一种应用于数字电视的数据处理方法、处理器及数字电视的制作方法

文档序号:6538081阅读:118来源:国知局
一种应用于数字电视的数据处理方法、处理器及数字电视的制作方法
【专利摘要】本发明实施例提供了一种应用于数字电视的数据处理方法、处理器及数字电视,涉及网络完全【技术领域】,用以通过阻止恶意程序的执行,实现数字电视的网络安全的保护。所述方法,包括:处理器获取访问的虚拟地址及访问类型;所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的数据的执行权限;在所述访问类型包括取指类型时,所述处理器在所述匹配表项中获取所述执行权限;所述执行权限用于指示是否执行所述访问;若所述执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。本发明适用于数字电视网络安全监护的场景。
【专利说明】一种应用于数字电视的数据处理方法、处理器及数字电视
【技术领域】
[0001]本发明涉及网络安全【技术领域】,尤其涉及一种应用于数字电视的数据处理方法、处理器及数字电视。
【背景技术】
[0002]随着数字电视应用技术的发展,网络访问是整机产品必备功能,用户不仅可以通过数字电视终端访问网站、阅读网页、共享网络海量音视频媒体文件,还可以进行电商购物、网上支付以及金融一行事务处理。针对数字电视的应用,数字电视网络安全监护显得尤为重要。现有技术中,对网站合法性及网络内容的审核是普遍的数字电视网络安全监护方法。
[0003]但是,利用上述监护方法并不能阻止对利用系统漏洞进行的恶意攻击。其中,缓冲区溢出是一种最为常见而危险的系统漏洞,它在各种操作系统、应用软件中广泛存在。当前数字电视软件操作系统大多数为Linux内核,同样存在这种系统漏洞。
[0004]在现有技术中,非法攻击者能够通过数字电视软件操作系统获知缓冲区中存储合法返回地址的位置,非法攻击者可以通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,直至溢出到此缓冲区中存储合法返回地址的位置。此时,非法攻击者将存储的合法返回地址更改为恶意指令的地址,使得处理器在执行完函数返回时,处理器可以根据存储的恶意指令的地址,查询页表,从而将此恶意指令的地址转换为对应的物理地址,并根据此物理地址跳转至非法攻击者植入的恶意指令部分,获取相应的指令信息。即为非法攻击者通过制造缓冲区溢出使程序运行一个用户shell (系统命令行操作机制)。若恶意指令用于获取此操作系统的root (系统最高权限)权限,则处理器通过执行此恶意指令,从而可以使此非法攻击者获得root (系统最高权限)权限。即为在用户shell用于获取操作系统的root权限时,处理器通过执行此恶意指令,从而可以使非法攻击者获得root权限。由此,非法攻击者可对系统进行任意操作,使得数字电视网络不安全。利用上述监护方法,并不能杜绝利用缓冲区溢出运行恶意程序,威胁整个数字电视的网络安全。

【发明内容】

[0005]本发明的实施例提供一种应用于数字电视的数据处理方法、处理器及数字电视,用以通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
[0006]为达到上述目的,本发明的实施例采用如下技术方案:
[0007]第一方面,本发明实施例提供了一种应用于数字电视的数据处理方法,包括:处理器获取访问的虚拟地址及访问类型;所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的访问的执行权限;在所述访问类型包括取指类型时,所述处理器在所述匹配表项中获取所述执行权限;所述执行权限用于指示是否执行所述访问;若所述执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。
[0008]第二方面本发明实施例提供了一种处理器,包括:获取单元,用于获取访问的虚拟地址及访问类型;处理单元,用于根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的访问的执行权限;所述获取单元,还用于在所述访问类型包括取指类型时,在所述匹配表项中获取所述执行权限;所述执行权限用于指示是否执行所述访问;处理单元,还用于在所述执行权限指示所述访问不可执行时,终止执行所述访问。
[0009]第三方面,本发明实施例提供了一种数字电视,包括:上述实施例所述的处理器。
