摘要:
开发技术讲究封装与模块化,安全技术强调底层安全性。安全技术需要打开封装、追根溯源!《0day 安全:软件漏洞分析技术(第2版)》 第21章 探索 Ring0 笔记Intel x86 系列处理器使用"环"的概念来实施访问控制,共有 4 个权限级别,由高到低分别为 Ring0、Ring1、Ring2、R... 阅读全文
posted @ 2014-11-12 20:22
exclm
阅读(1684)
评论(0)
推荐(0)
浙公网安备 33010602011771号