CN100437420C - 计算机***及其安全加固方法 - Google Patents

计算机***及其安全加固方法 Download PDF

Info

Publication number
CN100437420C
CN100437420C CNB2005101125062A CN200510112506A CN100437420C CN 100437420 C CN100437420 C CN 100437420C CN B2005101125062 A CNB2005101125062 A CN B2005101125062A CN 200510112506 A CN200510112506 A CN 200510112506A CN 100437420 C CN100437420 C CN 100437420C
Authority
CN
China
Prior art keywords
security hardening
security
hardening
user
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005101125062A
Other languages
English (en)
Other versions
CN1940805A (zh
Inventor
刘永锋
宋春雨
柯克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CNB2005101125062A priority Critical patent/CN100437420C/zh
Priority to US12/088,603 priority patent/US20080256637A1/en
Priority to PCT/CN2006/000461 priority patent/WO2007036089A1/zh
Publication of CN1940805A publication Critical patent/CN1940805A/zh
Application granted granted Critical
Publication of CN100437420C publication Critical patent/CN100437420C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种实现安全加固的计算机***以及安全加固方法。该计算机***包括硬件、BIOS以及虚拟机监视器,并且其上运行有至少一伺服操作***和至少一用户操作***,其中,该伺服操作***具有一安全加固代理模块,该用户操作***具有一安全加固模块。本发明可以避免由于用户操作***的脆弱性所导致的对安全加固功能的削弱,以及由于定时或者认为的安全加固所不能避免的黑客攻击,同时可以更好的保证计算机***的安全防护以及所下载的安全加固文件本身的安全性。

