CN101499114A - 建立用户程序运行许可和安全校验机制的计算机防护方法 - Google Patents

建立用户程序运行许可和安全校验机制的计算机防护方法 Download PDF

Info

Publication number
CN101499114A
CN101499114A CNA2008100334793A CN200810033479A CN101499114A CN 101499114 A CN101499114 A CN 101499114A CN A2008100334793 A CNA2008100334793 A CN A2008100334793A CN 200810033479 A CN200810033479 A CN 200810033479A CN 101499114 A CN101499114 A CN 101499114A
Authority
CN
China
Prior art keywords
program
user
digital signature
licence list
operating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008100334793A
Other languages
English (en)
Inventor
汪家祥
曲立东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongtian Antai Technology Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CNA2008100334793A priority Critical patent/CN101499114A/zh
Publication of CN101499114A publication Critical patent/CN101499114A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种建立用户程序运行许可和安全校验机制的计算机防护方法。其包括以下步骤:建立用户需要运行的***程序和应用程序运行许可列表;对用户运行许可列表中的程序进行数字签名并将其值保存到运行许可列表中;按照用户运行许可列表将这些程序进行备份,备份计算机的运行环境;当某程序请求运行时进行校验,确认该程序的数字签名值在前述用户运行许可列表中;确认该程序的数字签名值发生变化时,请求恢复程序;用户操作***崩溃时,应采用操作***的“恢复”安装。本发明改变了目前计算机病毒和恶意程序的防杀思路,从“分析病毒和恶意程序转变为分析用户程序是否合法”,确保了用户授权的程序正常运行,非授权程序也即含恶意程序不允许运行,有效阻止了已知和未知恶意程序运行对计算造成危害。

