文献
J-GLOBAL ID:202202265721612181   整理番号:22A0559945

バッファオーバフロー攻撃の復旧:Undoベース防御スキームの破壊【JST・京大機械翻訳】

Restore Buffer Overflow Attacks: Breaking Undo-Based Defense Schemes
著者 (2件):
資料名:
巻: 2022  号: ICOIN  ページ: 315-318  発行年: 2022年 
JST資料番号: W2441A  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
過渡実行攻撃は,そのような攻撃が順序外プロセッサにおけるアーキテクチャ脆弱性を利用するので,厳しいセキュリティ脅威である。研究者は,過渡的実行攻撃に対して防御するためのいくつかのアーキテクチャソリューションを提案した。回復バッファに一時的に貯蔵された犠牲ブロックを復元することにより,非ドベース手法は,推測負荷によって変化するキャッシュ状態を回復することができる。したがって,非ドベース防御機構は,過渡実行攻撃からプロセッサを保護できることが知られている。本論文では,未利用保護スキームが,精巧なPrime+Probe型攻撃に対してまだ脆弱であることを明らかにした。ノンドベース保護の下で,推測負荷による犠牲ブロックは,限られた資源を持つ回復バッファに保存される。したがって,回復バッファが完全であれば,回復バッファの犠牲ブロックの一部が回復バッファから回避できる。次に,キャッシュ状態は,プロセッサがキャッシュ状態の復元に必要な犠牲ブロックを見つけることができないので,回復できない。プロセッサが非ドベース方式の下で保護されたとしても,秘密データを漏洩できる回復バッファオーバフロー攻撃を設計した。アーキテクチャシミュレータを用いて攻撃メカニズムを評価した。著者らの評価は,攻撃が秘密データの部分を成功裏に漏れることができることを示した。Copyright 2022 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (1件):
分類
JSTが定めた文献の分類名称とコードです
図形・画像処理一般 

前のページに戻る