JP4625839B2 - バッファオーバーフロー攻撃を感知して復旧する方法及びその装置 - Google Patents
バッファオーバーフロー攻撃を感知して復旧する方法及びその装置 Download PDFInfo
- Publication number
- JP4625839B2 JP4625839B2 JP2007503839A JP2007503839A JP4625839B2 JP 4625839 B2 JP4625839 B2 JP 4625839B2 JP 2007503839 A JP2007503839 A JP 2007503839A JP 2007503839 A JP2007503839 A JP 2007503839A JP 4625839 B2 JP4625839 B2 JP 4625839B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- buffer overflow
- memory area
- address
- overflow attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 54
- 238000011084 recovery Methods 0.000 claims description 19
- 238000001514 detection method Methods 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000004075 alteration Effects 0.000 description 30
- 230000006870 function Effects 0.000 description 14
- 230000002159 abnormal effect Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000007689 inspection Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 240000002791 Brassica napus Species 0.000 description 6
- 238000012937 correction Methods 0.000 description 6
- 208000024891 symptom Diseases 0.000 description 5
- 241000906446 Theraps Species 0.000 description 4
- 230000000644 propagated effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000002498 deadly effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F16—ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
- F16K—VALVES; TAPS; COCKS; ACTUATING-FLOATS; DEVICES FOR VENTING OR AERATING
- F16K17/00—Safety valves; Equalising valves, e.g. pressure relief valves
- F16K17/02—Safety valves; Equalising valves, e.g. pressure relief valves opening on surplus pressure on one side; closing on insufficient pressure on one side
- F16K17/04—Safety valves; Equalising valves, e.g. pressure relief valves opening on surplus pressure on one side; closing on insufficient pressure on one side spring-loaded
- F16K17/0446—Safety valves; Equalising valves, e.g. pressure relief valves opening on surplus pressure on one side; closing on insufficient pressure on one side spring-loaded with an obturating member having at least a component of their opening and closing motion not perpendicular to the closing faces
- F16K17/0453—Safety valves; Equalising valves, e.g. pressure relief valves opening on surplus pressure on one side; closing on insufficient pressure on one side spring-loaded with an obturating member having at least a component of their opening and closing motion not perpendicular to the closing faces the member being a diaphragm
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F16—ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
- F16K—VALVES; TAPS; COCKS; ACTUATING-FLOATS; DEVICES FOR VENTING OR AERATING
- F16K27/00—Construction of housing; Use of materials therefor
- F16K27/02—Construction of housing; Use of materials therefor of lift valves
- F16K27/0236—Diaphragm cut-off apparatus
