Безпека доступу до пам'яті (Ukrainian Wikipedia)

Analysis of information sources in references of the Wikipedia article "Безпека доступу до пам'яті" in Ukrainian language version.

refsWebsite
Global rank Ukrainian rank
1st place
1st place
low place
low place
652nd place
774th place
low place
8,811th place
580th place
602nd place
24th place
3rd place
153rd place
227th place
9,179th place
low place
low place
low place
low place
low place
low place
low place
916th place
1,136th place
low place
low place
5,927th place
1,349th place
low place
low place
1,514th place
2,739th place
2,113th place
5,033rd place
low place
6,445th place
low place
low place
low place
low place
3,600th place
3,626th place
low place
low place
7,852nd place
low place
low place
low place
8,222nd place
low place
1,669th place
1,977th place
low place
low place
low place
low place
3,341st place
5,185th place
1,475th place
1,926th place
low place
low place
low place
low place
459th place
523rd place
low place
low place
low place
low place
1,118th place
1,671st place
low place
low place
low place
low place

au.dk

cs.au.dk

  • Anders Moller and Michael I. Schwartzbach. Static Program Analysis. — Department of Computer Science, Aarhus University, 2015. — Травень.

berkeley.edu

inst.eecs.berkeley.edu

  • Dawn Song. Memory safety — Attacks and Defenses. — Berkeley CS161 Computer Security, 2015. — Весна. / «In fact, after configuration errors, implementation errors are probably the largest single class of security errors exploited in practice.»
  • Dawn Song. Memory safety — Attacks and Defenses. — Berkeley CS161 Computer Security, 2015. — Весна. / «… preventing attackers from reading or writing to memory locations other than those intended by the programmer.»
  • Dawn Song. Memory safety — Attacks and Defenses. — Berkeley CS161 Computer Security, 2015. — Весна.

blackball.lv

sd.blackball.lv

  • Bruce Eckel. Thinking in Java. Fourth Edition. / «Both arrays and containers guarantee that you can't abuse them. Whether you're using an array or a container, you'll get a RuntimeException if you exceed the bounds, indicating a programmer error.»

blackhat.com

c-cpp.ru

c-faq.com

  • comp.lang.c. Question 5.1. Архів оригіналу за 27 вересня 2016. Процитовано 24 листопада 2016. / «The language definition states that for each pointer type, there is a special value …»

cppreference.com

en.cppreference.com

  • operator new, operator new[]. Архів оригіналу за 29 березня 2018. Процитовано 25 листопада 2016. / «throws std::bad_alloc or another exception derived from std::bad_alloc (since C++11) on failure to allocate memory»

devx.com

  • Danny Kalev (5 вересня 2000). Understanding Stack Overflow. Архів оригіналу за 5 жовтня 2012. Процитовано 25 листопада 2016. / «The two most common causes for a stack overflow …»

dwheeler.com

  • David A. Wheeler. Secure Programming HOWTO. — Published v3.72, 2015. / «Buffer overflows are an extremely common and dangerous security flaw …»

evansville.edu

csserver.evansville.edu

gnu.org

gcc.gnu.org

ic.ac.uk

doc.ic.ac.uk

  • Richard Jones and Paul Kelly. Bounds Checking for C. — Imperial College, 1995. — Липень. / «One response to this analysis is to discard C, since this lack of efficient checkability is responsible for many software failures.»

