CN103984908A - 一种南桥芯片及其应用方法 - Google Patents
一种南桥芯片及其应用方法 Download PDFInfo
- Publication number
- CN103984908A CN103984908A CN201410186552.6A CN201410186552A CN103984908A CN 103984908 A CN103984908 A CN 103984908A CN 201410186552 A CN201410186552 A CN 201410186552A CN 103984908 A CN103984908 A CN 103984908A
- Authority
- CN
- China
- Prior art keywords
- computer system
- processor
- south bridge
- bridge chip
- safe condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012545 processing Methods 0.000 claims abstract description 55
- 238000001514 detection method Methods 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims description 24
- 238000012546 transfer Methods 0.000 claims description 4
- 230000006378 damage Effects 0.000 abstract description 7
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000011282 treatment Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000505 pernicious effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种南桥芯片及其应用方法,其属于计算机系统安全技术领域,南桥芯片包括检测单元和处理单元,还包括状态设置单元,连接外部的一输入单元,并且分别连接检测单元和处理单元。方法包括获取外部输入的指令;根据指令将计算机系统设置为处于正常工作的第一级安全状态下;根据指令将计算机系统设置为处于启动检测单元的第二级安全状态下;根据指令将计算机系统设置为处于启动处理单元的第三级安全状态下。上述技术方案的有益效果是:避免来自互联网的非法指令或者有害数据对计算机系统的损害,同时在一定程度上保持计算机系统的工作性能,且实现比较简单,成本较低。
Description
技术领域
本发明涉及计算机系统安全技术领域,尤其涉及一种南桥芯片及其应用方法。
背景技术
随着科技进步以及互联网的广泛普及,国家安全尤其是国家信息安全已经变得越来越重要。小至个人计算机以及企业级的服务终端,大到社会服务行业的计算机系统,以及整个国家安全系统,都有可能受到来自互联网的非法指令或者有害数据的攻击。进一步地,由于国家目前的处理芯片以及配套的计算机硬件开发还不够成熟,为了性能上的考虑,一般的计算机系统内,无论是作为个人使用还是作为企业或国家使用,都会采用国外的高性能处理芯片。但是这些处理芯片,有可能在其中添加了不同的“安全后门”程序。所谓“安全后门”,是指在处理芯片或者存储器中留有一些隐藏的非法代码或者有害数据,攻击者可以通过互联网发送一些激活指令来激活这些“安全后门”,从而利用这些“安全后门”来达到破坏计算机系统正常工作的目的。由于这些“安全后门”通常可以烧制于处理芯片或者存储器中,在正常的工作状态下使用者很难发现或者根本无法发现这些非法指令或者有害的数据,而摈弃国外的高性能处理芯片的话,又会造成计算机系统使用性能上的下降。
