Günlük hayatımızda kullandığımız birçok
akıllı cihazı kişisel ve çevresel verilerimizle besliyor, daha işlevsel-yararlı
hale gelmelerini sağlıyoruz. İçerdikleri yazılımlar ile “akıllı” davranan bu
cihazlar çoğu zaman karar alma aşamasında bizleri yönlendirebiliyor. Günlük
hayatımızda artan “yazılım kullanma” ihtiyacı aynı zamanda saldırı yüzeyini
artırmakta ve bilinçli kullanıcılarda tedirginlik yaratabilmektedir. Bu durum
yazılımların işlevselliği kadar güvenliğini de ön plana çıkarmaktadır.
Kullandığımız yazılımın güvenlik zayıflığı içerdiğini öğrendiğimizde hızlıca ya
tamamen kullanmaktan vazgeçiyor ya da güvenlik açığı giderilmiş sürümünün
yayımlanmasını bekliyoruz. Yazılımlardaki güvenlik zayıflıklarının kullanım
öncesi tespiti hem müşteri memnuniyetini artırmakta hem de geliştiricinin
saygınlığını artırmaktadır. Bu çalışmada, ikili yürütülebilir yazılımlarda
sıkça rastlanan arabellek taşması zayıflığına neden olan şüpheli ikili işlem
kod dizilimlerinin tespitine yönelik geliştirilen yöntem ve deneysel sonuçlar
paylaşılmıştır.
We
feed many smart devices that we use in our daily lives with our personal and
environmental data and make them more functional and useful. These devices, which are smart with the
software they contain, can often guide us in decision-making. The increasing
“need to use software” in our daily lives also increases the attack surface and
can create doubtfulness for privacy-conscious users. This makes the software
security as important as the functionality. When we find out that the software
we use contains security vulnerability we either quickly stop using it
completely or we are waiting for the new release of the secure version.
Detection of security weaknesses in software before use increases customer
satisfaction and developer reputation. In this study, we present a new method
and its success for detecting suspicious opcode sequences which cause buffer
overflow vulnerabilities in binary executables.
Primary Language | Turkish |
---|---|
Subjects | Engineering |
Journal Section | Makaleler(Araştırma) |
Authors | |
Publication Date | April 13, 2020 |
Published in Issue | Year 2020 Volume: 13 Issue: 1 |
Article Acceptance
Use user registration/login to upload articles online.
The acceptance process of the articles sent to the journal consists of the following stages:
1. Each submitted article is sent to at least two referees at the first stage.
2. Referee appointments are made by the journal editors. There are approximately 200 referees in the referee pool of the journal and these referees are classified according to their areas of interest. Each referee is sent an article on the subject he is interested in. The selection of the arbitrator is done in a way that does not cause any conflict of interest.
3. In the articles sent to the referees, the names of the authors are closed.
4. Referees are explained how to evaluate an article and are asked to fill in the evaluation form shown below.
5. The articles in which two referees give positive opinion are subjected to similarity review by the editors. The similarity in the articles is expected to be less than 25%.
6. A paper that has passed all stages is reviewed by the editor in terms of language and presentation, and necessary corrections and improvements are made. If necessary, the authors are notified of the situation.
. This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.