{{ $t("message.ADVERTISEMENT") }}
{{ $t("message.AD_EXPIRE_DATE") }}2024年03月
文献
J-GLOBAL ID:202102291037011849   整理番号:21A1425870

カーネル仮想記憶空間における排他的ページ参照機構の実現方式と性能評価

著者 (2件):
資料名:
巻: 120  号: 384(ICSS2020 26-59)  ページ: 138-143 (WEB ONLY)  発行年: 2021年02月22日 
JST資料番号: U2030A  ISSN: 2432-6380  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 日本語 (JA)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
オペレーティングシステム(OS)カーネルにおいて,カーネルの仮想記憶空間は全てのユーザプロセスで共有されている.カーネルにおいてメモリ破壊攻撃を行える脆弱性が存在する場合,ユーザプロセスは任意のカーネルコードやデータを改竄し,特権奪取やセキュリティ機能の無効化が可能となる.先行研究では,カーネルの仮想記憶空間におけるカーネルコードやデータの仮想アドレスのランダム化,カーネルコードの呼出し順の検査による攻撃の困難化などによりメモリ破壊攻撃を防ぐ対策が進められた.しかし,依然として,メモリ破壊攻撃に利用可能なカーネル脆弱性の発見や新たな攻撃手法が考案された場合,カーネルの仮想記憶空間はメモリ破壊攻撃の影響を受ける可能性がある.本稿では,ユーザプロセス毎にカーネルの仮想記憶空間を分割可能にすることで,メモリ破壊攻撃による影響を軽減する排他的ページ管理機構の構成について安全性を向上させた方式,および性能を重視した方式を提案し,性能評価と機能考察を行う.排他的ページ管理機構は,カーネルの管理するページ参照を動的に制御し,カーネルの仮想記憶空間の一部をユーザプロセス毎に割当てており,Linuxカーネルに実装した排他的ページ管理機構ではカーネル性能の低下は生じるものの,ユーザプロセスへの負荷は限定的であることを確認した.(著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
オペレーティングシステム 
引用文献 (18件):
  • Shacham, H., et al.: On the effectiveness of address-space randomization, the 11th ACM Conference on Computer and Communications Security (CCS), pp. 298-307, (2004).
  • Abadi, M., et al.: Control-Flow Integrity Principles, Implementations, the 12th ACM Conference on Computer and Communications Security (CCS), pp. 340-353 (2005).
  • Intel, 8th and 9th Generation Intel® CoreTM Processor Families and Intel® Xeon® E Processor Families Datasheet, Volume 1 of 2. Revision 006, (2020). (accessed 2018-08-10).
  • Kemerlis, P, V., et al.: ret2dir - Rethinking Kernel Isolation, the 23rd USENIX Conference on Security Symposium, pp. 957-972, (2014).
  • Exploit Database, Nexus 5 Android 5.0 - Privilege Escalation, https://www.exploit-db.com/exploits/35711/, (2015). (accessed 2018-08-10).
もっと見る
タイトルに関連する用語 (5件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る