CN103824019A - 一种应用于数字电视的数据处理方法、处理器及数字电视 - Google Patents

一种应用于数字电视的数据处理方法、处理器及数字电视 Download PDF

Info

Publication number
CN103824019A
CN103824019A CN201410056247.5A CN201410056247A CN103824019A CN 103824019 A CN103824019 A CN 103824019A CN 201410056247 A CN201410056247 A CN 201410056247A CN 103824019 A CN103824019 A CN 103824019A
Authority
CN
China
Prior art keywords
access
virtual address
processor
data
list item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410056247.5A
Other languages
English (en)
Other versions
CN103824019B (zh
Inventor
曾小光
乔崇
汪文祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Visual Technology Co Ltd
Original Assignee
Qingdao Hisense Xinxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Hisense Xinxin Technology Co Ltd filed Critical Qingdao Hisense Xinxin Technology Co Ltd
Priority to CN201410056247.5A priority Critical patent/CN103824019B/zh
Publication of CN103824019A publication Critical patent/CN103824019A/zh
Application granted granted Critical
Publication of CN103824019B publication Critical patent/CN103824019B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种应用于数字电视的数据处理方法、处理器及数字电视,涉及网络完全技术领域,用以通过阻止恶意程序的执行,实现数字电视的网络安全的保护。所述方法,包括:处理器获取访问的虚拟地址及访问类型;所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的数据的执行权限;在所述访问类型包括取指类型时,所述处理器在所述匹配表项中获取所述执行权限;所述执行权限用于指示是否执行所述访问;若所述执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。本发明适用于数字电视网络安全监护的场景。