中国专利(CN1520537)公开了一种可以关闭后门访问机制的方法、装置和系统。处理器包括第一寄存器,该寄存器设定成可储存一个或多个硬件除错测试(hardware-debug-test,HDT)激活位;相连的第一控制逻辑以便接收多个HDT输入信号;以及和第一寄存器相连的第二控制逻辑。第一控制逻辑的连接方式使其可以访问第一寄存器,而第二控制逻辑设置成在第一寄存器内储存一个或多个缺省值以响应该处理器的重置。另外一个处理器则包括相连的第一控制逻辑用以接收多个微码输入;与第一控制逻辑相连的第一寄存器;以及与第一寄存器相连的第二控制逻辑。第一寄存器设定成使其可以储存一个或多个微码装载器激活位,而第二控制逻辑设定成储存一个或多个缺省值在第一寄存器内,以响应处理器的重置。上述技术方案主要涉及对处理芯片内部的改进,但是对于国外高性能的处理芯片,其内部的存储结构和处理器架构通常对外并不公开,使用者也不一定具备相关的改变处理器架构的技能,因此上述技术方案并不适用于解决现有技术中存在的问题。
发明内容
根据现有技术中存在的缺陷,现提供一种南桥芯片及其应用方法,具体包括:
一种南桥芯片,集成于计算机系统中,所述计算机系统包括处理器和存储器,所述计算机系统以第一操作系统工作;其中,所述南桥芯片连接在所述处理器与所述存储器之间;
所述处理器通过所述南桥芯片获取外部网络输入的数据,以及保存于所述存储器中的数据;
所述南桥芯片包括:
检测单元,用于检测向所述处理单元发送的数据的安全性;
处理单元,用于替代所述处理器执行所述计算机系统的数据处理和传输功能;
状态设置单元,连接外部的一输入单元,并且分别连接所述检测单元和所述处理单元,用于根据所述输入单元输入的控制指令,将所述计算机系统的安全状态设置为计算机系统正常工作的第一级安全状态,或者使能检测单元的第二级安全状态,或者使能所述处理单元的第三级安全状态。
优选的,该南桥芯片,其中,所述状态设置单元在将所述计算机系统设置为处于所述第三级安全状态时,关闭所述处理器。
优选的,该南桥芯片,其中,还包括:
第一存储单元,连接所述处理单元,用于保存一预设的第二操作系统;
所述第二操作系统供所述处理单元在所述第三级安全状态下调用以控制所述计算机系统工作;
优选的,该南桥芯片,其中,所述处理器内预设有多个可执行指令;
所述第一操作系统在所述第二级安全状态下被所述处理器调用;
所述南桥芯片还包括:
寻址拦截单元,运行于所述第一操作系统下,用于将需要屏蔽的预设于所述处理器中的多个所述可执行指令所对应的存储地址信息设定为可疑存储地址信息,以及
将发送至所述处理器的寻址请求中包括的存储地址信息与所述可疑存储地址信息进行匹配,并拦截匹配于所述可疑存储地址信息的所述寻址请求。
一种南桥芯片的应用方法,所述南桥芯片集成于计算机系统中,所述计算机系统包括处理器和存储器,所述计算机系统以第一操作系统工作;其中,所述南桥芯片连接在所述处理器与所述存储器之间;
所述处理器通过所述南桥芯片获取外部网络输入的数据,以及保存于所述存储器中的数据;
所述南桥芯片中包括:
检测单元,用于检测向所述处理单元发送的数据的安全性;
处理单元,用于替代所述处理器执行所述计算机系统的数据处理和传输功能;
所述南桥芯片的应用方法具体包括:
步骤S1,获取外部输入的指令;
步骤S2,根据所述指令将所述计算机系统设置为处于正常工作的第一级安全状态下;
步骤S3,根据所述指令将所述计算机系统设置为处于启动所述检测单元的第二级安全状态下;
步骤S4,根据所述指令将所述计算机系统设置为处于启动所述处理单元的第三级安全状态下。
优选的,该南桥芯片的应用方法,其中,
所述步骤S2中,所述计算机系统采用一第一操作系统在所述第一级安全状态下工作;
所述步骤S3中,所述计算机系统采用所述第一操作系统在所述第二级安全状态下工作;
所述步骤S4中,所述计算机系统采用一第二操作系统在所述第三级安全状态下工作。
优选的,该南桥芯片的应用方法,其中,所述步骤S4中,在所述第三级安全状态下,所述处理器被关闭,所述处理单元替代所述处理器工作。
优选的,该南桥芯片的应用方法,其中,所述处理器中预设有多个可执行指令;
采用所述第一操作系统将需要屏蔽的预设于所述处理器中的多个所述可执行指令所对应的存储地址信息设定为可疑存储地址信息;
所述步骤S3具体包括:
步骤S31,根据所述指令将所述计算机系统设置于处于所述第二级安全状态下;
步骤S32,根据所述指令控制所述计算机系统使能所述寻址拦截单元;
步骤S33,通过运行于所述第一操作系统上的所述寻址拦截单元将多个所述可执行指令所对应的存储地址信息设定为可疑存储地址信息;
步骤S34,检测发送至所述处理器的寻址请求中包括的存储地址信息是否匹配于所述可疑存储地址信息:
若所述寻址请求中包括的所述存储地址信息匹配于所述可疑存储地址信息,则转至步骤S35;