ieee.org

ieeexplore.ieee.org

  • Laszlo Szekeres, Mathias Payer, Dawn Song. SoK: Eternal War in Memory. — 2013 IEEE Symposium on Security and Privacy, 2013. / «Memory corruption bugs in software written in low-level languages like C or C++ are one of the oldest problems in computer security.»
  • Laszlo Szekeres, Mathias Payer, Dawn Song. SoK: Eternal War in Memory. — 2013 IEEE Symposium on Security and Privacy, 2013. / «This problem has existed for more than 30 years …»
  • Laszlo Szekeres, Mathias Payer, Dawn Song. SoK: Eternal War in Memory. — 2013 IEEE Symposium on Security and Privacy, 2013. / «Applications written in low-level languages like C or C++ are prone to these kinds of bugs. The lack of memory safety … enables attackers to exploit memory bugs by maliciously altering the program's behavior or even taking full control over the control-flow.»
  • Laszlo Szekeres, Mathias Payer, Dawn Song. SoK: Eternal War in Memory. — 2013 IEEE Symposium on Security and Privacy, 2013. / «… in finding the balance betweeneffectiveness(security)andefficiency.»
  • Laszlo Szekeres, Mathias Payer, Dawn Song. SoK: Eternal War in Memory. — 2013 IEEE Symposium on Security and Privacy, 2013.

indiana.edu

homes.soic.indiana.edu

intel.com

software.intel.com

isocpp.org

  • Memory Management. Архів оригіналу за 10 вересня 2018. Процитовано 25 листопада 2016. / «The C++ operators new and delete guarantee proper construction and destruction … The C-style functions … don't ensure that.»

linuxdevcenter.com

  • Mulyadi Santosa (11/30/2006). When Linux Runs Out of Memory. Архів оригіналу за 14 квітня 2018. Процитовано 15 листопада 2016. / «… you can no longer allocate more memory and the kernel kills a task (usually the current running one).»

llvm.org

  • Dinakar Dhurjati and Vikram Adve. Backwards-Compatible Array Bounds Checking for C with Very Low Overhead. — Department of Computer Science University of Illinois at Urbana-Champaign. / «… an unsolved problem despite a long history of work on detecting array bounds violations or buffer overruns, because the best existing solutions to date are either far too expensive for use in deployed production code …»

microsoft.com

research.microsoft.com

msdn.microsoft.com

learn.microsoft.com

  • malloc. learn.microsoft.com (амер.). 7 лютого 2023. Процитовано 8 березня 2024.

minsk.by

nestor.minsk.by

mitre.org

cwe.mitre.org

  • Katrina Tsipenyuk, Brian Chess, Gary McGraw. Seven Pernicious Kingdoms: A Taxonomy of Software Security Errors. — NIST Workshop on Software Security Assurance Tools, Techniques, and Metrics, Long Beach, CA, 2005. — Листопад.
  • Common Weakness Enumeration (08 грудня 2015). CWE-126: Buffer Over-read. Архів оригіналу за 27 вересня 2016. Процитовано 24 листопада 2016. / «This typically occurs when the pointer or its index is incremented to a position beyond the bounds of the buffer …»
  • Steve Christey (13 вересня 2011). 2011 CWE/SANS Top 25 Most Dangerous Software Errors. MITRE. Архів оригіналу за 12 квітня 2018. Процитовано 24 листопада 2016.
  • Common Weakness Enumeration (08 грудня 2015). CWE-416: Use After Free. Архів оригіналу за 18 липня 2019. Процитовано 24 листопада 2016. / «Referencing memory after it has been freed can cause a program to crash, use unexpected values, or execute code.»
  • Common Weakness Enumeration (08 грудня 2015). CWE-415: Double Free. Архів оригіналу за 27 вересня 2016. Процитовано 24 листопада 2016. / «When a program calls free() twice with the same argument …»
  • Common Weakness Enumeration (08 грудня 2015). CWE-457: Use of Uninitialized Variable. Архів оригіналу за 2 жовтня 2016. Процитовано 25 листопада 2016. / «An attacker can sometimes control or read these contents.»
  • Common Weakness Enumeration (08 грудня 2015). CWE-252: Unchecked Return Value. Архів оригіналу за 18 липня 2019. Процитовано 25 листопада 2016. / «The software does not check the return value from a method or function, which can prevent it from detecting unexpected states and conditions.»

