رابطه آسیبپذیری نرمافزارها و راهحلهای جنبی

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 332

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-2_007

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

این مقاله به بررسی ارتباط انواع آسیبپذیری نرمافزارها و راهحلهای جنبی آنها میپردازد. یک راهحل جنبی روشی است که توسط آن کاربر بدون حذف آسیبپذیری، خطر بهرهکشی ناشی از آن را از بین میبرد یا کاهش میدهد. تاکنون توجه اندکی به این امکان بالقوه صورت گرفته است. راهحلهای جنبی میتوانند در خودکارسازی مقابله با آسیبپذیریها بسیار موثر باشند. در این پژوهش ابتدا با ترکیب دادههای حاصل از چهار پایگاهدادهی مرجع آسیبپذیری (OSVDB، Security Tracker، Cert CC Vulnerability Notes و NVD)، یک پایگاهدادهی جدید برای راهحلهای جنبی تدوین گردید. در این پایگاهداده که آن را VuWaDB نامیدهایم، راهحلهای جنبی در شش دستهی اصلی پیکربندی، اصلاح کد، تغییر مسیر، حذف، دسترسی محدود و ابزارهای کاربردی سازماندهی شدهاند. تعیین نوع آسیبپذیریها مبتنی بر CWEهایی که در NVD به آنها اختصاص داده شده، صورت گرفت. بهمنظور کشف رابطهی آسیبپذیریها و راهحلهای جنبی مربوطه، پس از انجام یک بررسی آماری، یک گراف دوبخشی استخراج گردید. نتایج حاصل از این بررسیها در جداول مرتبط ارائه و تحلیل شدهاند. نتایج حاصله، رابطه آسیبپذیری نرمافزار و راهحلهای جنبی را در اختیار میگذارند.

نویسندگان

عاطفه خزاعی

گروه مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران

محمد قاسم زاده

گروه مهندسی کامپیوتر، دانشگاه یزد، یزد، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  •  [1] H. Holm, “Performance of Automated Network Vulnerability Scanning at ...
  • [2] S. Bejani and M. Abdollahi Azgomi, “Improving the Security ...
  • [3] A. Khazaei and M. Ghasemzadeh, “Software Vulnerability Database Selection ...
  •  [4] A. Khazaei, M. Ghasemzadeh, and C. Meinel, “VuWaDB: A ...
  • [5] V. Piantadosi, S. Scalabrino, and R. Oliveto, “Fixing of ...
  • [6] M. H. Sherkat, S. Mohammadi, and M. Jamipour, “A ...
  • [7] A. Kuhnle, N. P. Nguyen, T. N. Dinh, and ...
  • [8] H. Shahriar and M. Zulkernine, “Taxonomy and Classification of ...
  • [9] J. Ryoo, Y. B. Choi, T. H. Oh, and ...
  • [10] N. V. Juliadotter and K. K. R. Choo, “Cloud ...
  • [11] H. V. Corcalciuc, “A Taxonomy of Time and State ...
  • [12] Z. Zhongwen and D. Yingchun, “A New Method of ...
  • [13] MITRE Corp., “Common Weakness Enumeration (CWE),” http://cwe.mitre.org/, accessed 5 ...
  • [14] J. D. Howard, “An Analysis of Security Incidents on ...
  • [15] S. C. Lee and L. B. Davis, “Learning From ...
  • [16] S. A. Mokhov, et. al., “Taxonomy of Linux Kernel ...
  •  [17] Y. Younan, “An Overview of Common Programming Scurity Vulnerabilities ...
  • [18] V. Dyke, “An In-Depth Analysis of Common Software Vulnerabilities ...
  • [19] NVD, “National Vulnerability Database (NVD),” https://nvd.nist.gov/, accessed 5 Dec ...
  • [20] OSVDB, “Open Source Vulnerability Database,” http://osvdb.org/, accessed 5 Dec ...
  • [21] MFSA, “Mozilla Foundation Security Advisories,” https://www.mozilla.org/en-US/security/advisories/, Accessed on 5 ...
  • [22] “Debian Linux Security Information,” http://www.debian.org, Accessed  on 5 Dec. ...
  • [23] “Security Tracker,” http://securitytracker.com/, Accessed on 5 Dec. 2018. ...
  • [24] “CERT CC Vulnerability Notes Database,” https://www.kb.cert.org/vuls/, Accessed  on 5 ...
  • [25] CVE Editorial Board, “Common Vulnerabilities and Exposures,” http://cve.mitre.org/, Accessed ...
  • نمایش کامل مراجع