若所述寻址请求中包括的所述存储地址信息不匹配于所述可疑存储地址信息,则返回所述步骤S34;
步骤S35,拦截所述寻址请求,并返回所述步骤S34。
上述技术方案的有益效果是:避免来自互联网的非法指令或者有害数据对计算机系统的损害,同时在一定程度上保持计算机系统的工作性能,且实现比较简单,成本较低。
附图说明
图1是本发明的较佳的实施例中,一种南桥芯片应用于计算机系统中的结构示意图;
图2是本发明的较佳的实施例中,一种南桥芯片的结构示意图;
图3-4是本发明的较佳的实施例中,南桥芯片应用方法的流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明的较佳的实施例中,如图1所示为一种南桥芯片1,设置于计算机系统的主板A中。通常主板A上还包括处理器2、存储器3和北桥芯片21。现有技术中,将北桥芯片连接在处理器2与南桥芯片1之间,南桥芯片1还连接存储器3。
通常,在计算机系统中,北桥芯片21主要负责与处理器2的联系,并控制内存,负责AGP(Accelerated Graphic Ports,PC图形接口)数据在北桥内部传输,提供对处理器的类型和主频、系统的前端总线频率、内存的类型以及最大容量、AGP插槽、ECC纠错(Error Correcting Code,错误检查和纠正)等支持。而南桥芯片1还连接存储器3,并包括与外部网络4连接的接口,主要用于负责I/O总线之间的通信,包括将外部网络传输的数据和指令,以及从存储器中调用的数据和指令发送至处理器2。
随着科技发展,计算机系统中的主板A需要做得越来越精细,体积变得越来越小,而在主板中集成了一块大规模的北桥芯片和一块大规模的南桥芯片显然不符合主板小型化的要求。因此,通常的做法是将比较靠近处理器的北桥芯片21中的大部分甚至全部功能集成于处理器芯片2上(如图1所示),未整合到处理器芯片2中的北桥芯片的剩余功能由南桥芯片1分担,因此现有技术中传统的南桥芯片1经过上述改进,又被称为平台控制集线器(Platform Controller Hub,PCH),或者集成南桥。因此,整个计算机系统的主板架构就被简化了,工艺尺寸也能够越做越小,逐渐符合现代主板小型化的要求。
本发明的较佳的实施例中,如图2所示,上述南桥芯片1具体包括:
检测单元11,用于检测发送至处理器2的数据的安全性,具体而言,用于检测外部网络4或存储器3向处理器2发送的数据和指令是否有安全性问题。本发明的较佳的实施例中,所谓安全性问题,一般是判断其是否为恶意指令,例如是否包括控制系统自动关机的指令。本发明的较佳的实施例中,当检测单元11检测到由外部网络4向处理器2发送的数据可能损害计算机系统,或者检测到处理器2从存储器3中调用的数据可能损害计算机系统,则检测单元11拦截这些数据,以保证处理器2正常工作。
处理单元12,用于在处理器2停止工作时代替处理器2进行工作。本发明的较佳的实施例中,上述处理器2为计算机系统通常采用的处理器芯片,即可以为国外的高性能处理器芯片。但是在这类高性能处理器芯片中可能包括有一些人为设置的“安全后门”,例如一些预设于处理器芯片中的一些恶意指令。当通过外部网络或者通过调用保存于存储器中的指令来激活上述预设于处理器芯片中的恶意指令时,可能会对整个计算机系统造成一定的破坏。因此,在一些安全级别较高的情况下,采用一种无内嵌“安全后门”的处理器芯片(即处理单元12)代替原本的高性能处理器芯片(即处理器2)工作。本发明的较佳的实施例中,由于在处理单元12中不内嵌一些恶意指令,而且进一步地,为了防止通过一些指令内容的拼接组合产生新的恶意指令,在上述处理单元12中不内嵌一定的基础指令,因此该处理单元12的处理器性能较传统的处理器2低。在一些安全等级较高的情况下,本发明的较佳的实施例中通过适当牺牲一些处理性能来保证计算机系统的安全运行。
状态设置单元13,连接一外部的输入单元5,用于获取外部输入的控制指令。本发明的较佳的实施例中,状态设置单元13还分别连接检测单元11和处理单元12,以及连接上述处理器2。当状态设置单元13接收到上述控制指令后,根据不同的控制指令将计算机系统设置为处于相应的安全状态下。具体为:
本发明的较佳的实施例中,状态设置单元13接收到控制指令将计算机系统设置为处于一第一级安全状态下时,状态设置单元13控制计算机系统正常工作,即此时检测单元11和处理单元12均处于非使能状态。
