![丨理解下解析tlb和內(nèi)存保護(hù)_第1頁](http://file4.renrendoc.com/view/f31293893913aeaf87c765d888781762/f31293893913aeaf87c765d8887817621.gif)
![丨理解下解析tlb和內(nèi)存保護(hù)_第2頁](http://file4.renrendoc.com/view/f31293893913aeaf87c765d888781762/f31293893913aeaf87c765d8887817622.gif)
![丨理解下解析tlb和內(nèi)存保護(hù)_第3頁](http://file4.renrendoc.com/view/f31293893913aeaf87c765d888781762/f31293893913aeaf87c765d8887817623.gif)
![丨理解下解析tlb和內(nèi)存保護(hù)_第4頁](http://file4.renrendoc.com/view/f31293893913aeaf87c765d888781762/f31293893913aeaf87c765d8887817624.gif)
![丨理解下解析tlb和內(nèi)存保護(hù)_第5頁](http://file4.renrendoc.com/view/f31293893913aeaf87c765d888781762/f31293893913aeaf87c765d8887817625.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
現(xiàn)代的CPU操作系統(tǒng),會通過什么樣的方式來解決這兩個問題呢?別著急,等講完今天理。為了節(jié)約頁表的內(nèi)存空間,我們會使用多級頁表數(shù)據(jù)結(jié)構(gòu)。不過,多級頁表雖然節(jié)約了我們的空間,但是卻帶來了時間上的開銷,變成了一個“以時間換空間”的策略。原本我們進(jìn)行一次地址轉(zhuǎn)換,只需要一次內(nèi)存就能找到物理頁號,算出物理內(nèi)存地址。但是用了4級頁表,我們就需要4次內(nèi)存,才能找到物理頁我們知道,內(nèi)存其實(shí)比Cache要慢很多。我們本來只是要做一個簡單的地址轉(zhuǎn)換,現(xiàn)在反而要一下子多好多次內(nèi)存。這種情況該怎么處理呢?你是否還記得之前講過的“加程序所需要使用的指令,都順序存放在虛擬內(nèi)存里面。我們執(zhí)行的指令,也是一條條順序執(zhí)行下去的。也就是說,我們對于指令地址的,存面幾講所說的“空間局部性”和“時間局部性”,而需要的數(shù)據(jù)也是一樣的。我們連續(xù)執(zhí)行了5條指令。因?yàn)閮?nèi)存地址都是連續(xù)的,所以這5條指令通常都在同一個“虛擬頁”里。因此,這連續(xù)5次的內(nèi)存地址轉(zhuǎn)換,其實(shí)都來自于同一個虛擬頁號,轉(zhuǎn)換的結(jié)果自然也就是同一個物理頁號。那我們就可以用前面幾講的,用一個“加個緩存”的辦法。把之前的內(nèi)存轉(zhuǎn)換地址緩存下來,使得我們不需要反復(fù)去內(nèi)存來進(jìn)行內(nèi)存地址轉(zhuǎn)換。于是,計算機(jī)工程師們專門在CPU里放了一塊緩存。這塊緩存我們稱之為TLB,全稱是地址變換高速緩沖(Traslaion-LooasieBuffer)。這塊緩存存放了之前已經(jīng)進(jìn)行過地址轉(zhuǎn)換的查詢結(jié)果。這樣,當(dāng)同樣的虛擬地址需要進(jìn)行地址轉(zhuǎn)換的時候,我們可以直接在TLB里面查詢結(jié)果,而不需要多次內(nèi)存來完成一次轉(zhuǎn)換。TLB我們前面講的CPU高速緩存類似,可以分成指令的TLB數(shù)據(jù)的TLB,也就是ITLB和DTLB。同樣的,我們也可以根據(jù)大小對它進(jìn)行分級,變成L1、L2這樣多層的除此之外,還有一點(diǎn)和CPU里的高速緩存也是一樣的,我們需要用臟標(biāo)記這樣的標(biāo)記位,為了性能,我們整個內(nèi)存轉(zhuǎn)換過程也要由硬件來執(zhí)行。在CPU里面,我們封裝了內(nèi)存管理單元(MMU,MemoryManagementUnit),用來完成地址轉(zhuǎn)換。和TLB的和交互,都是由這個MMU控制的。講完了虛擬內(nèi)存和物理內(nèi)存的轉(zhuǎn)換,我們來看看內(nèi)存保護(hù)和安全性的問雖然我們現(xiàn)代的操作系統(tǒng)和CPU,已經(jīng)做了各種權(quán)限的管控。