Description

建立用户程序运行许可和安全校验机制的计算机防护方法
技术领域:
本发明涉及一种计算机***的安全防护方法,更具体地说涉及一种建立用户程序运行许可和安全校验机制的计算机防护方法。
背景技术:
当今由于计算机在生产和生活中的广泛应用,人们越来越依赖计算机,计算机担负了各种信息的存储和处理功能,如:股票交易、电子商务、网上银行等,但由于个别人利欲熏心,开发各种病毒和恶意程序对计算机和计算的信息存储和处理过程进行破坏,给计算机用户造成损失。
目前对计算机病毒、恶意程序的防杀、防范、查找、清除的工具非常多,但是基本所有防杀工具都是针对已知的病毒和恶意程序进行防杀,现行的防杀工具的方法主要是发现病毒和恶意程序,对病毒和恶意程序进行分析,取得病毒和恶意程序的特征代码,目前“防”的方法防止有毒程序运行,“杀”是清除某段特征代码。然而计算机及网络是一个开放的体系,目前每天都有大量的病毒和恶意程序出现,仅按已知的病毒和恶意程序的特征代码来防止和清除已经无法达到保护计算机***和信息的要求。
本发明主要是改变了目前病毒和恶意程序的防杀思路,从“分析病毒和恶意程序危害转变为分析用户程序是否合法”,此方法解决了病毒和恶意程序每天都在发生,而用户需要运行的计算机程序是已知的,因此当某个用户程序需要运行时,只需要判断该程序是否合法,如果合法则让其运行,如果不合法,首先判断其程序是否为用户程序,其二是是否改变,也即用户程序的数字签名值是否改变,如果改变则将其恢复到合法状态然后运行,这样可有效防止病毒、恶意程序以及感染恶意代码的合法程序运行,达到计算机安全防护的目的。
发明内容:
本发明的目的是针对现有技术不足之处而提供一种建立用户程序运行许可和安全校验机制的计算机防护方法,能有效区分用户需要运行的可执行程序是否染上病毒或是恶意程序,拒绝运行非授权程序,从而达到计算机安全运行的目的。
本发明的目的是通过以下措施来实现:一种建立用户程序运行许可和安全校验机制的计算机防护方法,其特殊之处是在于包括以下步骤:
建立用户需要运行的***程序和应用程序运行许可列表;
对用户运行许可列表中的程序进行数字签名,并将数字签名值保存到用户运行许可列表中;
按照用户运行许可列表将这些程序进行备份,备份计算机的运行环境;
当某程序请求运行时进行校验,确认该程序是否在前述用户许可运行列表内且其数字签名值是否相符,再确定运行与否;
当请求运行程序在用户运行许可列表内,确认该程序的数字签名值发生变化时,请求恢复程序;
用户操作***崩溃时,采用操作***的“恢复”安装。
所述对用户运行许可列表中的程序进行数字签名,采用数字签名算法得出一个唯一的数字签名值。
所述按照用户运行许可列表将这些程序进行备份是指该程序未感染恶意代码的程序。
所述请求恢复程序为从用户运行列表备份的用户备份程序中找到备份程序,取代数字签名值已发生变化的程序。
所述操作***的“恢复”安装是指将操作***恢复到操作***环境备份时的状态。
与现有技术相比,由于采用了本发明提出的建立用户程序运行许可和安全校验机制的计算机防护方法,一改以往被动的头痛医头的防病毒的入侵方法,实现了从传统的防杀病毒和恶意程序危害转变为:判断该程序是否为授权允许运行的程序,其授权允许运行的程序是否已破坏,如果被破坏将被恢复,允许授权程序运行的步骤,确保了用户授权的程序正常运行,非授权程序也即含恶意程序不允许运行,有效阻止了已知和未知恶意程序运行对计算造成危害。
附图说明:
图1是建立用户运行许可列表可执行程序流程图(A01)。
图2是备份***环境(E01)及用户运行许可的可执行程序流程图(D01)。
图3是可执行程序运行许可控制流程图(F01)。
图4是可执行程序安全恢复流程图(G01)。
图5操作***环境恢复流程图(H03)。
具体实施方式:
下面结合附图对具体实施方式作详细说明:
在说明之前,对本发明中使用的几个术语进行定义:
进程:为一个正在运行的程序的实例。
可执行程序:可以直接运行和程序,并创建一个进程。
恶意程序:对计算机***有害的程序,包括了病毒程序、木马后门和间谍程序等。
***环境:指紧操作***的自身配置和用户***配置和***操作者的用户配置。
本发明的第一步:建立用户运行许可列表。图1给出了本发明建立用户运行许可列表可执行程序流程图(A01)。通过此流程,确定用户允许在目标计算机上运行哪些可执行程序和操作***程序。通常用户在使用计算机时,计算机内一般运行了两类可执行程序,一是操作***为用户提供工作环境所必须的自身可执行程序;二是用户安装的非操作***的应用***的可执行程序。当操作***启动后,收集操作***基础程序,在用户运行许可列表内生成操作***可执行程序列表项,当用户授权许可应用程序时,将自动增加到用户运行许可列表的许可运行的应用程序项。用户运行许可列表中的操作***可执行程序项和应用程序项都是可编辑的。
对于不在用户运行许可列表中的可执行程序,将不能在当前的计算机中运行,因需要运行的可执行程序是有限和已知的,而病毒和恶意程序是无限的和未知的,因此对需要运行的程序进行校验控制切实可行。
本发明的第二步:对计算用户许可列表中的程序进行数字签名,并将数字签名值保存到运行许可列表中。采用通用的文件数字签名算法,可确保文件的唯一性,当文件的内容发生变化时,数字签名值将发生变化。例如采用常用的HASH算法中的MD5算法或SHA-1算法,对于不同的文件会产生不同的签名值,如:
对于a.exe文件,其签名值为“B83559255F6E122D920B11FEE008B0F3”;
对于b.exe文件,其签名值为“74B3F2080CAA60BE3FB6433926A01525”。
如果文件的内容发生变化时,如字节数、版本、开发商、类型等,数字签名值将发生变化,这就意味着原来的程序已被修改,即被视为非法程序。因此如果用户程序感染了病毒或被恶意程序破坏时,数字签名值一定会发生变化,一旦查出该程序的数字签名值发生了变化,该程序将禁止运行。
本发明的第三步:操作***环境及可执行程序备份。图2是备份***环境(E01)及用户许可运行的可执行文件流程图(D01)。该流程中E01子流程为备份操作***环境,例:对Windows 2K核心的Windows操作***备份其***注册表以及Documents and Settings下的文件;又例:对Linux操作***的Profile文件以及/etc目录下的所有配置文件备份。D01子流程依据用户许可运行程序列表备份用户许可运行主执行程序和相关可执行程序。
根据用户运行许可列表,对列表中所有的可执行程序进行备份,可确保当可执行程序被破坏时,有恢复的可能,提高可执行程序的安全保障。
当需要保证操作***某一状态时,使用***环境备份功能。***环境备份是确保***能回到备份时的环境配置和应用程序配置。***环境备份不同于***备份,环境备份只备份了******配置文件或注册表以及用户配置文件和程序配置信息。
此步骤确保操作***和许可的可执行文件都有安全备份。
本发明的第四步:可执行程序运行许可机制。图3给出了可执行程序运行许可控制流程图(F01)。通过审核申请运行的可执行程序是否为用户运行许可列表中的程序,并是否通过安全校验的工作流程。当***中某个程序请求运行时,要求请求运行的程序进行许可校验和安全校验。许可校验即查找这个程序是否在用户运行许可列表内,如果不在用记运行许可列表内,将不允许其运行。如果该程序在许可运行列表内,则进行安全校验。
安全校验是指校验可执行程序的数字签名值,如MD5值或SHA-1算法得到的值是否为用户许可列表中的值,如果数字签名值相符,则允许其运行,否则拒绝运行请求,进行安全恢复。
此步骤可以确保当前计算机内运行的程序一定为许可运行的安全程序。
本发明的第五步:可执行程序的安全恢复。图4给出了是可执行程序安全恢复流程图(G01)。通过可执行程序名称和路径查找到备份的目标文件,并将备份的目标文件覆盖到***中的流程。安全恢复是指根据相应的程序名和程序的路径名,查找文件备份中的相应的文件,读取该文件并将该文件覆盖请求运行文件。
本发明的第六步:操作***环境恢复。图5给出了操作***环境恢复图。该流程有两个操作要点,即如果操作***已经崩溃,则要对操作***进行恢复安装,如果操作***未崩溃,则直接进入环境恢复操作。
当操作***在可运行的状态时恢复***环境:运用操作***PE程序启动计算机,将***的环境配置文件简单覆盖至当前计算中,并重启***即可。
当操作***已经崩溃,需要重新恢复安装***,确保在操作***可以正常运行的前提下,执行上一步操作即可。
此步骤确保证当操作***出现问题时,可将***恢复到***环境备份里的环境状态。
上述实施例并不购成对本发明的限制,凡采用等同替换或等效变换的形式所获得的技术方案,均落在本发明的保护范围之内。