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F16—ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
- F16K—VALVES; TAPS; COCKS; ACTUATING-FLOATS; DEVICES FOR VENTING OR AERATING
- F16K31/00—Actuating devices; Operating means; Releasing devices
- F16K31/12—Actuating devices; Operating means; Releasing devices actuated by fluid
- F16K31/14—Actuating devices; Operating means; Releasing devices actuated by fluid for mounting on, or in combination with, hand-actuated valves
- F16K31/145—Actuating devices; Operating means; Releasing devices actuated by fluid for mounting on, or in combination with, hand-actuated valves the fluid acting on a diaphragm
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Executing Machine-Instructions (AREA)
- Storage Device Security (AREA)
Description
if (a>0) then call func#a(a) else func#b(a);
のようなコードで変数aの値によって他の関数が引出されうる。すなわち、変数aの値が変造されれば、正常に引出される関数でない他の関数を引き出すことによって制御流れを変更するのである。
while (RAPS(top) < ESP) pop RAPS;
二つの連続的な保存演算がスタック内の低いアドレスから高いアドレス方向につながる連続的な領域に起こるとき、RAPSは、開始地点と終了地点とを記憶する二つのポインタ(それぞれ、StartPtrとEndPtr)を利用してこの範囲を記憶する。もし、連続的な保存範囲がRAPSのTopに保存されたアドレスを侵犯すれば(すなわち、連続的な保存範囲とRAPSに保存されたアドレスとの間に衝突が発生すれば)データ参照安全点検装置は、安全違反を知らせる。
バッファオーバーフロー攻撃からの元の状態の復旧
プロセッサのような素子に具現化されうる前述された本発明による安全点検装置によって、危険なメモリ参照を探知すれば、いくつかの対応方法を選択できる。
強制復帰(compulsory returen)
簡単なハードウェア解決策で攻撃を受けた関数を終え、その制御の流れが呼び出し者に復帰するように強制的に変更する。これは、スタックに保存された復帰アドレスの値でプログラムカウンターを更新し、現在のスタックフレームをポップアップして具現できる。多くの場合、攻撃を受けた関数の目的は、単に外部の入力をローカル変数に複写するだけである。したがって、オーバーフローが発生した変数は、悪意のコードだけを含んでいるので、ほとんどの場合に入力を捨てることが安全である。
静かな復旧
攻撃によって発生するあらゆる安全でない書き込みを単純に無視する方法である。データ参照安全点検装置は、復帰アドレスを保護するので、攻撃は制御を奪うことができず、攻撃を受けたプロセスは、攻撃以後に正常な実行を続けるようになる。プロセッサは、静かに安全でない書き込みのみを無視し、攻撃されたプロセスの元の制御流れを変更しないので、これを静かな復旧と呼ぶ。したがって、この方法は、強制復帰方法に比べて強制的でない。しかし、この方法は、データ変造に脆弱であり、データ参照安全点検装置が安全違反を知らせる以前にスタックフレーム内のローカル変数が既に変造されるので、異常な実行を誘発しうる。
変造復旧バッファ(CRB)
さらに積極的な方法は、攻撃が感知されたときに元ののバッファ状態を復旧することである。このために、変造復旧バッファ(CRB)と呼ばれる特別なハードウェアバッファに疑わしい書き込みを保存する。データ参照安全保護装置違反が発生した時、プロセッサは、CRB内のあらゆる安全でない値を捨て、静かにそれ以後の安全でない書き込みを無視する。そして、その後に続くあらゆる演算を静かな復旧のように行う。これにより、メモリの入力バッファは、元の状態を維持し、いかなる種類のスタック領域に対するデータ変造も避けるようになる。
Claims (9)
- コンピュータにおいて発生する悪性コードを利用したバッファオーバーフロー攻撃からプロセッサの動作状態を復旧する方法において、
(a)保存部が、書き込み情報を元のメモリ領域の代りに所定の保存手段に保存しながら、攻撃感知部が前記書き込み情報中にバッファオーバーフロー攻撃があるか否かを感知する段階であって、前記攻撃感知部のアドレス感知部が、前記書き込み情報のプロセッサ復帰命令語をフェッチする時に、前記プロセッサ復帰命令語が示すアドレスを感知し、前記攻撃感知部の確認部が、前記感知されたアドレスがプロセッサのスタック領域に存在するか否かを判断し、前記攻撃感知部の攻撃判断部が、前記感知されたアドレスがスタック領域に存在する場合、前記プロセッサ復帰命令語は不正であり、バッファオーバーフロー攻撃があると判断することで、バッファオーバーフロー攻撃があるか否かを感知する段階と、
(b)バッファオーバーフロー攻撃があることが感知されない場合には、保存管理部が、所定の時間後に前記所定の保存手段の書き込み情報を前記元のメモリ領域に保存し、バッファオーバーフロー攻撃があることが感知される場合には、バッファオーバーフロー攻撃が感知された前記所定の保存手段の書き込み情報を削除する段階と、
(c)前記(b)段階で、バッファオーバーフロー攻撃があることが感知された場合には、記録管理部が、それ以後のバッファオーバーフロー攻撃が感知された書き込み情報を前記所定の保存手段に保存せずに無視する段階と、を含むことを特徴とするバッファオーバーフロー攻撃からの復旧方法。 - 前記(b)段階で、バッファオーバーフロー攻撃が感知される場合、前記保存管理部が、攻撃の発生前に前記所定の保存手段に保存された書き込み情報も前記元のメモリ領域に保存することを特徴とする請求項1に記載のバッファオーバーフロー攻撃からの復旧方法。
