ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータシステム・シンポジウム
  4. 2017

Linux上のメモリ破壊攻撃群に対応するプログラムローダ

https://ipsj.ixsq.nii.ac.jp/records/184676
https://ipsj.ixsq.nii.ac.jp/records/184676
b65fea15-1506-4bad-85a8-c37c9b0ae73d
名前 / ファイル ライセンス アクション
IPSJ-ComSys2017001.pdf IPSJ-ComSys2017001.pdf (1.7 MB)
Copyright (c) 2017 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2017-11-28
タイトル
タイトル Linux上のメモリ破壊攻撃群に対応するプログラムローダ
タイトル
言語 en
タイトル Safe Trans Loader: Mitigation and Prevention of Memory Corruption on Linux
言語
言語 jpn
キーワード
主題Scheme Other
主題 セキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
明治大学大学院
著者所属
明治大学大学院
著者所属
明治大学大学院
著者所属
明治大学大学院
著者所属
明治大学
著者所属
国立研究開発法人産業技術総合研究所
著者所属
明治大学
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Meiji University
著者所属(英)
en
National Institute of Advanced Industrial Science and Technology
著者所属(英)
en
Meiji University
著者名 渡辺, 亮平

× 渡辺, 亮平

渡辺, 亮平

Search repository
近藤, 秀太

× 近藤, 秀太

近藤, 秀太

Search repository
菅原, 捷汰

× 菅原, 捷汰

菅原, 捷汰

Search repository
横山, 雅展

× 横山, 雅展

横山, 雅展

Search repository
中村, 慈愛

× 中村, 慈愛

中村, 慈愛

Search repository
須崎, 有康

× 須崎, 有康

須崎, 有康

Search repository
齋藤, 孝道

× 齋藤, 孝道

齋藤, 孝道

Search repository
著者名(英) Ryohei, Watanabe

× Ryohei, Watanabe

en Ryohei, Watanabe

Search repository
Shuta, Kondo

× Shuta, Kondo

en Shuta, Kondo

Search repository
Shota, Sugawara

× Shota, Sugawara

en Shota, Sugawara

Search repository
Masahiro, Yokoyama

× Masahiro, Yokoyama

en Masahiro, Yokoyama

Search repository
Jiai, Nakamura

× Jiai, Nakamura

en Jiai, Nakamura

Search repository
Kuniyasu, Suzaki

× Kuniyasu, Suzaki

en Kuniyasu, Suzaki

Search repository
Takamichi, Saito

× Takamichi, Saito

en Takamichi, Saito

Search repository
論文抄録
内容記述タイプ Other
内容記述 実行バイナリにおける脆弱性の一つであるメモリ破壊脆弱性は,現在でも報告が絶えない.一方で,これまでに,コンパイラ,リンカ,OS,ライブラリにおける対策技術が提案 ・ 実装されてきた.しかし,コンパイラやリンカにおける対策技術は,ソースコードが必要で,主に,開発フェーズでの適用を想定する.また,ライブラリにおける対策技術は,バージョンなどの依存関係により適用できない場合がある.加えて,我々の先行研究により,主要な Linux ディストリビューションにおいて,コンパイラのセキュリティオプションが適用されていないバイナリが一定数存在することが示された.本論文の調査で,新たに 「メモリ破壊を招くライブラリ関数」 が現在でも一定数利用されていることがわかった.そこで,本論文では,ソースコードが入手できない配布済みの実行バイナリへ適用できるアプリケーションレベルのプログラムローダを用いたメモリ破壊攻撃への総合的な対策を提案する.提案手法では,「メモリ破壊を招くライブラリ関数」 をより安全な代替関数に置換をすることで,代表的なメモリ破壊攻撃を緩和する.
論文抄録(英)
内容記述タイプ Other
内容記述 Memory corruption vulnerabilities continue to be serious threats and reported even now. Until today, many countermeasures in compiler, linker, OS, and library have been proposed and implemented. However, countermeasures in compilers and linkers require source code, and are expected to be mainly applied in the development phase. Also, library countermeasures may not be applicable depending on its dependency version. Moreover, our previous research showed that there were a certain number of binaries without compiler security options in major Linux distributions. We found newly that a certain number of ”library functions causing memory corruption” such as strcpy function is still being used in the binaries. In this paper, we propose comprehensive countermeasure against memory corruption attacks by using application-level program loader which can apply to distributed binaries. Our proposed method mitigates representative memory corruption attacks by replacing ”library functions causing memory corruption” with safer alternative functions.
書誌情報 コンピュータシステム・シンポジウム論文集

巻 2017, p. 1-11, 発行日 2017-11-28
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 03:12:42.141672
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3