[0010]本发明实施例提供了一种应用于数字电视的数据处理方法、处理器及数字电视,处理器在获取了访问的虚拟地址及访问类型后,根据此访问的虚拟地址在页表中确定出与所述虚拟地址相对应的匹配表项,在访问类型包括取指类型时,处理器在此匹配表项中确定出访问的执行权限,若访问的执行权限指示访问不可执行,则处理器不执行访问。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址,并此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
【专利附图】

【附图说明】
[0011]为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0012]图1为本发明实施例提供的一种应用于数字电视的数据处理方法示意图;
[0013]图2为本发明实施例提供的另一种应用于数字电视的数据处理方法示意图;
[0014]图3为本发明实施例提供的一种处理器的结构示意图;
[0015]图4为本发明实施例提供的另一种处理器的结构示意图。
【具体实施方式】
[0016]下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0017]本发明实施例提供了一种应用于数字电视的数据处理方法,如图1所示,包括:
[0018]101、处理器获取访问的虚拟地址及访问类型。
[0019]其中,所述访问类型包括:取指类型或访存类型。[0020]具体的,在处理器需要获取指令或数据时,由处理器的取指单元向处理器发送访问的虚拟地址,或由处理器的访存单元向处理器发送访问的虚拟地址。此时,处理器可以获取的虚拟地址可以是由取指单元发送的,也可以是由访存单元发送的。当处理器接收到取指单元发送的访问的虚拟地址时,可以在接收到虚拟地址时,将访问的访问类型确定为取指类型。
[0021]当处理器接收到访存单元发送的访问的虚拟地址时,可以在接收到虚拟地址时,将访问的访问类型确定为访存类型。
[0022]102、所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项。
[0023]其中,所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的数据的执行权限。
[0024]具体的,所述处理器根据所述虚拟地址,确定页表中是否有匹配项。若确定所述页表中没有匹配项,则所述处理器根据所述虚拟地址确定所述虚拟地址对应的VMA (VirtualMemory Area,虚拟存储区)。所述处理器根据所述虚拟地址对应的VMA及所述虚拟地址对应的VMA的属性,在所述页表中添加第一页表项,更新所述页表。所述处理器将所述第一表项确定为与所述第一访问的虚拟地址相对应的匹配表项。
[0025]其中,所述第一表项是所述虚拟地址对应的VMA对应的页表项。
[0026]若确定所述页表中有匹配表项,则说明在页表中查找到与所述虚拟地址相对应的匹配表项。
[0027]也就是说,处理器根据获取的访问的虚拟地址,查询页表确定页表中的各个表项中是否有与所述访问的虚拟地址向匹配的匹配表项。即为处理器在获取访问的虚拟地址后,根据此虚拟地址查询页表中各个页表项中记录的虚拟地址是否有与访问的虚拟地址相同的。
[0028]若处理器在页表中没有查找到与访问的虚拟地址相同的表项,则说明页表中没有存储访问的虚拟地址的相关信息。此时,处理器可以根据访问的虚拟地址VMA,从而可以查找到记载了访问的数据信息的VMA,在查找到记载了访问的数据信息的VMA后,可以为此VMA分配内存页。并根据VMA的属性确定访问的执行权限,将访问的执行权限及在VMA中记录的内容中的虚拟地址及物理地址作为第一页表项的内容,记录至第一页表项中,并将第一表项添加至页表中,更新页表。此时,处理器将第一页表项确定为与所述访问的虚拟地址相对应的匹配表项。
[0029]若处理器在页表中查找到有与访问的虚拟地址相同的页表项,则将此表项即为匹配表项。
[0030]可选的,页表还用于记录与所述虚拟地址相对应的数据的读写权限及有效位valid属性。
[0031]可选的,所述页表可以是TLB (Translation lookaside buffer,旁路转换缓冲)页表。
[0032]103、在所述访问类型包括取指类型时,所述处理器在所述匹配表项中获取所述访问的执行权限。
[0033]其中,所述访问的执行权限用于指示是否执行所述访问。[0034]具体的,在所述访问类型为取指类型时,处理器在确定出与所述访问的虚拟地址相对应的匹配表项后,在匹配表项中获取可以获取匹配表项中记录的访问的执行权限,从而获取是否执行此访问。