- 前記(a)段階で、前記元のメモリ領域の連続的な領域で、二番目の継続的な書き込み情報がある場合には、前記書き込み情報を前記元のメモリ領域の代りに前記所定の保存手段に保存し、前記元のメモリ領域の連続的な領域で、二番目の継続的な書き込み情報がない場合には、前記元のメモリ領域に保存することを特徴とする請求項1に記載のバッファオーバーフロー攻撃からの復旧方法。
- 前記元のメモリ領域及び前記所定の保存手段に前記書き込み情報が保存されている際に、前記元のメモリ領域と前記所定の保存手段に同時にアクセスし読み取りを管理する引出し管理部は、読み取りのアドレスのデータが前記所定の保存手段に保存されており、まだ前記元のメモリ領域に保存されていない場合には、前記所定の保存手段から前記読み取りのアドレスのデータを供給することを特徴とする請求項1に記載のバッファオーバーフロー攻撃からの復旧方法。
- コンピュータにおいて発生する悪性コードを利用したバッファオーバーフロー攻撃からプロセッサの動作状態を復旧する装置において、
書き込み情報を元のメモリ領域の代りに所定の保存手段に保存する保存部と、
前記書き込み情報中にバッファオーバーフロー攻撃があるか否かを感知する攻撃感知部であって、前記書き込み情報のプロセッサ復帰命令語をフェッチする時に、前記プロセッサ復帰命令語が示すアドレスを感知するアドレス感知部と、前記感知されたアドレスがプロセッサのスタック領域に存在するか否かを判断する確認部と、前記感知されたアドレスがスタック領域に存在する場合、前記プロセッサ復帰命令語は不正であり、バッファオーバーフロー攻撃があると判断する攻撃判断部と、を有する前記攻撃感知部と、
バッファオーバーフロー攻撃があることが感知されない場合には、所定の時間後に前記所定の保存手段の書き込み情報を前記元のメモリ領域に保存し、バッファオーバーフロー攻撃があることが感知される場合には、バッファオーバーフロー攻撃が感知された書き込み情報を削除する保存管理部と、
バッファオーバーフロー攻撃があることが感知された場合には、それ以後のバッファオーバーフロー攻撃が感知された書き込み情報を前記所定の保存手段に保存せずに無視する記録管理部と、を備えることを特徴とするバッファオーバーフロー攻撃からの復旧装置。 - 前記保存管理部は、バッファオーバーフロー攻撃が感知される場合、攻撃の発生前に前記所定の保存手段に保存された書き込み情報も前記元のメモリ領域に保存することを特徴とする請求項5に記載のバッファオーバーフロー攻撃からの復旧装置。
- 前記保存部は、前記元のメモリ領域の連続的な領域で、二番目の継続的な書き込み情報がある場合には、前記書き込み情報を前記元のメモリ領域の代りに前記所定の保存手段に保存し、前記元のメモリ領域の連続的な領域で、二番目の継続的な書き込み情報がない場合には、前記元のメモリ領域に保存することを特徴とする請求項5に記載のバッファオーバーフロー攻撃からの復旧装置。
- 前記元のメモリ領域への読み取りを管理する引出し管理部をさらに備え、
前記元のメモリ領域及び前記所定の保存手段に前記書き込み情報が保存されている際に、前記引出し管理部は、前記元のメモリ領域に読み取りがある場合、前記元のメモリ領域と前記所定の保存手段に同時にアクセスし、読み取りの目的地アドレスが前記所定の保存手段に保存されており、まだ元のメモリ領域に保存されていない場合には、前記所定の保存手段から前記読み取りの目的地アドレスのデータを供給することを特徴とする請求項5に記載のバッファオーバーフロー攻撃からの復旧装置。 - 前記保存部の前記所定の保存手段は、先入れ先出し方式のFIFO素子であることを特徴とする請求項5〜請求項8のうちいずれか一項に記載のバッファオーバーフロー攻撃からの復旧装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040018279A KR100586500B1 (ko) | 2004-03-18 | 2004-03-18 | 버퍼 오버플로우 공격들을 감지하고 복구하는 방법 및 그장치 |
PCT/KR2005/000776 WO2006001574A1 (en) | 2004-03-18 | 2005-03-18 | Method for sensing and recovery agatinst buffer overflow attacks and apparatus thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007529818A JP2007529818A (ja) | 2007-10-25 |
JP4625839B2 true JP4625839B2 (ja) | 2011-02-02 |
Family
ID=35781963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007503839A Active JP4625839B2 (ja) | 2004-03-18 | 2005-03-18 | バッファオーバーフロー攻撃を感知して復旧する方法及びその装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7814333B2 (ja) |
EP (1) | EP1733307A1 (ja) |
JP (1) | JP4625839B2 (ja) |
KR (1) | KR100586500B1 (ja) |
WO (1) | WO2006001574A1 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8037526B1 (en) * | 2005-03-30 | 2011-10-11 | Symantec Corporation | Detecting buffer overflows using frame pointer characteristics |
US7945953B1 (en) | 2005-07-06 | 2011-05-17 | Symantec Corporation | Method to identify buffer overflows and RLIBC attacks |
US20070050848A1 (en) * | 2005-08-31 | 2007-03-01 | Microsoft Corporation | Preventing malware from accessing operating system services |
