文献
J-GLOBAL ID:201902259575289911   整理番号:19A0707689

Smokestack 実行スタックレイアウトのランダム化によるDOP攻撃の削減【JST・京大機械翻訳】

Smokestack: Thwarting DOP Attacks with Runtime Stack Layout Randomization
著者 (2件):
資料名:
巻: 2019  号: CGO  ページ: 26-36  発行年: 2019年 
JST資料番号: W2441A  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
タイプ非安全言語における記憶崩壊脆弱性は,しばしば,攻撃者がプログラムの実行を超えて制御を得るためにプログラムにおける制御データを崩壊させる脆弱性を使用する,制御フローヒジャッキング攻撃を実行するために利用される。しかし,制御フロー統合(CFI)のような制御フロー攻撃防御の広範な採用は,これらの防御によって検出されない非制御データを誤らせるためのメモリ誤りを利用するための攻撃者をもたらした。非制御データ攻撃は,セキュリティの重要なデータまたは漏れに敏感な情報を破壊するために用いることができる。さらに,データ指向プログラミング(DOP)のような最近の攻撃は,これらの攻撃を停止できない以前に提案された制御フロー保護を残して,プログラマ指定制御フローグラフの中でTuring完全計算能力を達成するために一般化された非制御データ攻撃を持っている。本論文では,DOP攻撃を効果的に攻撃できるスタックレイアウトランダム化方式を提案した。著者らのアプローチは,スモークスタックと呼ばれ,局所スタック組織のランダムに順列された順序付けにより,各機能の侵入を提供する。さらに,著者らは,自動変数の機能-sのインinvション置換を予測することができないことを保証するために,開示抵抗性擬似乱数生成と組み合わせた真値ランダム値源を利用した。SPECベンチマークと様々な実世界アプリケーションに関する評価は,スモークスタックが最小オーバーヘッドでDOP攻撃を停止できることを示した。Copyright 2019 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
図形・画像処理一般  ,  データ保護 
タイトルに関連する用語 (2件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る