multicians.org

oracle.com

docs.oracle.com

owasp.org

rhul.ac.uk

isg.rhul.ac.uk

  • Victor van der Veen, Nitish dutt-Sharma, Lorenzo Cavallaro, Herbert Bos. Memory Errors: The Past, the Present, and the Future. — RAID’12; Amsterdam, The Netherlands, . / «… and still rank among the top 3 most dangerous software errors.»
  • Victor van der Veen, Nitish dutt-Sharma, Lorenzo Cavallaro, Herbert Bos. Memory Errors: The Past, the Present, and the Future. — RAID’12; Amsterdam, The Netherlands, . / «Memory errors were first publicly discussed in 1972 by the Computer Security Technology Planning Study Panel.»
  • Victor van der Veen, Nitish dutt-Sharma, Lorenzo Cavallaro, Herbert Bos. Memory Errors: The Past, the Present, and the Future. — RAID’12; Amsterdam, The Netherlands, . / «The Internet Worm exploited a number of vulnerabilities, including memory error-related ones.»

ru.nl

cs.ru.nl

semanticdesigns.com

sourceforge.net

cppcheck.sourceforge.net

tsu.ge

lshoshia.science.tsu.ge

ualberta.ca

sunsite.ualberta.ca

umass.edu

people.cs.umass.edu

umich.edu

  • David Kieras. Using C++11’s Smart Pointers. — EECS Department, University of Michigan, 2016. — Червень. / «Smart pointers are class objects that behave like built-in pointers but also manage objects that you create …»

uni.edu

cs.uni.edu

utexas.edu

cs.utexas.edu

  • Edsger W. Dijkstra. Why numbering should start at zero (EWD 831). — Plataanstraat 5, 5671 AL NUENEN, The Netherlands, . / «… the use of the other three conventions has been a constant source of clumsiness and mistakes …»

