首页 >>  正文

CPU支持病毒防护技术是什么意思

来源:www.zuowenzhai.com    作者:编辑   日期:2024-05-31
CPU支持病毒防护技术是什么意思?

CPU硬件防毒原理现在市场上Intel和AMD集成防毒技术的CPU都是使用了NX bit(内存溢出保护)技术来实现的。相信很多用户还对冲击波病毒心有余悸,其实,像冲击波这种蠕虫病毒就都是靠缓冲区溢出问题兴风作浪的,而通过NX bit就可以有效地解决这个问题。NX bit可以通过在转换物理地址和逻辑地址的页面编译台中添加NX位来实现NX。在CPU进行读指令操作时,将从实际地址读出数据,随后将使用页面编译台由逻辑地址转换为物理地址。如果这个时候NX位生效,会引发数据错误。一般情况下,缓冲区溢出攻击会使内存中的缓冲区溢出,修改数据在堆栈中的返回地址。一旦改写了返回地址,则堆栈中的数据在被CPU读入时就可能运行保存在任意位置的命令。
众所周知,Windows XP SP2中增加了一项安全新功能--DEP(Date Execution Prevention数据执行保护),可以保护计算机免受病毒的破坏。为了配合微软的DEP技术,Intel和AMD都开发了相应的防病毒CPU。

现在市场上Intel和AMD集成防毒技术的CPU都是使用了NX bit(内存溢出保护)技术来实现的。相信很多用户还对冲击波病毒心有余悸,其实,像冲击波这种蠕虫病毒就都是靠缓冲区溢出问题兴风作浪的,而通过NX bit就可以有效地解决这个问题。 NX bit可以通过在转换物理地址和逻辑地址的页面编译台中添加NX位来实现NX。在CPU进行读指令操作时,将从实际地址读出数据,随后将使用页面编译台由逻辑地址转换为物理地址。如果这个时候NX位生效,会引发数据错误。一般情况下,缓冲区溢出攻击会使内存中的缓冲区溢出,修改数据在堆栈中的返回地址。一旦改写了返回地址,则堆栈中的数据在被CPU读入时就可能运行保存在任意位置的命令。 通常由于溢出的数据中包括程序,因此可能会运行非法程序。因此,操作系统在确保堆栈及缓冲区的数据时,只需将该区域的NX位设置为开启(ON)的状态即可防止运行堆栈及缓冲区内的程序,其原理就是通过把程序代码与数据完全分开来防止病毒的执行。虽然英特尔和AMD对各自的硬件防毒技术有不同的命名,但他们的实现原理都是一样的。CPU内嵌的防病毒技术是一种硬件防病毒技术,与操作系统相配合,可以防范大部分针对缓冲区溢出(buffer overrun)漏洞的攻击(大部分是病毒)。Intel的防病毒技术是EDB(Excute Disable Bit),AMD的防病毒技术是EVP(Ehanced Virus Protection),但不管叫什么,它们的原理都是大同小异的。严格来说,目前各个CPU厂商在CPU内部集成的防病毒技术不能称之为“硬件防毒”。首先,无论是Intel的EDB还是AMD的EVP,它们都是采用硬软结合的方式工作的,都必须搭配相关的操作系统和软件才能实现;其次,EDB和EVP都是为了防止因为内存缓冲区溢出而导致系统或应用软件崩溃的,而这内存缓冲区溢出有可能是恶意代码(病毒)所为,也有可能是应用程序设计的缺陷所致(无意识的),因此我们将其称之为“防缓冲区溢出攻击”更为恰当些。
复制来的 给你了解下吧

众所周知,Windows XP SP2中增加了一项安全新功能--DEP(Date Execution Prevention数据执行保护),可以保护计算机免受病毒的破坏。为了配合微软的DEP技术,Intel和AMD都开发了相应的防病毒CPU。

  DEP的防病毒原理

  如果你的系统升级到了SP2,启用SP2的DEP功能即可防范病毒破坏,这是因为DEP能够对各种程序进行监视,阻止病毒在受保护的内存位置运行有害代码。DEP通过处理器的NX(No eXecute)功能,查找内存中没有明确包含可执行代码的数据(这些数据有时会是病毒的源代码),找到这些数据后,NX将它们都标记为“不可执行”。以后如果某程序在内存中,试图执行这些带“不可执行”标记的代码,SP2将会自动关闭该程序。因此,假如你运行了一个已经染毒的软件,DEP就会把病毒代码标记为“不可执行”,这样就能阻止病毒在内存中运行,保护电脑中的文件免受蠕虫、病毒的传染破坏。

