• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • A
  • A
  • A
  • A
  • A
Обычная версия сайта
  • RU
  • EN
  • Национальный исследовательский университет «Высшая школа экономики»
  • Публикации ВШЭ
  • Статьи
  • Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace.
  • RU
  • EN
Расширенный поиск
Высшая школа экономики
Национальный исследовательский университет
Приоритетные направления
  • бизнес-информатика
  • государственное и муниципальное управление
  • гуманитарные науки
  • инженерные науки
  • компьютерно-математическое
  • математика
  • менеджмент
  • право
  • социология
  • экономика
по году
  • 2027
  • 2026
  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • 2004
  • 2003
  • 2002
  • 2001
  • 2000
  • 1999
  • 1998
  • 1997
  • 1996
  • 1995
  • 1994
  • 1993
  • 1992
  • 1991
  • 1990
  • 1989
  • 1988
  • 1987
  • 1986
  • 1985
  • 1984
  • 1983
  • 1982
  • 1981
  • 1980
  • 1979
  • 1978
  • 1977
  • 1976
  • 1975
  • 1974
  • 1973
  • 1972
  • 1971
  • 1970
  • 1969
  • 1968
  • 1967
  • 1966
  • 1965
  • 1964
  • 1963
  • 1958
  • еще
Тематика
Новости
21 мая 2026 г.
«Пик глупости» и «долина отчаяния»: экономисты НИУ ВШЭ предложили объяснение эффекта Даннинга - Крюгера
Эффект Даннинга — Крюгера, который описывает резкий всплеск уверенности в своих силах у новичков и такое же стремительное ее падение при наборе опыта, объясняется особенностями процесса обучения и набора новых знаний. К такому выводу пришли сотрудник факультета экономических наук НИУ ВШЭ Андрей Ворчик вместе с независимым исследователем Муратом Мамышевым. Они разработали математическую модель процесса обучения и показали, как формируется и изменяется субъективная уверенность по мере накопления знаний и как  преподаватель может уменьшить «долину отчаяния» для ученика.
20 мая 2026 г.
«Еж» против «родственника»: ученые измерили, как мозг реагирует на неожиданные слова в живой речи
Российские нейрофизиологи с участием исследователей из НИУ ВШЭ показали, что изучать восприятие живой речи можно с помощью вызванных потенциалов. Они доказали, что метод применим не только к отдельным словам, но и к непрерывной речи. Оказалось, что слова, сильно отличающиеся по смыслу от предыдущего контекста, мозг обрабатывает дольше, а служебные слова анализирует в два этапа: сначала определяет их грамматическую роль, а затем на этой основе предсказывает следующее слово. Исследование опубликовано в журнале Frontiers in Human Neuroscience.
20 мая 2026 г.
Творческая работа как лекарство от выгорания
Творческая и доброжелательная атмосфера, новые методы в Международной лаборатории (впоследствии центре) социокультурных исследований привлекают молодых исследователей. За годы работы в Вышке они становятся учеными и преподавателями, известными в России и за рубежом. О своем пути в центре и в Вышке, исследованиях и роли наставников в научных успехах рассказали главный научный сотрудник ЦСКИ Зарина Лепшокова и ведущий научный сотрудник Екатерина Бушина.

 

Нашли опечатку?
Выделите её, нажмите Ctrl+Enter и отправьте нам уведомление. Спасибо за участие!

Публикации
  • Книги
  • Статьи
  • Главы в книгах
  • Препринты
  • Верификация публикаций
  • Расширенный поиск
  • Правила использования материалов
  • Наука в ВШЭ

?

Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace.

Труды Института системного программирования РАН. . 2021. Т. 33. № 1. С. 7–32.
Бородин А. Е., Горемыкин А. В., Вартанов С. П., Белеванцев А. А.

