СПОСОБ ГЕНЕРАЦИИ БАЗ ДАННЫХ ДЛЯ СИСТЕМ ВЕРИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ Российский патент 2009 года по МПК G06F21/00 

Описание патента на изобретение RU2364929C2

Текст описания приведен в факсимильном виде.

Похожие патенты RU2364929C2

название год авторы номер документа
СПОСОБ ГЕНЕРАЦИИ БАЗ ДАННЫХ И БАЗ ЗНАНИЙ ДЛЯ СИСТЕМ ВЕРИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ 2006
  • Пучков Фёдор Михайлович
  • Шапченко Кирилл Александрович
RU2373569C2
СПОСОБ ВЕРИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РАСПРЕДЕЛИТЕЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ И СИСТЕМА ДЛЯ ЕГО РЕАЛИЗАЦИИ 2006
  • Пучков Фёдор Михайлович
  • Шапченко Кирилл Александрович
RU2373570C2
СПОСОБ ГЕНЕРАЦИИ БАЗ ЗНАНИЙ ДЛЯ СИСТЕМ ВЕРИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ 2006
  • Пучков Федор Михайлович
  • Шапченко Кирилл Александрович
RU2364930C2
Способ верификации программного обеспечения по естественной семантике идентификаторов исходного кода программы при статическом анализе 2018
  • Жидков Роман Евгеньевич
RU2672786C1
СПОСОБ СИНТАКСИЧЕСКОГО АНАЛИЗА ЯЗЫКА ПРОГРАММИРОВАНИЯ С РАСШИРЯЕМОЙ ГРАММАТИКОЙ 2013
  • Бочарников Дмитрий Николаевич
RU2515684C1
СПОСОБ И СИСТЕМА УСТРАНЕНИЯ УЯЗВИМОСТЕЙ В ПРОГРАММНОМ КОДЕ 2023
  • Вышегородцев Кирилл Евгеньевич
  • Кузьмин Александр Михайлович
RU2821220C1
СПОСОБ ОПРЕДЕЛЕНИЯ УЯЗВИМЫХ ФУНКЦИЙ ПРИ АВТОМАТИЗИРОВАННОЙ ПРОВЕРКЕ ВЕБ-ПРИЛОЖЕНИЙ НА НАЛИЧИЕ УЯЗВИМОСТЕЙ 2013
  • Бородакий Юрий Владимирович
  • Нащекин Павел Александрович
  • Букаров Ян Николаевич
RU2543960C1
СПОСОБ ПРЕОБРАЗОВАНИЯ ВХОДНОГО КОДА ТРАНСЛЯТОРА В ОБЪЕКТНЫЙ КОД И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ 1995
  • Сафонов Владимир Олегович
RU2103727C1
Система и способ выявления уязвимостей с использованием перехвата вызовов функций 2018
  • Калинин Александр Валентинович
  • Румянцев Сергей Александрович
  • Кумагин Игорь Юрьевич
RU2697948C1
Автоматизированная оценка безопасности критически важных для бизнеса компьютерных систем и ресурсов 2011
  • Нунез Ди Сросе Мариано
RU2657170C2

Реферат патента 2009 года СПОСОБ ГЕНЕРАЦИИ БАЗ ДАННЫХ ДЛЯ СИСТЕМ ВЕРИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ И УСТРОЙСТВО ДЛЯ ЕГО РЕАЛИЗАЦИИ

Изобретение относится к средствам автоматизации обучения и научных исследований и может быть использовано в интерактивных системах в процессе верификации программного обеспечения (ПО) распределенных вычислительных комплексов. Технический результат заключается в расширении функциональных возможностей процессов верификации ПО. В способе и устройстве обеспечивают полную управляемость и наблюдаемость основных процессов проверки исходного кода ПО, совмещают процессы ввода и обработки исходного кода ПО по зависимым или независимым интерфейсным каналам. Участки или точки уязвимости исходного кода ПО определяют на основе преобразования исходного кода ПО во внутреннее представление, которое хранят в виде баз данных, а точки или участки уязвимости исходного кода ПО определяют на основе автоматического составления и решения соответствующих систем уравнений. При этом диагностику процесса верификации исходного кода ПО осуществляют на основе измерения длительности выполнения основных этапов (циклов) поиска уязвимости и сопоставления полученных знаний с ранее предписанными или предсказанными оценками показателя критичности уязвимости исходного кода ПО. 2 н. и 8 з.п. ф-лы, 39 ил.

