Способы защиты памяти


Download 53.07 Kb.
bet4/5
Sana18.06.2023
Hajmi53.07 Kb.
#1581053
TuriСамостоятельная работа
1   2   3   4   5
Bog'liq
СР

2.4 Кольца защиты
В Multics и системах, производных от него, каждый сегмент имеет кольцо защиты для чтения, записи и выполнения; попытка процесса с более высоким номером звонка, чем номер звонка для сегмента, вызывает ошибку. Существует механизм безопасного вызова процедур, которые выполняются в нижнем кольце и возвращаются в верхнее кольцо. Существуют механизмы для подпрограммы, работающей с низким номером звонка, для доступа к параметру с большим из собственного звонка и звонка вызывающего абонента.

2.5 Моделируемая сегментация
Моделирование - это использование программы мониторинга для интерпретации команд машинного кода некоторых компьютерных архитектур. Такой симулятор набора команд может обеспечивать защиту памяти, используя схему, подобную сегментации, и проверяя целевой адрес и длину каждой инструкции в реальном времени перед их фактическим выполнением. Симулятор должен вычислить целевой адрес и длину и сравнить его со списком допустимых диапазонов адресов, который он содержит в среде потока, например, любые блоки динамической памяти , полученные с момента создания потока., плюс любые допустимые слоты общей статической памяти. Значение слова «действительный» может меняться в течение жизни потока в зависимости от контекста. Иногда может быть разрешено изменить статический блок памяти, а иногда нет, в зависимости от текущего режима выполнения, который может зависеть или не зависеть от ключа хранилища или состояния супервизора.
Как правило, не рекомендуется использовать этот метод защиты памяти там, где на ЦП имеются соответствующие средства, так как это требует от компьютера ценной вычислительной мощности. Однако он обычно используется для целей отладки и тестирования, чтобы обеспечить дополнительный уровень детализации для общих нарушений памяти и может точно указать, какая инструкция пытается перезаписать конкретный раздел хранилища, который может иметь то же самое. ключ хранилища как незащищенное хранилище.

2.6 Адресация на основе возможностей
Адресация на основе возможностей - это метод защиты памяти, который не используется в современных коммерческих компьютерах. В этом методе указатели заменяются защищенными объектами (называемыми возможностями), которые могут быть созданы только с использованием привилегированных инструкций, которые могут выполняться только ядром или каким-либо другим процессом, уполномоченным делать так. Это эффективно позволяет ядру контролировать, какие процессы могут обращаться к каким объектам в памяти, без необходимости использовать отдельные адресные пространства или переключатели контекста. Только несколько коммерческих продуктов использовали безопасность на основе возможностей: Plessey System 250, IBM System / 38, Intel iAPX 432 архитектура и КейКОС. Подходы на основе возможностей широко используются в исследовательских системах, таких как EROS и браузер Combex DARPA. Они концептуально используются в качестве основы для некоторых виртуальных машин, в первую очередь для Smalltalk и Java. В настоящее время финансируемый DARPA проект CHERI в Кембриджском университете работает над созданием современной машины, которая также поддерживает устаревшее программное обеспечение.


Download 53.07 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling