Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/ESBF-9WVNB8
Full metadata record
DC FieldValueLanguage
dc.contributor.advisor1Leonardo Barbosa e Oliveirapt_BR
dc.contributor.advisor-co1Omar Paranaiba Vilela Netopt_BR
dc.contributor.referee1Omar Paranaiba Vilela Netopt_BR
dc.contributor.referee2Antonio Otavio Fernandespt_BR
dc.contributor.referee3Ricardo Augusto Rabelo Oliveirapt_BR
dc.contributor.referee4Sergio Vale Aguiar Campospt_BR
dc.creatorAntonio Lemos Maia Netopt_BR
dc.date.accessioned2019-08-10T02:51:46Z-
dc.date.available2019-08-10T02:51:46Z-
dc.date.issued2015-02-24pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/ESBF-9WVNB8-
dc.description.abstractA Buffer Overflow (BOF) continues to be among the top causes of software vulnerabilities. Last year the security world was taken by surprise when researches unveiled a BOF in OpenSSL. Languages like C and C++, widely used for systems development and for a large variety of applications, do not provide native Array-Bound Checks (ABC). A myriadof proposals endeavor memory protection for such languages by employing both softwareand hardware-based solutions. Due to numerous reasons, none of them have yet reached the mainstream. In this work, we propose a novel approach to achieve an arrays bound-check and a memory access (when allowed) within a single instruction. We discuss how it can be implemented on variable-length ISAs and provide a reference implementation.pt_BR
dc.description.resumoEstouro de Arranjos (Buffer Overflow BOF) continua a ser uma das principais vulnerabilidades encontradas em software. Ano passado, a comunidade de Segurança da Informação foi surpreendida quando pesquisadores revelaram uma vulnerabilidade de BOF no OpenSSL.Linguagens de programação como C e C++, amplamente usadas para desenvolvimento de sistemas e em uma grande variedade de aplicações, não proveem Verificação de Limites de Arranjos (Array Bound Checks ABCs) nativamente. Existem inúmeras propostas quevisam a proteção de memória para essas linguagens, através de soluções baseadas em software ou hardware. Ainda assim, entretanto, essas técnicas acabam por comprometer o desempenho dos programas, o que não é uma solução ideal para o problema. Este trabalho apresenta uma nova abordagem para alcançar verificação de limites de arranjos e acesso à memória (quando permitido) através de uma única instrução. Nós discutimos como ela pode ser implementada em arquiteturas com tamanho variável de instruções e disponibilizamosuma implementação de referência.pt_BR
dc.languagePortuguêspt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.initialsUFMGpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectBuffer-overflowpt_BR
dc.subjectSecuritypt_BR
dc.subjectComputer Architecturespt_BR
dc.subject.otherComputaçãopt_BR
dc.subject.otherComputadores Medidas de segurançapt_BR
dc.subject.otherRedes de computadores Medidas de segurançapt_BR
dc.titleSMOV: protecting programs against buffer overflow in hardwarept_BR
dc.typeDissertação de Mestradopt_BR
Appears in Collections:Dissertações de Mestrado

Files in This Item:
File Description SizeFormat 
antoniolemosmaianeto.pdf2.31 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.