正常情況下,我們已經(jīng)通過虛擬內(nèi)存地址和物理內(nèi)存地址的區(qū)分,了各個進(jìn)程。但是,無論是CPU這樣的硬件,就像我們在軟件開發(fā)過程中,常常會有一個“兜底”的錯誤處理方案一樣,在對于內(nèi)存的管可執(zhí)行空間保第一個常見的安全機(jī)制,叫可執(zhí)行空間保護(hù)(ExecutableSpaceProtection)這個機(jī)制是說,我們對于一個進(jìn)程使用的內(nèi)存,只把其中的指令部分設(shè)置成“可執(zhí)行”的,對于其他部分,比如數(shù)據(jù)部分,不給予“可執(zhí)行”的權(quán)限。因?yàn)闊o論是指令,還是數(shù)據(jù),在我們的CPU看來,都是二進(jìn)制的數(shù)據(jù)。我們直接把數(shù)據(jù)部分拿給CPU,如果這些數(shù)據(jù)后,也能變成一條合理的指令,其實(shí)就是可執(zhí)行的。這個時候,們想到了一些搞破壞的辦法。我們在程序的數(shù)據(jù)區(qū)里,放入一些要執(zhí)行的指令編碼后的數(shù)據(jù),然后找到一個辦法,讓CPU去把它們當(dāng)成指令去加載,那CPU就能執(zhí)行我們想要執(zhí)行的指令了。對于進(jìn)程里內(nèi)存空間的執(zhí)行權(quán)限進(jìn)行控制,可以使得CPU只能其實(shí),在實(shí)際的應(yīng)用開發(fā)中,類似的策略也很常見。我下面給你舉兩個例比如說,在用PHP進(jìn)行Web開發(fā)的時候,我們通常會PHP有eval函數(shù)的執(zhí)行被“注入”的破壞性。這里我放了一個例子,用這個辦法可以去刪除服務(wù)器上的數(shù)據(jù)代123//我們的PHP接受一個傳入的參數(shù),這個參數(shù)我們希望代$code=//我們直接通過eval計算出來對應(yīng)的參數(shù)的計算結(jié)代script.php?param1=";%20echo%20exec('rm-rf//用戶傳入的參數(shù)里面藏代$code="";echoexec('rm-rf~/');//執(zhí)行的結(jié)果就變成了刪除還有一個例子就是SQL注入。如果服務(wù)端執(zhí)行的SQL是通過字符串拼裝出來的,那么在Web請求里面?zhèn)鬏數(shù)膮?shù)就可以藏下一些我們想要執(zhí)行的SQL,讓服務(wù)器執(zhí)行一些我們沒有想到過的SQL語句。這樣的結(jié)果就是,或者破壞了數(shù)據(jù)庫里的數(shù)據(jù),或者地址空間布局第二個常見的安全機(jī)制,叫地址空間布局隨機(jī)化(AddressSpaceLayout內(nèi)存層面的安全保護(hù)策略,是在可能有的情況下進(jìn)行安全預(yù)防。上面的可執(zhí)行空間這里的問題是,其他的人、進(jìn)程、程序,會去修改掉特定進(jìn)程的指令、數(shù)據(jù),然后,讓當(dāng)前進(jìn)程去執(zhí)行這些指令和數(shù)據(jù),造成破壞。要想修改這些指令和數(shù)據(jù),我們需要知道這些指令和數(shù)據(jù)所在的位置才行。原先我們一個進(jìn)程的內(nèi)存布局空間是固定的,所以任何第很容易就能知道指令在哪里,到想要修改的內(nèi)容的位置。如果只是隨便做點(diǎn)修改,程序只會crash掉,而不會去執(zhí)行計這樣的“隨機(jī)化”策略,其實(shí)也是我們?nèi)粘?yīng)用開發(fā)中一個常見的策略。一個大家都應(yīng)該接觸過的例子就是登陸功能。和App都會需要你設(shè)置用戶名和,之后用來登陸自己的賬號。然后,在服務(wù)器端,我們會把用戶名和保存下來,在下一次用戶登陸的時候,使用這個用戶名和驗(yàn)證。我們的當(dāng)然不能明文在數(shù)據(jù)庫里,不然就會有安全問題。如果明文在數(shù)據(jù)庫里,意味著能拿到數(shù)據(jù)庫權(quán)限的人,都能看到用戶的明文。這個可能是因?yàn)榘踩┒磳?dǎo)致拖庫,而且的管理員也能直接看到所有的用戶名和信息。比如,前幾年CSDN就發(fā)生過拖庫的。雖然用戶名和都是明文保存的,別人如果只是拿到了CSDN的用戶名,用戶的損失也不會太大。但是很多用戶可能會在不同的使用相同的,如果拿到這些用戶名和的人,能夠成功登錄用戶的銀行、支付、社交等等其他的話,用戶損失就大了去了。