US8185952B2 (en) * | 2007-01-03 | 2012-05-22 | Texas Instruments Incorporated | Static and dynamic firewalls |
US8261065B2 (en) * | 2007-05-07 | 2012-09-04 | Intel Corporation | Protecting caller function from undesired access by callee function |
US8645704B2 (en) * | 2007-05-07 | 2014-02-04 | Intel Corporation | Protecting caller function from undesired access by callee function |
US8312254B2 (en) * | 2008-03-24 | 2012-11-13 | Nvidia Corporation | Indirect function call instructions in a synchronous parallel thread processor |
US8519116B2 (en) | 2008-04-29 | 2013-08-27 | Siemens Healthcare Diagnostics Inc. | Method for predicting a clinical response of a patient suffering from or at risk of developing cancer towards a given mode of treatment |
US8230499B1 (en) * | 2008-05-29 | 2012-07-24 | Symantec Corporation | Detecting and blocking unauthorized downloads |
US8117660B2 (en) * | 2008-06-19 | 2012-02-14 | Microsoft Corporation | Secure control flows by monitoring control transfers |
US8353033B1 (en) * | 2008-07-02 | 2013-01-08 | Symantec Corporation | Collecting malware samples via unauthorized download protection |
CN101694686B (zh) * | 2009-09-21 | 2011-07-20 | 北京工业大学 | 基于逻辑隔离的缓冲区溢出动态度量方法 |
KR101033191B1 (ko) | 2010-02-19 | 2011-05-11 | 고려대학교 산학협력단 | 메모리 실행영역 추적을 사용한 버퍼오버플로 악성코드 탐지기법 |
US8561198B2 (en) | 2010-05-07 | 2013-10-15 | Mcafee, Inc. | Detection of malicious system calls |
GB2482701C (en) * | 2010-08-11 | 2018-12-26 | Advanced Risc Mach Ltd | Illegal mode change handling |
RU2014112261A (ru) * | 2011-09-15 | 2015-10-20 | Зе Трастис Оф Коламбия Юниверсити Ин Зе Сити Оф Нью-Йорк | Системы, способы и носители информации для обнаружения полезных нагрузок возвратно-ориентированного программирования |
US8839429B2 (en) * | 2011-11-07 | 2014-09-16 | Qualcomm Incorporated | Methods, devices, and systems for detecting return-oriented programming exploits |
CN103294517B (zh) | 2012-02-22 | 2018-05-11 | 国际商业机器公司 | 堆栈溢出保护装置、堆栈保护方法、相关编译器和计算装置 |
KR101212553B1 (ko) * | 2012-05-11 | 2012-12-14 | 주식회사 안랩 | 악성 파일 검사 장치 및 방법 |
US9690703B1 (en) * | 2012-06-27 | 2017-06-27 | Netapp, Inc. | Systems and methods providing storage system write elasticity buffers |
US9256730B2 (en) * | 2012-09-07 | 2016-02-09 | Crowdstrike, Inc. | Threat detection for return oriented programming |
US9177147B2 (en) * | 2012-09-28 | 2015-11-03 | Intel Corporation | Protection against return oriented programming attacks |
US9846717B2 (en) * | 2012-10-23 | 2017-12-19 | Galois, Inc. | Software security via control flow integrity checking |
US9223979B2 (en) | 2012-10-31 | 2015-12-29 | Intel Corporation | Detection of return oriented programming attacks |
CA2809516C (en) | 2013-03-13 | 2016-11-08 | Khalid Nawaf Alharbi | Preventing stack buffer overflow attacks |
US9189214B2 (en) * | 2013-10-30 | 2015-11-17 | International Business Machines Corporation | Code stack management |
