Журналов:     Статей:        

Вопросы радиоэлектроники. 2017; : 33-38

ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ВЫЯВЛЕНИЯ ОШИБОК ОБРАЩЕНИЯ К ПАМЯТИ ДЛЯ АРХИТЕКТУРЫ ≪ЭЛЬБРУС≫

Русяев Р. М., Нейман-заде М. И., Ермолицкий А. В., Волконский В. Ю.

Аннотация

Сопоставляются возможности контроля выхода за границу памяти, основанные на аппаратной поддержке и программных методах. Особое внимание уделяется аппаратной поддержке защищенного режима исполнения пользовательских приложений в архитектуре «Эльбрус». В качестве программного решения рассматривается AddressSanitizer – один из распространенных инструментов обнаружения ошибок обращения к памяти. Выполнен сравнительный анализ достоинств и недостатков этих средств. Приведено сравнение производительности задач, скомпилированных для защищенного режима, и задач, инструментированных AddressSanitizer.
Список литературы

1. Волконский В. Ю. Безопасная реализация языков программирования на базе аппаратной и системной поддержки // Вопросы радиоэлектроники. 2008. Т. 4. № 2. С. 98–141.

2. AddressSanitizer [Электронный ресурс]. URL: http://clang.llvm.org/docs/AddressSanitizer.html

3. AddressSanitizerAlgorithm [Электронный ресурс]. URL: https://github.com/google/sanitizers/wiki/AddressSanitizerAlgorithm

4. GCC4.8 Release Series Changes, New Features, and Fixes [Электронный ресурс]. URL: http://gcc.gnu.org/gcc‑4.8/ changes.html

5. «Compiler-rt» runtime libraries [Электронный ресурс]. URL: http://compiler-rt.llvm.org

6. SPEC CPU2000 V1.3 (RETIRED: February 2007) [Электронный ресурс]. URL: https://www.spec.org/cpu2000

Issues of radio electronics. 2017; : 33-38

HARDWARE AND SOFTWARE DETECTION MEANS OF MEMORY ACCESS ERRORS FOR ELBRUS ARCHITECTURE

Rusyaev R. M., Neiman-Zade M. I., Ermolitskiy A. V., Volkonskiy V. Yu.

Abstract

A brief review of Protected Execution Mode for user-space applications featured in «Elbrus» architecture is described first. Then, AddressSanitizer, a well-known utility by Google Inc, is considered as an example of a pure software technique of memory control. Comparative analysis of these solutions is given with performance flaws, applicability and boundary violation detection quality.

References

1. Volkonskii V. Yu. Bezopasnaya realizatsiya yazykov programmirovaniya na baze apparatnoi i sistemnoi podderzhki // Voprosy radioelektroniki. 2008. T. 4. № 2. S. 98–141.

2. AddressSanitizer [Elektronnyi resurs]. URL: http://clang.llvm.org/docs/AddressSanitizer.html

3. AddressSanitizerAlgorithm [Elektronnyi resurs]. URL: https://github.com/google/sanitizers/wiki/AddressSanitizerAlgorithm

4. GCC4.8 Release Series Changes, New Features, and Fixes [Elektronnyi resurs]. URL: http://gcc.gnu.org/gcc‑4.8/ changes.html

5. «Compiler-rt» runtime libraries [Elektronnyi resurs]. URL: http://compiler-rt.llvm.org

6. SPEC CPU2000 V1.3 (RETIRED: February 2007) [Elektronnyi resurs]. URL: https://www.spec.org/cpu2000