本发明的较佳的实施例中,状态设置单元13接收到控制指令将计算机系统设置为处于一第二级安全状态下时,状态设置单元13启动检测单元11,检测单元11此时处于使能状态,处理单元12依然处于未使能状态。检测单元11开始工作,检测并拦截发送至处理器2的非法指令或者有害数据。
本发明的较佳的实施例中,状态设置单元13接收到控制指令将计算机系统设置为处于一第三级安全状态下时,状态设置单元13启动处理单元12,此时处理单元12处于使能状态,并代替处理器2工作,以支撑整个计算机系统正常运行。
进一步地,本发明的较佳的实施例中,在上述第三级安全状态下时,状态设置单元13启动处理单元12之前,首先关闭处理器2。在停止处理器2后,处理单元12再被启动并代替处理器2工作。
本发明的较佳的实施例中,当上述计算机系统正常运行时,采用一第一操作系统工作。
本发明的较佳的实施例中,在上述南桥芯片中还包括:
第一存储单元14,连接上述处理单元,其中保存有一第二操作系统。本发明的较佳的实施例中,当处理单元12被使能后,采用第二操作系统工作。进一步地,本发明的较佳的实施例中,上述第二操作系统可以是独立研发的操作系统,也可以是开源的其他操作系统。
进一步地,本发明的较佳的实施例中,在上述第一存储单元14中还保存有用于实现系统底层操作的基本系统信息。
本发明的较佳的实施例中,上述基本系统信息,即BIOS系统信息,也就是基本输入输出系统(Basic Input Output System)信息,主要用于实现系统的开机后自检程序和系统自启动程序等,包括系统的基本设置信息,主要功能是为计算机提供最底层的、最直接的硬件设置和控制。
本发明的较佳的实施例中,设置上述第一存储单元14的优势在于:
1)由于为了与先进的CMOS工艺兼容,并且能够与外部网络、处理器2/处理单元12以及系统内存之间保持超高速存取,同时为了保证系统主板A的小型化,第一存储单元14可以为采取后端工艺制程的新型存储器,例如相变存储器(phase change memory,PCM)、磁存储器(Magnetic Random AccessMemory,MRAM)、可变电阻式存储器(Resistive Random Access Memory,ReRAM)以及铁电存储器(Ferroelectric Memory,FeRAM)等。上述新型存储器的存储单元面积远远小于传统的Flash存储器,其可伸缩性也远远优于传统的Flash存储器。
进一步地,本发明的较佳的实施例中,由于采用了上述新型存储器,因此提升了第一存储单元14的抗辐射能力。
2)若将第一存储单元14与南桥芯片分离而通过外部接口相连,则较容易收到外部攻击,例如旁路攻击(Side Channel Attack)。当第一存储单元14遭受外部攻击时,其中的系统基本信息可能会被改变,从而改变计算机的启动项和硬件控制等,给计算机系统造成危害。而将第一存储单元14集成于南桥芯片中,能够有效防止上述攻击,提升系统的安全性。
3)将第一存储单元14集成于南桥芯片1中而不是通过外部串口相连,则会提升处理单元12加载第一存储单元14中保存的基本系统信息的速度,进而提升计算机系统的启动速度。
本发明的较佳的实施例中,上述第一存储单元14也可以设置于南桥芯片之外并通过外部接口与南桥芯片相连。
本发明的较佳的实施例中,在处理器2内预设有多个可执行指令。
当状态设置单元13将计算机系统设置为处于第二级安全状态下时,根据不同的控制指令,状态设置单元13控制处理器2使能运行于第一操作系统上的一寻址拦截单元。
本发明的较佳的实施例中,运行于第一操作系统上的寻址拦截单元供处理器在第二级安全状态下调用,以将需要屏蔽的预设于处理器中的多个可执行指令所对应的存储地址信息设定为可疑存储地址信息;
本发明的较佳的实施例中,如上文中所述,预设于处理器2中的可执行指令,可能是能够破坏计算机系统软硬件设备的恶意指令。平时这些恶意的可执行指令并不起作用,但完全可以通过外部网络或内部存储器向处理器2发送特定的非法指令以激活这些恶意的可执行指令,从而达到破坏计算机系统的目的。因此,本发明的较佳的实施例中,首先利用反向工程等方法找出恶意的可执行指令的存储地址,随后采用第一操作系统上运行的寻址拦截单元在处理器2中将这些可执行指令的存储地址设定为需要被屏蔽的可疑存储地址。