US9245110B2 (en) | 2013-12-17 | 2016-01-26 | International Business Machines Corporation | Stack entry overwrite protection |
US9977897B2 (en) * | 2014-07-16 | 2018-05-22 | Leviathan Security Group, Inc. | System and method for detecting stack pivot programming exploit |
US10049211B1 (en) * | 2014-07-16 | 2018-08-14 | Bitdefender IPR Management Ltd. | Hardware-accelerated prevention of code reuse attacks |
EP2996034B1 (en) * | 2014-09-11 | 2018-08-15 | Nxp B.V. | Execution flow protection in microcontrollers |
US9870469B2 (en) * | 2014-09-26 | 2018-01-16 | Mcafee, Inc. | Mitigation of stack corruption exploits |
US10228992B2 (en) | 2016-01-06 | 2019-03-12 | International Business Machines Corporation | Providing instructions to facilitate detection of corrupt stacks |
US9576128B1 (en) * | 2016-01-06 | 2017-02-21 | International Business Machines Corporation | Interlinking routines with differing protections using stack indicators |
US9606855B1 (en) | 2016-01-06 | 2017-03-28 | International Business Machines Corporation | Caller protected stack return address in a hardware managed stack architecture |
US9582274B1 (en) | 2016-01-06 | 2017-02-28 | International Business Machines Corporation | Architected store and verify guard word instructions |
US9514301B1 (en) | 2016-01-06 | 2016-12-06 | International Business Machines Corporation | Interlinking modules with differing protections using stack indicators |
US10120745B2 (en) | 2016-01-06 | 2018-11-06 | International Business Machines Corporation | Providing instructions to protect stack return addresses in a hardware managed stack architecture |
CN106060068A (zh) * | 2016-06-27 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种信息过滤方法和装置 |
US10437990B2 (en) | 2016-09-30 | 2019-10-08 | Mcafee, Llc | Detection of return oriented programming attacks in a processor |
US10613864B2 (en) * | 2018-03-16 | 2020-04-07 | Texas Instruments Incorporated | Processor with hardware supported memory buffer overflow detection |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH045729A (ja) * | 1990-04-23 | 1992-01-09 | Mitsubishi Electric Corp | プロセッサ装置 |
US5473756A (en) * | 1992-12-30 | 1995-12-05 | Intel Corporation | FIFO buffer with full/empty detection by comparing respective registers in read and write circular shift registers |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
JP3552627B2 (ja) | 2000-02-04 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | スタック保護システム、コンピュータシステム、コンパイラ、スタック保護方法および記憶媒体 |
US6578094B1 (en) * | 2000-03-02 | 2003-06-10 | International Business Machines Corporation | Method for preventing buffer overflow attacks |
US20020144141A1 (en) * | 2001-03-31 | 2002-10-03 | Edwards James W. | Countering buffer overrun security vulnerabilities in a CPU |