Description

一种应用于数字电视的数据处理方法、处理器及数字电视
技术领域
本发明涉及网络安全技术领域,尤其涉及一种应用于数字电视的数据处理方法、处理器及数字电视。
背景技术
随着数字电视应用技术的发展,网络访问是整机产品必备功能,用户不仅可以通过数字电视终端访问网站、阅读网页、共享网络海量音视频媒体文件,还可以进行电商购物、网上支付以及金融一行事务处理。针对数字电视的应用,数字电视网络安全监护显得尤为重要。现有技术中,对网站合法性及网络内容的审核是普遍的数字电视网络安全监护方法。
但是,利用上述监护方法并不能阻止对利用系统漏洞进行的恶意攻击。其中,缓冲区溢出是一种最为常见而危险的系统漏洞,它在各种操作系统、应用软件中广泛存在。当前数字电视软件操作系统大多数为Linux内核,同样存在这种系统漏洞。
在现有技术中,非法攻击者能够通过数字电视软件操作系统获知缓冲区中存储合法返回地址的位置,非法攻击者可以通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,直至溢出到此缓冲区中存储合法返回地址的位置。此时,非法攻击者将存储的合法返回地址更改为恶意指令的地址,使得处理器在执行完函数返回时,处理器可以根据存储的恶意指令的地址,查询页表,从而将此恶意指令的地址转换为对应的物理地址,并根据此物理地址跳转至非法攻击者植入的恶意指令部分,获取相应的指令信息。即为非法攻击者通过制造缓冲区溢出使程序运行一个用户shell(系统命令行操作机制)。若恶意指令用于获取此操作系统的root(系统最高权限)权限,则处理器通过执行此恶意指令,从而可以使此非法攻击者获得root(系统最高权限)权限。即为在用户shell用于获取操作系统的root权限时,处理器通过执行此恶意指令,从而可以使非法攻击者获得root权限。由此,非法攻击者可对系统进行任意操作,使得数字电视网络不安全。利用上述监护方法,并不能杜绝利用缓冲区溢出运行恶意程序,威胁整个数字电视的网络安全。
发明内容
本发明的实施例提供一种应用于数字电视的数据处理方法、处理器及数字电视,用以通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明实施例提供了一种应用于数字电视的数据处理方法,包括:处理器获取访问的虚拟地址及访问类型;所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的访问的执行权限;在所述访问类型包括取指类型时,所述处理器在所述匹配表项中获取所述执行权限;所述执行权限用于指示是否执行所述访问;若所述执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。
第二方面本发明实施例提供了一种处理器,包括:获取单元,用于获取访问的虚拟地址及访问类型;处理单元,用于根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的访问的执行权限;所述获取单元,还用于在所述访问类型包括取指类型时,在所述匹配表项中获取所述执行权限;所述执行权限用于指示是否执行所述访问;处理单元,还用于在所述执行权限指示所述访问不可执行时,终止执行所述访问。
第三方面,本发明实施例提供了一种数字电视,包括:上述实施例所述的处理器。
本发明实施例提供了一种应用于数字电视的数据处理方法、处理器及数字电视,处理器在获取了访问的虚拟地址及访问类型后,根据此访问的虚拟地址在页表中确定出与所述虚拟地址相对应的匹配表项,在访问类型包括取指类型时,处理器在此匹配表项中确定出访问的执行权限,若访问的执行权限指示访问不可执行,则处理器不执行访问。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址,并此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种应用于数字电视的数据处理方法示意图;
图2为本发明实施例提供的另一种应用于数字电视的数据处理方法示意图;
图3为本发明实施例提供的一种处理器的结构示意图;
图4为本发明实施例提供的另一种处理器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种应用于数字电视的数据处理方法,如图1所示,包括:
101、处理器获取访问的虚拟地址及访问类型。
其中,所述访问类型包括:取指类型或访存类型。
具体的,在处理器需要获取指令或数据时,由处理器的取指单元向处理器发送访问的虚拟地址,或由处理器的访存单元向处理器发送访问的虚拟地址。此时,处理器可以获取的虚拟地址可以是由取指单元发送的,也可以是由访存单元发送的。当处理器接收到取指单元发送的访问的虚拟地址时,可以在接收到虚拟地址时,将访问的访问类型确定为取指类型。