本发明的较佳的实施例中,在上述第二级安全状态下,当处理器采用第一操作系统工作时,该寻址拦截单元被启动,并用于获取发送至处理器2的寻址请求。寻址拦截单元将寻址请求中包括的存储地址与设定的需要被屏蔽的可疑存储地址进行匹配,并拦截匹配成功的寻址请求,即其中包括有可疑存储地址的寻址请求。
进一步地,本发明的较佳的实施例中,经过上述反向工程等方式,可疑在处理器2中划定一个可信指令的存储地址范围,以及一个可疑指令的存储地址范围。当然,上述以反向工程等方式辨别出的可执行指令是列举式的,也就是说,可信指令的存储地址范围与可疑指令的存储地址范围相加并不等于整个处理器2中保存可执行指令的存储地址范围。
本发明的较佳的实施例中,可疑指令的存储地址范围是需要被屏蔽的,因此首先采用寻址拦截单元将可疑指令的存储地址范围屏蔽,以拦截匹配于上述存储地址范围的寻址请求,从而保证上述可疑指令不被激活。
进一步地,本发明的较佳的实施例中,当外部的指令攻击升级之后,有可能出现以下情况:外部的攻击指令使能一条可信指令中的某个部分,并与另一条可信指令中的某个部分结合从而形成一条新的可执行指令,而这条新形成的可执行指令可能是恶意的。在这种情况下,不仅需要屏蔽可疑指令的存储地址范围,还需要屏蔽可信指令的存储地址范围,因此扩大可疑存储地址的设定范围,以供寻址拦截单元拦截匹配于上述被设定的可疑存储地址的寻址请求。
本发明的较佳的实施例中,由于在上述情况下屏蔽了大多数处理器2中预设的可执行指令,因此对于处理器2的运行性能会产生一定的影响。
本发明的较佳的实施例中,在第二级安全状态或者第三级安全状态下时,状态设置单元13接收到控制指令要求切换成第一级安全状态,则状态设置单元13关闭检测单元11或处理单元12,并开启处理器2(若此时处理器2处于关闭状态),以使计算机系统恢复正常工作状态。
如图3所示,本发明的较佳的实施例中,一种对上述南桥芯片的应用方法,具体包括;
步骤S1,获取外部输入的指令;
步骤S2,根据指令将计算机系统设置为处于正常工作的第一级安全状态下;
本发明的较佳的实施例中,在上述第一级安全状态下,计算机系统正常工作,检测单元和处理单元均处于非使能状态。
本发明的较佳的实施例中,在上述第一级安全状态下,计算机系统采用第一操作系统工作。该第一操作系统可以是计算机系统配备的主操作系统,例如Windows操作系统。
步骤S3,根据指令将计算机系统设置为处于启动检测单元的第二级安全状态下;
本发明的较佳的实施例中,在上述第二级安全状态下,使能检测单元,处理单元仍然处于非使能状态。
本发明的较佳的实施例中,在第二级安全状态下,计算机系统仍然采用上述第一操作系统工作。
步骤S4,根据指令将计算机系统设置为处于启动处理单元的第三级安全状态下。
本发明的较佳的实施例中,在上述第三级安全状态下,使能处理单元,并关闭处理器,以使处理单元代替处理器工作。
本发明的较佳的实施例中,在上述第三级安全状态下,计算机系统采用一第二操作系统工作,该第二操作系统可以为自主研发的操作系统,也可以是开源的其他操作系统例如开源的Linux操作系统。
本发明的较佳的实施例中,当计算机系统处于第二级安全状态下并采用第一操作系统工作时,处理器调用寻址拦截单元以设定多个对应于可疑的可执行指令的可疑存储地址。随后,当有外部的寻址请求发送至处理器时,首先判断其中包括的存储地址是否匹配于可疑存储地址,并拦截匹配于可疑存储地址的寻址请求。
上述步骤具体包括:
步骤S31,根据指令将计算机系统设置于处于第二级安全状态下;
步骤S32,根据指令控制计算机系统使能所述寻址拦截单元;
步骤S33,通过运行于第一操作系统上的寻址拦截单元将多个可执行指令所对应的存储地址信息设定为可疑存储地址信息;
步骤S34,检测发送至处理器的寻址请求中包括的存储地址信息是否匹配于可疑存储地址信息:
若寻址请求中包括的存储地址信息匹配于可疑存储地址信息,则转至步骤S35;
若寻址请求中包括的存储地址信息不匹配于可疑存储地址信息,则返回步骤S34;
步骤S35,拦截寻址请求,并返回步骤S34。
综上所述,本发明的发明目的在于,通过集成于南桥芯片上的状态设置单元接收外部输入的控制指令来切换计算机系统的安全状态,具体包括:
第一级安全状态:计算机系统采用第一操作系统正常工作。
第二级安全状态:使能南桥芯片中的检测单元,检测并拦截发送至处理器的非法指令和/或有害数据。此时计算机系统的整体性能并不会下降,但由于检测单元处于使能状态并持续工作,因此计算机系统的功耗可能略有上升。
在第二级安全状态下,随着攻击指令的恶性逐步提升,将使能寻址拦截单元将需要被屏蔽的处理器内部预设的可执行指令的存储地址设定为可疑存储地址,随后屏蔽发送至处理器的要求寻址这些可疑存储地址的寻址请求。此时由于屏蔽了处理器内预设的部分可执行指令,因此会在一定程度上降低处理器的处理性能。
第三级安全状态:使能南桥芯片中的处理单元,同时关闭处理器,处理单元采用第二操作系统代替处理器工作。此时由于采用性能较低但安全系数更高的处理单元代替了高性能处理器芯片工作,因此在处理性能上进一步降低。因此,该安全状态只有在可能遭受到非常严重的指令攻击时才被切换并设置,以牺牲部分处理器性能的代价来构建一个安全系数极高的计算机系统运行环境。
本发明的较佳的实施例中,当指令攻击的可能性降低到正常情况时,将计算机系统重新设置为处于第一级安全状态下,以关闭检测单元和处理单元,开启处理器,恢复计算机系统的正常工作。
本发明的较佳的实施例中,上述寻址拦截单元也可以硬件形式实现于计算机系统中。
本发明的较佳的实施例中,上述第一存储单元14也可独立于南桥芯片1设置(图中未示出),处理单元12可通过南桥芯片1访问第一存储单元14。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (8)
1.一种南桥芯片,集成于计算机系统中,所述计算机系统包括处理器和存储器,所述计算机系统以第一操作系统工作;其特征在于,所述南桥芯片连接在所述处理器与所述存储器之间;
所述处理器通过所述南桥芯片获取外部网络输入的数据,以及保存于所述存储器中的数据;
所述南桥芯片包括:
检测单元,用于检测向所述处理单元发送的数据的安全性;
处理单元,用于替代所述处理器执行所述计算机系统的数据处理和传输功能;
状态设置单元,连接外部的一输入单元,并且分别连接所述检测单元和所述处理单元,用于根据所述输入单元输入的控制指令,将所述计算机系统的安全状态设置为计算机系统正常工作的第一级安全状态,或者使能检测单元的第二级安全状态,或者使能所述处理单元的第三级安全状态。
2.如权利要求1所述的南桥芯片,其特征在于,所述状态设置单元在将所述计算机系统设置为处于所述第三级安全状态时,关闭所述处理器。
3.如权利要求1所述的南桥芯片,其特征在于,还包括:
第一存储单元,连接所述处理单元,用于保存一预设的第二操作系统;
所述第二操作系统供所述处理单元在所述第三级安全状态下调用以控制所述计算机系统工作。
4.如权利要求1所述的南桥芯片,其特征在于,所述处理器内预设有多个可执行指令;
所述第一操作系统在所述第二级安全状态下被所述处理器调用;
所述南桥芯片还包括:
寻址拦截单元,运行于所述第一操作系统下,用于将需要屏蔽的预设于所述处理器中的多个所述可执行指令所对应的存储地址信息设定为可疑存储地址信息,以及
将发送至所述处理器的寻址请求中包括的存储地址信息与所述可疑存储地址信息进行匹配,并拦截匹配于所述可疑存储地址信息的所述寻址请求。
5.一种南桥芯片的应用方法,所述南桥芯片集成于计算机系统中,所述计算机系统包括处理器和存储器,所述计算机系统以第一操作系统工作;其特征在于,所述南桥芯片连接在所述处理器与所述存储器之间;
所述处理器通过所述南桥芯片获取外部网络输入的数据,以及保存于所述存储器中的数据;
所述南桥芯片中包括:
检测单元,用于检测向所述处理单元发送的数据的安全性;
处理单元,用于替代所述处理器执行所述计算机系统的数据处理和传输功能;
所述南桥芯片的应用方法具体包括:
步骤S1,获取外部输入的指令;
步骤S2,根据所述指令将所述计算机系统设置为处于正常工作的第一级安全状态下;
步骤S3,根据所述指令将所述计算机系统设置为处于启动所述检测单元的第二级安全状态下;
步骤S4,根据所述指令将所述计算机系统设置为处于启动所述处理单元的第三级安全状态下。
6.如权利要求5所述的南桥芯片的应用方法,其特征在于,
所述步骤S2中,所述计算机系统采用一第一操作系统在所述第一级安全状态下工作;
所述步骤S3中,所述计算机系统采用所述第一操作系统在所述第二级安全状态下工作;
所述步骤S4中,所述计算机系统采用一第二操作系统在所述第三级安全状态下工作。
7.如权利要求5所述的南桥芯片的应用方法,其特征在于,所述步骤S4中,在所述第三级安全状态下,所述处理器被关闭,所述处理单元替代所述处理器工作。
8.如权利要求6所述的南桥芯片的应用方法,其特征在于,所述处理器中预设有多个可执行指令;
采用所述第一操作系统将需要屏蔽的预设于所述处理器中的多个所述可 执行指令所对应的存储地址信息设定为可疑存储地址信息;
所述步骤S3具体包括:
步骤S31,根据所述指令将所述计算机系统设置于处于所述第二级安全状态下;
步骤S32,根据所述指令控制所述计算机系统使能所述寻址拦截单元;
步骤S33,通过运行于所述第一操作系统上的所述寻址拦截单元将多个所述可执行指令所对应的存储地址信息设定为可疑存储地址信息;
步骤S34,检测发送至所述处理器的寻址请求中包括的存储地址信息是否匹配于所述可疑存储地址信息:
若所述寻址请求中包括的所述存储地址信息匹配于所述可疑存储地址信息,则转至步骤S35;
若所述寻址请求中包括的所述存储地址信息不匹配于所述可疑存储地址信息,则返回所述步骤S34;
步骤S35,拦截所述寻址请求,并返回所述步骤S34。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410186552.6A CN103984908B (zh) | 2014-05-05 | 2014-05-05 | 一种南桥芯片及其应用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410186552.6A CN103984908B (zh) | 2014-05-05 | 2014-05-05 | 一种南桥芯片及其应用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103984908A true CN103984908A (zh) | 2014-08-13 |
CN103984908B CN103984908B (zh) | 2017-03-08 |
Family
ID=51276872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410186552.6A Expired - Fee Related CN103984908B (zh) | 2014-05-05 | 2014-05-05 | 一种南桥芯片及其应用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103984908B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104460943A (zh) * | 2014-12-16 | 2015-03-25 | 上海新储集成电路有限公司 | 一种节能计算机系统及其应用方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028781A1 (en) * | 2001-05-10 | 2003-02-06 | Strongin Geoffrey S. | Mechanism for closing back door access mechanisms in personal computer systems |
CN100470485C (zh) * | 2007-05-09 | 2009-03-18 | 浙江大学 | 多操作系统协同工作实现方法 |
US8296768B2 (en) * | 2007-06-30 | 2012-10-23 | Intel Corporation | Method and apparatus to enable runtime processor migration with operating system assistance |
-
2014
- 2014-05-05 CN CN201410186552.6A patent/CN103984908B/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104460943A (zh) * | 2014-12-16 | 2015-03-25 | 上海新储集成电路有限公司 | 一种节能计算机系统及其应用方法 |
CN104460943B (zh) * | 2014-12-16 | 2018-08-28 | 上海新储集成电路有限公司 | 一种节能计算机系统及其应用方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103984908B (zh) | 2017-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20140229717A1 (en) | Binary translator driven program state relocation | |
US20150095628A1 (en) | Techniques for detecting return-oriented programming | |
CN104217157B (zh) | 一种漏洞防利用方法及系统 | |
JP6189039B2 (ja) | セキュアドメインおよび低セキュアドメインを使用するデータ処理装置および方法 | |
JP2015503815A (ja) | リターン指向プログラミングを抑制するための動的実行防止 | |
US8615806B2 (en) | Apparatus and method for detecting a code injection attack | |
TW201506788A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全啓動覆蓋技術 | |
US10802989B2 (en) | Detecting data corruption by control flow interceptions | |
EP3308314B1 (en) | Secure mode state data access tracking | |
EP2891104A1 (en) | Detecting a malware process | |
US10664178B2 (en) | Integrity protection for system management mode | |
US9965620B2 (en) | Application program interface (API) monitoring bypass | |
JP6199528B1 (ja) | 第1のレベルの命令キャッシュ内の悪意あるコードの検出のための集積回路および方法 | |
CN108124476B (zh) | 多操作系统的显示方法和装置,计算机设备和存储介质 | |
CN103984908A (zh) | 一种南桥芯片及其应用方法 | |
US11144217B2 (en) | Data protection method and associated storage device | |
CN103927477A (zh) | 一种安全主板及其应用方法 | |
US11914724B2 (en) | Systems and methods for adjusting data protection levels based on system metadata | |
RU2538286C9 (ru) | Способ запуска гипервизора в компьютерной системе на ранней стадии загрузки компьютера | |
RU129675U1 (ru) | Компьютер для запуска тонкого гипервизора в uefi на ранней стадии загрузки компьютера | |
CN203775245U (zh) | 一种能够避免自身配置被篡改的网络攻击过滤装置 | |
US9690942B2 (en) | SIO device with SPI bus gateway controller for write protection | |
US20200285544A1 (en) | System protecting data stored on nvdimm devices after bios update | |
US8474045B2 (en) | Method of detecting program attacks | |
RU101555U1 (ru) | Устройство для доверительной загрузки |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170308 |