Buffer Overflow
Mostrando 1-5 de 5 artigos, teses e dissertações.
-
1. Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas / Study about the exploitation of vulnerabilities through buffer overflow, about protection mechanisms and their weaknesses
Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing Protector usada para proteger contra essas explorações, detalhar seu funcionamento e apresentar suas vulnerabilidades. Estouro de buffer é
Publicado em: 2010
-
2. Desenvolvimento de um ambiente para análise de códigos-fonte com ênfase em segurança / Development of a source code analysis aid tool focusing on security
This work presents a proposal of a source code analysis aid tool focused on security. Its main goal is to help developers to find real vulnerabilities in their own software. Among the vulnerabilities that can be found in a software, buffer overflows have greater occurrence. There are several ways to exploit this vulnerability and some of them are stack smash
Publicado em: 2007
-
3. Desenvolvimento de um ambiente para análise de códigos-fonte com ênfase em segurança / Development of a source code analysis aid tool focusing on security
Este trabalho apresenta uma proposta de ambiente para análise de códigos-fonte com enfase em segurança, tendo como objetivo primordial auxiliar desenvolvedores a encontrar reais vulnerabilidades presentes em seus próprios softwares. Dentre elas, as que podem ser encontradas com maior ocorrencia sao as que permitem ataques de extravasamento de buffer ou b
Publicado em: 2007
-
4. Aplicação de analise de mutantes a geração de dados de teste para detecção de vulnerabilidade do tipo Buffer Overflow / Application of mutation analysis to the generation of test data to detect buffer overflow vulnerability
O crescimento acentuado da Internet e a conseqüente demanda por novos serviços levam ao desenvolvimento de aplicações cada vez mais complexas. Devido a esta complexidade e às pressões para o cumprimento de cronogramas cada vez mais restritivos, muitas vezes a segurança desses sistemas acaba sendo negligenciada, originando aplicações com mais vulnera
Publicado em: 2005
-
5. Uma arquitetura de segurança computacional inspirada no sistema imunologico
The human immune system is able to guarantee the survival of an individual for his/her entire life, even though he/she encounters potentially deadly parasites, bacteria and viruses on a daily basis. In this way, this biological system provides a rich source of inspiration for the security of computer networks. Besides the fact that the human immune system pr
Publicado em: 2004