ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2014

メモリ破損攻撃への対策技術の調査と分類

https://ipsj.ixsq.nii.ac.jp/records/106624
https://ipsj.ixsq.nii.ac.jp/records/106624
6c4eb6b5-7271-4034-9b81-c66a39244b8a
名前 / ファイル ライセンス アクション
IPSJCSS2014101.pdf IPSJCSS2014101.pdf (394.9 kB)
Copyright (c) 2014 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2014-10-15
タイトル
タイトル メモリ破損攻撃への対策技術の調査と分類
タイトル
言語 en
タイトル A Survey of Prevention/Mitigation Against Memory Corruption Attacks
言語
言語 jpn
キーワード
主題Scheme Other
主題 メモリ破損,対策
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
明治大学
著者所属
明治大学大学院
著者所属
明治大学大学院
著者所属
明治大学大学院
著者所属
明治大学大学院
著者所属
明治大学
著者所属(英)
en
Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Meiji University
著者名 齋藤, 孝道

× 齋藤, 孝道

齋藤, 孝道

Search repository
鈴木, 舞音

× 鈴木, 舞音

鈴木, 舞音

Search repository
上原, 崇史

× 上原, 崇史

上原, 崇史

Search repository
金子, 洋平

× 金子, 洋平

金子, 洋平

Search repository
角田, 佳史

× 角田, 佳史

角田, 佳史

Search repository
馬場, 隆彰

× 馬場, 隆彰

馬場, 隆彰

Search repository
著者名(英) Takamichi, Saito

× Takamichi, Saito

en Takamichi, Saito

Search repository
Maine, Suzuki

× Maine, Suzuki

en Maine, Suzuki

Search repository
Takafumi, Uehara

× Takafumi, Uehara

en Takafumi, Uehara

Search repository
Yohei, Kaneko

× Yohei, Kaneko

en Yohei, Kaneko

Search repository
Yoshifumi, Sumida

× Yoshifumi, Sumida

en Yoshifumi, Sumida

Search repository
Takaaki, Baba

× Takaaki, Baba

en Takaaki, Baba

Search repository
論文抄録
内容記述タイプ Other
内容記述 ソフトウエアのメモリ破損脆弱性を悪用する攻撃,いわゆる,メモリ破損攻撃が次々と登場し問題となっている.メモリ破損攻撃とは,メモリ破損脆弱性のあるプログラムの制御フローを攻撃者の意図する動作に変えることである.一般的には,Buffer Overflow攻撃とも呼ばれている.OSやコンパイラでの防御・攻撃緩和機能が開発されてはいるが,それらを回避する更なる攻撃も登場している.そこで,本論文では,メモリ破損脆弱性の分類を行い,制御フローを不正に書き換えるまでの攻撃に関して調査し,分類する.
論文抄録(英)
内容記述タイプ Other
内容記述 It has become a serious problem that the number of attacks that exploits memory corruption vulnerability in software is increased. Protection/mitigation technologies against it in OS or with compilers have been developed, but further attacks have been appeared to bypass them. In this paper, we survey to classify protection or mitigation technologies against memory corruption vulnerabilities in OS or with compilers.
書誌情報 コンピュータセキュリティシンポジウム2014論文集

巻 2014, 号 2, p. 775-782, 発行日 2014-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 09:24:07.832974
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3