当处理器接收到访存单元发送的访问的虚拟地址时,可以在接收到虚拟地址时,将访问的访问类型确定为访存类型。
102、所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项。
其中,所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的数据的执行权限。
具体的,所述处理器根据所述虚拟地址,确定页表中是否有匹配项。若确定所述页表中没有匹配项,则所述处理器根据所述虚拟地址确定所述虚拟地址对应的VMA(Virtual Memory Area,虚拟存储区)。所述处理器根据所述虚拟地址对应的VMA及所述虚拟地址对应的VMA的属性,在所述页表中添加第一页表项,更新所述页表。所述处理器将所述第一表项确定为与所述第一访问的虚拟地址相对应的匹配表项。
其中,所述第一表项是所述虚拟地址对应的VMA对应的页表项。
若确定所述页表中有匹配表项,则说明在页表中查找到与所述虚拟地址相对应的匹配表项。
也就是说,处理器根据获取的访问的虚拟地址,查询页表确定页表中的各个表项中是否有与所述访问的虚拟地址向匹配的匹配表项。即为处理器在获取访问的虚拟地址后,根据此虚拟地址查询页表中各个页表项中记录的虚拟地址是否有与访问的虚拟地址相同的。
若处理器在页表中没有查找到与访问的虚拟地址相同的表项,则说明页表中没有存储访问的虚拟地址的相关信息。此时,处理器可以根据访问的虚拟地址VMA,从而可以查找到记载了访问的数据信息的VMA,在查找到记载了访问的数据信息的VMA后,可以为此VMA分配内存页。并根据VMA的属性确定访问的执行权限,将访问的执行权限及在VMA中记录的内容中的虚拟地址及物理地址作为第一页表项的内容,记录至第一页表项中,并将第一表项添加至页表中,更新页表。此时,处理器将第一页表项确定为与所述访问的虚拟地址相对应的匹配表项。
若处理器在页表中查找到有与访问的虚拟地址相同的页表项,则将此表项即为匹配表项。
可选的,页表还用于记录与所述虚拟地址相对应的数据的读写权限及有效位valid属性。
可选的,所述页表可以是TLB(Translation lookaside buffer,旁路转换缓冲)页表。
103、在所述访问类型包括取指类型时,所述处理器在所述匹配表项中获取所述访问的执行权限。
其中,所述访问的执行权限用于指示是否执行所述访问。
具体的,在所述访问类型为取指类型时,处理器在确定出与所述访问的虚拟地址相对应的匹配表项后,在匹配表项中获取可以获取匹配表项中记录的访问的执行权限,从而获取是否执行此访问。
也就是说,处理器在获取访问的访问类型时,可以获取此访问类型为取指类型还是访问类型。若第访问的访问类型为取指类型时,说明处理器要获取的访问是要执行的指令,此时处理器在获取了访问的虚拟地址后,需要通过查询页表确定出匹配表项,在匹配表项中获取此访问的执行权限,在此访问具有执行权限时,从而可以获取此数据的实际物理地址,从而获取此访问的指令。
需要说明的是,处理器在获取访问类型为访存类型时,说明处理器要获取的访问是没有执行权限的数据信息,此时处理器在获取了访问的虚拟地址后,需要通过查询页表,获取此数据的实际物理地址,从而获取此访问的相关数据信息。
104、若所述访问的执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。
具体的,处理器在获取了访问的执行权限后,可以根据访问的执行权限获知此访问是否可以被执行。若访问的执行权限指示访问不可执行时,则处理器不能执行访问,此时处理器终止执行访问,处理器可以终止运行此访问对应的进程。
本发明实施例提供了一种应用于数字电视的数据处理方法,处理器在获取了访问的虚拟地址及访问类型后,根据此访问的虚拟地址在页表中确定出与所述虚拟地址相对应的匹配表项,在访问类型包括取指类型时,处理器在此匹配表项中确定出访问的执行权限,若访问的执行权限指示访问不可执行,则处理器不执行访问。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址及此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
本发明实施例提供了一种应用于数字电视的数据处理方法,如图2所示,包括:
201、所述处理器加载数据文件。
其中,所述数据文件用于记录至少一个数据段的数据信息;所述数据信息包括数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性。此时,所述数据段的数据信息中数据的权限属性为不可执行权限。
需要说明的是,数据信息还可包括其他信息,本发明对此不做限制。
进一步的,所述数据文件还用于记录代码段的数据信息。
其中,所述代码段的数据信息中数据的权限属性为可执行权限。
需要说明的是,数据的权限属性用于指示要获取的数据对于处理器是否可以执行。
具体的,处理器在刚开启时,需要加载各个数据文件。处理器中运行的操作系统不同,需要加载的文件的格式也不同。
示例性的,若处理器运行的操作系统为Linux操作系统,此时数据文件可以为ELF可执行文件。由于ELF可执行文件需要加载运行,在ELF可执行文件中包含程序头表。程序头表是将ELF可执行文件加载到内存中使用的。假设ELF可执行文件中包括了代码段及数据段的数据信息,此时ELF可执行文件的程序头表中记录的代码段及数据段的访问类型,偏移量,物理地址,虚拟地址及数据的权限属性等数据信息。即为在在ELF可执行文件的程序头表中记录了数据段及代码段的数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性等数据信息。
需要说明的是,代码段中的内容是处理器需要执行的指令的信息。数据段中的内容是处理器需要获取的数据的信息。
进一步的,代码段对应的数据的权限属性为可执行属性。数据段对应的数据的权限属性为不可执行属性。当然,数据段对应的数据的权限属性还可以是不可执行属性及可写和/或可读。
202、所述处理器根据所述数据文件,确定所述数据文件对应的至少一个虚拟存储区VMA,并根据所述数据文件中记录的所述数据段的数据信息中数据的权限属性,确定所述至少一个VMA的属性。
具体的,处理器在加载了数据文件后,可以为此数据文件分配虚拟存储区VMA,由于数据文件中包括数据段和/或代码段的数据信息,处理器可以为数据文件中的数据段和/或代码段的每个数据信息分配相应的VMA,从而将数据文件中的数据段和/或代码段的数据信息存储至各自对应的VMA中。并且,处理器根据数据文件中记录的所述数据段和/或代码段的数据信息中数据的权限属性,确定每个VMA的属性。
如上例所述,处理器加载了ELF文件后,可以根据ELF中ELF包括的代码段及数据段的数据信息,对应分配两个VMA,将代码段的数据信息存储至一个VMA中,数据段的数据信息存储至另一个VMA中。代码段的数据信息中数据的权限属性为可执行属性,此时处理器根据代码段的数据信息中数据的权限属性设置其对应的VMA的属性为可执行。数据段的数据信息中数据的权限属性为不可执行属性,此时处理器根据数据段的数据信息中数据的权限属性设置其对应的VMA的属性为不可执行。
203、处理器获取访问的虚拟地址及访问类型。
其中,所述访问类型包括:取指类型或访存类型。
具体的,可参考步骤101,在此不再赘述。
204、所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项。
其中,所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的数据的执行权限。
具体的,可参考步骤102在此不再赘述。
需要说明的是,处理器根据获取的访问类型的不同,下述执行的步骤不同。若访问类型包括取指类型,则执行步骤205a-2061a或205a-2062a,若访问类型包括访存类型,则执行步骤205b。
205a、所述处理器在所述匹配表项中获取所述访问的执行权限。
其中,所述访问的执行权限用于指示是否执行所述访问。
具体的,可参照步骤103,在此不再赘述。
需要说明的是,处理器在获取了访问的执行权限后,根据访问的执行权限不同,执行的下述步骤不同。若访问的执行权限指示所述访问不可执行,则执行步骤2061a。若访问的执行权限指示所述访问可执行,则执行步骤2062a。
205b、所述处理器根据所述匹配表项,获取访问的数据信息。
具体的,处理器在确定出匹配表项后,可以在匹配表项中将访问的虚拟地址转换为物理地址,处理器根据获取的物理地址,获取此物理地址对应的数据,即为获取访问的数据信息。
2061a、若所述访问的执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。
具体的,可参考步骤104,在此不再赘述。
2062a、若所述访问的执行权限指示所述访问可执行,则所述处理器根据所述匹配表项,将所述访问的虚拟地址转发为物理地址,并根据所述物理地址获取所述访问的指令,执行所述访问的指令。
具体的,在访问的执行权限指示所述访问可执行时,处理器可以在匹配表项中将访问的虚拟地址转换为物理地址,从而在根据物理地址获取所述访问的指令,处理器在获取了访问后执行访问的指令。
这样,在受到缓冲区溢出的攻击时,攻击者可以将恶意代码事先写入数据区中。在本发明中,将数据区中所有数据的执行权限设置为不可执行权限,则处理器在获取了攻击者事先写入的恶意代码时,由于其执行权限设置为不可执行权限,则处理器不执行此恶意代码,从而可以实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