Claims (5)

1.一种建立用户程序运行许可和安全校验机制的计算机防护方法,其特征是在于包括以下步骤:
建立用户需要运行的***程序和应用程序运行许可列表;
对用户运行许可列表中的程序进行数字签名,并将数字签名值保存到用户运行许可列表中;
按照用户运行许可列表将这些程序进行备份,备份计算机的运行环境;
当某程序请求运行时进行校验,确认该程序是否在前述用户许可运行列表内且其数字签名值是否相符,再确定运行与否;
当请求运行程序在用户运行许可列表内,确认该程序的数字签名值发生变化时,请求恢复程序;
用户操作***崩溃时,采用操作***的“恢复”安装。
2.根据权利要求1所述的一种建立用户程序运行许可和安全校验机制的计算机防护方法,其特征是所述对用户运行许可列表中的程序进行数字签名,采用数字签名算法得出一个唯一的数字签名值。
3.根据权利要求1所述的一种建立用户程序运行许可和安全校验机制的计算机防护方法,其特征是所述按照用户运行许可列表将这些程序进行备份是指该程序未感染恶意代码的程序。
4.根据权利要求1所述的一种建立用户程序运行许可和安全校验机制的计算机防护方法,其特征是所述请求恢复程序为从用户运行列表备份的用户备份程序中找到备份程序,取代数字签名值已发生变化的程序。
5.根据权利要求1所述的一种建立用户程序运行许可和安全校验机制的计算机防护方法,其特征是所述的所述操作***的“恢复”安装是指将操作***恢复到操作***环境备份时的状态。
CNA2008100334793A 2008-02-03 2008-02-03 建立用户程序运行许可和安全校验机制的计算机防护方法 Pending CN101499114A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2008100334793A CN101499114A (zh) 2008-02-03 2008-02-03 建立用户程序运行许可和安全校验机制的计算机防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2008100334793A CN101499114A (zh) 2008-02-03 2008-02-03 建立用户程序运行许可和安全校验机制的计算机防护方法

Publications (1)

Publication Number Publication Date
CN101499114A true CN101499114A (zh) 2009-08-05

Family

ID=40946185

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008100334793A Pending CN101499114A (zh) 2008-02-03 2008-02-03 建立用户程序运行许可和安全校验机制的计算机防护方法

Country Status (1)

