Analyses on the evolution of memory corruption into the concurrent era and detection methods

dc.contributor.advisorGarcía Bringas, Pabloes_ES
dc.contributor.advisorSantos Grueiro, Igores_ES
dc.contributor.author Llorente Vázquez, Oscares_ES
dc.contributor.otherFacultad de Ingenieríaes_ES
dc.contributor.otherPrograma de Doctorado en Ingeniería para la Sociedad de la Información y Desarrollo Sostenible por la Universidad de Deustoes_ES
dc.date.accessioned2024-02-20T10:02:13Z
dc.date.available2024-02-20T10:02:13Z
dc.date.issued2023-12-18
dc.description.abstractEsta tesis doctoral profundiza en tres elementos interrelacionados: (i) errores de memoria, (ii) vulnerabilidades de concurrencia (centrándose en la corrupción de memoria de concurrencia), y (iii) técnicas de instrumentación dinámica de binarios (DBI). Primero, analizamos las características de los distintos tipos de errores de memoria y cómo son explotados por los atacantes, así como los principales métodos de defensa propuestos. Además, sistematizamos las técnicas más relevantes en materia de detección de corrupción de memoria. Asimismo, desarrollamos una herramienta para analizar la evolución del panorama de la corrupción de memoria en programas reales. Analizamos de forma sistemática las vulnerabilidades de concurrencia en programas escritos en C y C++, su explotación y su detección, centrándonos en la corrupción de memoria de concurrencia. Organizamos el trabajo previo sobre las características y detección de errores de concurrencia, destacando las diferencias en relación a las vulnerabilidades. Después, ampliamos nuestra herramienta anterior para analizar la presencia y las propiedades de las vulnerabilidades de concurrencia en programas reales, identificando una tendencia en aumento. Además, analizamos y comparamos los enfoques existentes para la detección de vulnerabilidades de corrupción de memoria de concurrencia, muchos de ellos implementados sobre DBI. En cuanto a la instrumentación dinámica de binarios (DBI), unificamos los enfoques a nivel de proceso y de sistema. Identificamos y definimos sus bloques básicos y analizamos las técnicas de instrumentación subyacentes, comparando su capacidad para instrumentar primitivas y eventos. Después, evaluamos su rendimiento al implementar cada primitiva, y destacamos las observaciones relevantes. Nuestros resultados muestran que ninguna técnica es mejor que el resto en todas las circunstancias.es_ES
dc.identifier.urihttp://hdl.handle.net/20.500.14454/1256
dc.language.isoenges_ES
dc.publisherUniversidad de Deustoes_ES
dc.subjectCiencias tecnológicases_ES
dc.subjectTecnología electrónicaes_ES
dc.subjectFiabilidad de los ordenadoreses_ES
dc.titleAnalyses on the evolution of memory corruption into the concurrent era and detection methodses_ES
dc.typedoctoral thesises_ES
Archivos
Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Thesis_oscar-llorente-signedALL.pdf
Tamaño:
2.36 MB
Formato:
Adobe Portable Document Format
Colecciones