An Entity of Type: Whole100003553, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

In computer security, executable-space protection marks memory regions as non-executable, such that an attempt to execute machine code in these regions will cause an exception. It makes use of hardware features such as the NX bit (no-execute bit), or in some cases software emulation of those features. However, technologies that emulate or supply an NX bit will usually impose a measurable overhead while using a hardware-supplied NX bit imposes no measurable overhead.

Property Value
dbo:abstract
  • In computer security, executable-space protection marks memory regions as non-executable, such that an attempt to execute machine code in these regions will cause an exception. It makes use of hardware features such as the NX bit (no-execute bit), or in some cases software emulation of those features. However, technologies that emulate or supply an NX bit will usually impose a measurable overhead while using a hardware-supplied NX bit imposes no measurable overhead. The Burroughs 5000 offered hardware support for executable-space protection on its introduction in 1961; that capability remained in its successors until at least 2006. In its implementation of tagged architecture, each word of memory had an associated, hidden tag bit designating it code or data. Thus user programs cannot write or even read a program word, and data words cannot be executed. If an operating system can mark some or all writable regions of memory as non-executable, it may be able to prevent the stack and heap memory areas from being executable. This helps to prevent certain buffer overflow exploits from succeeding, particularly those that inject and execute code, such as the Sasser and Blaster worms. These attacks rely on some part of memory, usually the stack, being both writeable and executable; if it is not, the attack fails. (en)
  • La protection de l'espace exécutable (executable space protection) correspond, en sécurité informatique, à une protection contre les dépassements de tampon en prévenant l'exécution d'un code sur la pile ou le tas. Une tentative d'attaque sur un système protégé ainsi provoque une exception. (fr)
  • 実行保護(じっこうほご、ESP:Executable space protection)とは、意図しないコードの実行を阻止するためのコンピュータセキュリティ上の機能の1つ。 (ja)
  • 실행 가능 공간 보호 (executable space protection)는 기계어가 특정한 메모리 영역에서 실행될 시에 예외를 일으키게 하는 목적으로, 메모리 공간을 실행 불가능하게 마킹하는 것이다. 이것은 NX 비트 같은 하드웨어 특징 또는 어떤 경우에는 이러한 기능을 하는 소프트웨어 에뮬레이션을 이용한다. 그러나 에뮬레이팅이나 NX 비트의 제공은 어느 정도의 오버헤드를 일으킬 수 있다; 하드웨어에서 제공되는 NX 비트는 주목할 만한 오버헤드를 일으키지 않는다. Burroughs 5000은 1961년에 도입되었을 때 하드웨어 지원의 실행 가능 공간 보호를 제공하였다; 이 기능은 적어도 2006년까지 후임자에 의해 계승되었다. 의 구현에서 메모리의 각 워드는 (코드나 데이터를 지정하면서) 연관되고 숨겨진 태그 비트를 갖는다. 그래서 사용자 프로그램들은 프로그램 워드에 쓰거나 심지어 읽지도 못하며, 데이터 워드는 실행될 수 없게 된다. 만약 운영 체제가 메모리의 쓰기 가능한 영역의 일부나 전부를 실행 불가능하게 마크할 수 있다면, 스택이나 힙 메모리 영역이 실행되는 것을 방지할 수 있다. 이것은 특정한 버퍼 오버플로 취약점(특히 실행 가능한 코드를 주입하는)을 방어할 수 있다. 이러한 공격들은 특정한 메모리(보통 스택)가 쓰고 실행 가능하다는 것에 의존한다; 만약 그렇지 않다면 공격은 실패할 것이다. (ko)
dbo:wikiPageID
  • 3675382 (xsd:integer)
dbo:wikiPageLength
  • 20687 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1105027309 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
rdf:type
rdfs:comment
  • La protection de l'espace exécutable (executable space protection) correspond, en sécurité informatique, à une protection contre les dépassements de tampon en prévenant l'exécution d'un code sur la pile ou le tas. Une tentative d'attaque sur un système protégé ainsi provoque une exception. (fr)
  • 実行保護(じっこうほご、ESP:Executable space protection)とは、意図しないコードの実行を阻止するためのコンピュータセキュリティ上の機能の1つ。 (ja)
  • In computer security, executable-space protection marks memory regions as non-executable, such that an attempt to execute machine code in these regions will cause an exception. It makes use of hardware features such as the NX bit (no-execute bit), or in some cases software emulation of those features. However, technologies that emulate or supply an NX bit will usually impose a measurable overhead while using a hardware-supplied NX bit imposes no measurable overhead. (en)
  • 실행 가능 공간 보호 (executable space protection)는 기계어가 특정한 메모리 영역에서 실행될 시에 예외를 일으키게 하는 목적으로, 메모리 공간을 실행 불가능하게 마킹하는 것이다. 이것은 NX 비트 같은 하드웨어 특징 또는 어떤 경우에는 이러한 기능을 하는 소프트웨어 에뮬레이션을 이용한다. 그러나 에뮬레이팅이나 NX 비트의 제공은 어느 정도의 오버헤드를 일으킬 수 있다; 하드웨어에서 제공되는 NX 비트는 주목할 만한 오버헤드를 일으키지 않는다. Burroughs 5000은 1961년에 도입되었을 때 하드웨어 지원의 실행 가능 공간 보호를 제공하였다; 이 기능은 적어도 2006년까지 후임자에 의해 계승되었다. 의 구현에서 메모리의 각 워드는 (코드나 데이터를 지정하면서) 연관되고 숨겨진 태그 비트를 갖는다. 그래서 사용자 프로그램들은 프로그램 워드에 쓰거나 심지어 읽지도 못하며, 데이터 워드는 실행될 수 없게 된다. (ko)
rdfs:label
  • Executable space protection (en)
  • Protection de l'espace exécutable (fr)
  • 실행 가능 공간 보호 (ko)
  • 実行保護 (ja)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is rdfs:seeAlso of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License