什么是英特尔可信执行技术?

什么是英特尔可信执行技术?,第1张

可信执行技术(Trusted Execute Technology,TXT)是Intel公司的可信计算技术,主要通过改造芯片组和CPU,增加安全特性,通过结合一个基于硬件的安全设备—可信平台模块(Trusted Platform Module,TPM),提供完整性度量、密封存储、受保护的I/O、以及受保护的显示缓冲等功能,主要用于解决启动进程完整性验证和提供更好的数据保护。

TPM能够保护系统启动进程,并且只有在确保启动进行没有受到干扰之后才会把控制权释放给 *** 作系统。TPM设备能够为数据提供一个受保护的存储,比如安全密钥和密码。此外,TPM设备还具有加密和Hash功能。

一般支持这个功能的服务器都会把TPM芯片固定在主板上,然后通过LPC总线同南桥通讯。在Caneland平台上,则是TPM芯片通过LPC总线同ESB2E南桥芯片通讯。这种设计既可以防止外部软件的攻击,也能防止物理破坏。TPM还可以用于虚拟化应用中并且可以根据业务段需求管理并保护企业数据。[1] 百科http://baike.baidu.com/view/1553859.htm

是你打开的程序缓冲区溢出,也可能你机子有漏洞,黑客对你进行缓冲区溢出攻击,“数据执行保护”就会有反应的,“数据执行保护”功能可以有效阻止未获得允许的程序对受保护内存区域的访问,一旦产生这种内存访问,该程序将被Windows强行关闭,从而达到保护系统安全的目的。

你不用在意。你最好去下载补丁。

问题补充:

你有没有瑞星或金山啊,如果有的话,安装好后的菜单里有一个漏洞检测的程序,运行检测你的计算机,有漏洞的话,就下载补丁安装。

如果你实在是想把"数据执行保护"关掉的话,你可以照着下面做.

参考资料:http://zhidao.baidu.com/question/1238233.html

Win XP SP2具备数据执行保护(DEP)功能,要实现此功能,需配合支持DEP功能的处理器使用,如AMD Athlon64和编号中包含字母"J"的Intel Pentium4处理器。

DEP功能可以有效阻止未获得允许的程序对受保护内存区域的访问,一旦产生这种内存访问,该程序将被Windows强行关闭,从而达到保护系统安全的目的。

但对于早期的应用程序,可能与DEP功能产生兼容性问题,导致应用程序无法运行或系统死机等问题。此时若希望继续正常使用应用程序,可关闭Win XP SP2的DEP功能。 *** 作方法如下:

打开系统分区根目录下的BOOT.INI文件,对其进行编辑。将其中的"/noexecute=optin"改为"/execute",保存后重新启动系统,此时系统中的DEP功能即已关闭。

例如,Boot.ini文件内容如下:

[boot loader]

timeout=30

default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS

[operating systems]

multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /noexecute=optin /fastdetect

修改后,最后一行变为:

multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Home Edition" /execute /fastdetect

右键 我的电脑 =>属性 =>高级 选项卡 在性能那点设置 =>数据执行保护 选择"除所选之外."单选框,然后在添加Windows Explorer进去就行了

附:Windows XP SP2 中的数据执行保护功能的详细说明

概要

Microsoft Windows XP Service Pack 2 使用一项新的数据执行保护 (DEP) 功能,可禁止执行数据页中的代码。当尝试运行标记的数据页中的代码时,就会立即发生异常并禁止执行代码。这可以防止攻击者使用代码致使数据缓冲区溢出,然后执行该代码。

简介

数据执行保护 (DEP) 是 Microsoft Windows XP Service Pack 2 (SP2) 支持的一种处理器功能,它禁止在标记为数据存储的内存区域中执行代码。此功能也称作“不执行”和“执行保护”。当尝试运行标记的数据页中的代码时,就会立即发生异常并禁止执行代码。这可以防止攻击者使用代码致使数据缓冲区溢出,然后执行该代码。

更多信息

数据执行保护 (DEP) 有助于防止病毒和其他安全威胁造成破坏,它们的攻击方法是从只有 Windows 和其他程序可以使用的内存位置执行恶意代码。此类威胁使用以下方法造成破坏:它接管某个程序正在使用的一个或多个内存位置,然后进行传播并破坏其他程序、文件甚至您的电子邮件联系方式。

与防火墙或防病毒程序不同,DEP 不能阻止在您的计算机上安装有害程序。但是,它会监视您的程序,以确定它们是否安全地使用系统内存。为此,DEP 软件会单独或与兼容的微处理器一起将某些内存位置标记为“不可执行”。如果某个程序尝试从受保护的位置运行代码,DEP 将关闭该程序并通知您。即使该代码不是恶意代码,也会执行此 *** 作。

64 位 Windows 版本上的 DEP

64 位处理器上的 64 位 Windows 版本可以在 64 位模式下运行程序。无论处理器的结构如何,64 位 Windows 版本的内核模式 DEP 均适用于堆栈、页面缓冲池和会话池。

默认情况下,在 Windows XP SP2 中启用 DEP,并且无法将其禁用。64 位应用程序将无法从堆栈或默认进程堆中运行。对于需要分配可执行内存的应用程序,可使用带有某个 PAGE_EXECUTE* 内存属性的 VirtualAlloc( ) 来运行。

32 位 Windows 版本上的 DEP?? 用户模式 DEP

在不久的将来,许多运行 Windows 和 Windows 兼容程序的计算机都将使用运行 32 位 Windows 版本的 32 位处理器。但是,AMD Opteron 和 Athlon-64 等新的处理器同时支持 32 位和 64 位 *** 作模式。(32 位 *** 作模式是旧模式;而 64 位 *** 作模式是本机模式。)

同时支持 32 位和 64 位 *** 作模式的新处理器可以在 32 位 *** 作系统和 32 位应用程序环境中运行,在启用物理地址扩展 (PAE) 模式后,它们还可以使用 DEP。

我们将探讨分别为每个 32 位应用程序禁用或启用 DEP 的方法。默认情况下,为 64 位应用程序启用 DEP。DEP 异常将导致 Windows 系统上出现状态代码 STATUS_ACCESS_VIOLATION (0xc0000005)。在大多数进程中,这是一个未经处理的异常,并导致进程终止。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12085374.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-20
下一篇 2023-05-20

发表评论

登录后才能评论

评论列表(0条)

保存