本发明实施例提供了一种应用于数字电视的数据处理方法,处理器在加载数据文件时,可以根据数据文件中记录的数据的权限属性,设置VMA的属性,从而可以在生成页表表项时,可以根据VMA属性的设置页表表项中的执行权限,从而处理器在获取了访问的虚拟地址及访问类型后,处理器根据此第一访问的虚拟地址在页表中确定出与所述第一访问的虚拟地址相对应的匹配表项,在访问类型为取指类型时,处理器在此匹配表项中确定出第一访问的执行权限,若第一访问的执行权限指示第一访问不可执行,则处理器不执行第一访问。若第一访问的执行权限指示第一访问可执行,则处理器在匹配表项中,获取第一访问的虚拟地址对应的物理地址,从而获取第一访问的指令,并执行第一访问的指令。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址及此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
本发明实施例提供了一种处理器,如图3所示,包括:
获取单元301,用于获取访问的虚拟地址及访问类型。
其中,所述访问类型为:取指类型或访存类型。
处理单元302,用于根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项。
其中,所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的数据的执行权限。
所述获取单元301,还用于在所述访问类型包括取指类型时,在所述匹配表项中获取所述访问的执行权限.
其中,所述访问的执行权限用于指示是否执行所述访问。
处理单元302,还用于在所述访问的执行权限指示所述访问不可执行时,终止执行所述访问。
进一步的,所述处理单元302,还用于在所述访问的执行权限指示所述访问可执行时,根据所述匹配表项,将所述访问的虚拟地址转发为物理地址,并根据所述物理地址获取所述访问的指令,执行所述访问的指令。
进一步的,所述处理器,如图4所示,还包括:
加载单元303,用于加载数据文件。
其中,所述数据文件用于记录数据段的数据信息。所述数据信息包括数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性。所述数据段的数据信息中数据的权限属性为不可执行权限。
进一步的,所述数据文件还用于记录代码段的数据信息。所述代码段的数据信息中数据的权限属性为可执行权限。
确定单元304,用于根据所述数据文件,确定所述数据文件对应的至少一个虚拟存储区VMA,并根据所述数据文件中记录的所述数据段的数据信息中数据的权限属性,确定所述至少一个VMA的属性。
此时,所述处理单元302,具体用于根据所述虚拟地址,确定页表中是否有匹配项;若确定所述页表中没有匹配项,则根据所述虚拟地址确定所述虚拟地址对应的VMA;根据所述虚拟地址对应的VMA及所述虚拟地址对应的VMA的属性,在所述页表中添加第一页表项,更新所述页表;所述第一表项是访问的虚拟地址对应的VMA对应的页表项;将所述第一表项确定为与所述虚拟地址相对应的匹配表项。
进一步的,所述获取单元301,还用于在所述访问类型包括访存类型时,所述处理器根据所述匹配表项获取所述访问的数据信息。
本发明实施例提供了一种处理器,处理器在获取了访问的虚拟地址及访问类型后,处理器根据此访问的虚拟地址在页表中确定出与所述访问的虚拟地址相对应的匹配表项,在访问类型包括取指类型时,处理器在此匹配表项中确定出访问的执行权限,若访问的执行权限指示访问不可执行,则处理器不执行访问。若访问的执行权限指示访问可执行,则处理器在匹配表项中,获取访问的虚拟地址对应的物理地址,从而获取访问,并执行访问。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址及此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
本发明实施例了一种数字电视,包括:处理器。
其中,所述处理器为上述实施例所述的处理器。
可选的,所述处理器为龙芯LS232处理器。
可选的,在所述处理器中运行Linux操作系统。
本发明实施例提供了一种应用于数字电视的数据处理方法、处理器及数字电视,处理器在加载数据文件时,可以根据数据文件中记录的数据的权限属性,设置VMA的属性,从而可以在生成页表表项时,可以根据VMA属性的设置页表表项中的执行权限,从而处理器在获取了访问的虚拟地址及访问类型后,处理器根据此第一访问的虚拟地址在页表中确定出与所述第一访问的虚拟地址相对应的匹配表项,在访问类型为取指类型时,处理器在此匹配表项中确定出第一访问的执行权限,若第一访问的执行权限指示第一访问不可执行,则处理器不执行第一访问。若第一访问的执行权限指示第一访问可执行,则处理器在匹配表项中,获取第一访问的虚拟地址对应的物理地址,从而获取第一访问的指令,并执行第一访问的指令。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址及此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (11)

