информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 С наступающим 
 Серьезная уязвимость в Apache Log4j 
 Крупный взлом GoDaddy 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / miscellaneous
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Нативный код — зло ;-) 11.03.08 09:41  Число просмотров: 3724
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 11.03.08 10:04  Количество правок: 3
<"чистая" ссылка>
> Фишка в том, что для того, чтобы избавиться от оверхеда на
> переключение контекстов, они все процессы исполняют в
> одном, но в виртуальной машине, которая следит за тем,
> чтобы эти "процессы" (SIP-ы) не делали ничего лишнего.
Тут инженеры Intel начинают в истерике биться головой апстену — сколько сил, потраченных на аппаратную виртуализацию (сперва задач, а потом и целых "машин"), можно сказать, были впустую ;-)
Бабаян тоже курит в сторонке, оказывается, безопасность не нужно шить в процессор ;-)

> Исходики не качал, но по одному описанию насколько я понял
> исполнение нативного кода будет невозможно в принципе.
Да, только примитивы VM + Common Runtime Language

> (потому что за ними следить будет нельзя и они смогут
> залезть в память других SIP-ов).
Вотть! Кроссплатформенность + безопасность. Безопасность + кроссплатформенность! :-)
А вообще, применяя парадигму "отложенной разумности", а вернее, "каждому — своё", и считая, что безопасность всё-таки это больше логика, чем исполнение (а собственно, исполнением и занимается процессор), то всё происходящее выглядит разумно в высшей степени. ИМХО.
Виртуализация из той же оперы. CLR байткоды могут виртуализовываться ну просто расчудесно всё той же виртуальной машиной.
А аппаратную виртуализацию -- фф топку, производительность VMWare прекрасно говорит о том, что даже программная виртуализация нативного кода может быть очень и очень шустрой
<miscellaneous> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach