etoh and Kunikazu Yoda. “Propolice:Protecting from stack-smashing attacks.” IBM Research Division, Tokyo Research Laboratory, June 19, 2000. http://www.trl.ibm.com/projects/security/ssp/
【Ghosh+ 98】Anup K. Ghosh and Tom O'Connor. “Analyzing Programs for Vulnerability to Buffer Overrun Attacks.” Technical report, Reliable Software Technologies, January 1998.
【Ghosh+ 98】Anup K. Ghosh, Tom O'Connor, and Gary McGraw. “An automated approach for identifying potential vulnerabilities in software.” In Proceedings of the 1998 IEEE Symposium on Security and Privacy, pages 104--114, Oakland, CA, May 3-6 1998.
【Jensen 92】K. Jensen. “Coloured Petri Nets. Basic Concepts, Analysis Methods and Practical Use. Vol 1:Basic Concepts,” 1992. Monographs in Theoretical Computer Science, Spring-Verlag.
【Jones+ 95】Richard Jones and Paul Kelly. “Bounds Checking for C.” July 1995. http://www-ala.doc.ic.ac.uk/~phjk/BoundsChecking.hteml
【Kettlewell 98】Richard Kettlewell.” Protecting Against Some Buffer-Overrun Attacks.” August, 1998. http://www.greenend.org.uk/rjk/random-stack.html
【LeFevre 92】William LeFevre. “Restricting network access to system daemons under SunOS.” In Proceedings of the Third USENIX UNIX Security Symposium, pages 93-103, 1992
【Loginov+ 01】Alexey Loginov, Suan Hsi Yong, Susan Horwitz and Thomas Reps. ”Debugging via run-time type checking.” In Proceedings of FASE 2001: Fundamental Approaches to Software Engineering, Genoa, Italy, April 2001.
【McGraw 98】Gary McGraw. “Testing for Security During Development: Why we should scrap penetrate-and-patch.” IEEE Aerospace and Electronic Systems, April 1998.
【Miller+ 95】Barton P. Miller, David Koski, Cjin Pheow Lee, Vivekananda Maganty, Ravi Murthy, Ajitkumar Natarajan and Jeff Steidl. “Fuzz Revisired:A Re-examination of the Reliability of UNIX Utilities and Services”. Tech. Report CSTR-95-1268, U. Wisconsin, April 1995.
【Newsham 00】Timothy Newsham. “Format String Attacks.” Spetember 2000. http://www.securityfocus.com/data/library/FormatString.pdf
【Overview 01】http://www.daimi.au.dk/designCPN/man/Misc/CpnML.All.pdf
【Peterson 81】James L. Peterson. “Petri Net Theory and the Modeling of Systems.” Prentice-Hall, N.J., 1981
【Pressman 97】Roger S. Pressman. “Software Engineering:A Practitioner’s Aprroach, Fourth Edition.” McGraw-Hill, 1997.
【Rats 01】http://www.securesw.com/rats/
【Rugina+ 00】R. Rugina and M. Rinard. “Symbolic Bounds Analysis of Pointers, Array Indices, and Accessed Memory Regions.” SIGPLAN Conference on Programming Language Design and Implementation. Vancouver B.C., Canada, June 2000.
【Smith 97】Nathan P. Smith. “Stack Smashing vulnerabilities in the UNIX Operating System.” http://millcomm.com/nate/machines/security/stack-smashing/nate/buffer.ps 1997.
【Solar】”Solar Designer”. Non-Executable User Stack. http://www.openwall.com/linux/
【Vendicator 00】Vendicator. “Stack shield: A "stack smashing" technique protection tool for linux.” http://www.angelfire.com/sk/stackshield/
【Viega+ 00】John Viega, J.T. Bloch, Tadayoshi Kohno, and Gary McGraw. “ITS4 : A Static Vulnerability Scanner for C and C++ Code.” In Proceedings of the 16th Annual Computer Security Applications Conference. New Orleans, Louisiana, December 2000.
【Wanger+ 00】D. Wagner, J. Foster, E. Brewer, and A. Aiken. “A first step towards automated detection of buffer overrun vulnerabilities.” In Network and Distributed System Security Symposium, San Diego, CA, February 2000.
【Wuftpd 99】http://www.wuftpd.org
指導教授 薛義誠(Y. C. Shiue) 審核日期 2001-7-6
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明