다른 명령
새 문서: 분류: 소프트웨어 기반 보안 == 개요 == Code santizier은 Compiler Instrumentation을 활용하여서 Runtime에 버그를 잡는 Programming tool을 의미한다. 대표적인 예로 Shadow memory를 활용하셔어 Memory corruption을 추적하는 AddressSanitizer과 같은 툴이 있다. == 종류 == {| class="wikitable" |+ !Name !Target !Target Vulnerability !Memory overhead !Performance overhead !Scalability !Tool Chain |- |ASAN |Ap... |
(차이 없음)
|
2025년 5월 27일 (화) 10:50 판
개요
Code santizier은 Compiler Instrumentation을 활용하여서 Runtime에 버그를 잡는 Programming tool을 의미한다. 대표적인 예로 Shadow memory를 활용하셔어 Memory corruption을 추적하는 AddressSanitizer과 같은 툴이 있다.
종류
Name | Target | Target Vulnerability | Memory overhead | Performance overhead | Scalability | Tool Chain |
---|---|---|---|---|---|---|
ASAN | Application | Memory corruption | 73% | 240% | Low | Clang |
KASAN | OS | Memory corruption | Clang | |||
LSan | Application | Memory Leak | Clang | |||
TSan | Application | Data races & Deda locks | Clang | |||
MSan | Application | Uninitialized memory | Clang | |||
UBSan | Application | Undefined behaviors | Clang | |||