ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータシステム・シンポジウム
  4. 2017

Linuxディストリビューションのバイナリにおけるメモリ破壊攻撃の対策技術の適用状況の調査

https://ipsj.ixsq.nii.ac.jp/records/184685
https://ipsj.ixsq.nii.ac.jp/records/184685
26e2f61c-0726-4c74-babc-0901e1e0879d
名前 / ファイル ライセンス アクション
IPSJ-ComSys2017010.pdf IPSJ-ComSys2017010.pdf (1.7 MB)
Copyright (c) 2017 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2017-11-28
タイトル
タイトル Linuxディストリビューションのバイナリにおけるメモリ破壊攻撃の対策技術の適用状況の調査
タイトル
言語 en
タイトル A Survey of Application Status of Prevention against Memory Corruption Attacks in Linux Distribution's binarys
言語
言語 jpn
キーワード
主題Scheme Other
主題 ミドルウェア
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
明治大学大学院
著者所属
明治大学大学院
著者所属
明治大学大学院
著者所属
明治大学大学院
著者所属
明治大学
著者所属
国立研究開発法人産業技術総合研究所
著者所属
明治大学
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Graduate School of Meiji University
著者所属(英)
en
Meiji University
著者所属(英)
en
National Institute of Advanced Industrial Science and Technology
著者所属(英)
en
Meiji University
著者名 菅原, 捷汰

× 菅原, 捷汰

菅原, 捷汰

Search repository
近藤, 秀太

× 近藤, 秀太

近藤, 秀太

Search repository
渡辺, 亮平

× 渡辺, 亮平

渡辺, 亮平

Search repository
横山, 雅展

× 横山, 雅展

横山, 雅展

Search repository
中村, 慈愛

× 中村, 慈愛

中村, 慈愛

Search repository
須崎, 有康

× 須崎, 有康

須崎, 有康

Search repository
齋藤, 孝道

× 齋藤, 孝道

齋藤, 孝道

Search repository
著者名(英) Shota, Sugawara

× Shota, Sugawara

en Shota, Sugawara

Search repository
Shuta, Kondo

× Shuta, Kondo

en Shuta, Kondo

Search repository
Ryohei, Watanabe

× Ryohei, Watanabe

en Ryohei, Watanabe

Search repository
Masahiro, Yokoyama

× Masahiro, Yokoyama

en Masahiro, Yokoyama

Search repository
Jiai, Nakamura

× Jiai, Nakamura

en Jiai, Nakamura

Search repository
Kuniyasu, Suzaki

× Kuniyasu, Suzaki

en Kuniyasu, Suzaki

Search repository
Takamichi, Saito

× Takamichi, Saito

en Takamichi, Saito

Search repository
論文抄録
内容記述タイプ Other
内容記述 現在も一定数報告があるメモリ破壊脆弱性は,端末の制御の奪取などを目的としたメモリ破壊攻撃に悪用される可能性がある.これまでにメモリ破壊攻撃に対して多くの対策技術が考案され,現在の Linux ディストリビューションのバイナリではコンパイラのセキュリティオプションを指定して対策技術が含まれている.しかし,対策技術が機能しているかは不明である.そこで本論文は,3 種類の 32 bit Linux ディストリビューション (CentOS,Ubuntu,openSUSE) の 3 世代に含まれる計 10000 個以上のバイナリに対して,4 つの対策技術 (RELRO,SSP,PIE,Automatic Fortification) の適用状況を調査した.本論文では,調査の結果,ディストリビューションごとに普及度が違うことや一部の対策技術しか機能していないケースが存在したことを示す.
論文抄録(英)
内容記述タイプ Other
内容記述 The memory corruption vulnerability, which has a certain number of reports, can be abused for memory corruption attacks which aim at hijacking an application control flow and so on. Until today, many countermeasures against memory corruption attacks has been proposed. The current Linux distribution binaries include countermeasures specifying the compiler security options. However, it is unclear whether countermeasures function. In this paper, we surveyed the application status of more than 10,000 binaries of 4 prevention technologies for 3 generations of 3 Linux distributions. As a result of a survey, we revealed that the spread is different from each distributions and there are a certain number of binaries that only some countermeasures are applied.
書誌情報 コンピュータシステム・シンポジウム論文集

巻 2017, p. 78-86, 発行日 2017-11-28
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 03:12:51.764798
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3