Description

计算机***及其安全加固方法
技术领域
本发明涉及计算机***安全技术,特别是涉及基于虚拟机技术的计算机***安全加固方法。
背景技术
随着计算机和互联网技术的日益发展,人们对计算机的依赖性不断增强,并且对信息安全的需求也越来越高。同时,黑客的攻击手段也在不断地变化,各种计算机攻击行为(例如拒绝服务攻击、病毒、木马以及信息窃取等)的危害也越来越严重。
现有的计算机安全加固技术主要有两种。其中,一种计算机安全加固技术是:通过运行在原有操作***上的软件定时地下载最新的***补丁或者病毒库来更新和加固计算机***。而另一种计算机安全加固技术是:将杀毒软件安装在嵌入式***中,在***启动的时候,用户首先进入嵌入式***,然后启动其中的杀毒软件来查杀用户文件***的病毒,对整个***进行杀毒。
然而,对于上述安全加固技术,其存在以下缺点:
1)由于***加固软件运行在原有操作***之上,因而,***本身的脆弱性会很大程度上削弱其实际效果;
2)由于***加固是定时地或者人为进行地,而最新的病毒攻击或者黑客利用最新的***漏洞进行破坏和窃取信息的行为往往提前于这些***安全加固行为,因此,整个***实际上没有得到真正有效的保护;
3)在实际应用中,由于各种***加固软件是分离的,因此不能形成一个紧密结合的***加固方案。例如,防病毒的病毒库自动下载和操作***补丁的自动下载不能同时进行,使得上述***加固技术对整个***的安全防护作用降低;
4)同时,由于没有建立安全的***信道来下载***补丁和病毒库等,因此不能保证***加固文件本身的安全性。
因此,有必要提供一种更安全和有效的安全加固技术来克服现有安全加固技术的上述缺陷,进而切实保证计算机***的安全。
发明内容
本发明的目的在于,提供一种可以实现安全加固的计算机***。
本发明的另一目的在于,提供一种计算机***的安全加固方法。
本发明的计算机***包括硬件、BIOS以及虚拟机监视器,并且其上运行有至少一伺服操作***和至少一用户操作***,其中,该伺服操作***具有一安全加固代理模块,该用户操作***具有一安全加固模块。
该安全加固代理模块通过与用户所在网络中的安全服务器建立一条安全通道来进行通讯,从而检查本地计算机***中的各种安全加固文件的版本是否为最新版本以及从网络中的服务器下载最新的安全加固文件,并根据所下载的安全加固文件的类型进行相应的安全加固操作。
该安全加固模块用于检查各种安全加固文件,并根据用户或者管理员定义的安全加固规则更新用户操作***以及该用户操作***上的各种用户安装程序和库文件,记录安全加固日志,然后,将各种安全加固文件的版本信息通过虚拟机监视器通知到伺服操作***中的安全加固代理模块,使安全加固代理模块知道用户操作***的安全加固文件的最后版本信息,并将该最新版本信息保存在伺服操作***中。
本发明的安全加固方法,其包括步骤:
步骤1:计算机***开机或者重启,BIOS引导虚拟机监视器;
步骤2:虚拟机监视器引导伺服操作***,启动伺服操作***中的安全加固代理模块;
步骤3:安全加固代理模块与用户所在网络中的安全服务器之间建立一条安全通道,来检查本地的各种安全加固文件的版本是否为最新版本;
i)当本地的各种安全加固文件的版本均为最新版本时,则不需要进行计算机***的安全加固,从而关闭安全通道;
ii)当本地的各种安全加固文件的版本不全是或者均不是最新版本时,安全加固代理模块通过安全通道从网络中的安全服务器中下载最新的安全加固文件到本地计算机***的硬盘中,然后关闭安全通道;
步骤4:安全加固代理模块判断来自安全服务器的安全加固文件的类型,根据安全加固文件的类型,进行相应的安全加固操作;
步骤5:利用虚拟机监视器建立用户操作***的虚拟硬件环境,并在该虚拟环境中引导用户操作***的内核;
步骤6:在用户操作***的内核启动完毕后并且在用户操作***中所有的模块和服务加载之前,加载安全加固模块,并检查各种安全加固文件,然后根据安全加固规则更新用户操作***以及该用户操作***上的各种用户安装程序和库文件,并由安全加固模块记录安全加固日志;
步骤7:在完成对用户操作***的安全加固之后,安全加固模块将各种安全加固文件的版本信息通过虚拟机监视器通知到伺服操作***中的安全加固代理模块,并将该最新版本信息保存在伺服操作***中;
步骤8:用户操作***的内核继续加载其他模块和服务,最后启动各种应用程序。
本发明的有益效果是:
a)通过伺服操作***中的安全加固代理模块来下载安全加固文件,可以避免由于用户操作***的脆弱性所导致的对安全加固性能的削弱;
b)通过在虚拟计算机***开机或者重启时进行安全加固文件的更新,可以避免由于定时或者认为的安全加固所不能避免的黑客攻击;
c)通过安全加固代理模块一次性从网络中的安全服务器下载各种当前最新的安全加固文件,可以更好的保证计算机***的安全防护;
d)通过安全加固代理模块与网络中的安全服务器建立安全通道,可以保证所下载的安全加固文件本身的安全性。
附图说明