1.一种应用于数字电视的数据处理方法,其特征在于,包括:
处理器获取访问的虚拟地址及访问类型;
所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的访问的执行权限;
在所述访问类型包括取指类型时,所述处理器在所述匹配表项中获取所述执行权限;所述执行权限用于指示是否执行所述访问;
若所述执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述据访问的执行权限指示所述访问可执行,则所述处理器根据所述匹配表项,将所述访问的虚拟地址转发为物理地址,并根据所述物理地址获取所述访问的指令,执行所述访问的指令。
3.根据权利要求1或2所述的方法,其特征在于,在所述处理器获取所述访问的虚拟地址之前,还包括:
所述处理器加载数据文件;所述数据文件用于记录数据段的数据信息;所述数据信息包括数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性;所述数据段的数据信息中,数据的权限属性为不可执行权限;
所述处理器根据所述数据文件,确定所述数据文件对应的至少一个虚拟存储区VMA,并根据所述数据文件中记录的所述数据段的数据信息中数据的权限属性,确定所述至少一个VMA的属性。
4.根据权利要求3所述的方法,其特征在于,所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项包括:
所述处理器根据所述虚拟地址,确定页表中是否有匹配项;
若确定所述页表中没有匹配项,则所述处理器根据所述虚拟地址确定所述虚拟地址对应的VMA;
所述处理器根据所述虚拟地址对应的VMA及所述虚拟地址对应的VMA的属性,在所述页表中添加第一页表项,更新所述页表;所述第一表项是虚拟地址对应的VMA对应的页表项;
所述处理器将所述第一表项确定为与所述虚拟地址相对应的匹配表项。
5.根据权利要求3或4所述的方法,其特征在于,所述数据文件还用于记录代码段的数据信息;所述代码段的数据信息中数据的权限属性为可执行权限。
6.一种处理器,其特征在于,包括:
获取单元,用于获取访问的虚拟地址及访问类型;
处理单元,用于根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的访问的执行权限;
所述获取单元,还用于在所述访问类型包括取指类型时,在所述匹配表项中获取执行权限;所述执行权限用于指示是否执行所述访问;
处理单元,还用于在所述执行权限指示所述访问不可执行时,终止执行所述访问。
7.根据权利要求6所述的处理器,其特征在于,
所述处理单元,还用于在所述执行权限指示所述访问可执行时,根据所述匹配表项,将所述虚拟地址转发为物理地址,并根据所述物理地址获取所述访问的指令,执行所述访问的指令。
8.根据权利要求6或7所述的处理器,其特征在于,还包括:
加载单元,用于加载数据文件;所述数据文件用于记录数据段的数据信息;所述数据信息包括数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性;所述数据段的数据信息中数据的权限属性为不可执行权限;
确定单元,用于根据所述数据文件,确定所述数据文件对应的至少一个虚拟存储区VMA,并根据所述数据文件中记录的所述数据段的数据信息中数据的权限属性,确定所述至少一个VMA的属性。
9.根据权利要求8所述的处理器,其特征在于,
所述处理单元,具体用于根据所述虚拟地址,确定页表中是否有匹配项;若确定所述页表中没有匹配项,则根据所述虚拟地址确定所述虚拟地址对应的VMA;根据所述虚拟地址对应的VMA及所述虚拟地址对应的VMA的属性,在所述页表中添加第一页表项,更新所述页表;所述第一表项是第一访问的虚拟地址对应的VMA对应的页表项;将所述第一表项确定为与所述第一访问的虚拟地址相对应的匹配表项。
10.根据权利要求8或9所述的处理器,其特征在于,
所述数据文件还用于记录代码段的数据信息;所述代码段的数据信息中数据的权限属性为可执行权限。
11.一种数字电视终端,其特征在于,包括:权利要求6-10任一项所述的处理器。
CN201410056247.5A 2014-02-19 2014-02-19 一种应用于数字电视的数据处理方法、处理器及数字电视 Active CN103824019B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410056247.5A CN103824019B (zh) 2014-02-19 2014-02-19 一种应用于数字电视的数据处理方法、处理器及数字电视

