Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
استخراج آسیب‌ پذیری در نرم افزارهای حجیم با تعمیم الگو
سلیمی، سولماز Salimi, Solmaz

Cataloging brief

استخراج آسیب‌ پذیری در نرم افزارهای حجیم با تعمیم الگو
پدیدآور اصلی :   سلیمی، سولماز Salimi, Solmaz
ناشر :   صنعتی شریف
سال انتشار  :   1401
موضوع ها :   امنیت نرم افزار Software Security آسیب پذیری Vulnerability آسیب پذیری امنیتی Security...
شماره راهنما :   ‭19-56017

Find in content

sort by

Bookmark

  • 1 سرآغاز (13)
    • 1.1 شرح مساله (14)
    • 1.2 ایده‌ی راه‌کار پیشنهادی (16)
    • 1.3 نوآوری‌ها و دست‌آورد‌ها (21)
    • 1.4 ساختار پایان‌نامه (23)
  • 2 پیش‌زمینه‌ها و مفاهیم پایه (24)
    • 2.1 تعاریف پایه (25)
    • 2.2 رفتار تعریف‌نشده (28)
    • 2.3 آسیب‌پذیری (32)
    • 2.4 مصالحه‌‌‌‌های روش‌های تحلیل (33)
      • 2.4.1 مساله‌‌ی قابلیت اجرای مجدد (33)
      • 2.4.2 مساله‌‌ی درک معنایی (34)
      • 2.4.3 مساله‌ی مقیاس‌پذیری (34)
    • 2.5 روش‌های تحلیل برنامه (35)
      • 2.5.1 تحلیل ایستا (35)
      • 2.5.2 تحلیل پویا (36)
      • 2.5.3 ویژگی‌های روش تحلیل (38)
    • 2.6 تقسیم‌بندی برنامه (38)
    • 2.7 جمع‌بندی (40)
  • 3 پژوهش‌های پیشین (41)
    • 3.1 شناسایی آسیب‌پذیری ناشناخته‌ (41)
      • 3.1.1 شناسایی آسیب‌پذیری با استفاده از تحلیل ایستا (42)
      • 3.1.2 شناسایی آسیب‌پذیری با استفاده از تحلیل پویا (43)
    • 3.2 شناسایی آسیب‌پذیری شناخته‌شده (46)
      • 3.2.1 شناسایی کدهای تکراری در کد منبع (47)
      • 3.2.2 شناسایی عملکردهای مشابه در برنامه‌های اجرایی (48)
    • 3.3 اثبات آسیب‌پذیری (51)
    • 3.4 جمع‌بندی (52)
  • 4 راه‌کار پیشنهادی (54)
    • 4.1 بررسی مساله (55)
    • 4.2 معماریِ تقسیم‌بندی ایستای برنامه (57)
      • 4.2.1 گراف وابستگی‌های کنترلی (59)
      • 4.2.2 گراف وابستگی‌های‌ داده‌ای (63)
      • 4.2.3 تقسیم‌بندی با استفاده از گراف وابستگی برنامه (66)
    • 4.3 استخراج آسیب‌پذیری (67)
    • 4.4 معماری شناسایی آسیب‌پذیری با استفاده از الگو‌ی تعمیم‌یافته (69)
    • 4.5 جمع‌بندی (70)
  • 5 ارزیابی و دست‌آوردها (71)
    • 5.1 پیاده‌سازی (71)
      • 5.1.1 مولفه‌ی استخراج آسیب‌پذیری (71)
      • 5.1.2 مولفه‌ی شناسایی آسیب‌پذیری با استفاده از جست‌و‌جوی الگوی آسیب‌پذیری (74)
    • 5.2 روشگان ارزیابی (76)
    • 5.3 ارزیابی راه‌کار استخراج الگوی آسیب‌پذیری‌ (77)
      • 5.3.1 معرفی پایگاه‌داده‌ی کدهای آسیب‌پذیری ورودی (77)
      • 5.3.2 روش ارزیابی الگوی آسیب‌پذیری (77)
    • 5.4 ارزیابی راه‌کار شناسایی آسیب‌پذیری‌ مبتنی بر الگو (80)
      • 5.4.1 معرفی پایگاه‌داده‌ی کدهای آسیب‌پذیری ورودی (80)
      • 5.4.2 طراحی روش ارزیابی مولفه‌ی شناسایی آسیب‌پذیری (82)
      • 5.4.3 ارزیابی مولفه‌ی شناسایی آسیب‌پذیری (83)
      • 5.4.4 مقایسه‌ی دقت مولفه‌ی شناسایی آسیب‌پذیری در مقایسه با سایر راه‌کارها (84)
      • 5.4.5 آسیب‌پذیری‌های گزارش‌شده (84)
    • 5.5 جمع‌بندی (85)
  • 6 جمع‌بندی و نتیجه‌گیری (86)
    • 6.1 خلاصه‌ی کارهای انجام‌شده (86)
    • 6.2 مسیر پژوهش‌های آتی (88)
  • کتاب‌نامه (90)
  • واژه‌نامه‌ی فارسی به انگلیسی (96)
  • واژه‌نامه‌ی انگلیسی به فارسی (99)
Loading...