Защита микроядерного окружения L4Re от атак на стек
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. L4 Environment website. URL: http://os.inf.tu-dresden.de/L4Re/ (дата обращения: 15.09.2014).
2. Fiasco website. URL: http://os.inf.tu-dresden.de/fiasco/ (дата обращения: 15.09.2014).
3. Perla E., Oldani M. A Guide to Kernel Exploitation: attacking the core. Access Online via Elsevier. 2010.
4. Etoh H., Yoda K. Protecting from stack-smashing attacks. 2000.
5. Whitehouse O. An analysis of address space layout randomization on Windows Vista // Symantec advanced threat research. 2007. P. 1–14.
6. GrSecurity website. URL: https://grsecurity.net/ (дата обращения: 15.09.2014).
7. Spengler B. PaX’s UDEREF-Technical Description and Benchmarks. 2007.
8. ASMONIA. D2.1: Evaluating Methods to assure System Integrity and Requirements for Future Protection Concepts.
9. Shacham H. et al. On the effectiveness of address-space randomization // Proceedings of the 11th ACM Conference on computer and communications security. ACM. 2004. P. 298–307.
10. Bickford J., LagarCavilla H. A., Varshavsky A. [et al.] Security versus energy tradeoffs in host-based mobile malware detection // Proceedings of the 9th international conference on mobile systems, applications, and services. ACM. 2011. P. 225–238.
11. L4Linux website. URL: http://os.inf.tu-dresden.de/L4/LinuxOnL4/ (дата обращения: 15.09.2014).
12. Lackorzynski A. et al. L4Linux porting optimizations // Master’s thesis, Technische Universitat. Dresden. 2004.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.