于是,大家會在數(shù)據(jù)庫里的哈希值,比如用現(xiàn)在常用的SA256,生成一一個驗(yàn)證的哈希值。但是這個往往還是不夠的。因?yàn)橥瑯拥模瑢?yīng)的哈希值都是相同的,大部分用戶的又常常比較簡單。于是,拖庫成功的可以通過彩虹表的方式,來推測出用戶的。這個時候,我們的“隨機(jī)化策略”就可以用上了。我們可以在數(shù)據(jù)庫里,給每一個用戶名生成一個隨機(jī)的、使用了各種特殊字符的鹽值(alt)。這樣,我們的哈希值就不再是僅僅使用來生成的了,而是和鹽值放在一起生成的對應(yīng)的哈希值。哈希值的生成中,包括了一些類似于“亂碼”的隨機(jī)字符串,所以通過彩虹表碰撞來猜出的辦法就用不了了。代$password=//我們的是明文3$hashed_password=hash('sha256',//對應(yīng)的hash值是//但是這個hash值里可以用彩虹表直接“猜出來”原始的就是78$salt=$salt_password=$hashed_salt_password=hash('sha256',//這個hash后的slat因?yàn)橛胁糠蛛S機(jī)的字符串,不會在彩虹表里// 雖然安全機(jī)制似乎在平時用不太到,但是在開發(fā)程序的時候,還是要有安全意識。畢竟誰也不想看到,被拖庫的里出現(xiàn)的是自己公司的名字,也不希望用戶因?yàn)槲覀兊腻e誤到損失。雖然節(jié)省空間了,卻要花費(fèi)的時間去多次內(nèi)存。于是,我們在實(shí)際進(jìn)行地址轉(zhuǎn)換的MMU旁邊放上了TLB這個用于地址轉(zhuǎn)換的緩存。TLB也像CPUCache一樣,分成指令和數(shù)據(jù)部分,也可以進(jìn)行L1、L2這樣的分層。然后,我為你介紹了內(nèi)存保護(hù)。無論是數(shù)據(jù)還是代碼,我們都要存放在內(nèi)存里面。為了防止因?yàn)楦鞣N,導(dǎo)致一個進(jìn)程可以別的進(jìn)程的數(shù)據(jù)或者代碼,甚至是執(zhí)行對應(yīng)的代碼,造成嚴(yán)重的安全問題,我們介紹了最常用的兩個內(nèi)存保護(hù)措施,可執(zhí)行空間保護(hù)和地址空間布局隨機(jī)化。通過讓數(shù)據(jù)空間里面的內(nèi)容不能執(zhí)行,可以避免了類似于“注入”的方式。通過隨對于內(nèi)存保護(hù)的相關(guān)知識,你可以通過Wikipedia面的相關(guān)條目來進(jìn)一步了解相關(guān)的信另外,2017年出來的Spectre和Meown的相關(guān)原理,你也可以Wikipedi
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 環(huán)境風(fēng)險管理在建筑設(shè)計中的體現(xiàn)
- 物流配送網(wǎng)絡(luò)優(yōu)化策略在電子商務(wù)中的應(yīng)用
- 校園內(nèi)科學(xué)教育課程的深度探索
- 校園金融知識普及新生的理財觀念培養(yǎng)
- 游戲化營銷電子游戲在商業(yè)推廣中的應(yīng)用
- 員工滿意度方案
- 構(gòu)建多元科普模式促進(jìn)科學(xué)素質(zhì)提高研究
- 2024-2025學(xué)年高中生物 第6章 生態(tài)環(huán)境的保護(hù) 第1節(jié) 人口增長對生態(tài)環(huán)境的影響說課稿 新人教版必修3
- 2023八年級數(shù)學(xué)上冊 第15章 軸對稱圖形與等腰三角形15.1 軸對稱圖形第1課時 軸對稱圖形說課稿 (新版)滬科版
- Unit5 Colours(說課稿)-2024-2025學(xué)年人教新起點(diǎn)版英語一年級上冊
- 《大模型原理與技術(shù)》全套教學(xué)課件
- (2024年)房地產(chǎn)銷售人員心態(tài)培訓(xùn)
- T-BJCC 1003-2024 首店、首發(fā)活動、首發(fā)中心界定標(biāo)準(zhǔn)
- 外科手術(shù)及護(hù)理常規(guī)
- 鐵嶺衛(wèi)生職業(yè)學(xué)院單招參考試題庫(含答案)
- 出口潛力分析報告
- 大美陜西歡迎你-最全面的陜西省簡介課件
- 三位數(shù)減三位數(shù)的減法計算題 200道
- 米粉項目可行性研究報告
- 蛇年元宵節(jié)燈謎大全(附答案)
- 第2章第1節(jié)有機(jī)化學(xué)反應(yīng)類型課件高二下學(xué)期化學(xué)魯科版選擇性必修3
評論
0/150
提交評論