Формула изобретения RU 2 364 929 C2

1. Способ генерации баз данных для систем верификации программного обеспечения (ПО) распределенных вычислительных комплексов включает совмещение процессов ввода и обработки исходного кода ПО по зависимым или независимым каналам на основе использования сенсорных или механических манипуляторов рабочего места оператора ЭВМ, сетевых интерфейсов локальной или глобальной сети, при этом участки или точки уязвимости исходного кода ПО определяют на основе преобразования исходного кода ПО во внутреннее представление, которое хранят в виде баз данных, а точки или участки уязвимости исходного кода ПО определяют на основе автоматического составления и решения соответствующих систем уравнений, при этом диагностику процесса верификации исходного кода ПО осуществляют на основе измерения длительности выполнения основных этапов (циклов) поиска уязвимости и сопоставления полученных знаний с ранее предписанными или предсказанными оценками показателя критичности уязвимости исходного кода ПО.

2. Способ по п.1, отличающийся тем, что в процессе верификации исходного кода ПО на экране блока видеоконтроля (БВ) аппаратно-программного блока процессорного управления осуществляют синтаксическую подсветку для визуализации участков уязвимости исходного кода ПО, при этом используют граф операторов исходного кода ПО во внутреннем представлении инструкций языка программирования.

3. Способ по п.1, отличающийся тем, что внутреннее представление исходного кода ПО на языке программирования Си представляется в виде динамических массивов и соответствующих баз данных, которые используются в реальном масштабе времени для верификации ПО распределенных вычислительных комплексов.

4. Способ по п.1, отличающийся тем, что точки или участки уязвимости исходного кода ПО определяют на основе автоматического составления и решения линейных систем уравнений.

5. Способ по п.1, отличающийся тем, что в качестве зависимых каналов используют интерфейсы жестких, гибких или оптических дисков.

6. Способ по п.1, отличающийся тем, что в качестве независимых каналов используют интерфейс последовательного порта или сетевой интерфейс.

7. Способ по п.1, отличающийся тем, что в качестве независимых каналов используют интерфейс последовательного порта или сетевой интерфейс, а в качестве зависимых каналов используют интерфейсы жестких, гибких или оптических дисков.

8. Способ по любому из пп.1-7, отличающийся тем, что осуществляют генерацию баз данных на основе использования отчетов об обнаруженных уязвимостях исходного кода программного обеспечения, которые содержат: поле указаний на местоположение возможной уязвимости в исходном коде программы, включающее имя файла листинга программы, номер строки и номер позиции в строке программы в котором возможно переполнение буфера запоминающего устройства ЭВМ, контекст исходной программы, содержащий возможное переполнение или некоторую «окрестность» потенциально опасной точки переполнения буфера запоминающего устройства ЭВМ;
поле указания на причины переполнения буфера запоминающего устройства ЭВМ - значения исходных переменных, приводящих к возникновению уязвимости исходного кода программного обеспечения;
показатель критичности уязвимости исходного кода программного обеспечения;
поле указания на перечень правил или алгоритмов для устранения уязвимости исходного кода программного обеспечения.

9. Устройство для генерации баз данных систем верификации программного обеспечения (ПО) распределенных вычислительных комплексов (СВПО РВК), содержащее аппаратно-программный блок (АПБ) лексического и семантического анализа/разбора, АПБ преобразования кода, АПБ анализа кода, АПБ процессорного управления, видео адаптер, интерфейсы жестких, гибких и оптических дисков, интерфейс последовательного порта, сетевой интерфейс и системную память, которые объединены системной шиной, при этом системная память содержит постоянное запоминающее устройство (ROM) и оперативное запоминающее устройство (RAM/ОЗУ), в ячейках оперативной памяти и жестких дисков размещают/записывают операционные системы, прикладные программы, базы данных и базы знаний, которые содержат листинги исходных программ, грамматику языка программирования (например, грамматику языка программирования Си), правила преобразования дерева разбора листинга программы, дерево разбора листинга программы, таблицу типов языка программирования, аннотации внешних функций, включающие их грамматику и семантику, код программ на языке внутреннего представления, условия корректности языка внутреннего представления исходного кода программы, условия проверки корректности подозрительных точек исходного кода программы, информационная база, содержащая системы ограничений в виде алгебраических уравнений и неравенств, отчеты об обнаруженных уязвимостях программного кода включают:
указание на местоположение возможной уязвимости в исходном коде программы, которое содержит имя файла листинга программы, номер строки и номер позиции в строке программы в котором возможно переполнение буфера запоминающего устройства, контекст исходной программы, содержащий возможное переполнение или некоторую «окрестность» потенциально опасной точки переполнения буфера запоминающего устройства;
указание причины переполнения буфера запоминающего устройства - значения исходных переменных, приводящих к возникновению уязвимости исходного кода программного обеспечения;
показатель или степень критичности обнаруженной уязвимости исходного кода программного обеспечения;
указание на перечень правил или алгоритмов для устранения уязвимости исходного кода программного обеспечения,
АПБ процессорного управления предназначен для обработки сигналов, возникающих на системной шине устройства в процессе работы АПБ лексического и синтаксического анализа/разбора, АПБ преобразования кода, и АПБ анализа кода,
а блок видеоконтроля (БВ) АПБ процессорного управления предназначен для визуализации на экране синтаксической подсветки участков уязвимости ИК ПО в процессе верификации.

