【技术实现步骤摘要】
本申请涉及计算机,具体涉及一种隐藏指令识别方法及装置。
技术介绍
1、计算机系统的安全性依赖于操作系统等软件和处理器硬件,保持处理器功能的可信性是保证计算机系统安全的基础。指令系统是计算机软件和硬件交互的接口,其设计和发展要遵循兼容性、通用性、高效性和安全性。现有的与指令集相关的研究工作主要聚焦在对处理器中实现的合法指令功能的正确性进行验证,对于隐藏在预留指令空间中的隐藏指令,相关的研究工作较少。然而,隐藏指令的存在影响到了指令集的完整性,处理器中存在的隐藏指令能够绕过恶意代码检测工具的检查,这些隐藏指令如果被攻击者利用,例如使用二进制重写的方法将二进制形式的指令注入到被攻击的程序中,则会影响程序的正常行为,从而给计算机系统带来潜在的安全威胁。
2、传统的隐藏指令识别方法,大多基于暴力测试,即直接遍历的方式对指令集中的所有指令进行隐藏指令识别,但指令集中的隐藏指令占比较小,该方法会遍历到大量的合法指令,导致隐藏指令的识别效率较低。
技术实现思路
1、本申请实施例提供一种隐藏指令
...【技术保护点】
1.一种隐藏指令识别方法,其特征在于,包括:
2.根据权利要求1所述的隐藏指令识别方法,其特征在于,所述根据反汇编器对所述待测指令的支持情况,确定预留指令的目标判定方案,包括:
3.根据权利要求2所述的隐藏指令识别方法,其特征在于,所述利用所述目标判定方案,判定所述待测指令是否为预留指令,包括:
4.根据权利要求2所述的隐藏指令识别方法,其特征在于,所述利用所述目标判定方案,判定所述待测指令是否为预留指令,包括:
5.根据权利要求1所述的隐藏指令识别方法,其特征在于,所述对所述预留指令进行测试,以识别所述预留指令是否为隐
...【技术特征摘要】
1.一种隐藏指令识别方法,其特征在于,包括:
2.根据权利要求1所述的隐藏指令识别方法,其特征在于,所述根据反汇编器对所述待测指令的支持情况,确定预留指令的目标判定方案,包括:
3.根据权利要求2所述的隐藏指令识别方法,其特征在于,所述利用所述目标判定方案,判定所述待测指令是否为预留指令,包括:
4.根据权利要求2所述的隐藏指令识别方法,其特征在于,所述利用所述目标判定方案,判定所述待测指令是否为预留指令,包括:
5.根据权利要求1所述的隐藏指令识别方法,其特征在于,所述对所述预留指令进行测试,以识别所述预留指令是否为隐藏指令,包括:<...
【专利技术属性】
技术研发人员:孟丹,朱子元,王光,
申请(专利权)人:中国科学院信息工程研究所,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。