跳到主要内容
10.5555/1251398.1251417诉讼指南文章/章节视图摘要出版物页面会议记录acm-pubtype公司
第条

OPUS:安全在线补丁和更新

出版:2005年7月31日出版历史

摘要

我们介绍了OPUS,一种用于动态软件修补的工具,能够在运行时对C程序应用修复程序。OPUS的主要目标是将安全补丁应用于经常成为安全漏洞攻击目标的交互式应用程序。通过限制系统允许的补丁类型,我们能够大大减少程序员的额外负担,而不仅仅是开发和测试传统的停止和重新启动补丁通常需要的负担。我们手动测试了26个真实的CERT[1]漏洞,其中22个是用我们当前的OPUS原型动态修补的,这样做的运行时开销可以忽略不计,而且补丁程序人员事先不知道该工具的存在。

工具书类

  1. {1} US-CERT漏洞说明数据库。网址:http://www.kb。cert.org/vuls/。谷歌学者谷歌学者
  2. {2} Apache安全公告。http://httpd.apache.org/info/security_bulletin_20020617.txt,2002年6月。谷歌学者谷歌学者
  3. {3} ARBAUGH,W.A.、FITHEN,W.L.和MCHUGH,J.Windows的漏洞:案例研究分析。IEEE计算机(2000).谷歌学者谷歌学者数字图书馆数字图书馆
  4. {4} ARCE,I.和LEVY,E.对拍打蠕虫的分析。IEEE安全与隐私1, 1 (2003), 82-87.谷歌学者谷歌学者数字图书馆数字图书馆
  5. {5} BEATTIE,S.、ARNOLD,S.,COWAN,C.、WAGLE,P.、WRIGHT,C.和SHOSTACK,A.为安全补丁的应用计时,以获得最佳的正常运行时间。丽莎(2002),USENIX,第233-242页。谷歌学者谷歌学者数字图书馆数字图书馆
  6. {6} BREWER,E.从大规模服务中吸取的教训。IEEE互联网计算(2001年8月)。谷歌学者谷歌学者数字图书馆数字图书馆
  7. {7} CANDEA,G.,KAWAMOTO,S.,FUJIKI,Y.,FRIEDMAN,G.和FOX,A.Microreboot——一种廉价回收技术。第六届操作系统设计与实现会议录(2004年12月),第31-44页。谷歌学者谷歌学者数字图书馆数字图书馆
  8. {8} CERT.CERT咨询CA-2002-17 Apache Web Server区块处理漏洞。网址:http://www.cert.org/advisories/CA-2002-17.html,2002年6月。谷歌学者谷歌学者
  9. {9} DTORS.NET。Apache分块编码示例攻击。http://packetstormsecurity.org/0207-漏洞利用/apache-chunk.c。谷歌学者谷歌学者
  10. {10} DUGGAN,D.正在运行的模块的基于类型的热交换(扩展摘要)。ICFP’01:第六届ACM SIGPLAN功能编程国际会议记录(2001),ACM出版社,第62-73页。谷歌学者谷歌学者数字图书馆数字图书馆
  11. {11} DUNAGAN,J.、ROUSSEV,R.、DANIELS,B.、JOHNSON,A.、VERBOWSKI,C.和WANG,Y.-M.使用持久状态清单实现自我管理软件修补过程。2004年国际自主计算会议(2004).谷歌学者谷歌学者数字图书馆数字图书馆
  12. {12} 自由软件基金会。使用GNU编译器集合美国马萨诸塞州波士顿,2004年。谷歌学者谷歌学者
  13. {13} GOBBLES安全。Apache“头皮”漏洞。网址://www。hackindex.org/boletin/0602/apache-scalp.c。谷歌学者谷歌学者
  14. {14} GUPTA,D.和JALOTE,P.使用进程之间的状态转换进行在线软件版本更改。软质。,实际。专家。23, 9 (1993), 949-964.谷歌学者谷歌学者数字图书馆数字图书馆
  15. {15} GUPTA,D.,JALOTE,P.和BARUA,G.在线软件版本更改的正式框架。IEEE传输。柔和。工程22, 2 (1996), 120-131.谷歌学者谷歌学者数字图书馆数字图书馆
  16. {16} HICKS,M.、MOORE,J.T.和NETTLES,S.动态软件更新。PLDI’01:ACM SIGPLAN 2001年编程语言设计和实现会议记录(2001),ACM出版社,第13-23页。谷歌学者谷歌学者数字图书馆数字图书馆
  17. {17} 识别程序的两个版本之间的语义和文本差异。ACM SIGPLAN 90编程语言设计和实现会议记录(1990年6月),第234-245页。谷歌学者谷歌学者数字图书馆数字图书馆
  18. {18} 国际标准化组织。ISO/IEC 9899:1990:编程语言-C国际标准化组织,瑞士日内瓦,1990年。谷歌学者谷歌学者
  19. {19} K-OTIK安全。远程MySQL特权利用。http://www.k-otik.com/exploits/09.14.mysql.c.php。谷歌学者谷歌学者
  20. {20} MITUZAS,D.Freebsd黄牛蠕虫。网址:http://dammit.lt/apache-worm/。谷歌学者谷歌学者
  21. {21}NECULA,G.C.,MCPEAK,S.,RAHUL,S.P.和WEIMER,W.Cil:用于分析和转换C程序的中间语言和工具。第十一届编译器构造国际会议论文集(2002),第213-228页。谷歌学者谷歌学者数字图书馆数字图书馆
  22. {22}佩斯科比兹,D.盒子里的怪物。有线8, 12 (2000), 341-347.谷歌学者谷歌学者
  23. {23}RESCORLA,E.安全漏洞。谁在乎?第十二届Usenix安全研讨会(华盛顿特区,2003年8月),第75-90页。谷歌学者谷歌学者数字图书馆数字图书馆
  24. {24}安全。针对MySQL的COM.本地和远程攻击(密码加扰)。http://www.securiteam.com网站/利用漏洞/5OP0G2A8UG.html。谷歌学者谷歌学者
  25. {25}SHANKAR,U.、TALWAR,K.、FOSTER,J.S.和WAGNER,D.使用类型限定符检测格式字符串漏洞。第十届Usenix安全研讨会会议记录(华盛顿特区,2001年8月)。谷歌学者谷歌学者数字图书馆数字图书馆
  26. {26}STOYLE,G.、HICKS,M.、BIERMAN,G.,SEWELL,P.和NEAMTIU,L.Mutatis mutandis:安全和可预测的动态软件更新。第32届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录(2005),第183-194页。谷歌学者谷歌学者数字图书馆数字图书馆
  27. {27}软件开发生命周期工作组,S.A.提高整个软件开发生命周期的安全性。国家网络安全伙伴关系技术代表,2004年4月。谷歌学者谷歌学者
  28. {28}US-CERT.漏洞说明VU#16532 BIND T_NXT记录处理可能导致缓冲区溢出。http://www.kb.cert。org/vuls/id/165321999年11月。谷歌学者谷歌学者
  29. {29}US-CERT.漏洞说明VU#715973 ISC BIND 8.2.2-P6易受通过压缩区域传输的DoS攻击,也称为zxfr漏洞。http://www.kb.cert.org/vuls/id/7159732000年11月。谷歌学者谷歌学者
  30. {30}US-CERT.Vulnerability Note VU#184030 MySQL无法正确评估check scramble_323()函数中的零长度字符串。http://www.kb.cert.org/vuls/id/1840302004年7月。谷歌学者谷歌学者
  31. {31}US-CERT.漏洞说明VU#516492 MySQL无法验证密码字段的长度。网址:http://www.kb.cert.org/vuls/id/5164922004年9月。谷歌学者谷歌学者
  32. {32}WANG,H.J.、GUO,C.、SIMON,D.R.和ZUGENMAIER,A.Shield:用于防止已知漏洞攻击的漏洞驱动网络过滤器。2004年SIGCOMM会议记录(2004年8月)。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. OPUS:安全在线补丁和更新

        建议

        评论

        登录选项

        检查您是否可以通过登录凭据或您的机构访问本文。

        登录

        完全访问权限

        • 发布于

          封面图片指南会议记录
          SSYM'05:第14届USENIX安全研讨会会议记录-第14卷
          2005年7月
          340页

          出版商

          USENIX协会

          美国

          出版历史

          • 出版:2005年7月31日

          限定符

          • 第条