Country Link
CN (1) CN101499114A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102110214A (zh) * 2011-04-12 2011-06-29 姚志浩 防止可移动存储器中的病毒感染计算机的方法及装置
CN103348351A (zh) * 2010-12-23 2013-10-09 高通股份有限公司 应用标识符的分配
CN104715191A (zh) * 2015-03-26 2015-06-17 广州快飞计算机科技有限公司 一种嵌入式主程序的启动检测与保护的方法及***
CN105069352A (zh) * 2015-07-29 2015-11-18 浪潮电子信息产业股份有限公司 一种在服务器上构建可信应用程序运行环境的方法
CN105260654A (zh) * 2015-11-13 2016-01-20 浪潮电子信息产业股份有限公司 一种软件***自身完整性的验证方法
US10684844B2 (en) 2017-11-30 2020-06-16 International Business Machines Corporation Making and using functional exploitation information in performing software or firmware updates

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103348351A (zh) * 2010-12-23 2013-10-09 高通股份有限公司 应用标识符的分配
CN103348351B (zh) * 2010-12-23 2017-05-17 高通股份有限公司 应用标识符的分配
CN102110214A (zh) * 2011-04-12 2011-06-29 姚志浩 防止可移动存储器中的病毒感染计算机的方法及装置
CN102110214B (zh) * 2011-04-12 2013-05-01 姚志浩 防止可移动存储器中的病毒感染计算机的方法及装置
CN104715191A (zh) * 2015-03-26 2015-06-17 广州快飞计算机科技有限公司 一种嵌入式主程序的启动检测与保护的方法及***
CN104715191B (zh) * 2015-03-26 2017-09-29 广州快飞计算机科技有限公司 一种嵌入式主程序的启动检测与保护的方法及***
CN105069352A (zh) * 2015-07-29 2015-11-18 浪潮电子信息产业股份有限公司 一种在服务器上构建可信应用程序运行环境的方法
CN105260654A (zh) * 2015-11-13 2016-01-20 浪潮电子信息产业股份有限公司 一种软件***自身完整性的验证方法
US10684844B2 (en) 2017-11-30 2020-06-16 International Business Machines Corporation Making and using functional exploitation information in performing software or firmware updates

Similar Documents

Publication Publication Date Title
RU2486588C1 (ru) Система и способ эффективного лечения компьютера от вредоносных программ и последствий их работы
CN101950336B (zh) 一种清除恶意程序的方法和装置
US9767280B2 (en) Information processing apparatus, method of controlling the same, information processing system, and information processing method
US8612398B2 (en) Clean store for operating system and software recovery
KR101122650B1 (ko) 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법
Li et al. Android malware forensics: Reconstruction of malicious events
CN101499114A (zh) 建立用户程序运行许可和安全校验机制的计算机防护方法
KR101369251B1 (ko) 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
US20100235916A1 (en) Apparatus and method for computer virus detection and remediation and self-repair of damaged files and/or objects
CN101877039A (zh) 一种服务器操作***的故障检测技术
KR20170069584A (ko) 랜섬웨어에 대응한 보안방법
CN101615230A (zh) 一种文件可信执行和可信保护的方法
CN108595950A (zh) 一种结合远程认证的sgx安全增强方法
CN105930728B (zh) 一种应用审查方法及装置
Andriatsimandefitra et al. Capturing android malware behaviour using system flow graph
KR101372906B1 (ko) 악성코드를 차단하기 위한 방법 및 시스템
Suk et al. UnThemida: Commercial obfuscation technique analysis with a fully obfuscated program
KR102111556B1 (ko) 랜섬웨어 탐지와 예방을 위한 시스템 및 이용 방법
US20170171224A1 (en) Method and System for Determining Initial Execution of an Attack
KR102086749B1 (ko) 텍스트 마이닝을 이용한 안드로이드 실행 파일의 유사도 측정 시스템 및 방법
Martinelli et al. How discover a malware using model checking
JP6884652B2 (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
US9043943B1 (en) Self-destructing content
KR101616702B1 (ko) 코드사인을 이용한 소프트웨어 관리방법
JP7281998B2 (ja) 情報処理装置、情報処理方法、情報処理システム及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Free format text: FORMER OWNER: QU LIDONG

Effective date: 20120523

Owner name: BEIJING ZHONGTIAN ANTAI INFORMATION TECHNOLOGY CO.

Free format text: FORMER OWNER: WANG JIAXIANG

Effective date: 20120523

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 200122 PUDONG NEW AREA, SHANGHAI TO: 100097 HAIDIAN, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20120523

Address after: 100097 Beijing city Haidian District landianchang Road No. 2 Jin Yuan business center B block 2-6B

Applicant after: Beijing Zhongtian Antai Technology Co., Ltd.

Address before: 200122 1308, publicity Road, 1503, Shanghai

Applicant before: Wang Jiaxiang

Co-applicant before: Qu Lidong

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090805