В статье рассматривается поиск ошибок помеченных данных в исходном коде программ, т.е. ошибок, вызванных небезопасным использованием данных, полученных из внешних источников, которые потенциально могут быть изменены злоумышленником. В качестве основы использовался межпроцедурный статический анализатор Svace. Анализатор осуществляет как поиск дефектов в программе, так и поиск подозрительных мест, в которых логика программы может быть нарушена. Целью является найти как можно больше ошибок при приемлемой скорости и низком уровне ложных срабатываний (< 20–35 %). Для поиска ошибок Svace с помощью компилятора строит низкоуровневое типизированное промежуточное представление, которое подаётся на вход основному анализатору SvEng. Анализатор строит граф вызовов, после чего выполняет анализ на основе резюме. При таком анализе функции обходятся в соответствии с графом вызовов, начиная с листьев. После анализа функции создаётся её резюме, которое затем будет использовано для анализа инструкций вызова. Анализ имеет как высокую скорость, так и хорошую масштабируемость. Внутрипроцедурный анализ основан на символьном выполнении с объединением состояний в точках слияния путей. Для отсеивания несуществующих путей для некоторых детекторов может использоваться SMT-решатель. При этом SMT-решатель вызывается, только если есть подозрение на ошибку. Анализатор был расширен возможностью поиска дефектов, связанных с помеченными данными. Детекторы реализованы в виде плагинов по схеме источник-приёмник. В качестве источников используются вызовы библиотечных функций, получающих данные извне программы, а также аргументы функции main. Приёмниками являются обращение к массивам, использование переменных как шага или границы цикла, вызов функций, требующих проверенных аргументов. Реализованы детекторы, покрывающие большинство возможных типов уязвимостей, для непроверенных целых чисел и строк. Для оценки покрытия использовался проект Juliet. Уровень пропусков составил от 46.31% до 81.17% при незначительном количестве ложных срабатываний.

