您现在的位置是:课程

周哥教IT.内存寻址、地址翻译及实验

2023-06-30 22:06课程 人已围观

周哥简介 
周哥:男,真名周扬荣,毕业于中科院软件所。曾就职于阿里巴巴,奇虎360安全公司,SUN中国工程研究院,北大计算机研究所等,创办了“麦洛科菲”高端IT安全培训 。
 

在从事程序设计与开发期间,主要参与研发的产品包括:  
1.“火眼”Rootkit检测工具 
2.基于Linux内核开发的服务器双机热备 
3.Solaris内核声卡,显卡驱动 
4.Comodo Internet Security 中的Defense+/Sandbox内核驱动开发 
5.360安全卫士文件防火墙,桌面流氓图标智能防护 
6.拥有国家发明专利两项 
7.著有《程序员求职成功路:技术、求职技巧与软实力培养》,《电脑系统与数据安全防护》,《加密与解密-第4版》(作者之一)等书,在当当,京东360,CSDN等网站广获读者5星好评和推荐,并被包括北京大学,清华大学,中国科学技术大学在内的众多高校图书馆收藏。 

此外,曾亲临美国加州硅谷工作生活过一段时间,并在SUN公司总部做过Solaris内核开发的技术报告;还曾经作为海文学校计算机专业考研讲师,负责中科院计算机专业考研专业课的课程讲解。  

课程大纲 
在冯洛伊曼计算机体系中,内存是程序执行的舞台,可分为虚拟内存和物理内存,程序中使用的是虚拟地址,但数据和指令存放在物理内存中,为了获取数据,现代操作体统都提供了虚拟内存地址到物理内存地址的映射机制。本课将深入介绍内存相关理论,包括物理内存,虚拟内存,程序内存空间,实模式分段模型,保护模式扁平模型,X86(含PAE),X64页表映射理论与实验,还介绍了与内存地址翻译相关的CPU漏洞(meltdown&spectre)

1.什么是物理内存
2.虚拟内存空间布局
3.内存分配实例
4.内存寻址模型:实模式分段模型VS保护模式扁平模型
5.虚拟地址映射物理地址理论:X86(二级页表),X86 PAE(三级页表),X64(四级页表)
6.虚拟地址映射物理地址实验:X86 PAE
7.地址翻译相关的CPU漏洞(meltdown&spectre)

学员评价 
感谢麦洛克菲,讲得比大学老师好! 


课程补充
CR3里存放的是“物理地址”,页表里每一项存放的也是下一级页表的物理地址,即进程EPROCESS里的DirBase: 078803a0 也应该是一个物理地址。因为本来虚拟地址就需要依靠CR3来映射成物理地址,如果CR3里存的还是虚拟地址,它找谁映射呢?课程里讲这个地址的时候,似乎没有做明确说明,这里特别说明一下。

勘误提示:如您在学习过程中发现任何“错误”,请通过email:zyr(at) mallocfree.com告知我们错误所在的课程名称和错误所在视频的时间起始位置。错误一经我们确认,我们将会在该门课程的“课程概述”里提供“错误更正”信息,并对您表示衷心的感谢。 
-->

站点信息

  • 文章统计篇文章