論文の概要: CAMP: Compiler and Allocator-based Heap Memory Protection
- arxiv url: http://arxiv.org/abs/2406.02737v1
- Date: Tue, 4 Jun 2024 19:37:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-06 22:58:01.793203
- Title: CAMP: Compiler and Allocator-based Heap Memory Protection
- Title(参考訳): CAMP: コンパイラとアロケータベースのヒープメモリ保護
- Authors: Zhenpeng Lin, Zheng Yu, Ziyi Guo, Simone Campanoni, Peter Dinda, Xinyu Xing,
- Abstract要約: 我々は,ヒープメモリの破損を検知し,キャプチャする新しいサニタイザであるCAMPを提案する。
CAMPは様々なコンパイラ最適化戦略を可能にし、冗長で不要なチェックインスツルメンテーションを排除する。
実環境アプリケーションとSPEC CPUベンチマークの両方を用いてCAMPと既存のツールを比較した結果,実行時のオーバーヘッドを低減して,より優れたヒープ破損検出能力が得られることがわかった。
- 参考スコア(独自算出の注目度): 23.84729234219481
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The heap is a critical and widely used component of many applications. Due to its dynamic nature, combined with the complexity of heap management algorithms, it is also a frequent target for security exploits. To enhance the heap's security, various heap protection techniques have been introduced, but they either introduce significant runtime overhead or have limited protection. We present CAMP, a new sanitizer for detecting and capturing heap memory corruption. CAMP leverages a compiler and a customized memory allocator. The compiler adds boundary-checking and escape-tracking instructions to the target program, while the memory allocator tracks memory ranges, coordinates with the instrumentation, and neutralizes dangling pointers. With the novel error detection scheme, CAMP enables various compiler optimization strategies and thus eliminates redundant and unnecessary check instrumentation. This design minimizes runtime overhead without sacrificing security guarantees. Our evaluation and comparison of CAMP with existing tools, using both real-world applications and SPEC CPU benchmarks, show that it provides even better heap corruption detection capability with lower runtime overhead.
- Abstract(参考訳): ヒープは多くのアプリケーションの重要かつ広く使われているコンポーネントである。
その動的な性質と、ヒープ管理アルゴリズムの複雑さが組み合わさって、セキュリティエクスプロイトの頻繁なターゲットでもある。
ヒープのセキュリティを強化するために、さまざまなヒープ保護技術が導入されている。
我々は,ヒープメモリの破損を検知し,キャプチャする新しいサニタイザであるCAMPを提案する。
CAMPはコンパイラとカスタマイズされたメモリアロケータを利用する。
コンパイラは、ターゲットプログラムに境界チェックとエスケープ追跡命令を追加し、メモリアロケータはメモリ範囲を追跡し、インスツルメンテーションと調整し、ダングリングポインタを中和する。
新たなエラー検出方式により、CAMPは様々なコンパイラ最適化戦略を可能にし、冗長で不要なチェックインスツルメンテーションを排除できる。
この設計は、セキュリティ保証を犠牲にすることなく、ランタイムオーバーヘッドを最小限にする。
実環境アプリケーションとSPEC CPUベンチマークの両方を用いて,CAMPと既存のツールの比較を行った結果,実行時のオーバーヘッドを低減し,より優れたヒープ破損検出能力が得られることがわかった。
関連論文リスト
- SJMalloc: the security-conscious, fast, thread-safe and memory-efficient heap allocator [0.0]
ヒープベースのエクスプロイトは、アプリケーションのセキュリティに重大な脅威をもたらす。
強化アロケータは現実世界のアプリケーションでは広く採用されていない。
SJMallocは、ヒープ上のアプリケーションのデータから離れて、そのメタデータを帯域外で保存する。
SJMallocは、GLibcsアロケータに比べて6%パフォーマンスが向上し、わずか5%のメモリしか使用していない。