  如果你想充分发挥DEP的保护功能,除了要把系统升级到SP2之外,你的CPU还必须支持DEP技术。目前常见的32位处理器(例如P4 Northwood等)并不支持NX,支持该技术的CPU主要有AMD的64位处理器(Athlon 64、AMD Opteron),以及Intel的安腾系列CPU、J系列的P4 Prescott,据说nVIDIA、VIA、全美达等公司也计划在其芯片中加入NX技术,不过这些厂商更新NX的步伐过于缓慢,正式推出还有待时日。

  启用或禁用DEP的方法
  
  默认情况下,SP2仅对基本 Windows 程序和服务启用了DEP。不过你也可以自己设置,让电脑上的所有程序都启用DEP,以便防范病毒。

  例如除了Acrobat Reader5.0之外,要让所有的程序和服务都启用DEP,操作方法是:以管理员权限账户登录SP2,然后单击“开始→设置→控制面板”,双击“系统”,单击“高级”选项卡,单击“性能”下的“设置”,单击“数据执行保护”选项卡,选中“为除下列程序之外的所有程序和服务启用 DEP”,单击“添加”,导航到“Program Files”文件夹,选择该程序(Acrobat Reader 5.0)的可执行文件(扩展名为.exe),最后单击“确定”完成。

  如果你要为某程序(例如Acrobat Reader 5.0)禁用DEP,可以单击以上的“添加”按钮,把它加到列表中即可。以后该程序就很容易受到攻击,病毒能够潜入该程序中,然后再传染给电脑上的其�绦蚣疠utlook中的联系人,并且破坏你的个人文件。如果有的程序启用 DEP 后无法正常运行,你可以向软件厂商索取兼容DEP的程序版本,如果没有这样的版本则禁用DEP。

  为了支持DEP,P4 Prescott采用了EDB 技术
  
  为了配合微软的DEP功能,Intel为自己的CPU开发了“Execute Disable Bit”(EDB)内存保护技术。目前Intel P4 Prescott(mPGA478与LGA775封装)为C0或D0步进核心,最新的J 系列P4 Prescott采用E0步进核心。其中只有J系列P4 Prescott具备防病毒功能,只有它才真正支持EDB技术,能够配合SP2的DEP防毒功能,让针对缓冲区溢出(buffer overrun)漏洞设计的病毒失效,预防它们复制并散播到其他系统。

  如果你使用了P4 Prescott/Celeron D(C0步进核心)的处理器,升级到SP2之后,就会发现Windows XP操作系统死锁在启动画面,但换上P4 Northwood却不会出现这个问题。这是因为SP2能够开启P4 Prescott (C0步进核心)内含的EDB 功能,但是这种型号的CPU并没有EDB的执行能力,其内部EDB部分的晶体管不会加电运作,因此会导致系统死锁。为了解决这个问题,微软已在9月14日发布了相关修正文件,大家可以到微软的官方网站去下载。Windows XP英文版用户下载地址是download.microsoft.com/download/c/a/5/ca5f5398-2391-42e6-8b40-f6ec4db31c88/WindowsXP-KB885626-v2-x86-enu.exe,Windows XP简体中文版用户下载地址download.microsoft.com/download/2/b/7/2b75ebbf-ce4c-4595-8ddf-4d45e4c1ca18/WindowsXP-KB885626-v2-x86-chs.exe

  为了支持DEP,AMD的64位CPU使用EVP技术

  AMD 64位处理器最先支持微软的DEP技术。为了配合DEP,AMD与微软一起设计研发了AMD的新芯片功能“Enhanced Virus Protection”(EVP增强病毒保护)。AMD 64位处理器(包括Athlon 64/Athlon 64 FX/Athlon 64移动版本/Sempron移动版本等)都将具有EVP功能。EVP功能可以和SP2的DEP技术配合,防范“缓存溢出”这一常见攻击手段,打击一些病毒和蠕虫,对收发电子邮件、下载文件等日常工作进行更好的保护。

  不过在AMD 64位处理器的机器上安装SP2之后,只要你的电脑启动了DEP功能、并且配置了要求名为Mpegport.sys驱动程序文件的硬件设备,当你使用Sigma设计公司的Realmagic Hollywood Plus DVD解码软件时,就会与DEP发生冲突。这是因为比较老的驱动程序会进行一些与病毒类似的操作,于是SP2就误认它为病毒,从而启动DEP,导致电脑反复地重新启动。为了解决这个问题,微软建议用户更新这个较老的驱动程序,或者为这个解码软件禁用DEP,关掉SP2的病毒防护功能

