电子科技大学王坚获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉电子科技大学申请的专利一种无人系统嵌入式处理器隐藏指令防御方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN116244706B 。
龙图腾网通过国家知识产权局官网在2026-04-24发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202310250784.2,技术领域涉及:G06F21/57;该发明授权一种无人系统嵌入式处理器隐藏指令防御方法是由王坚;陈哲;郭世泽;李桓;唐豪设计研发完成,并于2023-03-15向国家知识产权局提交的专利申请。
本一种无人系统嵌入式处理器隐藏指令防御方法在说明书摘要公布了:该发明公开了一种无人系统嵌入式处理器隐藏指令防御方法,涉及领域为硬件安全领域,针对无人系统中采用的嵌入式处理器,对其代码指令进行检测。该发明针对嵌入式处理器存在的隐藏指令进行检测和防御,以达到提高无人系统中嵌入式处理器的安全性。首先对特定型号的嵌入式处理器进行隐藏指令挖掘工作,记录隐藏指令作为信息库进行保存,然后提取目标板卡上片外存储器的用户设计内容,并处理得到程序代码指令部分,最后检测指令中有无隐藏指令的存在,并输出相应的结果。
本发明授权一种无人系统嵌入式处理器隐藏指令防御方法在权利要求书中公布了:1.一种无人系统嵌入式处理器隐藏指令防御方法,该方法包括: 步骤1:隐藏指令挖掘; 隐藏指令指的是可以被处理器识别并执行,但它不包含在处理器厂商声明的指令集文档中,用E表示处理器可以执行的指令集合,D表示在处理器对应的指令集文档中声明的指令集合,则隐藏指令集合U表示为式1; 1; 因此隐藏指令挖掘的实质就是在指令空间中找出指令集合U; 首先需要选定特定的嵌入式处理器型号,并且生成指令搜索空间IS,ISi是指令搜索空间IS的第i条指令;其次应当根据反汇编工具依次对ISi进行反汇编,将没有反汇编结果的指令集合记作待测指令集合RT,RTj是RT的第j条指令;下一步在相应的处理器中对RTj进行运行测试,将处理器可以执行的指令记作隐藏指令Hk,H则是隐藏指令集合;最后将H的操作码、操作数补充完整,保存至隐藏指令信息库HD中; 步骤2:读取嵌入式设备中的用户设计; 首先需要选择提取的对象类型,也就是非易失存储器件F的种类为Flash和EEPROM;在非易失存储器件F中,数据的写入和读取都是以block作为单位进行的,记一个page中的字节数为page_size,一个sector含有的页数为page_number,一个block含有的扇区数目为sector_number,则一个block的字节数表示为式2; 2; 因此在读取存储器的时候,在一个block的字节全部读取完成之后,将其存放在之前设置的指针所指向的地址空间进行存储,然后再进行下一个block的读取;因此读取完成之后得到的数据文件File是非易失存储器件F存储的所有字节内容; 步骤3:数据分析和处理; 在得到了File之后,接下来是对File中的数据进行分析和处理,得到程序代码的内容;可执行文件的数据内容采用分段管理的方式,用式3表示; 3; 其中Header表示File的文件头信息,Si表示数据中的第i个Section,其中重要的Section包括:text、data和bss;text表示用来存放程序执行的指令部分,data表示用来存放程序中已初始化的全局变量的内存区域,bss表示用来存放程序中未初始化的全局变量的内存区域;接下来需要结合File的Header信息得到text的内容,记作T; Header是一个包含14个变量的结构体,变量的数据类型不完全相同,其中包括解析File数据内容的必要信息,变量具有以下几种数据类型:Elf32_Addr、Elf32_Half、Elf32_Off、Elf32_Word和unsignedchar;e_shoff的数据类型是Elf32_Off,大小为4个字节,e_shentsize、e_shnum和e_shstrndx的数据类型是Elf32_Half,大小为2个字节;在根据每个变量在结构体的索引得到变量的具体数据之后,首先根据e_shoff对File进行初步提取,得到SectionTable的具体内容;其次根据e_shentsize和e_shnum对SectionTable进行划分,得到每个Section的信息表;最后根据e_shstrndx得到每个Section的名字,找到这些Section中名字为.text的Section,在其对应的信息表中得到其偏移和大小,然后在F中完成对T的提取; 其中e_shoff表示SectionTable的偏移,e_shentsize表示SectionTable中单项的大小,表中每一项的大小相同,e_shnum表示SectionTable中项的数量,根据这些参数找到File每一个SectionTable的具体内容;e_shstrndx表示SectionTable中包含节名的StringTable的索引,根据此参数得到每一个Section的名字; 步骤4:隐藏指令检测; 在得到T之后,对其进行检测判断; 首先对不同位数的指令进行区分;用I32表示32位指令,I16表示16位指令,IO表示其它位数的指令;则T用式4表示; 4; 根据不同嵌入式处理器的提取指令方式,将T进行不同位数的指令区分,得到I32、I16和IO; 由于在之前已经完成了隐藏指令信息库的构建,只需要对指令进行逐条地匹配,是否能在隐藏指令信息库找到相应的条目;如果检测到了隐藏指令,首先输出该隐藏指令的详细信息,包括隐藏指令的机器码结构和效果描述;其次用NOP指令替换掉原有的隐藏指令,避免隐藏指令对原有程序产生不可预计的影响,以达到防御的效果。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人电子科技大学,其通讯地址为:611731 四川省成都市高新区(西区)西源大道2006号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励