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410056247.5A CN103824019B (zh) 2014-02-19 2014-02-19 一种应用于数字电视的数据处理方法、处理器及数字电视

Publications (2)

Publication Number Publication Date
CN103824019A true CN103824019A (zh) 2014-05-28
CN103824019B CN103824019B (zh) 2017-03-08

Family

ID=50759075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410056247.5A Active CN103824019B (zh) 2014-02-19 2014-02-19 一种应用于数字电视的数据处理方法、处理器及数字电视

Country Status (1)

Country Link
CN (1) CN103824019B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262856A (zh) * 2015-10-30 2016-01-20 南京秦杜明视信息技术有限公司 一种网络数据访问加密系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1641607A (zh) * 2004-01-14 2005-07-20 国际商业机器公司 页表中维护性能监测结构用于监测程序性能的方法和设备
US20100333190A1 (en) * 2009-06-26 2010-12-30 Fujitsu Limited Latency reduction method and network connection apparatus
CN103069398A (zh) * 2010-08-11 2013-04-24 Arm有限公司 存储器存取控制

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1641607A (zh) * 2004-01-14 2005-07-20 国际商业机器公司 页表中维护性能监测结构用于监测程序性能的方法和设备
US20100333190A1 (en) * 2009-06-26 2010-12-30 Fujitsu Limited Latency reduction method and network connection apparatus
CN103069398A (zh) * 2010-08-11 2013-04-24 Arm有限公司 存储器存取控制

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262856A (zh) * 2015-10-30 2016-01-20 南京秦杜明视信息技术有限公司 一种网络数据访问加密系统及方法

Also Published As

Publication number Publication date
CN103824019B (zh) 2017-03-08

Similar Documents

Publication Publication Date Title
US10778704B2 (en) Systems and methods for phishing and brand protection
US9614867B2 (en) System and method for detection of malware on a user device using corrected antivirus records
US8645967B2 (en) Efficient secure data marshaling through at least one untrusted intermediate process
US20100218201A1 (en) Method and an apparatus to implement secure system call wrappers
CN104143065A (zh) 安全智能终端设备、及信息处理方法
CN103001947A (zh) 一种程序处理方法和系统
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
US10440132B2 (en) Tracking application usage in a computing environment
CN104036194A (zh) 一种应用程序中泄露隐私数据的漏洞检测方法及装置
US9158690B2 (en) Performing zero-copy sends in a networked file system with cryptographic signing
US9032530B2 (en) Correcting workflow security vulnerabilities via static analysis and virtual patching
EP3574428B1 (en) Safe data access through any data channel
US9842018B2 (en) Method of verifying integrity of program using hash
CN102999721A (zh) 一种程序处理方法和系统
CN105183799A (zh) 一种权限管理的方法及客户端
US20230015273A1 (en) Verification information revising device, verification information revising method, and verification information revising program
CN103824019A (zh) 一种应用于数字电视的数据处理方法、处理器及数字电视
CN107392010B (zh) 执行Root操作的方法及装置、终端设备、存储介质
US20210044589A1 (en) Access control
KR102538096B1 (ko) 어플리케이션을 검증하는 디바이스 및 방법
CN111488568A (zh) 客户端方法、装置、设备和存储介质
CN117112047B (zh) 一种usb设备的管控方法、设备及存储介质
US20170147798A1 (en) Mobile Device And Method Of Operating Mobile Device
CN111008375B (zh) 一种数据保护方法及装置
CN117688551A (zh) 启动路径白名单更新方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Zeng Xiaoguang

Inventor after: Liu Weidong

Inventor after: Qiao Chong

Inventor after: Wang Wenxiang

Inventor before: Zeng Xiaoguang

Inventor before: Qiao Chong

Inventor before: Wang Wenxiang

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: CENG XIAOGUANG QIAO CHONG WANG WENXIANG TO: CENG XIAOGUANG LIU WEIDONG QIAO CHONG WANG WENXIANG

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160720

Address after: 266100 Zhuzhou Road, Laoshan District, Shandong, No. 151, No.

Applicant after: Qingdao Hisense Electric Co., Ltd.

Address before: 266100 Zhuzhou Road, Laoshan District, Shandong, No. 151, No.

Applicant before: Qingdao Hisense Xinxin Technology Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 266100 Zhuzhou Road, Laoshan District, Shandong, No. 151, No.

Patentee after: Hisense Video Technology Co.,Ltd.

Address before: 266100 Zhuzhou Road, Laoshan District, Shandong, No. 151, No.

Patentee before: HISENSE ELECTRIC Co.,Ltd.

CP01 Change in the name or title of a patent holder