抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
現在も一定数報告があるメモリ破損脆弱性は,端末の制御の奪取などを目的とした攻撃に悪用される可能性がある。これまでに,メモリ破損攻撃に対して多くの対策技術が考案されてきた。既に一部の対策技術はOSやコンパイラなどに標準で組み込まれ,容易に適用できるようになっており,多様なメモリ破損攻撃を防御・緩和させる観点から,複数の対策技術を適用することが望ましい。そこで本論文は,3つのLinuxディストリビューションの3世代に対して4つの対策技術の適用状況について,総数14,492個のバイナリを調査した。その結果,一部の対策技術しか適用されていないバイナリが一定数存在することが分かった。さらに,プログラマが,セキュリティ効果を期待して,コンパイル時に対策技術のオプションを有効にしても実際には機能していないケースが発見された。(著者抄録)