SciELO - Scientific Electronic Library Online

 
vol.10 número19HERRAMIENTA DE LÓGICA DIFUSA PARA DEFINIR RASGOS DE LA PERSONALIDAD DE UN INDIVIDUODINÁMICA DE LA BIFURCACIÓN DE HOPF EN UNA CLASE DE MODELOS DE COMPETENCIA QUE EXHIBEN LA BIFURCACIÓN ZIP índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • En proceso de indezaciónCitado por Google
  • No hay articulos similaresSimilares en SciELO
  • En proceso de indezaciónSimilares en Google

Compartir


Revista Ingenierías Universidad de Medellín

versión impresa ISSN 1692-3324versión On-line ISSN 2248-4094

Resumen

MORA RODRIGUEZ, David  y  MUNOZ, Mario. Memory Corruption Failures Attack and Defense Techniques. Rev. ing. univ. Medellín [online]. 2011, vol.10, n.19, pp.149-158. ISSN 1692-3324.

Attack techniques against memory corruption applications take advantage of the programs weakness for obtaining execution of arbitrary code. These programming failures have been used for several attacks since the 80's. This document shows several techniques to be used by an attacker in order to achieve his objectives and the precautions an application developer should have for preventing the program to be exposed vulnerable situations which may allow having attacks for memory corruption. Manufacturers of operating systems and compilers introduced several defense mechanisms to protect applications. These are not excluding mechanisms and each one of them has its own design objectives for adding new security layers.

Palabras clave : ASLR; memory corruption; NX/XD; operating systems;; return-oriented programming.

        · resumen en Español     · texto en Español     · Español ( pdf )

 

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons