Revista de Tecnología de la Información e Ingeniería de Software

Revista de Tecnología de la Información e Ingeniería de Software
Acceso abierto

ISSN: 2165- 7866

abstracto

Mejorar la seguridad de los sistemas K-Variant de misión crítica con límites de tiempo mediante la inserción de código inalcanzable

Berk Bekiroglu, Bogdan Korel

K-variant es una arquitectura de múltiples variantes diseñada para mejorar la seguridad de los sistemas con restricciones de tiempo, particularmente contra ataques de explotación de memoria. En un sistema de variantes K, las variantes se generan a través de transformaciones controladas del programa de código fuente. La inserción de código inalcanzable es una de las transformaciones del programa utilizadas para generar nuevas variantes en los sistemas de variantes K. Es posible generar programas funcionalmente equivalentes insertando código aleatorio inalcanzable. Debido a que las instrucciones críticas en la memoria se desplazan mediante la inserción de código inalcanzable, la capacidad de supervivencia de los sistemas de la variante K se puede mejorar frente a los ataques de explotación de la memoria. El propósito de este estudio es determinar la efectividad de insertar código inalcanzable para mejorar la seguridad de los sistemas de variantes K con límite de tiempo contra ataques de explotación de memoria. El efecto de insertar código inalcanzable en la capacidad de supervivencia de los sistemas de variantes K limitados en el tiempo se investiga experimentalmente para una variedad de ataques a la memoria. Los resultados indican que aumentar el número de variantes mediante la inserción de código inalcanzable mejora significativamente la capacidad de supervivencia de los sistemas de variantes K con límites de tiempo frente a los ataques de explotación de memoria. Llegamos a la conclusión de que la introducción de código inalcanzable en los sistemas de variantes K con límites de tiempo mejora significativamente la seguridad de los sistemas de variantes K con límites de tiempo contra los ataques de explotación de la memoria, al mismo tiempo que se mantiene un tiempo de ejecución y una sobrecarga de memoria razonables.

Descargo de responsabilidad: este resumen se tradujo utilizando herramientas de inteligencia artificial y aún no ha sido revisado ni verificado.
Top