10. Устройство по п.9, отличающееся тем, что аппаратно-программный блок процессорного управления, обеспечивающий синхронизацию основных режимов интерактивной верификации программного обеспечения распределенных вычислительных комплексов, содержит последовательно соединенные блок нормирующих преобразователей (БНП), модуль коммутатора, модуль аналого-цифрового преобразователя (АЦП), модуль формирования статических координат графоаналитического растра (МФСКГАР), блок видеоконтроля (БВ), импульсный регулятор (ИР) и модуль формирования динамической развертки графо-аналитического растра (МФДРГАР), первый и второй информационные входы/выходы которого соединены соответственно с управляющими входами модуля коммутации и аналого-цифрового преобразователя, а третий, четвертый, пятый, шестой, седьмой и восьмой - с вторым, третьим, четвертым, пятым, шестым и седьмым информационными входами/выходами МФСКГАР, при этом второй вход блока видеоконтроля объединен с седьмым информационным входом/выходом МФСКГАР и восьмым информационным входом/выходом МФДРГАР.

Документы, цитированные в отчете о поиске Патент 2009 года RU2364929C2

СПОСОБ КОМПЛЕКСНОЙ ЗАЩИТЫ ПРОЦЕССА ОБРАБОТКИ ИНФОРМАЦИИ В ЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, ПРОГРАММНЫХ ЗАКЛАДОК И ВИРУСОВ 1998
  • Насыпный В.В.
RU2137185C1
Устройство для формирования заданного закона индукции магнитного поля в ферромагнетике 1986
  • Чавкин Валерий Иванович
  • Маслов Юрий Николаевич
  • Мухин Василий Николаевич
SU1420562A1
JP 2004302584, 28.10.2004
МОТОРНО-РЕДУКТОРНОЕ МАСЛО ДЛЯ АВИАЦИОННОЙ ТЕХНИКИ 2005
  • Назарова Татьяна Иосифовна
  • Лейканд Матвей Абрамович
  • Питомиц Николай Федорович
  • Поляков Сергей Юрьевич
  • Середа Василий Александрович
  • Улитько Александр Васильевич
  • Школьников Виктор Маркович
  • Михеичев Павел Алексеевич
  • Столяров Игорь Эдуардович
  • Горячев Василий Васильевич
  • Яновский Леонид Самойлович
  • Меджибовский Александр Самойлович
  • Гущин Александр Иванович
RU2283341C1
DE 10247914 A1, 22.04.2004
ПОЧВОГРУНТ ТОРФЯНОЙ "МАЛАХИТ" (ВАРИАНТЫ) 2007
  • Архипченко Ирина Александровна
  • Орлова Ольга Владимировна
RU2366640C2
СПОСОБ ПОВЫШЕНИЯ ИЗВЛЕЧЕНИЯ ЦЕННЫХ КОМПОНЕНТОВ ИЗ СУЛЬФИДНОГО СЫРЬЯ ЭЛЕКТРОИМПУЛЬСНОЙ ОБРАБОТКОЙ 2014
  • Борисков Федор Федорович
  • Корженевский Сергей Романович
  • Кузнецов Вадим Львович
  • Мотовилов Владимир Алексеевич
  • Парамонов Леонид Анатольевич
RU2559599C1

RU 2 364 929 C2

Авторы

Пучков Федор Михайлович

Шапченко Кирилл Александрович

Даты

2009-08-20Публикация

2006-08-24Подача