CPU硬件防毒原理 现在市场上Intel和AMD集成防毒技术的CPU都是使用了NX bit(内存溢出保护)技术来实现的。相信很多用户还对冲击波病毒心有余悸,其实,像冲击波这种蠕虫病毒就都是靠缓冲区溢出问题兴风作浪的,而通过NX bit就可以有效地解决这个问题。 NX bit可以通过在转换物理地址和逻辑地址的页面编译台中添加NX位来实现NX。在CPU进行读指令操作时,将从实际地址读出数据,随后将使用页面编译台由逻辑地址转换为物理地址。如果这个时候NX位生效,会引发数据错误。一般情况下,缓冲区溢出攻击会使内存中的缓冲区溢出,修改数据在堆栈中的返回地址。一旦改写了返回地址,则堆栈中的数据在被CPU读入时就可能运行保存在任意位置的命令。 通常由于溢出的数据中包括程序,因此可能会运行非法程序。因此,操作系统在确保堆栈及缓冲区的数据时,只需将该区域的NX位设置为开启(ON)的状态即可防止运行堆栈及缓冲区内的程序,其原理就是通过把程序代码与数据完全分开来防止病毒的执行。虽然英特尔和AMD对各自的硬件防毒技术有不同的命名,但他们的实现原理都是一样的。CPU内嵌的防病毒技术是一种硬件防病毒技术,与操作系统相配合,可以防范大部分针对缓冲区溢出(buffer overrun)漏洞的攻击(大部分是病毒)。Intel的防病毒技术是EDB(Excute Disable Bit),AMD的防病毒技术是EVP(Ehanced Virus Protection),但不管叫什么,它们的原理都是大同小异的。严格来说,目前各个CPU厂商在CPU内部集成的防病毒技术不能称之为“硬件防毒”。首先,无论是Intel的EDB还是AMD的EVP,它们都是采用硬软结合的方式工作的,都必须搭配相关的操作系统和软件才能实现;其次,EDB和EVP都是为了防止因为内存缓冲区溢出而导致系统或应用软件崩溃的,而这内存缓冲区溢出有可能是恶意代码(病毒)所为,也有可能是应用程序设计的缺陷所致(无意识的),因此我们将其称之为“防缓冲区溢出攻击”更为恰当些。 intel公司的双核心CPU共用一条FSB..现在还是,你说的应该是二级缓存吧?以前双核心CPU PD的二级缓存是独立的,现在的双核"扣肉"是共享的, 0回

CPU硬件防毒原理
现在市场上Intel和AMD集成防毒技术的CPU都是使用了NX bit(内存溢出保护)技术来实现的。相信很多用户还对冲击波病毒心有余悸,其实,像冲击波这种蠕虫病毒就都是靠缓冲区溢出问题兴风作浪的,而通过NX bit就可以有效地解决这个问题。
NX bit可以通过在转换物理地址和逻辑地址的页面编译台中添加NX位来实现NX。在CPU进行读指令操作时,将从实际地址读出数据,随后将使用页面编译台由逻辑地址转换为物理地址。如果这个时候NX位生效,会引发数据错误。一般情况下,缓冲区溢出攻击会使内存中的缓冲区溢出,修改数据在堆栈中的返回地址。
一旦改写了返回地址,则堆栈中的数据在被CPU读入时就可能运行保存在任意位置的命令。



  CPU硬件防毒原理
  现在市场上Intel和AMD集成防毒技术的CPU都是使用了NX bit(内存溢出保护)技术来实现的。相信很多用户还对冲击波病毒心有余悸,其实,像冲击波这种蠕虫病毒就都是靠缓冲区溢出问题兴风作浪的,而通过NX bit就可以有效地解决这个问题。
  NX bit可以通过在转换物理地址和逻辑地址的页面编译台中添加NX位来实现NX。在CPU进行读指令操作时,将从实际地址读出数据,随后将使用页面编译台由逻辑地址转换为物理地址。如果这个时候NX位生效,会引发数据错误。一般情况下,缓冲区溢出攻击会使内存中的缓冲区溢出,修改数据在堆栈中的返回地址。
  一旦改写了返回地址,则堆栈中的数据在被CPU读入时就可能运行保存在任意位置的命令。


18355093605CPU支持病毒防护技术是什么意思?
毕爬田答:CPU硬件防毒原理现在市场上Intel和AMD集成防毒技术的CPU都是使用了NX bit(内存溢出保护)技术来实现的。相信很多用户还对冲击波病毒心有余悸,其实,像冲击波这种蠕虫病毒就都是靠缓冲区溢出问题兴风作浪的,而通过NX bit就可以有效地解决这个问题。NX bit可以通过在转换物理地址和逻辑地址的页面编译台中添...

18355093605CPU支持病毒防护技术是什么意思
毕爬田答:众所周知,Windows XP SP2中增加了一项安全新功能--DEP(Date Execution Prevention数据执行保护),可以保护计算机免受病毒的破坏。为了配合微软的DEP技术,Intel和AMD都开发了相应的防病毒CPU。DEP的防病毒原理 如果你的系统升级到了SP2,启用SP2的DEP功能即可防范病毒破坏,这是因为DEP能够对各种程序进行监视...

18355093605pu疫苗是什么意思?
毕爬田答:Pu疫苗是一种目前正在研发中的常规疫苗,其研究方向主要是针对传染性病毒所引发的疾病。疫苗的名字中“Pu”是指病毒的表面蛋白,它是一种能够识别并与病毒结合的抗原。因此,Pu疫苗的制备过程主要是对病毒表面蛋白进行检测和筛选,以获得一种适合人体的抗原,从而达到预防疾病的目的。Pu疫苗的研发进展情况是...

18355093605pu聚氨酯口罩可以防病毒吗?
毕爬田答:Pu聚氨酯口罩应该是不可以防病毒的。只有带熔喷层的口罩才可以。

18355093605pu是什么意思
毕爬田答:pu是聚氨基甲酸酯的简称,是一种新兴的有机高分子材料,被誉为第五大塑料。详细介绍 聚氨酯(PU),全名为聚氨基甲酸酯,是一种高分子化合物。1937年由奥托拜耳等制出此物。聚氨酯有聚酯型和聚醚型二大类。他们可制成聚氨酯塑料(以泡沫塑料为主)、聚氨酯纤维中国称为氨纶、聚氨酯橡胶及弹性体。软质...

18355093605PU涂层是什么技术?
毕爬田答:PU涂层是聚氨酯涂层技术。是分子结构中含有—NHCOO—单元的高分子化合物,该单元由异氰酸基和羟基反应而成。它的优势在于: 涂层柔软并有弹性; 涂层强度好,可用于很薄的涂层; 涂层多孔性,具有透湿和通气性能; 耐磨,耐湿,耐干洗。其不足在于: 成本较高; 耐气候性差; 遇水、热、碱要水解。

18355093605什么是PVC 、 PU
毕爬田答:目前我国在PVC材料的改进以及设计技术已经达到了国际先进水平。从以前的需要从国外进口特殊PVC材料到如今已经可以用我们自主研发生产的PVC来代替进口,并且以及开始向国外出口产品。主要危害 聚氯乙烯也是经常使用的一种塑料,它是由聚氯乙烯树脂、增塑剂和防老剂组成的树脂,本身并无毒性。但所添加的增塑剂、...

18355093605pu是什么意思?
毕爬田答:网络所谓的pu意思为“亲子不确定性”,这是一个是近代社会学的概念。一般隐晦的表达为,自己的媳妇生的孩子,却不是自己的。网络语言(internet slang)是指从网络中产生或应用于网络交流的一种语言,包括中英文字母、标点、符号、拼音、图标(图片)和文字等多种组合。这种组合,往往在特定的网络媒介...

18355093605网络安全技术有哪几种【关于网络安全技术及防护】
毕爬田答:病毒防护技术病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。将病毒的途径分为:(1)通过FTP,电子邮件传播。(2)通过软盘、光盘、磁带传播。网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:系统安全运行系统安全即保证信息处理和传输系统的安全...

18355093605网络安全的关键技术有哪些?
毕爬田答:病毒防护的主要技术如下:(1) 阻止病毒的传播。在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。(2) 检查和清除病毒。使用防病毒软件检查和清除病毒。(3) 病毒数据库的升级。病毒数据库应不断更新,并下发到桌面系统。(4) 在防火墙、代理服务器及PC上安装...


(编辑:尹堂昨)
联系方式:
关于我们 | 客户服务 | 服务条款 | 联系我们 | 免责声明 | 网站地图
@ 作文摘要网