Privilegiertes Ringkonzept [geschlossen]


-1

Das privilegierte Ringkonzept wird von Intel in seiner Hardware implementiert.

In Intels Entwicklerhandbuch gibt es ungefähr 15 Anweisungen, die für die Ausführung von Ring 0 erforderlich sind.

In OS-Büchern und anderen Ressourcen können Sie nachlesen, dass der größte Teil des Kernel-Codes auf Ring 0 ausgeführt wird. Es ist jedoch schwierig zu verstehen, dass der größte Teil dieses Kernel-Codes aus diesen 15 Anweisungen besteht.

Bedeutet das, dass ein Betriebssystem seine eigenen virtuellen Schutzringe implementiert? (Zum Beispiel können Sie die virtuelle Speicherverwaltung als eine Komponente davon sehen.) Oder wichtiger, was löst das RPL-Register auf 0 aus?

hoffe du kannst verstehen und irgendwann helfen,

Danke im Voraus


1
Sie implizieren den falschen Weg. Es ist nicht „Ring 0 => eine der 15 Anweisungen“, sondern „eine der 15 Anweisungen => Ring 0“. Es wird keine Aussage zu anderen Anweisungen gemacht.
Daniel B

@DanielB glaube nicht, dass der Fragesteller das zu sagen versucht. Englisch scheint nicht ihre Muttersprache zu sein.
JDWOLF

Antworten:


2

Betriebssysteme verwenden normalerweise Software-Interrupts, um ein System namens syscall und sysret (urn) zu implementieren. In der Interrupt-Deskriptor-Tabelle kann festgelegt werden, ob dieser Handler auf Ring 0 erhöht wird. Auf diese Weise wird das Konzept von "Kernel Space" und "User Space" implementiert.

x86 hat auch ein flexibleres Konzept, das sogenannte Call Gates. Sie führen einen Funktionsaufruf durch, mit der Ausnahme, dass im Rahmen dieses Aufrufs die globale oder lokale Deskriptortabelle den als Fernaufruf bezeichneten Ring ändern kann. Die meisten modernen Betriebssysteme verwenden sie aus Kompatibilitätsgründen nicht.


1

Es ist jedoch schwer zu verstehen, dass der größte Teil dieses Kernel-Codes aus diesen 15 Anweisungen besteht.

Ist es nicht. Ring 0 hat vollen Zugriff auf dieselben Anweisungen wie Ring 3.

Was das Handbuch tatsächlich bedeutet, ist, dass Ring 0 15 mehr Anweisungen als Ring 3 verwenden kann.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.