論文 参考訳(メタデータ) (2024-10-23T14:47:12Z) - DeTRAP: RISC-V Return Address Protection With Debug Triggers [20.807256514935084]
DeTRAPは、戻りアドレスのための書き込み保護されたシャドウスタックを提供する。
メモリ保護ハードウェアを必要とせず、コンパイラツールチェーンに小さな変更しか必要としない。
論文 参考訳(メタデータ) (2024-08-30T12:42:54Z) - ShadowBound: Efficient Heap Memory Protection Through Advanced Metadata Management and Customized Compiler Optimization [24.4696797147503]
ヒープの破損は システムのセキュリティに深刻な脅威をもたらす
ユニークなヒープメモリ保護設計であるShadowBoundを紹介します。
LLVMフレームワーク上にShadowBoundを実装し、最先端の3つの無防備を統合しました。
論文 参考訳(メタデータ) (2024-06-04T07:02:53Z) - RTracker: Recoverable Tracking via PN Tree Structured Memory [71.05904715104411]
本稿では,木構造メモリを用いてトラッカーと検出器を動的に関連付け,自己回復を可能にするRTrackerを提案する。
具体的には,正負と負のターゲットサンプルを時系列に保存し,維持する正負のツリー構造メモリを提案する。
我々の中核となる考え方は、正と負の目標カテゴリーの支持サンプルを用いて、目標損失の信頼性評価のための相対的距離に基づく基準を確立することである。
論文 参考訳(メタデータ) (2024-03-28T08:54:40Z) - Holographic Global Convolutional Networks for Long-Range Prediction Tasks in Malware Detection [50.7263393517558]
ホログラフィック還元表現(HRR)の特性を利用したホログラフィックグローバル畳み込みネットワーク(HGConv)を導入する。
他のグローバルな畳み込み法とは異なり、我々の手法は複雑なカーネル計算や人工カーネル設計を必要としない。
提案手法は,Microsoft Malware Classification Challenge, Drebin, EMBERのマルウェアベンチマークで新たなSOTA結果を得た。
論文 参考訳(メタデータ) (2024-03-23T15:49:13Z) - MCUFormer: Deploying Vision Transformers on Microcontrollers with
Limited Memory [76.02294791513552]
我々はMCUFormerと呼ばれるハードウェア・アルゴリズムの協調最適化手法を提案し、メモリが極端に制限されたマイクロコントローラにビジョントランスフォーマーを配置する。
MCUFormerは320KBのメモリを持つ画像分類のためのImageNet上で73.62%のTop-1精度を実現している。
論文 参考訳(メタデータ) (2023-10-25T18:00:26Z) - Model Tells You What to Discard: Adaptive KV Cache Compression for LLMs [82.08922896531618]
大規模言語モデル(LLM)における生成推論のメモリフットプリントを削減するプラグイン・アンド・プレイ方式である適応KVキャッシュ圧縮を導入する。
我々は,アテンションモジュールの本質的な構造を明らかにするために,ターゲットプロファイリングを行う。
認識された構造に基づいて、我々はKVキャッシュを適応的に構築する: 注意頭上の長距離コンテキストを排除し、局所的なコンテキストを強調し、特別なトークンを中心とした注意頭上の特別なトークンを排除し、すべてのトークンに広く参加する注目頭に対して標準のKVキャッシュのみを使用する。
論文 参考訳(メタデータ) (2023-10-03T05:17:08Z) - Analysis of the Memorization and Generalization Capabilities of AI
Agents: Are Continual Learners Robust? [91.682459306359]
連続学習(CL)では、AIエージェントが動的環境下で非定常データストリームから学習する。
本稿では,過去の知識を維持しつつ,動的環境への堅牢な一般化を実現するための新しいCLフレームワークを提案する。
提案フレームワークの一般化と記憶性能を理論的に解析した。
論文 参考訳(メタデータ) (2023-09-18T21:00:01Z) - Securing Optimized Code Against Power Side Channels [1.589424114251205]
セキュリティエンジニアは、コンパイラの最適化をオフにしたり、ローカルでコンパイル後の変換を実行することで、コードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
論文 参考訳(メタデータ) (2022-07-06T12:06:28Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - Learning Dynamic Compact Memory Embedding for Deformable Visual Object
Tracking [82.34356879078955]
本稿では,セグメント化に基づく変形可能な視覚追跡手法の識別を強化するために,コンパクトなメモリ埋め込みを提案する。
DAVIS 2017ベンチマークでは,D3SやSiamMaskなどのセグメンテーションベースのトラッカーよりも優れている。
論文 参考訳(メタデータ) (2021-11-23T03:07:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。