Язык: русский
Полный текст
DOI
Текст на другом сайте
Ключевые слова: статический анализуязвимостисимвольное выполнениеанализ помеченных данныхSvaceпоиск ошибок
Похожие публикации
Анализ рисков и уязвимостей DeFI, требующих регулирования
Ионцев М. А., Финансы 2025 № 3 С. 41–47
Многие уверены, что децентрализованные финансы (DeFi) могут обеспечить сокращение числа посредников и обладают значительным инновационным потенциалом, однако DeFi также присущ ряд уязвимостей, некоторые из которых характерны для технологии распределенного реестра. Автор настоящей статьи полагает возможным разделить уязвимости и риски, связанные с DeFi, на шесть основных категорий. ...
Добавлено: 10 ноября 2025 г.
Информационная безопасность и защита информации: краткое введение и практикум
Пестунова Т. М., Перов А. А., М.: Русайнс, 2025.
Изложено общее введение в проблематику и методические основы информационной безопасности и защиты информации, представлен ряд лабораторных работ, направленных на развитие практических навыков применения методов и средств анализа и обеспечения безопасности информации при использовании компьютерных технологий. Предназначено для студентов высших учебных заведений, обучающихся по направлениям и специальностям в области информационных технологий. Отдельные темы могут быть полезны ...
Добавлено: 15 сентября 2025 г.
Оценка эффективности мер по снижению киберрисков в сетях 5G: практический подход к обеспечению безопасности цифровых экосистем
Смирнов И. А., В кн.: Сборник научных трудов по материалам XX Международной научно-практической конференции «УСТОЙЧИВОЕ РАЗВИТИЕ ОБЩЕСТВА: НОВЫЕ НАУЧНЫЕ ПОДХОДЫ И ИССЛЕДОВАНИЯ» (шифр – МУРО) от 08.07.2025.: М.: [б.и.], 2025. С. 105–113.
Исследование посвящено оценке эффективности мер по снижению киберрисков в сетях 5G. Рассмотрены ключевые уязвимости и угрозы, возникающие вследствие развития технологий искусственного интеллекта, анализа больших данных, Интернета вещей и робототехники. Проанализирована архитектура сетей 5G, выявлены основные угрозы кибербезопасности и разработаны рекомендации по их устранению. Проведен расчет показателей риска с использованием методологии CASE, демонстрирующий снижение вероятности реализации ...
Добавлено: 7 сентября 2025 г.
Исследование информационной защищенности мобильных приложений
Сафин Л. К., Александров Я. А., Трошина К. Н. и др., Вопросы кибербезопасности 2015 № 4 С. 28–37
Необходимым этапом разработки мобильных приложений как программных компонентов информационных систем, взаимодействующих с критичными ресурсами, является исследование разработанных программных решений в контексте информационной безопасности. В статье представлен подход к исследованию информационной защищенности мобильных приложений и систематизация типовых уязвимостей приложений, выработанная в процессе анализа набора мобильных приложений, к которым предъявляются повышенные требования безопасности ...
Добавлено: 10 января 2024 г.
Определение границ подпрограмм при статическом анализе бинарных образов
Александров Я. А., Сафин Л. К., Чернов А. В. и др., Вопросы кибербезопасности 2016 № 1 С. 53–60
В процессе исследования защищенности программы по требованиям информационной безопасности представляется целесообразным использование статического анализа бинарного образа программы. Важным этапом статического бинарного анализа является задача разбиения бинарного образа на подпрограммы. Распространенный алгоритм решения данной задачи опирается на определение стартовых адресов подпрограмм, начинающихся с определенной последовательности инструкций машинного кода, и последующего обхода потока управления в глубину от ...
Добавлено: 9 января 2024 г.
Автоматическая оценка надежности процедуры аутентификации
Александров Я. А., Марченко Е. А., Тахавиев Р. В. и др., Защита информации. Инсайд 2016 № 5 С. 20–25
Система аутентификации является важнейшим компонентом приложения с точки зрения информационной безопасности. Некоторые уязвимости в системе аутентификации можно обнаруживать в автоматическом режиме с помощью средств статического или динамического анализа. В данной статье предлагаются алгоритмы поиска важнейших из таких уязвимостей и доказывается практическая применимость алгоритмов. Рассматривается задача автоматической оценки надежности процедуры аутентификации с учетом результатов анализа кода и некоторых свойств системы, монотонной по сложности нелегитимного прохода процедуры. ...
Добавлено: 26 декабря 2023 г.
Практическая абстрактная интерпретация бинарного кода
Соловьев М. А., Бакулин М. Г., Макаров С. С. и др., Труды Института системного программирования РАН 2020 Т. 32 № 6 С. 101–110
Математический аппарат абстрактной интерпретации предоставляет универсальный способ формализации и изучения алгоритмов анализа программ для самого широкого спектра прикладных задач. Однако его применение для практически значимых задач анализа бинарного кода связано с большим числом вызовов, как научных, так и инженерных. В настоящей работе предложены подходы к преодолению части этих трудностей. Описано промежуточное представление, учитывающее особенности бинарного ...
Добавлено: 31 октября 2022 г.
Kotlin с точки зрения разработчика статического анализатора
Афанасьев В. О., Поляков С. А., Бородин А. Е. и др., Труды Института системного программирования РАН 2021 Т. 33 № 6 С. 67–82
В статье описывается статический анализатор для поиска ошибок и анализа метрик и отношений в программах на языке Kotlin. Анализатор был реализован с помощью расширения инструмента Svace, разрабатываемого в ИСП РАН. В статье описываются проблемы, с которыми мы столкнулись в ходе выполнения работы, и предложенные методы их решения, а также экспериментальные результаты полученного анализатора. Инструмент умеет ...
Добавлено: 7 сентября 2022 г.
Статический анализ для поиска переполнения буфера: актуальные направления развития алгоритмов
Дудина И. А., Труды Института системного программирования РАН 2018 Т. 33 № 4 С. 21–30
В последние десятилетия переполнение буфера остаётся одним из главных источников программных ошибок и эксплуатируемых уязвимостей. Среди прочих подходов к устранению подобных дефектов активное развитие получили различные методы статического анализа. В работе рассматриваются основные подходы и инструменты, используемые для решения этой задачи, с целью выявить наиболее популярные методы и типы обнаруживаемых ошибок. Также исследованы наборы синтетических ...