EP1271283B1 (en) | 2001-06-29 | 2007-05-23 | Stonesoft Corporation | An intrusion detection method and system |
KR100560166B1 (ko) * | 2001-12-05 | 2006-03-13 | 한국전자통신연구원 | 실시간 버퍼 오버플로우 해킹 탐지 방법 |
CA2372034A1 (en) * | 2002-02-14 | 2003-08-14 | Cloakware Corporation | Foiling buffer-overflow and alien-code attacks by encoding |
JP2003288129A (ja) | 2002-03-28 | 2003-10-10 | Sun Atmark:Kk | メモリ管理方法、メモリ装置、コンピュータシステム、コンパイラ及びプログラム |
JP4660056B2 (ja) * | 2002-08-05 | 2011-03-30 | 株式会社セキュアウェア | データ処理装置 |
-
2004
- 2004-03-18 KR KR1020040018279A patent/KR100586500B1/ko active IP Right Grant
-
2005
- 2005-03-18 WO PCT/KR2005/000776 patent/WO2006001574A1/en active Application Filing
- 2005-03-18 US US10/598,970 patent/US7814333B2/en active Active - Reinstated
- 2005-03-18 JP JP2007503839A patent/JP4625839B2/ja active Active
- 2005-03-18 EP EP05789355A patent/EP1733307A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US7814333B2 (en) | 2010-10-12 |
KR100586500B1 (ko) | 2006-06-07 |
JP2007529818A (ja) | 2007-10-25 |
EP1733307A1 (en) | 2006-12-20 |
US20070180524A1 (en) | 2007-08-02 |
KR20050093057A (ko) | 2005-09-23 |
WO2006001574A1 (en) | 2006-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4625839B2 (ja) | バッファオーバーフロー攻撃を感知して復旧する方法及びその装置 | |
KR100777938B1 (ko) | 부정 코드 실행의 방지 방법, 및 부정 코드 실행의 방지용 프로그램의 기록매체 | |
US7594111B2 (en) | Secure execution of a computer program | |
US7603704B2 (en) | Secure execution of a computer program using a code cache | |
EP0815510B1 (en) | Method for protecting executable software programs against infection by software viruses | |
JP6189039B2 (ja) | セキュアドメインおよび低セキュアドメインを使用するデータ処理装置および方法 | |
JP2012501028A (ja) | コード解析の発見的方法 | |
US9804975B2 (en) | Hardware-enforced prevention of buffer overflow | |
KR20150065715A (ko) | 안전한 도메인과 덜 안전한 도메인을 갖는 데이터 처리장치에서의 예외처리 | |
US9542557B2 (en) | Snoop-based kernel integrity monitoring apparatus and method thereof | |
CN113569244A (zh) | 一种基于处理器跟踪的内存恶意代码检测方法 | |
JP2022503921A (ja) | 遷移無効インジケータ | |
JP2010257150A (ja) | 不正処理検知装置、不正処理検知方法及びプログラム | |
US11500785B2 (en) | Systems and methods for memory safety with random embedded secret tokens | |
JP4643201B2 (ja) | バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム | |
JP4374476B2 (ja) | キャッシュ・メモリ及びその制御方法 | |
US11138012B2 (en) | Processor with hardware supported memory buffer overflow detection | |
JP4627266B2 (ja) | 未知のマルウェアによる情報漏洩防止システム | |
Zhang et al. | Hardware supported anomaly detection: down to the control flow level | |
JPH0844556A (ja) | 電子計算機におけるセキュリティ、システム保護を行うソフトウェアの構造及び仕組み | |
Huang | DataGuard: Guarded Pages for Augmenting Stack Object Protections | |
CN117951685A (zh) | 函数代码的执行方法、装置、电子设备及存储介质 | |
Fu et al. | Scism: A solution for general buffer overflow protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100419 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4625839 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |