エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Windowsセキュリティ・メカニズム入門(前編)(4/4) - @IT
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Windowsセキュリティ・メカニズム入門(前編)(4/4) - @IT
[基礎解説] Windowsセキュリティ・メカニズム入門(前編) 4.トークンの作成と書き換え 畑中 哲 2006... [基礎解説] Windowsセキュリティ・メカニズム入門(前編) 4.トークンの作成と書き換え 畑中 哲 2006/06/01 トークンの決定 各プロセスは、それぞれ自分自身の独立したトークンを持っている。では、その各トークンの内容はいつどのように決定されるのだろうか。 プロセスは、起動時に親プロセスのトークンのコピーを受け取る。例えば、[スタート]メニューの[ファイル名を指定して実行]でメモ帳を起動したときは、Explorer.exeプロセスからNotepad.exeプロセスを起動しているので、メモ帳(Notepad.exe)のトークンは、[スタート]メニュー(つまりExplorer.exe)からコピーしたトークンを与えられる。