Address Space Layout Randomization: различия между версиями

Материал из Encyclopedia Electronica
Новая страница: « <p xmlns="http://www.mediawiki.org/xml/export-0.10/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><span style="color: darkslategray;">Address Space Layout Randomization, <i>сокр.</i> ASLR</span><br/><span style="color: green; font-style: italic;">Категория: компьютеры</span> <span style="color: green; font-style: italic;">Категория: программы</span> <span style="color: green; font-style: italic;">...»
 
м Замена текста — «<p xmlns="http://www.mediawiki.org/xml/export-0.10/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">» на «»
 
(не показаны 2 промежуточные версии этого же участника)
Строка 1: Строка 1:


<p xmlns="http://www.mediawiki.org/xml/export-0.10/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><span style="color: darkslategray;">Address Space Layout Randomization, <i>сокр.</i> ASLR</span><br/><span style="color: green; font-style: italic;">[[Категория: компьютеры]]</span> <span style="color: green; font-style: italic;">[[Категория: программы]]</span> <span style="color: green; font-style: italic;">[[Категория: безопасность]]</span><span style="color: darkslategray;"> Технология, позволяющая располагать важные структуры (образ исполняемого файла, подгружаемые библиотеки, кучу и стек) в адресном пространстве процесса случайным образом.</span><br/><span style="color: teal;">♦ ASLR применялась в Android 4.0 Ice Cream Sandwich, однако в «урезанном» виде, а это снижало ее эффективность в противодействии хакерам.</span><br/><i>Смотри также</i> [[DLL]], [[Stack]]<br/>🔗 [http://ru.wikipedia.org/wiki/Address_Space_Layout_Randomization Wiki] <span style="color: darkslategray;">(<i>Rus</i>)</span><br/><br/>— [[Участник:Игорь Мостицкий|Игорь Мостицкий]] ([[Обсуждение участника:Игорь Мостицкий|обсуждение]]) 23:33, 8 января 2026 (MSK)
<span style="color: darkslategray;">Address Space Layout Randomization, <i>сокр.</i> ASLR</span><br/><span style="color: green; font-style: italic;">[[Категория: компьютеры]]</span> <span style="color: green; font-style: italic;">[[Категория: программы]]</span> <span style="color: green; font-style: italic;">[[Категория: безопасность]]</span><span style="color: darkslategray;"> Технология, позволяющая располагать важные структуры (образ исполняемого файла, подгружаемые библиотеки, кучу и стек) в адресном пространстве процесса случайным образом.</span><br/><span style="color: teal;">♦ ASLR применялась в Android 4.0 Ice Cream Sandwich, однако в «урезанном» виде, а это снижало ее эффективность в противодействии хакерам.</span><br/><i>Смотри также</i> [[DLL]], [[Stack]]<br/>🔗 [http://ru.wikipedia.org/wiki/Address_Space_Layout_Randomization Wiki] <span style="color: darkslategray;">(<i>Rus</i>)</span><br/><br/>— [[Участник:Игорь Мостицкий|Игорь Мостицкий]] ([[Обсуждение участника:Игорь Мостицкий|обсуждение]]) 23:35, 8 января 2026 (MSK)
</p>

Текущая версия от 19:07, 9 января 2026

Address Space Layout Randomization, сокр. ASLR
 Технология, позволяющая располагать важные структуры (образ исполняемого файла, подгружаемые библиотеки, кучу и стек) в адресном пространстве процесса случайным образом.
♦ ASLR применялась в Android 4.0 Ice Cream Sandwich, однако в «урезанном» виде, а это снижало ее эффективность в противодействии хакерам.
Смотри также DLL, Stack
🔗 Wiki (Rus)

Игорь Мостицкий (обсуждение) 23:35, 8 января 2026 (MSK)