图1为可以实施本发明安全加固方法的计算机***的结构图。
图2为本地计算机***通过伺服操作***中的安全加固代理模块与用户所在网络中的安全服务器进行通信的示意图。
图3为本发明计算机***安全加固方法的流程图。
具体实施方式
以下将结合附图说明本发明的计算机***安全加固方法。
图1为可以实施本发明安全加固方法的计算机***的结构图。如图1所示,该计算机***包括硬件1、BIOS2以及虚拟机监视器3,其上运行有至少一伺服操作***4和至少一用户操作***5。该伺服操作***4可以为嵌入式操作***,例如嵌入式Linux操作***,其中具有一个安全加固代理模块41,而在用户操作***5中具有一个安全加固模块51,该安全加固模块51为内核级的安全加固模块。
图2为本地计算机***通过伺服操作***4中的安全加固代理模块41与用户所在网络中的安全服务器进行通信的示意图。
如图2所示,该安全加固代理模块41可以和用户所在网络中的安全服务器(被该计算机***认为是可信的服务器)建立一条安全通道来进行通讯,例如可以采用PPTP、L2TP、IPSec以及SSL等协议来建立该安全通道。
通过与网络中的服务器建立的这条安全通道,该安全加固代理模块41可以检查本地计算机***中的各种安全加固文件的版本是否为最新版本。同时,通过该安全通道,该安全加固代理模块41可以从网络中的服务器下载最新的安全加固文件,并根据所下载的安全加固文件的类型进行相应的安全加固操作。其中,安全加固文件可以包括以下类型:操作***内核、操作***补丁(例如各种运行库、驱动程序以及***服务程序等)、用户安装程序特征库及其规则库(例如防火墙、防病毒程序以及IDS等)。
图3为本发明计算机***安全加固方法的流程图。如图3所示,本发明的安全加固方法包括以下步骤:
步骤1:计算机***开机或者重启,BIOS2引导虚拟机监视器3。
步骤2:虚拟机监视器3引导伺服操作***4,启动伺服操作***4中的安全加固代理模块41。
步骤3:安全加固代理模块41与用户所在网络中的安全服务器之间建立一条安全通道,来检查本地的各种安全加固文件的版本是否为最新版本;
i)当本地的各种安全加固文件的版本均为最新版本时,则不需要进行计算机***的安全加固,从而关闭安全通道;
ii)当本地的各种安全加固文件的版本不全是或者均不是最新版本时,安全加固代理模块41通过安全通道从网络中的安全服务器中下载最新的安全加固文件到本地计算机***的硬盘中,然后关闭安全通道。其中,最新的安全加固文件可以下载到硬盘的特定位置。
步骤4:安全加固代理模块41判断来自安全服务器的安全加固文件的类型,根据安全加固文件的类型,进行相应的安全加固。例如,当安全加固文件为最新的操作***内核时,安全加固代理模块41则将该安全加固文件更新到预先指定的硬盘位置,并记录日志;当安全加固文件为最新的操作***补丁或者用户程序的升级包(例如防病毒扫描引擎、病毒库以及防火墙规则库等),则暂时不作处理。
步骤5:利用虚拟机监视器3建立用户操作***5的虚拟硬件环境,并在该虚拟环境中引导用户操作***5的内核。
步骤6:在用户操作***5的内核启动完毕后并且在用户操作***中所有的模块和服务加载之前,加载安全加固模块51,并检查各种安全加固文件,然后根据用户或者管理员定义的安全加固规则更新用户操作***5以及该用户操作***上的各种用户安装程序和库文件,并由安全加固模块51记录安全加固日志。
步骤7:在完成对用户操作***5的安全加固之后,安全加固模块51将各种安全加固文件的版本信息通过虚拟机监视器3通知到伺服操作***4中的安全加固代理模块41,使安全加固代理模块41知道用户操作***5的安全加固文件的最后版本信息,并将该最新版本信息保存在伺服操作***中,以便下次计算机***启动时检查安全加固文件的版本。
步骤8:用户操作***5的内核继续加载其他模块和服务,最后启动各种应用程序。
本发明的计算机***安全加固方法的特点在于:
a)通过伺服操作***4中的安全加固代理模块41来下载安全加固文件,可以避免由于用户操作***5的脆弱性所导致的对安全加固性能的削弱;
b)通过在虚拟计算机***开机或者重启时进行安全加固文件的更新,可以避免由于定时或者认为的安全加固所不能避免的黑客攻击;
c)通过安全加固代理模块41一次性从网络中的安全服务器下载各种当前最新的安全加固文件,可以更好的保证计算机***的安全防护;
d)通过安全加固代理模块41与网络中的安全服务器建立安全通道,可以保证所下载的安全加固文件本身的安全性。
因此,经过本发明的安全加固方法的处理后,用户操作***5将会成为当前用户网络中最安全的一个用户操作***。
对该技术领域的普通技术人员来说,根据以上实施方式可以很容易的联想到其他的实施例及变形。因此,本发明并不局限于上述具体实施例,其仅仅作为例子来对本发明的一种形态进行详细、示范性的说明。在不背离本发明宗旨的范围内,本领域普通技术人员可以根据上述具体实施例通过各种等同替换得到各种类似的技术方案,但是这些技术方案均应该包含在本发明的权利要求的范围及其等同的范围之内。