Добавлено: 30 ноября 2021 г.
Внутрипроцедурный анализ для поиска ошибок на основе символьного выполнения
Бородин А. Е., Дудина И. А., Труды Института системного программирования РАН 2020 Т. 32 № 6 С. 87–100
В работе описывается внутрипроцедурный анализ отдельных функций, использующийся в инструменте статического поиска ошибок Svace. Отличительные особенности анализа: анализ по графу потока управления, символьное выполнение с объединением состояний анализа в точках слияния путей, анализ только части путей в функциях с циклами, одновременный запуск всех анализаторов, моделирование достижимых ячеек памяти, нумерация значений переменных. ...
Добавлено: 30 ноября 2021 г.
Компонентная верификация операционных систем
Кулямин В. В., Петренко А. К., Хорошилов А. В., Труды Института системного программирования РАН 2018 Т. 30 № 6 С. 367–382
В работе рассматриваются полученные недавно результаты на пути к полномасштабной верификации промышленно используемых операционных систем (ОС). Таковыми считаются не системы, разработанные в целях демонстрации определенной исследовательской идеи, а ОС, активно используемые в каких-то областях экономики и управленческой деятельности и развиваемые на протяжении значительного времени. Предлагается декомпозиция заявленной цели верификации промышленной ОС в целом на задачи ...
Добавлено: 14 февраля 2019 г.
Анализ мобильных приложений с использованием моделей привилегий и API-вызовов вредоносных приложений
Гамаюнов Д. Ю., Сковорода А. А., Прикладная дискретная математика 2017 № 36 С. 84–105
Предложен метод автоматической классификации мобильных приложений на основе статического анализа и сопоставления моделей, полученных по его результатам, с моделями ранее известных вредоносных приложений. Модели основаны на привилегиях и API-вызовах, используемых в приложении. Все шаги анализа, а также построение моделей полностью автоматизированы. Таким образом, метод адаптирован для автоматизированного использования магазинами мобильных приложений или другими заинтересованными организациями. ...
Добавлено: 13 сентября 2018 г.
Построение предикатов безопасности для некоторых типов программных дефектов
Федотов А. Н., Каушан В. В., Гайсарян С. С. и др., Труды Института системного программирования РАН 2017 Т. 29 № 6 С. 151–162
В статье рассматриваются подходы и способы выполнения кода с использованием уязвимостей в программах.  В частности, рассмотрены способы выполнения кода для переполнения буфера на стеке и в динамической памяти, для уязвимости использования памяти после освобождения и для уязвимости форматной строки. Описываются методы и подходы, позволяющие автоматически получать наборы входных данных, которые приводят к выполнению произвольного кода. В ...
Добавлено: 12 февраля 2018 г.
Верификация и анализ вариабельных операционных систем
Кулямин В. В., Лаврищева Е. М., Мутилин В. С. и др., Труды Института системного программирования РАН 2016 Т. 28 № 3 С. 189–208
В данной работе рассматриваются проблемы верификации и анализа сложных операционных систем с учетом их вариабельности, или наличия большого количества разнообразных конфигураций. Исследуются методы, позволяющие преодолеть эти проблемы, проводится их обзор и классификация. Выделены классы методов, использующих для анализа инструменты, не учитывающие вариабельность, и выборки вариантов системы и методов, использующих специализированные инструменты, учитывающие вариабельность. Как наиболее ...
Добавлено: 28 августа 2017 г.
Статический анализатор Svace для поиска дефектов в исходном коде программ
Иванников В. П., Белеванцев А. А., Бородин А. Е. и др., Труды Института системного программирования РАН 2014 Т. 26 № 1 С. 231–250
В работе описывается разрабатываемый в ИСП РАН инструмент автоматического статического анализа Svace. Инструмент позволяет находить ошибки и потенциальные уязвимости в исходном коде программ на языках Си/Си++. Особенностью инструмента являются простота использования, широкий набор поддерживаемых типов предупреждений, масштабируемость до программ в миллионы строк кода и приемлемое качество анализа (30-80% истинных предупреждений). ...
Добавлено: 22 марта 2017 г.
The Automated Analysis of Header Files for Support of the Standardization Process
Силаков Д. В., Novikov E., , in: Proceedings of the Third Spring Young Researchers’ Colloquium on Software Engineering (SYRCoSE 2009).: M.: -, 2009. P. 27–34.
Добавлено: 30 сентября 2015 г.
  • О ВЫШКЕ
  • Цифры и факты
  • Руководство и структура
  • Устойчивое развитие в НИУ ВШЭ
  • Преподаватели и сотрудники
  • Корпуса и общежития
  • Закупки
  • Обращения граждан в НИУ ВШЭ
  • Фонд целевого капитала
  • Противодействие коррупции
  • Сведения о доходах, расходах, об имуществе и обязательствах имущественного характера
  • Сведения об образовательной организации
  • Людям с ограниченными возможностями здоровья
  • Единая платежная страница
  • Работа в Вышке
  • ОБРАЗОВАНИЕ
  • Лицей
  • Довузовская подготовка
  • Олимпиады
  • Прием в бакалавриат
  • Вышка+
  • Прием в магистратуру
  • Аспирантура
  • Дополнительное образование
  • Центр развития карьеры
  • Бизнес-инкубатор ВШЭ
  • Образовательные партнерства
  • Обратная связь и взаимодействие с получателями услуг
  • НАУКА
  • Научные подразделения
  • Исследовательские проекты
  • Мониторинги
  • Диссертационные советы
  • Защиты диссертаций
  • Академическое развитие
  • Конкурсы и гранты
  • Внешние научно-информационные ресурсы
  • РЕСУРСЫ
  • Библиотека
  • Издательский дом ВШЭ
  • Книжный магазин «БукВышка»
  • Типография
  • Медиацентр
  • Журналы ВШЭ
  • Публикации
  • http://www.minobrnauki.gov.ru/
    Министерство науки и высшего образования РФ
  • https://edu.gov.ru/
    Министерство просвещения РФ
  • http://www.edu.ru
    Федеральный портал «Российское образование»
  • https://elearning.hse.ru/mooc
    Массовые открытые онлайн-курсы
  • НИУ ВШЭ1993–2026
  • Адреса и контакты
  • Условия использования материалов
  • Политика конфиденциальности
  • Правила применения рекомендательных технологий в НИУ ВШЭ
  • Карта сайта
Редактору