エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Column This Week - COM/COM+ セキュリティ (その 1)
Fumiaki Yoshimatsu (吉松 史彰) 株式会社アスキーNT IT コンサルティング事業部 July 27, 2000 さて本... Fumiaki Yoshimatsu (吉松 史彰) 株式会社アスキーNT IT コンサルティング事業部 July 27, 2000 さて本題 準備編では、Windows セキュリティ機構についての基本を解説しました。今回は本題の COM のセキュリティ機構に踏み込んでいきましょう。 準備編その 1 でちらっと触れたとおり、COM のセキュリティ機構はその下部の OS のセキュリティ機構とは独立しています。たとえば、Windows はアクセス制御のためにトークンと DACL を使いますが、COM はそれを使っても良いし、使わなくても良いことになっています。また、認証についても、COM は他の技術にほとんどの部分を任せています。 RPC における認証 COM は認証については、RPC の認証メカニズムに依存しています。RPC 自体は COM 専用のプロトコルではありませんので、COM は R
2009/03/27 リンク