Claims (8)

1.一种实现安全加固的计算机***,包括硬件、BIOS以及虚拟机监视器,并且该计算机***上运行有至少一伺服操作***和至少一用户操作***,其特征在于,
该伺服操作***具有一安全加固代理模块,该用户操作***具有一安全加固模块,
该虚拟机监视器在由BOIS引导后,引导伺服操作***,启动伺服操作***中的该安全加固代理模块,
该安全加固代理模块通过与用户所在网络中的安全服务器建立一条安全通道来进行通讯,从而检查本地计算机***中的各种安全加固文件的版本是否为最新版本以及从网络中的服务器下载最新的安全加固文件,并根据所下载的安全加固文件的类型进行相应的安全加固操作,以及
该安全加固模块用于检查各种安全加固文件,并根据用户或者管理员定义的安全加固规则更新用户操作***以及该用户操作***上的各种用户安装程序和库文件,记录安全加固日志,然后,将各种安全加固文件的版本信息通过虚拟机监视器通知到伺服操作***中的安全加固代理模块,使安全加固代理模块知道用户操作***的安全加固文件的最新版本信息,并将该最新版本信息保存在伺服操作***中。
2.如权利要求1所述的计算机***,其特征在于,该伺服操作***为嵌入式操作***。
3.如权利要求1或2所述的计算机***,其中,该安全加固代理模块采用PPTP、L2TP、IPSec或者SSL协议来与网络中的安全服务器建立该安全通道。
4.如权利要求3所述的计算机***,其中,安全加固代理模块从网络中的安全服务器下载的各种安全加固文件包括操作***内核、操作***补丁、或者用户安装程序特征库及规则库。
5.一种如权利要求1中所述的计算机***的安全加固方法,其包括步骤:
步骤1:计算机***开机或者重启,BIOS引导虚拟机监视器;
步骤2:虚拟机监视器引导伺服操作***,启动伺服操作***中的安全加固代理模块;
步骤3:安全加固代理模块与用户所在网络中的安全服务器之间建立一条安全通道,来检查本地的各种安全加固文件的版本是否为最新版本;
i)当本地的各种安全加固文件的版本均为最新版本时,则不需要进行计算机***的安全加固,从而关闭安全通道;
ii)当本地的各种安全加固文件的版本不全是或者均不是最新版本时,安全加固代理模块通过安全通道从网络中的安全服务器中下载最新的安全加固文件到本地计算机***的硬盘中,然后关闭安全通道;
步骤4:安全加固代理模块判断来自安全服务器的安全加固文件的类型,根据安全加固文件的类型,进行相应的安全加固操作;
步骤5:利用虚拟机监视器建立用户操作***的虚拟硬件环境,并在该虚拟硬件环境中引导用户操作***的内核;
步骤6:在用户操作***的内核启动完毕后并且在用户操作***中所有的模块和服务加载之前,加载安全加固模块,并检查各种安全加固文件,然后根据安全加固规则更新用户操作***以及该用户操作***上的各种用户安装程序和库文件,并由安全加固模块记录安全加固日志;
步骤7:在完成对用户操作***的安全加固之后,安全加固模块将各种安全加固文件的版本信息通过虚拟机监视器通知到伺服操作***中的安全加固代理模块,并将该版本信息保存在伺服操作***中;
步骤8:用户操作***的内核继续加载其他模块和服务,最后启动各种应用程序。
6.如权利要求5所述的安全加固方法,其特征在于,该伺服操作***为嵌入式操作***。
7.如权利要求6所述的安全加固方法,其中,该安全加固代理模块采用PPTP、L2TP、IPSec或者SSL协议来与网络中的安全服务器建立该安全通道。
8.如权利要求7所述的安全加固方法,其中,安全加固代理模块从网络中的安全服务器下载的各种安全加固文件包括操作***内核、操作***补丁、或者用户安装程序特征库及规则库。
CNB2005101125062A 2005-09-30 2005-09-30 计算机***及其安全加固方法 Expired - Fee Related CN100437420C (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CNB2005101125062A CN100437420C (zh) 2005-09-30 2005-09-30 计算机***及其安全加固方法
US12/088,603 US20080256637A1 (en) 2005-09-30 2006-03-22 Computer System and Security Reinforcing Method Thereof
PCT/CN2006/000461 WO2007036089A1 (fr) 2005-09-30 2006-03-22 Systeme informatique et son procede de securite accrue

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005101125062A CN100437420C (zh) 2005-09-30 2005-09-30 计算机***及其安全加固方法

Publications (2)

Publication Number Publication Date
CN1940805A CN1940805A (zh) 2007-04-04
CN100437420C true CN100437420C (zh) 2008-11-26

