他のシステムとは? わかりやすく解説

他のシステム

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2018/09/07 17:06 UTC 版)

/dev/random」の記事における「他のシステム」の解説

Unix系では、/dev/random/dev/urandomSolarisMac OS XNetBSDOpenBSDTru64 UNIX 5.1B、AIX 5.2HP-UX 11i v2 にもある。 Unix系以外では、Microsoft Windows NT では、似たような機能として ksecdd.sys が提供されているが、\Device\KsecDD というスペシャルファイルから読み込んでUnix系同様の動作はしない暗号論的擬似乱数列を生成する方法として明記されているのは CryptGenRandom と RtlGenRandom である。

※この「他のシステム」の解説は、「/dev/random」の解説の一部です。
「他のシステム」を含む「/dev/random」の記事については、「/dev/random」の概要を参照ください。


他のシステム

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/01/07 06:13 UTC 版)

AppArmor」の記事における「他のシステム」の解説

AppArmor represents one of several possible approaches to the problem of restricting the actions that installed software may take. AppArmorは、インストールされたソフトウェアによる動作制限するという問題に対して取りうるアプローチ1つである。 SELinuxシステムも、普通はAppArmor同じような対応を取る。大きな違いは、SELinuxファイルパス代わりにinode番号が同じであれば、そのファイル同一であると見なす。これは、例えアクセス不可能であるが、ハードリンク作られるときにAppArmorであればアクセス可能になるかもしれないファイルであるのに、SELinuxinodeによって参照された元のデータ同じになっても、依然として新しく作られハードリンク通してでもアクセスできないSELinuxAppArmorは、管理方法や、システムとの結合方法という点でも大きな違いがある。 プロセス分離バーチャライゼーションのようなメカニズムによって出来上がっている。例えOLPCプロジェクト軽量Vserverでのサンドボックス個々アプリケーションがそうである。 2007年には、Smackという単純化され命令カーネルへの操作へのアクセス導入された。 2009年には、AppArmorのようなパスネームベースのアクセス制御を使うTOMOYO Linux呼ばれる新しい手法Linux 2.6.30に統合された。

※この「他のシステム」の解説は、「AppArmor」の解説の一部です。
「他のシステム」を含む「AppArmor」の記事については、「AppArmor」の概要を参照ください。

ウィキペディア小見出し辞書の「他のシステム」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「他のシステム」の関連用語

他のシステムのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



他のシステムのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaの/dev/random (改訂履歴)、AppArmor (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS