【技术实现步骤摘要】
本公开的实施例涉及一种访存方法、处理装置和存储介质。
技术介绍
1、计算机系统的安全问题一直悬而未决。1988年计算机蠕虫病毒问世,自此以后,计算机系统的安全状况便一直停留在一个恶性循环中:防护者不断开发出针对漏洞的防护补丁,而攻击者却能不断找到新的系统漏洞。据调查,计算机漏洞中有超过七成为内存漏洞,所以这个恶性循环现象也被称为“内存战争”。这个过程中,形式多样的防护方案被不断提出,有一些被工业界采纳,譬如dep(nx/xd)、w⊕x、栈保护(stack canaries)、随机化(aslr,kaslr)以及最近的控制流完整性、内存屏障(memory barrier)等。
2、截至目前,上述每一个防护方案均能够被新的攻击方法攻破。这些新的攻击绕过防护方法的方式多种多样。有的通过特意的裁剪自己的攻击方法,从而绕过防护方案中特定的检查(比如,面向返回编程,return-oriented programming),有的则是利用之前未知的攻击方法(比如,row hammer)。尤其是在内存保护领域,传统防护方法中的w⊕x、随机化以及
...【技术保护点】
1.一种访存指令的访存方法,包括:
2.根据权利要求1所述的访存方法,其中,所述访存地址包括第二内存标记信息,
3.根据权利要求1所述的访存方法,还包括:
4.根据权利要求3所述的访存方法,其中,从所述第二内存标记信息获取第二内存标记,包括:
5.根据权利要求4所述的访存方法,其中,获取所述第一内存标记对应的第一标记宽度信息或所述第二内存标记对应的第二标记宽度信息,包括:
6.根据权利要求5所述的访存方法,其中,所述标记存储位置位于所述内存空间中被选择专用于存储内存标记信息的存储页、存储段,或者位于独立于所述
...【技术特征摘要】
1.一种访存指令的访存方法,包括:
2.根据权利要求1所述的访存方法,其中,所述访存地址包括第二内存标记信息,
3.根据权利要求1所述的访存方法,还包括:
4.根据权利要求3所述的访存方法,其中,从所述第二内存标记信息获取第二内存标记,包括:
5.根据权利要求4所述的访存方法,其中,获取所述第一内存标记对应的第一标记宽度信息或所述第二内存标记对应的第二标记宽度信息,包括:
6.根据权利要求5所述的访存方法,其中,所述标记存储位置位于所述内存空间中被选择专用于存储内存标记信息的存储页、存储段,或者位于独立于所述内存空间的存储装置。
7.根据权利要求4所述的访存方法,其中,获取所述第一内存标记对应的第一标记宽度信息或所述第二内存标记对应的第二标记宽度信息,包括:
8.根据权利要求4所述的访存方法,其中,获取所述第一内存标记对应的第一标记宽度信息或所述第二内存标记对应的第二标记宽度信息,包括:
9.根据权利要求4所述的访存方法,其中,获取所述第一内存标记对应的第一标记宽度信息或所述第二内存标记对应的第二标记宽度信息,包括:
10.根据权利要求5、7-8任一所述的访存方法,其中,在获取所述第一内存标记对应的第一标记宽度信息或所述第二内存标记对应的第二标记宽度信息的同时获取所述内存空间中的标记内存粒度信息。
11.根据权利要求10所述的访存方法,其中,所述标记宽度信息和所述标记内存粒度信息一体存储。
【专利技术属性】
技术研发人员:马乐乐,
申请(专利权)人:北京奕斯伟计算技术股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。