다른 명령
 새 문서: 분류: 소프트웨어 기반 보안  == 개요 == Code santizier은 Compiler Instrumentation을 활용하여서 Runtime에 버그를 잡는 Programming tool을 의미한다. 대표적인 예로 Shadow memory를 활용하셔어 Memory corruption을 추적하는 AddressSanitizer과 같은 툴이 있다.  == 종류 == {| class="wikitable" |+ !Name !Target !Target Vulnerability !Memory overhead !Performance overhead !Scalability !Tool Chain |- |ASAN |Ap...  | 
			
(차이 없음) 
 | 
2025년 5월 27일 (화) 10:50 판
개요
Code santizier은 Compiler Instrumentation을 활용하여서 Runtime에 버그를 잡는 Programming tool을 의미한다. 대표적인 예로 Shadow memory를 활용하셔어 Memory corruption을 추적하는 AddressSanitizer과 같은 툴이 있다.
종류
| Name | Target | Target Vulnerability | Memory overhead | Performance overhead | Scalability | Tool Chain | 
|---|---|---|---|---|---|---|
| ASAN | Application | Memory corruption | 73% | 240% | Low | Clang | 
| KASAN | OS | Memory corruption | Clang | |||
| LSan | Application | Memory Leak | Clang | |||
| TSan | Application | Data races & Deda locks | Clang | |||
| MSan | Application | Uninitialized memory | Clang | |||
| UBSan | Application | Undefined behaviors | Clang | |||