Лабораторная работа: Ответы к трём лабам
Описание
Характеристики лабораторной работы
Список файлов
- Ответы к трём лабам
- lab6-answers.txt 599 b
- lab7-answers.txt 4,75 Kb
- lab8-answers.txt 3,38 Kb
- Прочти меня!!!.txt 136 b
1.) Какая инструкция первой не сможет выполниться правильным образом, если отображение не будет установлено?
movl$0x0,%ebp после
#movl%eax, %cr0
mov $relocated, %eax
jmp *%eax
т.к. флаг CR0_PG не установлен, то ссылка (label relocated), будет видетсья как физ. адрес, вместо виртуального и из-за этого будет аппаратное исключение:
"qemu: fatal: Trying to execute code outside RAM or ROM"
Таблица:
1023 0xFFC00000
1022 0xFF800000
.
. таблицы страниц для соответствующих 4МБ физической памяти
2 0x00800000
1 0x00400000
0 0x00000000
Базовый вирт. адр. = номер записи << 22 (PDXSHIFT)
1.) Почему пользовательские программы не смогут читать или писать в память ядра?
Поскольку и память ядра, и память пользователя присутствуют в адресном пространстве каждого приложения, мы должны использовать биты разрешений в наших таблицах страниц, чтобы разрешить пользователю доступ только к пользовательской части адресного пространства.
Пользовательские приложения не будут иметь разрешений на любую память выше ULIM, в то время как ядро сможет читать и писать в эту память. Для диапазона адресов [UTOP, ULIM) и ядро, и пользовательское приложение имеют одинаковое разрешение: они могут читать, но не писать в этот диапазон адресов. Этот диапазон адресов используется для предоставления определенных структур данных ядра пользовательским процессам только для чтения. Наконец, адресное пространство ниже UTOP доступно для использования пользовательским приложением; приложение может задавать разрешения для доступа к этой памяти.
2.) Какие конкретные механизмы защищают память ядра?
- только в режиме супервизора (режим работы ядра) все стр. адресуемы
- обращение к памяти проверяется на аппаратном уровне, если обращение некорректно, прерывание или исключение
- сегмент является единицей защиты памяти. параметры защиты (размер сегмента, тип, привилегии(DPL) и т.п.) хранятся в сегментном регистре, сопоставленном адресуемому в данный момент сегменту памяти.
3.) Каков максимальный объем физической памяти, который данная операционная система может поддерживать? Почему?
10 бит - сегмент
10 бит - страница
12 бит - смещение на странице
2^10 * 2^10 * 2^12 = 2^32 = 4294967296 бит = 4 ГБайт
4.) Сколько дополнительных затрат памяти потребовалось бы для управления памятью, если мы на самом деле имели максимальный объем физической памяти? На какие части эти накладные расходы разбиты?
Нужна память для хранения различной информации о страницах, сегментах. Структуры Segdesc, Gatedesc, Pseudodesc, проверка прав и ограничений.
5.) В какой точке мы переходим к использованию EIP выше KERNBASE?
mov$relocated, %eax
jmp*%eax
6.) Что делает возможным продолжение выполнения с низким EIP между моментом, когда мы включаем страничную организацию, и моментом, когда мы начинаем использовать EIP выше KERNBASE? Почему этот переход необходим?
Т.к. флаг CR0_PG установлен, то адрес перехода видется как виртуальный, но память, расположенная в [KERNBASE, KERNBASE + 4MB) отображается на [0, 4MB) и переход проходит нормально.
Т.к. ядро загружается в память 1MB, а код на С привязан к памяти KERNBASE + 1MB, то функция i386_init будет вызвана по неправильному адрессу, что приведет к ошибке Triple Fault.
1.) Какова цель наличия отдельных функций-обработчиков для каждого исключения/прерывания? (То есть, если бы все исключения/прерывания доставлялись одному и тому же обработчику, какая функция, присутствующая в текущей реализации, не могла бы быть реализована?)
Нельзя было бы организовать механизм сис. вызовов и точек останова, т.к. пользовательские программы выполняются в режиме CR3, а обработчик выполняется в режиме CR0, потому что нужно иметь возможность обработать такие прерывания, как от внешних устройств.
2.) Нужно ли было что-либо делать, чтобы программа user/softint работала правильно? Скрипт проверки ожидает, что она создаст общую ошибку защиты (ловушка 13), но в коде softint int $14. Почему она фактически будет создавать исключение с вектором 13? Что произойдет, если ядро фактически позволит инструкции int $14 softint запустить обработчик ошибок ядра (с вектором прерывания 14)?
У пользовательской программы нет достаточных привилегий для прерывания 14 (CR3 вместо CR0). Произойдет прерывание 13, сигнализирующее о попытке инициировать прерывание с уровнем привилегий, не соответствующим CR0.
3.) Тест точки останова будет либо генерировать исключение точки останова, либо общую ошибку защиты в зависимости от того, как вы инициализировали точку входа в точку останова в IDT (то есть в зависимости от вашего вызова SETGATE из trap_init). Почему? Как нужно настроить его для того, чтобы заставить точку останова работать как описано выше, и какая неправильная настройка будет вызывать общую ошибку защиты?
DPL = 0: у пользовательской программы режим CR3, а нужен CR0. при попытке прерывания возникнет исклбчение обзей защиты.
DPL = 3: есть режим CR3, исключение точки останова
4.) Каков, по-вашему, смысл этих механизмов, особенно в свете того, что делает программа user/softint?
Если на стек системы положить вредоносный код и разрешить пользовательской программе вызывать такое исключение, то можно нарушить целостность системы.
Файл скачан с сайта StudIzba.com
При копировании или цитировании материалов на других сайтах обязательно используйте ссылку на источник
Начать зарабатывать