瀏覽單個文章
adelies
Elite Member
 
adelies的大頭照
 

加入日期: Dec 2001
您的住址: Cape Crozier
文章: 6,122
上面 tvirus 已經貼過連結 ( http://support.microsoft.com/kb/875352 ) ,不過基本上討論區貼連結會點進去看的機率較低,因此小弟三八地把內文節錄一部份下來,提供參考:

詳細說明 Windows XP Service Pack 2 和 Windows XP Tablet PC Edition 2005 中的資料執行防止功能

硬體強制執行的 DEP
硬體強制執行的 DEP 會將處理程序中的所有記憶體位置標示為不能執行,除非位置明確包含可執行的程式碼。 有一種攻擊類別會嘗試從不能執行的記憶體位置,插入並且執行程式碼。DEP 會攔截這些攻擊,並且通知例外情形,以避免這些攻擊。

硬體強制執行的 DEP 依賴處理器硬體以屬性標示記憶體,表示程式碼不可從該記憶體執行。DEP 的運作是以每一虛擬記憶體頁面為單位,通常會以變更分頁表項目 (PTE) 中某一位元的方式來標示記憶體頁面。

由處理器的結構決定 DEP 硬體實作的方式,以及 DEP 如何標示虛擬記憶體頁面。 儘管如此,當程式碼是從以適當屬性集標示的記憶體頁面執行時,支援硬體強制執行 DEP 的處理器必須能夠產生例外狀況。

Advanced Micro Devices (AMD) 和 Intel 這兩家公司都已經定義並且生產了支援 DEP 的 Windows 相容架構。從 Windows XP SP2 開始,32 位元版本的 Windows 採用了下列其中一個功能:
• 由 AMD 定義的「不執行頁面保護」(No-execute Page-protection,NX) 處理器功能。
• 由 Intel 定義的「病毒防護技術」(Execute Disable Bit,XD) 功能。
如果要使用這些處理器功能,處理器必須以「實體位址擴充」(Physical Address Extension,PAE) 模式執行。不過,Windows 將會自動啟用 PAE 模式來支援 DEP。使用者不需使用 /PAE 開機參數,個別啟用 PAE。


軟體強制執行的 DEP
Windows XP SP2 已經新增了一組「資料執行防止」安全性檢查。這些檢查 (也就是軟體強制執行的 DEP) 是設定來阻擋利用 Windows 例外處理機制的惡意程式碼。軟體強制執行的 DEP 可以在執行 Windows XP SP2 的任何處理器上運作。 不論處理器的硬體強制執行的 DEP 功能為何,軟體強制執行的 DEP 預設只能協助保護有限的系統二進位檔案。

好處
DEP 主要優點就是可以防止透過資料頁 (例如預設堆積、各種堆疊和記憶體集區) 執行的程式碼。 一般而言,程式碼並非從預設堆積和堆疊執行。硬體強制執行的 DEP 會偵測從這些位置執行且執行時產生例外的程式碼。如果未處理例外,處理程序就會停止。 從核心模式的受保護記憶體執行程式碼,會造成「停止」錯誤。

DEP 可以協助阻擋安全性入侵行為類別。特別的是,DEP 可以阻擋利用將病毒或其他類型攻擊以額外程式碼插入處理程序,然後嘗試執行已插入程式碼的惡意程式。在具有 DEP 的系統上,執行已插入的程式碼會造成例外狀況。 軟體強制執行的 DEP 可以防止惡意程式碼利用 Windows 中的例外處理機制。
舊 2005-06-01, 12:42 PM #18
回應時引用此文章
adelies離線中