Предотвращение или обнаружение чтения демона в памяти

Возможно ли предотвратить использование памяти демоном для чего-либо еще?

Если нет, можно ли обнаружить попытку прочитать?

Если да, возможно ли получить перед действительными командами чтения и выполнения, которые могут действовать в первую очередь?

One Solution collect form web for “Предотвращение или обнаружение чтения демона в памяти”

В Unixy-системах root является всемогущим и может читать (и даже писать) в память ваших демонов, даже если он даже не сможет узнать . То же самое для пользователя, как работает демон. Если вы пытаетесь защитить от доступа без полномочий root / non-daemon, система сама должна обеспечивать защиту (по модулю ошибок или тупое конфигурирование, то есть).

  • Почему Linux использует интерфейс символьного устройства для / dev / mem?
  • Вне свопа - Что происходит?
  • Как OSX обрабатывает условия отсутствия памяти?
  • Получение незарегистрированного пароля от Icedove
  • Потребление памяти Fail2Ban CentOS
  • Распределение памяти для разреженного массива в awk
  • Уменьшает ли окно использование свободной памяти?
  • Как правильно решить эту проблему памяти?
  • Сценарии использования рабочего стола Zswap, Zram, Zcache
  • Есть ли инструмент, который позволяет регистрировать использование памяти?
  • Возможная утечка памяти плиты, связанная с био и btrfs?
  • Патч для распределения памяти ядра
  • Linux и Unix - лучшая ОС в мире.