[0035]也就是说,处理器在获取访问的访问类型时,可以获取此访问类型为取指类型还是访问类型。若第访问的访问类型为取指类型时,说明处理器要获取的访问是要执行的指令,此时处理器在获取了访问的虚拟地址后,需要通过查询页表确定出匹配表项,在匹配表项中获取此访问的执行权限,在此访问具有执行权限时,从而可以获取此数据的实际物理地址,从而获取此访问的指令。
[0036]需要说明的是,处理器在获取访问类型为访存类型时,说明处理器要获取的访问是没有执行权限的数据信息,此时处理器在获取了访问的虚拟地址后,需要通过查询页表,获取此数据的实际物理地址,从而获取此访问的相关数据信息。
[0037]104、若所述访问的执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。
[0038]具体的,处理器在获取了访问的执行权限后,可以根据访问的执行权限获知此访问是否可以被执行。若访问的执行权限指示访问不可执行时,则处理器不能执行访问,此时处理器终止执行访问,处理器可以终止运行此访问对应的进程。
[0039]本发明实施例提供了一种应用于数字电视的数据处理方法,处理器在获取了访问的虚拟地址及访问类型后,根据此访问的虚拟地址在页表中确定出与所述虚拟地址相对应的匹配表项,在访问类型包括取指类型时,处理器在此匹配表项中确定出访问的执行权限,若访问的执行权限指示访问不可执行,则处理器不执行访问。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址及此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
[0040]本发明实施例提供了一种应用于数字电视的数据处理方法,如图2所示,包括:
[0041]201、所述处理器加载数据文件。
[0042]其中,所述数据文件用于记录至少一个数据段的数据信息;所述数据信息包括数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性。此时,所述数据段的数据信息中数据的权限属性为不可执行权限。
[0043]需要说明的是,数据信息还可包括其他信息,本发明对此不做限制。
[0044]进一步的,所述数据文件还用于记录代码段的数据信息。
[0045]其中,所述代码段的数据信息中数据的权限属性为可执行权限。
[0046]需要说明的是,数据的权限属性用于指示要获取的数据对于处理器是否可以执行。
[0047]具体的,处理器在刚开启时,需要加载各个数据文件。处理器中运行的操作系统不同,需要加载的文件的格式也不同。[0048]示例性的,若处理器运行的操作系统为Linux操作系统,此时数据文件可以为ELF可执行文件。由于ELF可执行文件需要加载运行,在ELF可执行文件中包含程序头表。程序头表是将ELF可执行文件加载到内存中使用的。假设ELF可执行文件中包括了代码段及数据段的数据信息,此时ELF可执行文件的程序头表中记录的代码段及数据段的访问类型,偏移量,物理地址,虚拟地址及数据的权限属性等数据信息。即为在在ELF可执行文件的程序头表中记录了数据段及代码段的数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性等数据信息。
[0049]需要说明的是,代码段中的内容是处理器需要执行的指令的信息。数据段中的内容是处理器需要获取的数据的信息。
[0050]进一步的,代码段对应的数据的权限属性为可执行属性。数据段对应的数据的权限属性为不可执行属性。当然,数据段对应的数据的权限属性还可以是不可执行属性及可写和/或可读。
[0051]202、所述处理器根据所述数据文件,确定所述数据文件对应的至少一个虚拟存储区VMA,并根据所述数据文件中记录的所述数据段的数据信息中数据的权限属性,确定所述至少一个VMA的属性。
[0052]具体的,处理器在加载了数据文件后,可以为此数据文件分配虚拟存储区VMA,由于数据文件中包括数据段和/或代码段的数据信息,处理器可以为数据文件中的数据段和/或代码段的每个数据信息分配相应的VMA,从而将数据文件中的数据段和/或代码段的数据信息存储至各自对应的VMA中。并且,处理器根据数据文件中记录的所述数据段和/或代码段的数据信息中数据的权限属性,确定每个VMA的属性。
[0053]如上例所述,处理器加载了 ELF文件后,可以根据ELF中ELF包括的代码段及数据段的数据信息,对应分配两个VMA,将代码段的数据信息存储至一个VMA中,数据段的数据信息存储至另一个VMA中。代码段的数据信息中数据的权限属性为可执行属性,此时处理器根据代码段的数据信息中数据的权限属性设置其对应的VMA的属性为可执行。数据段的数据信息中数据的权限属性为不可执行属性,此时处理器根据数据段的数据信息中数据的权限属性设置其对应的VMA的属性为不可执行。
[0054]203、处理器获取访问的虚拟地址及访问类型。
[0055]其中,所述访问类型包括:取指类型或访存类型。
[0056]具体的,可参考步骤101,在此不再赘述。
[0057]204、所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项。
[0058]其中,所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的数据的执行权限。
[0059]具体的,可参考步骤102在此不再赘述。
[0060]需要说明的是,处理器根据获取的访问类型的不同,下述执行的步骤不同。若访问类型包括取指类型,则执行步骤205a-2061a或205a_2062a,若访问类型包括访存类型,则执行步骤205b。
[0061]205a、所述处理器在所述匹配表项中获取所述访问的执行权限。
[0062]其中,所述访问的执行权限用于指示是否执行所述访问。[0063]具体的,可参照步骤103,在此不再赘述。
[0064]需要说明的是,处理器在获取了访问的执行权限后,根据访问的执行权限不同,执行的下述步骤不同。若访问的执行权限指示所述访问不可执行,则执行步骤2061a。若访问的执行权限指示所述访问可执行,则执行步骤2062a。
[0065]205b、所述处理器根据所述匹配表项,获取访问的数据信息。
[0066]具体的,处理器在确定出匹配表项后,可以在匹配表项中将访问的虚拟地址转换为物理地址,处理器根据获取的物理地址,获取此物理地址对应的数据,即为获取访问的数据信息。
[0067]2061a、若所述访问的执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。
[0068]具体的,可参考步骤104,在此不再赘述。
[0069]2062a、若所述访问的执行权限指示所述访问可执行,则所述处理器根据所述匹配表项,将所述访问的虚拟地址转发为物理地址,并根据所述物理地址获取所述访问的指令,执行所述访问的指令。
[0070]具体的,在访问的执行权限指示所述访问可执行时,处理器可以在匹配表项中将访问的虚拟地址转换为物理地址,从而在根据物理地址获取所述访问的指令,处理器在获取了访问后执行访问的指令。
[0071]这样,在受到缓冲区溢出的攻击时,攻击者可以将恶意代码事先写入数据区中。在本发明中,将数据区中所有数据的执行权限设置为不可执行权限,则处理器在获取了攻击者事先写入的恶意代码时,由于其执行权限设置为不可执行权限,则处理器不执行此恶意代码,从而可以实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
[0072]本发明实施例提供了 一种应用于数字电视的数据处理方法,处理器在加载数据文件时,可以根据数据文件中记录的数据的权限属性,设置VMA的属性,从而可以在生成页表表项时,可以根据VMA属性的设置页表表项中的执行权限,从而处理器在获取了访问的虚拟地址及访问类型后,处理器根据此第一访问的虚拟地址在页表中确定出与所述第一访问的虚拟地址相对应的匹配表项,在访问类型为取指类型时,处理器在此匹配表项中确定出第一访问的执行权限,若第一访问的执行权限指示第一访问不可执行,则处理器不执行第一访问。若第一访问的执行权限指不第一访问可执行,则处理器在匹配表项中,获取第一访问的虚拟地址对应的物理地址,从而获取第一访问的指令,并执行第一访问的指令。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址及此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
[0073]本发明实施例提供了一种处理器,如图3所示,包括:
[0074]获取单元301,用于获取访问的虚拟地址及访问类型。[0075]其中,所述访问类型为:取指类型或访存类型。
[0076]处理单元302,用于根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项。
[0077]其中,所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的数据的执行权限。
[0078]所述获取单元301,还用于在所述访问类型包括取指类型时,在所述匹配表项中获取所述访问的执行权限.[0079]其中,所述访问的执行权限用于指示是否执行所述访问。
[0080]处理单元302,还用于在所述访问的执行权限指示所述访问不可执行时,终止执行所述访问。
[0081]进一步的,所述处理单元302,还用于在所述访问的执行权限指示所述访问可执行时,根据所述匹配表项,将所述访问的虚拟地址转发为物理地址,并根据所述物理地址获取所述访问的指令,执行所述访问的指令。
[0082]进一步的,所述处理器,如图4所示,还包括:
[0083]加载单元303,用于加载数据文件。
[0084]其中,所述数据文件用于记录数据段的数据信息。所述数据信息包括数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性。所述数据段的数据信息中数据的权限属性为不可执行权限。
[0085]进一步的,所述数据文件还用于记录代码段的数据信息。所述代码段的数据信息中数据的权限属性为可执行权限。
[0086]确定单元304,用于根据所述数据文件,确定所述数据文件对应的至少一个虚拟存储区VMA,并根据所述数据文件中记录的所述数据段的数据信息中数据的权限属性,确定所述至少一个VMA的属性。
[0087]此时,所述处理单元302,具体用于根据所述虚拟地址,确定页表中是否有匹配项;若确定所述页表中没有匹配项,则根据所述虚拟地址确定所述虚拟地址对应的VMA ;根据所述虚拟地址对应的VMA及所述虚拟地址对应的VMA的属性,在所述页表中添加第一页表项,更新所述页表;所述第一表项是访问的虚拟地址对应的VMA对应的页表项;将所述第一表项确定为与所述虚拟地址相对应的匹配表项。
[0088]进一步的,所述获取单元301,还用于在所述访问类型包括访存类型时,所述处理器根据所述匹配表项获取所述访问的数据信息。
[0089]本发明实施例提供了一种处理器,处理器在获取了访问的虚拟地址及访问类型后,处理器根据此访问的虚拟地址在页表中确定出与所述访问的虚拟地址相对应的匹配表项,在访问类型包括取指类型时,处理器在此匹配表项中确定出访问的执行权限,若访问的执行权限指示访问不可执行,则处理器不执行访问。若访问的执行权限指示访问可执行,则处理器在匹配表项中,获取访问的虚拟地址对应的物理地址,从而获取访问,并执行访问。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址及此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
[0090]本发明实施例了一种数字电视,包括:处理器。
[0091]其中,所述处理器为上述实施例所述的处理器。
[0092]可选的,所述处理器为龙芯LS232处理器。
[0093]可选的,在所述处理器中运行Linux操作系统。
[0094]本发明实施例提供了一种应用于数字电视的数据处理方法、处理器及数字电视,处理器在加载数据文件时,可以根据数据文件中记录的数据的权限属性,设置VMA的属性,从而可以在生成页表表项时,可以根据VMA属性的设置页表表项中的执行权限,从而处理器在获取了访问的虚拟地址及访问类型后,处理器根据此第一访问的虚拟地址在页表中确定出与所述第一访问的虚拟地址相对应的匹配表项,在访问类型为取指类型时,处理器在此匹配表项中确定出第一访问的执行权限,若第一访问的执行权限指示第一访问不可执行,则处理器不执行第一访问。若第一访问的执行权限指示第一访问可执行,则处理器在匹配表项中,获取第一访问的虚拟地址对应的物理地址,从而获取第一访问的指令,并执行第一访问的指令。这样,在非法攻击者通过网页植入恶意指令,并将此恶意指令填入至某一函数的缓冲区中,使得此缓冲区溢出,并将存储的合法返回地址更改为恶意指令的地址时,处理器可以获取恶意指令的地址及此恶意指令的访问类型,处理器根据恶意指令的地址可以先在页表中获取与此恶意指令的地址相匹配的匹配表项。由于此恶意指令的访问类型为指令类型,则处理器在与恶意指令的地址相匹配的匹配表项中确定出此恶意指令的执行权限,从而在匹配表项的执行权限为不可执行时,处理器不执行此恶意指令,这样可以有效的防止没有执行权限的恶意指令被处理器执行,进而实现通过阻止恶意程序的执行,实现数字电视的网络安全的保护。
[0095]以上所述,仅为本发明的【具体实施方式】,但本发明的保护范围并不局限于此,任何熟悉本【技术领域】的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
【权利要求】
1.一种应用于数字电视的数据处理方法,其特征在于,包括: 处理器获取访问的虚拟地址及访问类型; 所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的访问的执行权限; 在所述访问类型包括取指类型时,所述处理器在所述匹配表项中获取所述执行权限;所述执行权限用于指示是否执行所述访问; 若所述执行权限指示所述访问不可执行,则所述处理器终止执行所述访问。
2.根据权利要求1所述的方法,其特征在于,还包括: 若所述据访问的执行权限指示所述访问可执行,则所述处理器根据所述匹配表项,将所述访问的虚拟地址转发为物理地址,并根据所述物理地址获取所述访问的指令,执行所述访问的指令。
3.根据权利要求1或2所述的方法,其特征在于,在所述处理器获取所述访问的虚拟地址之前,还包括: 所述处理器加载数据文件;所述数据文件用于记录数据段的数据信息;所述数据信息包括数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性;所述数据段的数据信息中,数据的权限属性为不可执行权限; 所述处理器根据所述数据文件,确定所述数据文件对应的至少一个虚拟存储区VMA,并根据所述数据文件中记录的所述数据段的数据信息中数据的权限属性,确定所述至少一个VMA的属性。·
4.根据权利要求3所述的方法,其特征在于,所述处理器根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项包括: 所述处理器根据所述虚拟地址,确定页表中是否有匹配项; 若确定所述页表中没有匹配项,则所述处理器根据所述虚拟地址确定所述虚拟地址对应的VMA ; 所述处理器根据所述虚拟地址对应的VMA及所述虚拟地址对应的VMA的属性,在所述页表中添加第一页表项,更新所述页表;所述第一表项是虚拟地址对应的VMA对应的页表项; 所述处理器将所述第一表项确定为与所述虚拟地址相对应的匹配表项。
5.根据权利要求3或4所述的方法,其特征在于,所述数据文件还用于记录代码段的数据信息;所述代码段的数据信息中数据的权限属性为可执行权限。
6.一种处理器,其特征在于,包括: 获取单元,用于获取访问的虚拟地址及访问类型; 处理单元,用于根据所述虚拟地址,在页表中确定与所述虚拟地址相对应的匹配表项;所述页表用于记录虚拟地址与物理地址间的转换关系,并记录与所述虚拟地址相对应的访问的执行权限; 所述获取单元,还用于在所述访问类型包括取指类型时,在所述匹配表项中获取执行权限;所述执行权限用于指示是否执行所述访问; 处理单元,还用于在所述执行权限指示所述访问不可执行时,终止执行所述访问。
7.根据权利要求6所述的处理器,其特征在于, 所述处理单元,还用于在所述执行权限指示所述访问可执行时,根据所述匹配表项,将所述虚拟地址转发为物理地址,并根据所述物理地址获取所述访问的指令,执行所述访问的指令。
8.根据权利要求6或7所述的处理器,其特征在于,还包括: 加载单元,用于加载数据文件;所述数据文件用于记录数据段的数据信息;所述数据信息包括数据的类型,偏移量,物理地址,虚拟地址及数据的权限属性;所述数据段的数据信息中数据的权限属性为不可执行权限; 确定单元,用于根据所述数据文件,确定所述数据文件对应的至少一个虚拟存储区VMA,并根据所述数据文件中记录的所述数据段的数据信息中数据的权限属性,确定所述至少一个VMA的属性。
9.根据权利要求8所述的处理器,其特征在于, 所述处理单元,具体用于根据所述虚拟地址,确定页表中是否有匹配项;若确定所述页表中没有匹配项,则根据所述虚拟地址确定所述虚拟地址对应的VMA ;根据所述虚拟地址对应的VMA及所述虚拟地址对应的VMA的属性,在所述页表中添加第一页表项,更新所述页表;所述第一表项是第一访问的虚拟地址对应的VMA对应的页表项;将所述第一表项确定为与所述第一访问的虚拟地址相对应的匹配表项。
10.根据权利要求 8或9所述的处理器,其特征在于, 所述数据文件还用于记录代码段的数据信息;所述代码段的数据信息中数据的权限属性为可执行权限。
11.一种数字电视终端,其特征在于,包括:权利要求6-10任一项所述的处理器。
【文档编号】G06F21/56GK103824019SQ201410056247
【公开日】2014年5月28日 申请日期:2014年2月19日 优先权日:2014年2月19日
【发明者】曾小光, 乔崇, 汪文祥 申请人:青岛海信信芯科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1