uwm.edu

cs.uwm.edu

viva64.com

web.archive.org

  • Common Weakness Enumeration (08 грудня 2015). CWE-126: Buffer Over-read. Архів оригіналу за 27 вересня 2016. Процитовано 24 листопада 2016. / «This typically occurs when the pointer or its index is incremented to a position beyond the bounds of the buffer …»
  • Steve Christey (13 вересня 2011). 2011 CWE/SANS Top 25 Most Dangerous Software Errors. MITRE. Архів оригіналу за 12 квітня 2018. Процитовано 24 листопада 2016.
  • Guy Keren (2001—2002). Unix And C/C++ Runtime Memory Management For Programmers. Архів оригіналу за 27 вересня 2016. Процитовано 24 листопада 2016. [Архівовано 2016-09-27 у Wayback Machine.] / «The runtime environment defines not only how memory is allocated and freed …»
  • Компьютерная газета. Ссылка в никуда, или сломанный указатель. Архів оригіналу за 22 червня 2018. Процитовано 24 листопада 2016. / «… уязвимости, к которым может привести неправильное использование указателей и ссылок.»
  • Common Weakness Enumeration (08 грудня 2015). CWE-416: Use After Free. Архів оригіналу за 18 липня 2019. Процитовано 24 листопада 2016. / «Referencing memory after it has been freed can cause a program to crash, use unexpected values, or execute code.»
  • comp.lang.c. Question 5.1. Архів оригіналу за 27 вересня 2016. Процитовано 24 листопада 2016. / «The language definition states that for each pointer type, there is a special value …»
  • Oracle. Java Platform, Standard Edition 7 API Specification. Архів оригіналу за 23 квітня 2018. Процитовано 24 листопада 2016. / «Thrown when an application attempts to use null in a case where an object is required.»
  • Common Weakness Enumeration (08 грудня 2015). CWE-415: Double Free. Архів оригіналу за 27 вересня 2016. Процитовано 24 листопада 2016. / «When a program calls free() twice with the same argument …»
  • Yan Huang. Heap Overflows and Double-Free Attacks (PDF). Архів оригіналу (PDF) за 17 квітня 2018. Процитовано 24 листопада 2016. / «If free(p) has already been called before, undefined behavior occurs.»
  • Guy Keren (2001—2002). Unix And C/C++ Runtime Memory Management For Programmers. Архів оригіналу за 27 вересня 2016. Процитовано 25 листопада 2016. [Архівовано 2016-09-27 у Wayback Machine.] / «For example, the GNU C++ compiler's new operator actually invokes the C runtime malloc() function.»
  • Memory Management. Архів оригіналу за 10 вересня 2018. Процитовано 25 листопада 2016. / «The C++ operators new and delete guarantee proper construction and destruction … The C-style functions … don't ensure that.»
  • OWASP. Memory leak. Архів оригіналу за 23 листопада 2016. Процитовано 25 листопада 2016.
  • Halvar Flake (2006). Attacks on uninitialized local variables (PDF). Архів оригіналу (PDF) за 3 червня 2016. Процитовано 25 листопада 2016. / «We're looking at the following situation then …»
  • Common Weakness Enumeration (08 грудня 2015). CWE-457: Use of Uninitialized Variable. Архів оригіналу за 2 жовтня 2016. Процитовано 25 листопада 2016. / «An attacker can sometimes control or read these contents.»
  • John Boyland. Position Paper: Handling „Out Of Memory“ Errors. — University of Wisconsin-Milwaukee, USA. Архівовано з джерела 22 березня 2016. Процитовано 2018-04-10. [Архівовано 2016-03-22 у Wayback Machine.] / «An „out of memory“ error can be catastrophic for a program, especially one written in a language such as Java that uses memory allocation frequently.»
  • Mulyadi Santosa (11/30/2006). When Linux Runs Out of Memory. Архів оригіналу за 14 квітня 2018. Процитовано 15 листопада 2016. / «… you can no longer allocate more memory and the kernel kills a task (usually the current running one).»
  • Cppcheck — A tool for static C/C++ code analysis. Архів оригіналу за 18 січня 2016. Процитовано 25 листопада 2016. / «Detect various kinds of bugs in your code …»
  • Semantic Designs. Memory Safety analysis with CheckPointer. Архів оригіналу за 18 квітня 2018. Процитовано 25 листопада 2016. / «Programs with pointers can commit a variety of errors in accessing memory …»
  • PVS-Studio (25.03.2015). Статический анализ кода. Архів оригіналу за 25 січня 2018. Процитовано 25 листопада 2016.
  • Konstantin Serebryany, Dmitry Vyukov (10 липня 2012). Finding races and memory errors with compiler instrumentation (PDF). GNU Tools Cauldron. Архів оригіналу (PDF) за 12 березня 2016. Процитовано 25 листопада 2016.
  • Erik Poll. Language-based Security: 'Safe' programming languages (PDF). Radboud Universiteit Nijmegen. Архів оригіналу (PDF) за 5 листопада 2016. Процитовано 25 листопада 2016. [Архівовано 2016-11-05 у Wayback Machine.] / «Manual memory management can be avoided by …»
  • Microsoft Developer Network. Интеллектуальные указатели (современный C++). Архів оригіналу за 5 грудня 2017. Процитовано 25 листопада 2016. / «Они чрезвычайно важны для идиомы программирования RAII или Resource Acquisition Is Initialialization …»
  • Common Weakness Enumeration (08 грудня 2015). CWE-252: Unchecked Return Value. Архів оригіналу за 18 липня 2019. Процитовано 25 листопада 2016. / «The software does not check the return value from a method or function, which can prevent it from detecting unexpected states and conditions.»
  • operator new, operator new[]. Архів оригіналу за 29 березня 2018. Процитовано 25 листопада 2016. / «throws std::bad_alloc or another exception derived from std::bad_alloc (since C++11) on failure to allocate memory»
  • Intel Developer Zone (16 липня 2013). Introduction to Intel® Memory Protection Extensions. Архів оригіналу за 5 травня 2019. Процитовано 25 листопада 2016.
  • Sarah Diesburg. Memory Protection: Kernel and User Address Spaces (PDF). Архів оригіналу (PDF) за 9 серпня 2017. Процитовано 25 листопада 2016.

webcitation.org