Family

ID=37899349

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101125062A Expired - Fee Related CN100437420C (zh) 2005-09-30 2005-09-30 计算机***及其安全加固方法

Country Status (3)

Country Link
US (1) US20080256637A1 (zh)
CN (1) CN100437420C (zh)
WO (1) WO2007036089A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL176890A0 (en) * 2006-07-16 2006-10-31 Portugali Ellie Method and system for remote software installation, recovery, and restoration over a data network
CN101567787B (zh) * 2008-04-25 2011-05-25 联想(北京)有限公司 一种计算机***、计算机网络及数据通信方法
US8954897B2 (en) 2008-08-28 2015-02-10 Microsoft Corporation Protecting a virtual guest machine from attacks by an infected host
US8195929B2 (en) * 2009-08-27 2012-06-05 Hewlett-Packard Development Company, L.P. Controlling file systems sharing among two or more operating system
CN101925057B (zh) * 2010-08-20 2013-02-13 河南省电力公司 一种电力***用手机终端安全加固***
CN102195987B (zh) * 2011-05-31 2014-04-30 成都七巧软件有限责任公司 一种基于软件产品库的分布式可信认证方法和***
WO2013032495A1 (en) 2011-08-30 2013-03-07 Hewlett-Packard Development Company , L.P. Communication with a virtual trusted runtime bios
CN102710664A (zh) * 2012-06-27 2012-10-03 苏州奇可思信息科技有限公司 一种网络通信***
CN102724202A (zh) * 2012-06-27 2012-10-10 苏州奇可思信息科技有限公司 一种网络通信方法
CN103246849A (zh) * 2013-05-30 2013-08-14 浪潮集团有限公司 一种Windows下基于增强型ROST的安全运行方法
CN103699831A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 主机实时加固***和方法
CN104484610A (zh) * 2014-12-25 2015-04-01 浪潮电子信息产业股份有限公司 一种Windows操作***安全加固的实现方法
KR101621019B1 (ko) * 2015-01-28 2016-05-13 한국인터넷진흥원 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법
CN104918114B (zh) * 2015-06-05 2018-05-18 青岛海信电器股份有限公司 一种操作***升级方法及装置
CN105117272B (zh) * 2015-08-21 2018-05-01 浪潮集团有限公司 一种操作***管理器、虚拟机和操作***间切换方法
CN105487916B (zh) * 2015-11-24 2018-11-20 上海君是信息科技有限公司 一种桌面云环境下的虚拟机安全加固方法
CN105912945A (zh) * 2016-04-05 2016-08-31 浪潮电子信息产业股份有限公司 一种操作***安全加固装置及运行方法
CN109739615B (zh) * 2018-12-04 2020-07-24 联想(北京)有限公司 一种虚拟硬盘的映射方法、设备和云计算平台
CN110233758A (zh) * 2019-06-10 2019-09-13 广东电网有限责任公司 一种服务***的安全加固方法、装置及相关设备
CN111859405A (zh) * 2020-07-31 2020-10-30 深信服科技股份有限公司 一种威胁免疫框架、方法、设备及可读存储介质
CN112528269B (zh) * 2021-02-08 2021-06-01 北京全息智信科技有限公司 一种实现内核密码机的方法、装置和电子设备
CN115879070B (zh) * 2023-03-01 2023-05-26 深圳市科力锐科技有限公司 安全加固方法、装置、存储介质及备份服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1466048A (zh) * 2002-07-02 2004-01-07 联想(北京)有限公司 机群***自动初始化和自动内核升级的***
US20040148596A1 (en) * 2003-01-09 2004-07-29 Watson Eric Christopher Method of enabling a user to update one or more low-level resources of a computer system in a user-friendly manner
US20040205329A1 (en) * 2000-09-11 2004-10-14 Dell Products L.P. System and method for performing remote BIOS updates
CN1588315A (zh) * 2004-09-23 2005-03-02 倚天资讯股份有限公司 下载安装软件的方法
US20050172280A1 (en) * 2004-01-29 2005-08-04 Ziegler Jeremy R. System and method for preintegration of updates to an operating system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772419B1 (en) * 1997-09-12 2004-08-03 Hitachi, Ltd. Multi OS configuration system having an interrupt process program executes independently of operation of the multi OS
US6272629B1 (en) * 1998-12-29 2001-08-07 Intel Corporation Method and apparatus for establishing network connection for a processor without an operating system boot
US6405219B2 (en) * 1999-06-22 2002-06-11 F5 Networks, Inc. Method and system for automatically updating the version of a set of files stored on content servers
US6889167B2 (en) * 2003-02-27 2005-05-03 Hewlett-Packard Development Company, L.P. Diagnostic exerciser and methods therefor
US7549055B2 (en) * 2003-05-19 2009-06-16 Intel Corporation Pre-boot firmware based virus scanner
CN1598770A (zh) * 2003-09-19 2005-03-23 乐金电子(沈阳)有限公司 家电产品的***软件升级方法
US20050216759A1 (en) * 2004-03-29 2005-09-29 Rothman Michael A Virus scanning of input/output traffic of a computer system
US7424745B2 (en) * 2005-02-14 2008-09-09 Lenovo (Singapore) Pte. Ltd. Anti-virus fix for intermittently connected client computers
US7489336B2 (en) * 2005-06-30 2009-02-10 Hewlett-Packard Development Company, L.P. Methods and apparatus for detecting and adjusting over-scanned images
US7818736B2 (en) * 2005-09-14 2010-10-19 International Business Machines Corporation Dynamic update mechanisms in operating systems
US20070130624A1 (en) * 2005-12-01 2007-06-07 Hemal Shah Method and system for a pre-os quarantine enforcement

