Executable space protection (original) (raw)
La protection de l'espace exécutable (executable space protection) correspond, en sécurité informatique, à une protection contre les dépassements de tampon en prévenant l'exécution d'un code sur la pile ou le tas. Une tentative d'attaque sur un système protégé ainsi provoque une exception.
Property | Value |
---|---|
dbo:abstract | In computer security, executable-space protection marks memory regions as non-executable, such that an attempt to execute machine code in these regions will cause an exception. It makes use of hardware features such as the NX bit (no-execute bit), or in some cases software emulation of those features. However, technologies that emulate or supply an NX bit will usually impose a measurable overhead while using a hardware-supplied NX bit imposes no measurable overhead. The Burroughs 5000 offered hardware support for executable-space protection on its introduction in 1961; that capability remained in its successors until at least 2006. In its implementation of tagged architecture, each word of memory had an associated, hidden tag bit designating it code or data. Thus user programs cannot write or even read a program word, and data words cannot be executed. If an operating system can mark some or all writable regions of memory as non-executable, it may be able to prevent the stack and heap memory areas from being executable. This helps to prevent certain buffer overflow exploits from succeeding, particularly those that inject and execute code, such as the Sasser and Blaster worms. These attacks rely on some part of memory, usually the stack, being both writeable and executable; if it is not, the attack fails. (en) La protection de l'espace exécutable (executable space protection) correspond, en sécurité informatique, à une protection contre les dépassements de tampon en prévenant l'exécution d'un code sur la pile ou le tas. Une tentative d'attaque sur un système protégé ainsi provoque une exception. (fr) 実行保護(じっこうほご、ESP:Executable space protection)とは、意図しないコードの実行を阻止するためのコンピュータセキュリティ上の機能の1つ。 (ja) 실행 가능 공간 보호 (executable space protection)는 기계어가 특정한 메모리 영역에서 실행될 시에 예외를 일으키게 하는 목적으로, 메모리 공간을 실행 불가능하게 마킹하는 것이다. 이것은 NX 비트 같은 하드웨어 특징 또는 어떤 경우에는 이러한 기능을 하는 소프트웨어 에뮬레이션을 이용한다. 그러나 에뮬레이팅이나 NX 비트의 제공은 어느 정도의 오버헤드를 일으킬 수 있다; 하드웨어에서 제공되는 NX 비트는 주목할 만한 오버헤드를 일으키지 않는다. Burroughs 5000은 1961년에 도입되었을 때 하드웨어 지원의 실행 가능 공간 보호를 제공하였다; 이 기능은 적어도 2006년까지 후임자에 의해 계승되었다. 의 구현에서 메모리의 각 워드는 (코드나 데이터를 지정하면서) 연관되고 숨겨진 태그 비트를 갖는다. 그래서 사용자 프로그램들은 프로그램 워드에 쓰거나 심지어 읽지도 못하며, 데이터 워드는 실행될 수 없게 된다. 만약 운영 체제가 메모리의 쓰기 가능한 영역의 일부나 전부를 실행 불가능하게 마크할 수 있다면, 스택이나 힙 메모리 영역이 실행되는 것을 방지할 수 있다. 이것은 특정한 버퍼 오버플로 취약점(특히 실행 가능한 코드를 주입하는)을 방어할 수 있다. 이러한 공격들은 특정한 메모리(보통 스택)가 쓰고 실행 가능하다는 것에 의존한다; 만약 그렇지 않다면 공격은 실패할 것이다. (ko) |
dbo:wikiPageID | 3675382 (xsd:integer) |
dbo:wikiPageLength | 20687 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1105027309 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:PowerPC dbr:NX_bit dbr:Memory_access_pattern dbr:PowerPC_970 dbr:Kernel_(computer_science) dbr:Pentium_M dbr:Return-oriented_programming dbr:Ubuntu_(operating_system) dbr:Uncontrolled_format_string dbr:VMware_Workstation dbr:Pentium_Pro dbr:Computer_security dbr:SPARC dbr:FreeBSD dbr:Geode dbr:Android_(operating_system) dbr:Application_programming_interface dbr:Linux_kernel dbr:MIPS_architecture dbr:MP3 dbr:MacOS dbr:Call_stack dbr:Emulator dbr:Physical_Address_Extension dbr:Portable_Executable dbr:Burroughs_large_systems dbr:Address_space_layout_randomization dbr:Trampoline_(computing) dbr:Win32 dbr:Windows_Server_2003 dbr:Windows_Server_2008 dbr:Windows_Task_Manager dbr:Windows_Vista dbr:Windows_XP dbr:Heap_overflow dbr:Linker_(computing) dbr:Linux_distribution dbr:Linux_kernel_mailing_list dbr:32-bit dbr:AMD_K6 dbr:Alpine_Linux dbr:DEC_Alpha dbr:Dynamic_memory_allocation dbr:Exception_handling dbr:Executable_and_Linkable_Format dbr:Fedora_(operating_system) dbr:Fedora_Core dbr:PaX dbr:Parallels_Workstation dbr:Machine_code dbr:Transmeta_Crusoe dbr:PA-RISC dbr:AMD64 dbc:Operating_system_security dbr:Code_segment dbr:Terminate_and_Stay_Resident dbr:Stack-smashing_protection dbr:Buffer_overflow dbr:Buffer_overflow_protection dbr:Solaris_(operating_system) dbr:Microsoft_Virtual_PC