他のシステム
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2018/09/07 17:06 UTC 版)
「/dev/random」の記事における「他のシステム」の解説
Unix系では、/dev/random と /dev/urandom は Solaris、Mac OS X、NetBSD、OpenBSD、Tru64 UNIX 5.1B、AIX 5.2、HP-UX 11i v2 にもある。 Unix系以外では、Microsoft Windows NT では、似たような機能として ksecdd.sys が提供されているが、\Device\KsecDD というスペシャルファイルから読み込んでもUnix系と同様の動作はしない。暗号論的擬似乱数列を生成する方法として明記されているのは CryptGenRandom と RtlGenRandom である。
※この「他のシステム」の解説は、「/dev/random」の解説の一部です。
「他のシステム」を含む「/dev/random」の記事については、「/dev/random」の概要を参照ください。
他のシステム
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/01/07 06:13 UTC 版)
AppArmor represents one of several possible approaches to the problem of restricting the actions that installed software may take. AppArmorは、インストールされたソフトウェアによる動作を制限するという問題に対して取りうるアプローチの1つである。 SELinuxのシステムも、普通はAppArmorと同じような対応を取る。大きな違いは、SELinuxはファイルのパスの代わりにinodeの番号が同じであれば、そのファイルを同一であると見なす。これは、例えばアクセス不可能であるが、ハードリンクが作られるときにAppArmorであればアクセス可能になるかもしれないファイルであるのに、SELinuxはinodeによって参照された元のデータが同じになっても、依然として新しく作られたハードリンクを通してでもアクセスできない。 SELinuxとAppArmorは、管理方法や、システムとの結合方法という点でも大きな違いがある。 プロセスの分離はバーチャライゼーションのようなメカニズムによって出来上がっている。例えばOLPCプロジェクトの軽量Vserverでのサンドボックスの個々のアプリケーションがそうである。 2007年には、Smackという単純化された命令のカーネルへの操作へのアクセスが導入された。 2009年には、AppArmorのようなパスネームベースのアクセス制御を使うTOMOYO Linuxと呼ばれる新しい手法がLinux 2.6.30に統合された。
※この「他のシステム」の解説は、「AppArmor」の解説の一部です。
「他のシステム」を含む「AppArmor」の記事については、「AppArmor」の概要を参照ください。
- 他のシステムのページへのリンク