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205329A1 (en) * 2000-09-11 2004-10-14 Dell Products L.P. System and method for performing remote BIOS updates
CN1466048A (zh) * 2002-07-02 2004-01-07 联想(北京)有限公司 机群***自动初始化和自动内核升级的***
US20040148596A1 (en) * 2003-01-09 2004-07-29 Watson Eric Christopher Method of enabling a user to update one or more low-level resources of a computer system in a user-friendly manner
US20050172280A1 (en) * 2004-01-29 2005-08-04 Ziegler Jeremy R. System and method for preintegration of updates to an operating system
CN1588315A (zh) * 2004-09-23 2005-03-02 倚天资讯股份有限公司 下载安装软件的方法

Also Published As

Publication number Publication date
CN1940805A (zh) 2007-04-04
WO2007036089A1 (fr) 2007-04-05
US20080256637A1 (en) 2008-10-16

Similar Documents

Publication Publication Date Title
CN100437420C (zh) 计算机***及其安全加固方法
JP6644001B2 (ja) ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体
US10496812B2 (en) Systems and methods for security in computer systems
US7673341B2 (en) System and method of efficiently identifying and removing active malware from a computer
CN102651061B (zh) 用于检测复杂恶意软件的***和方法
CN101924762B (zh) 一种基于云安全的主动防御方法
CN101098226B (zh) 一种病毒在线实时处理***及其方法
US7810159B2 (en) Methods, computer networks and computer program products for reducing the vulnerability of user devices
US9015829B2 (en) Preventing and responding to disabling of malware protection software
US7533413B2 (en) Method and system for processing events
US8549626B1 (en) Method and apparatus for securing a computer from malicious threats through generic remediation
CN102105884A (zh) 流式恶意软件定义更新
EP2002346A1 (en) Apparatus and method for using information on malicious application behaviors among devices
CN107330328B (zh) 防御病毒攻击的方法、装置及服务器
Min et al. Antivirus security: naked during updates
KR100706176B1 (ko) 커널 취약요소를 방어하기 위한 커널 패치 방법 및 시스템
US20100024035A1 (en) Vulnerability shield system
US7757284B1 (en) Threat-resistant installer
CN100472387C (zh) 利用独立操作***查杀新电脑病毒的方法
KR101431192B1 (ko) 모바일 단말의 루팅 공격 이벤트 검출 방법
RU2583714C2 (ru) Агент безопасности, функционирующий на уровне встроенного программного обеспечения, с поддержкой безопасности уровня операционной системы
CN108304699B (zh) 一种对安全软件进行保护的方法及装置
KR20100078738A (ko) 웹 애플리케이션 서버에서의 보안 시스템 및 보안 방법
CN103500306A (zh) 客户端程序监控方法、装置及客户端
US11188644B2 (en) Application behaviour control

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081126

Termination date: 20200930