dbr:Microsoft_Virtual_Server dbr:NetBSD dbr:OpenBSD dbr:OpenSUSE dbr:Operating_system dbr:Red_Hat dbr:Red_Hat_Enterprise_Linux dbr:Service_Pack dbr:X86 dbr:X86-64 dbr:Xbox_(console) dbr:Xbox_Development_Kit dbr:Structured_Exception_Handling dbr:SuperH dbr:Windows_service dbr:Ingo_Molnar dbr:IA-32 dbr:IA-64 dbr:Tagged_architecture dbr:Exec_Shield dbr:Return-to-libc_attack dbr:VIA_C3 dbr:Celeron_M dbr:JIT_Spray dbr:JIT_compiler dbr:Linux_kernel_mainline dbr:Sasser_worm dbr:Efficeon dbr:Blaster_worm dbr:Sun-4d dbr:Sun-4m dbr:AMD_Sempron dbr:Exploit_(computer_science) dbr:Memory_(computers) dbr:Andi_Kleen dbr:Exploit_(computing) |
dbp:wikiPageUsesTemplate | dbt:Main dbt:Mono dbt:More_citations_needed dbt:Redirect dbt:Reflist dbt:Short_description |
dcterms:subject | dbc:Operating_system_security |
rdf:type | yago:WikicatMicrosoftWindows yago:Artifact100021939 yago:Framework103391770 yago:Object100002684 yago:PhysicalEntity100001930 yago:Window104587648 yago:YagoGeoEntity yago:YagoPermanentlyLocatedEntity yago:Structure104341686 yago:SupportingStructure104361095 yago:Whole100003553 |
rdfs:comment | La protection de l'espace exécutable (executable space protection) correspond, en sécurité informatique, à une protection contre les dépassements de tampon en prévenant l'exécution d'un code sur la pile ou le tas. Une tentative d'attaque sur un système protégé ainsi provoque une exception. (fr) 実行保護(じっこうほご、ESP:Executable space protection)とは、意図しないコードの実行を阻止するためのコンピュータセキュリティ上の機能の1つ。 (ja) In computer security, executable-space protection marks memory regions as non-executable, such that an attempt to execute machine code in these regions will cause an exception. It makes use of hardware features such as the NX bit (no-execute bit), or in some cases software emulation of those features. However, technologies that emulate or supply an NX bit will usually impose a measurable overhead while using a hardware-supplied NX bit imposes no measurable overhead. (en) 실행 가능 공간 보호 (executable space protection)는 기계어가 특정한 메모리 영역에서 실행될 시에 예외를 일으키게 하는 목적으로, 메모리 공간을 실행 불가능하게 마킹하는 것이다. 이것은 NX 비트 같은 하드웨어 특징 또는 어떤 경우에는 이러한 기능을 하는 소프트웨어 에뮬레이션을 이용한다. 그러나 에뮬레이팅이나 NX 비트의 제공은 어느 정도의 오버헤드를 일으킬 수 있다; 하드웨어에서 제공되는 NX 비트는 주목할 만한 오버헤드를 일으키지 않는다. Burroughs 5000은 1961년에 도입되었을 때 하드웨어 지원의 실행 가능 공간 보호를 제공하였다; 이 기능은 적어도 2006년까지 후임자에 의해 계승되었다. 의 구현에서 메모리의 각 워드는 (코드나 데이터를 지정하면서) 연관되고 숨겨진 태그 비트를 갖는다. 그래서 사용자 프로그램들은 프로그램 워드에 쓰거나 심지어 읽지도 못하며, 데이터 워드는 실행될 수 없게 된다. (ko) |
rdfs:label | Executable space protection (en) Protection de l'espace exécutable (fr) 실행 가능 공간 보호 (ko) 実行保護 (ja) |
owl:sameAs | freebase:Executable space protection freebase:Executable space protection wikidata:Executable space protection dbpedia-fa:Executable space protection dbpedia-fr:Executable space protection dbpedia-ja:Executable space protection dbpedia-ko:Executable space protection https://global.dbpedia.org/id/39WLb |
prov:wasDerivedFrom | wikipedia-en:Executable_space_protection?oldid=1105027309&ns=0 |
foaf:isPrimaryTopicOf | wikipedia-en:Executable_space_protection |
is dbo:wikiPageRedirects of | dbr:Data_execution_prevention dbr:Data_Execution_Prevention dbr:PaX dbr:Executable_space_protection_policy dbr:DEP_bug dbr:Data_Execution_Protection dbr:Data_execution_protection dbr:PaX_(Linux) |
is dbo:wikiPageWikiLink of | dbr:NX_bit dbr:Memory_protection dbr:Return-oriented_programming dbr:Weird_machine dbr:Comparison_of_Linux_distributions dbr:Comparison_of_open-source_operating_systems dbr:Minix_3 dbr:Modified_Harvard_architecture dbr:Openwall_Project dbr:Data_execution_prevention dbr:Just-in-time_compilation dbr:W^X dbr:Cybersecurity_information_technology_list dbr:Data_Execution_Prevention dbr:Firefox_3.6 dbr:PaX dbr:List_of_Intel_CPU_microarchitectures dbr:Executable_space_protection_policy dbr:Blocks_(C_language_extension) dbr:Buffer_overflow_protection dbr:DEP_bug dbr:Data_Execution_Protection dbr:Data_execution_protection dbr:Info-ZIP dbr:Memory_safety dbr:Second_Level_Address_Translation dbr:Security-focused_operating_system dbr:Tagged_architecture dbr:Sigreturn-oriented_programming dbr:PaX_(Linux) |
is rdfs:seeAlso of | dbr:Physical_Address_Extension |
is foaf:primaryTopic of | wikipedia-en:Executable_space_protection |