内核页表图示

可能有错,更新中。。。
如果是 arm 256MB sdram at 3000 0000-3FFF FFFF

1.内核线性地址需要覆盖整个物理内存,这样才能达到他管理的目的,如某个进程页表映射到了物理页框0x3000 0000,通过内核页表也可以映射到此页框
2.如果从页目录项768到1023都采取直接映射,最多也只能同时覆盖1GB物理内存
所以,内核干脆将最后32项不参与直接映射,而是可以多次重复映射,每次映射都是暂时的,这样就把
前面224个页表直接映射(可以同时覆盖896MB物理内存),后面32项页表通过重复映射,能覆盖的物理内存就不止128MB了

3.一个计算机系统的物理内存大小正常情况下都是固定的,所以前面224个内核页表(对应页目录项768-991)的内容可以确定,
如果计算机有256MB内存,那么linux在启动时就可以为这256MB物理内存建立内核页表,并且只需64个页表(对应如上图页目录项768--831,而页目录项831-991就用不到了)就可全部同时覆盖,页表项的内容(即物理页框地址)在整个系统运行期间固定不变
如果计算机系统有2G内存,那么linux在启动时可以先为前896MB物理内存建立内核页表,这要花掉整个的
第768-991项页目录项,另外还有1G+128M的物理内存不得不在使用到某个页框的时候用992-1023项页目录项临时映射,
4.内核页目录仅一个,并且前768项不用



refer to
ulk3
lkd2
linux操作系统原理与应用 陈莉君
http://www.linuxsir.org/bbs/thread166363.html
http://hi.baidu.com/zengzhaonong/blog/item/b50db67770d4571ab151b92d.html
  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
虚拟化架构中良好的隔离性、相对于操作系统来说更高的抽象层次以及更小的可信计算基等特性为解决安全领域中的旧难題提供了新思路。但是虛拟化技术在为用户带来方便的同时,也为恶意程序提供了更多的攻击路径以及攻击面,虚拟化安全问题亟待解Rootkit攻击是虚拟化安全面临的主要威胁之一,恶意程序利用 Rootkit技术隐藏自身来躲避安全工具的监测,并且利用系统的缺陷攻击系统。而内核级 Rootkit运行于内核空间,具备更高的权限,它通过对虚拟机内核完整性的破坏试图控制整个系统运行严重威胁着虚拟机内核的安全。   针对虚拟机内核完整性保护问题,提出了一种被动保护的方式,利用硬件虚拟化扩展机制截获特权指令、敏感指令和中断。为了保护内核数据、代码以及关键寄存器方面为关键的内核数据与代码创建隔离的IEPT页表并设置页表的访问权限,使其运行在独立隔离的地址空间内。一方面利用硬件虚拟化的“陷入”机制使得关键寄存器一旦被篡改便下陷到VMM,阻止内核级 Rootkit的恶意攻击,保障内核数据的完整性在虛拟机内核完整性检测方面,提出了一种主动检测隐藏进程的方法,通过监控内核动态数据的内存分配与释放,构建内棱对象的映射关系,通过截获系统调用,构建目标虚拟机的进程视图,通过交叉对比的方式发现隐藏进程。   本文提出的虚拟机内核数据完整性保护与检测模块从被动监控与主动检测两方正保障了运行时的虛拟机内核数据的完整性。实验结果表明本文方法能够检测出常见的内核级 Rootkit,并能阻止其对系统的恶意篡改,性能开销控制在6%以内,在提升安全性的同时,不会对性能产生明显的影响

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值