CN107077564A - 自主使入侵病毒失效的程序定义结构、及具备此结构的程序、安装此程序的存储介质、以及自主消除病毒问题的方法和装置 - Google Patents

自主使入侵病毒失效的程序定义结构、及具备此结构的程序、安装此程序的存储介质、以及自主消除病毒问题的方法和装置 Download PDF

Info

Publication number
CN107077564A
CN107077564A CN201580053486.8A CN201580053486A CN107077564A CN 107077564 A CN107077564 A CN 107077564A CN 201580053486 A CN201580053486 A CN 201580053486A CN 107077564 A CN107077564 A CN 107077564A
Authority
CN
China
Prior art keywords
program
vector
infection
region
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580053486.8A
Other languages
English (en)
Inventor
根来文生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN107077564A publication Critical patent/CN107077564A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Complex Calculations (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

无论病毒在任何时机用任何方法反复入侵正在运行的本发明的程序,本程序也会自主发现此病毒视为本程序使用的存储区域的感染,并清除该感染,迅速使本发明的程序恢复成能继续正常运行的状态。本程序发现病毒将其视为因违反本程序意图的错误信息引起的感染。若出现感染,本程序将其作为叙述矛盾而发现。但是,该结构不是为了发现入侵病毒存在,而是为了使程序作为正当程序存在而所需要的结构条件。本程序利用本发明的结构清除发现的感染。在使入侵病毒症状不发作的观点上,该感染清除时机的作用具有与瓦解病毒意图相同的意义。这样一来,入侵本程序的病毒在其意图症状发作之前就会因本程序而失效。

Description

自主使入侵病毒失效的程序定义结构、及具备此结构的程序、 安装此程序的存储介质、以及自主消除病毒问题的方法和 装置
技术领域
本发明涉及一种程序结构论,尤其涉及自主消除计算机病毒(以下也仅称为“病毒”)问题的程序定义结构、及具备此结构的程序、安装此程序的存储介质、以及自主消除病毒问题的方法和装置。
背景技术
由在现有程序的本质上的危险性的基础上,程序问题不但包括计算机病毒问题,而且由于品质变差、开发维护的繁琐性以及费用不断上涨而面临仅从提升便利性的观点理屈词穷的状况。
众所周知,程序有其有效的便利性,但也面临被称为软件危机的状况。
在这种状况下,程序开发维护的实际状况处于一种改善现状的志向被排除的妖魔化状态。此外,计算机病毒(以下也仅称为“病毒”)的产生具有能让计算机社会轻易崩溃的潜在威胁,而且因为谁也无法消除这个问题,所以该领域处于其根基被动摇的状况。至今为止软件危机的问题尚未彻底消除,只是寻究程序的有效的便利性就蒙混过关,但是这样的现有方法现在说不通了。
至今为止软件危机的问题并未彻底消除,仅根据便利性这一点,有力的体制制定了强制规格化(强求一致)并以人类规模主宰该领域的技术者、研究者、利用者,即该领域的大部分人。
结果,如未在意程序问题消除重要性的人们使程序问题妖魔化那样,对病毒问题的当前对策也都千篇一律,即采用在入口阻止病毒入侵(病毒克星)的想法。病毒问题的可怕在于有才能的病毒制造者都能隐秘且不会被暴露其所在地参与病毒生成。即,其严重性在于病毒问题变换成数量问题。
关于病毒问题,至今为止只要程序存在便无法阻止对程序的入侵,但换个思路,人类若要克服病毒问题则必须找到被病毒入侵的程序能自主使病毒失效的方法。
针对这样的问题现有的应对病毒的商品群(以下也仅称为“商品群”)是基于要在病毒即将入侵程序前予以阻止这种想法所创作的。即,商品群只能是在对秘密获得的病毒标签、违法信息分析、入侵残骸分析等基础上才成立的。无法做到病毒的完全入侵的完全阻止。即,本质上现有商品群的对策并不能从本质上消除病毒问题。
本申请认真考察如上所述朝错误方向发展的病毒入侵问题原本的对策,就此而言,并不存在对本申请有效的现有技术。因此,下述列举在至今为止针对病毒问题进行对策的意思上具有相同项目的技术。
现有技术文献
专利文献
专利文献1:日本专利特开2013-243864号公报
专利文献2:日本专利特开2012-234579号公报
发明内容
本发明要解决的问题
原本,进化后病毒哪怕是一个病毒就可能让电子计算机系统瓦解,鉴于此,对于病毒问题的正确认识是,一个病毒都不能入侵到程序中。
换句话说,这一点是消除病毒问题的绝对条件。
因此,当前病毒克星那样的方案不能彻底消除病毒问题。换言之,若发现不了消除的原理,就无法消除病毒问题。
本发明能解决所述现有技术的问题,其目的在于提供从根本上消除计算机病毒问题的方案、即自主消除病毒问题的程序定义结构、及具备此结构的程序、安装此结构的存储介质、以及自主消除病毒问题的方法。
用于解决问题的方法
为了达成此目的,本发明经过至今无人提出的探讨研究,提供病毒问题的消除方案(即本质上解决)。以下,为了具体说明本发明,按照如下顺序进行说明。
A.找到问题消除方案的经过
B.病毒问题的理解方法
C.本申请独有的方法论构建
(A.找到问题消除方案的经过)
针对本发明的研究,是基于若能改善叙述方法就能消除软件危机的假设,本发明人从1973年就开始研究。本研究前段的15年间为了考证程序本质,在全球范围内收集见解(论文),并参考各种领域的数百个程序的动态分析。程序动态分析对于找出程序准确的静态定义(源代码)来说是不可缺少的。不限于程序,为了对运动体进行准确的静态定义,重要的是获知其动态行为。
但是,时至今日,该领域中依然未有足够的程序动态分析。图12表示本研究掌握的程序动态状况。本图是世界上首次出现的图。本发明人认为,不看有关程序动态的图12,不可能探讨出程序语言、OS、应用程序的优秀设计方法。对于本发明人来说,研究程序动态分析的15年间,可以说是认真讨论有关程序的叙述方式的时期。
人类可以意识到自己思考的事物。但是,在将其变成文字或话语之前,其生命状态即使有时瞬间闪现出某些自觉,但准确地说,该状态也是不明了的。在本发明的研究中,发明人认为该生命状态是决定叙述的结构。在此基础上,探讨并假设了其形而上学模型。我们将该形而上学模型命名为“调和结构”,并且,作为“意识函数”被叙述。引导图12的算法起源首先作为意识函数的解被求出。意识函数通过使用程序的知识,作为程序被重新解释。并且,此程序被称为情景函数。
情景函数是未被提及过的程序叙述法。情景函数作为“使名词主语化且使其成谱系(脈略絡)的结构”成立。附言,不限于程序,我们做出的各种行为,都能以意识函数为模型。
调和结构的最小单位对应于存在论的存在。存在由实体和属性定义。在情景函数中,存在的标识符理解为最小等级的名词,存在的实体理解为名词的内容,名词的内容理解为主语,属性理解为被主语化的名词的集合。在意识函数阶段,应该领会到在定义叙述中复制性成立。所谓程序复制性是指:“程序语言和程序式样所含的名词的名称、名称数量、主语化的存储只要相同,无论谁写成的程序源代码,都会像用复印机复印那样一致”。
情景函数(的原型)是在开始本研究的23年后的1996年得出。以上内容公开在本研究的论文中。情景函数构思的基础部分从1999年以来在日本和欧美获得了专利。情景函数在日本至今已被用于36个开发项目。之后依然对情景函数的特质进行分析,并在2009年,验证了现有的程序无法消除的以下问题,在情景函数中作为方法论成立。
(1)复制性的成立
(2)建立语义机制的自动化算法(语义机制)的发现
(3)程序自动生成的机制
(4)程序维护作业自动应对的机制
(5)品质概念的消失
在过去的25年中,只能从程序语言的观点理解程序,这种程序生成的状态也证明了人们放弃程序问题的消除。在程序是叙述物的观点中,在生成程序时不可缺少叙述法(方法论)。程序的叙述法在复制性成立的程序的基础下成立的。
(B.病毒问题的理解方法)
这里,深入探讨病毒问题。作为病毒问题的解决方法可以举出以下方案。
(1)在病毒入侵程序前予以阻止。
(2)针对所述(1),利用公权使病毒问题犯罪化而清除。
(3)由被病毒入侵的程序(入侵介质)来消除病毒问题。
病毒入侵方法原理上其实有与正在运行的程序的命令数相同的数量。且不说世界上到底有多少命令在运行,现状是数量庞大到完全无法把握完的命令处于运行状态。
阻止病毒入侵的所述(1)、(2)方案实际上并不是真正的方案。这些并不能消除软件危机的程序问题,只能解决部分病毒问题,除了胡乱推动外没有任何用处。本质上,病毒问题虽然是因程序生成法的缺陷(该点下文叙述)引起的技术上的单纯问题,但不追究其根本责任,只是单单禁止制造病毒,若制造就用公权惩罚,这样的做法本质上并不能解决病毒问题,这是自明的。换句话说,仅仅阻止病毒入侵并不能消除病毒问题(不能提供根本性解决方法)。如上所述,一组病毒就能瓦解电子计算机系统。如果不能同样清除不能完全阻止入侵的技术,就没有意义。因此,所述(1)、(2)的解决方法并不能消除病毒问题。
这样,病毒问题的解应该是完善地使病毒失效的最终解,否则没有意义。因此,剩下的求解方法只有所述(3),所以从逻辑上来说必须找出最终解。
(C.本申请独有的方法论构建)
本发明中,切入点是使病毒失效。本发明中经常出现“消除”这一说法,这是为了区别于“解决”这个说法而采用的词语。即,本发明中,“消除”是指从原理上除去问题;“解决”是指从临床上掩盖本来无法掩盖的问题。
反过来说,一般来说病毒问题是指电子计算机系统产生的病毒引起的恶劣影响。病毒是可执行程序。病毒通过某种方法入侵并停留于正在运行的程序中。病毒进入则程序感染。程序感染是和病毒意图无关的病毒现象。病毒感染也会波及共用存储区域、同步运行的其它程序。另一方面,病毒症状是指病毒意图发作的病毒现象。
入侵介质无法发现病毒的实体。病毒症状本质上来说就算知道了也已经太晚了。换句话说,就算知道病毒症状也不会对消除起到任何帮助,而且病毒症状是在感染后才出现的。即,感染和症状的发作时刻不同。
病毒问题是指因电子计算机系统产生的病毒感染引起的恶劣影响。病毒问题的消除并不是除去病毒,也不是阻止入侵,而是自主清除感染。这里说的电子计算机系统是指程序,病毒意图是指病毒制造者的意图。
病毒是基于病毒意图而生成。病毒意图在下文阐述。病毒是可执行程序。病毒通过某种方法入侵并进入正在运行的程序。若病毒进入则程序感染。在本发明中,将被病毒感染的程序称为入侵介质。程序感染是和病毒意图无关的病毒现象。
程序感染还会波及共用存储区域、同步运行的其它程序。另一方面,病毒症状是指病毒意图发作的病毒现象。应该注意的是,即使发现了病毒的实体、详细获知病毒的入侵方式和症状,并不能据此得到消除该病毒问题的方案。病毒症状是在感染后出现。即,感染和症状的发作时机(时刻)不同。
以下表示程序感染发生的原因。
(1)病毒入侵以信号形式发作的感染
(2)在病毒症状成立过程中发作的感染
(3)作为病毒症状发作的感染
程序感染归根结底是程序命令语句的改写。命令语句如何被改写在下文阐述。病毒症状是病毒基于入侵介质意图发作的现象。即,病毒症状是病毒意图的现象化。病毒症状的案例在下文阐述。入侵介质是对病毒不可或缺的病毒的寄生木。正在运行的程序都会成为病毒的寄生木。病毒的结构是自身无法运行只能依靠入侵介质运行。病毒感染入侵介质,从消除病毒问题的观点来说,可以说是病毒不可避免的弱点。在本发明中,将病毒感染在其尚未发作的时机,作为产生于本程序的叙述矛盾来发现。然后,通过清除感染来消除病毒问题。
虽说本程序产生的叙述矛盾起因于病毒感染,但叙述矛盾是作为在本程序的结构上产生的状况被发现的。所以,本程序发现到的叙述矛盾虽然起因于病毒感染,但并非基于病毒信息。简单来说,本程序让病毒自由入侵本程序来消除病毒问题。即,无论病毒有什么意图、无论病毒用什么方法制造,本程序都会在病毒症状发作的前段时机,使病毒不可避免地引起的入侵介质(即本程序)的感染失效,由此消除症状问题。即便存在病毒,病毒也无法达成其意图。“使病毒失效”就是这个意思。这样一来,在本发明中,即便病毒入侵,程序原本的意图也不会被阻碍。
图1D是表示在本发明研究过程中确立的主要构思的图。如图所示,关于被病毒入侵的程序如何辨认病毒,在本发明中理解为程序感染这样的概念,而且若感染程序不能自主发现病毒,就不能消灭病毒问题。这是消除病毒问题的转机。这是在2000年认知的,由1D-1表示。为了实现消除构思,需要更深入地理解情景函数的特征。需要求出情景函数的解的算法的完整性,以此为切入口,在2009年发现了消除的机制,由1D-2表示。接着,在2011年发现了消除原理,由1D-3表示。在2013年得到实现消除的程序结构,由1D-4表示。
(病毒意图及病毒症状)
以下表示病毒意图和症状(例)。病毒意图被认为今后会进化,分成不同水准表示。
水准1:利用已有系统(输入输出数据的改写、DB信息的窃取)
水准2:系统混乱(输入输出信息的动摇)
水准3:系统休止(输入输出信息的废弃)
水准4:系统破坏(条件语句的破坏)
水准5:系统占用(病毒启动时机的控制)
(命令语句的感染的说明)
病毒感染归根结底是程序的命令语句的感染。命令语句的感染归根于命令语句的改写现象。命令语句的结构为命令语句的感染的内容。即,如以下所示。
(1)命令语句使用的数据区域
(2)命令语句的命令代码
(3)命令语句直接使用的常数(定值)
(4)命令语句直接使用的字符串(定态)
数据区域的感染也会波及使用相同数据区域同步运行的其它程序。入侵介质的哪个命令语句被感染、几个命令语句被感染、命令语句的哪个部分被感染,在病毒入侵时观察才能知道。本发明的机制为:在属于程序的命令语句执行时,利用支配此命令语句的机制,来观察此命令语句使用的数据区域的感染。该机制被称为矢量。
本程序中命令代码的感染由OS和矢量E42来发现。OS将命令代码的感染作为命令破坏来发现。E42将命令破坏,视为命令代码的感染,并作为本程序产生的逻辑矛盾来发现。逻辑矛盾使用主语成立数的栈发现。详情下文叙述。定态、定值、区域名的感染可视作命令代码的破坏。若改善OS和程序语言,通过将定态感染问题视作可能会自动恢复的命令破坏,比E42更能在恰当时机以简便的方式消除。E42的机制并不能被电子计算机的机制、OS、程序语言的改善代替。本发明给出以下暗示:OS发现的命令破坏今后能利用电子计算机、OS、程序语言的改善而自动恢复。
(数据区域)
在本发明中数据区域的内容如下所示。
(1)按每个矢量设置的第4区域
(2)按每个矢量设置的3种标志
(3)在情景函数中唯一设置的主语成立数量计数器
(4)在情景函数中唯一设置的主语成立数量栈
所述(1)的感染被本程序的机制(后述)发现并自动清除恢复。所述(2)的感染被基于矢量成立的病毒观察算法(后述)发现并自动清除恢复。所述(3)、(4)的感染作为E42(后述)成立的背后原因被发现。有意图的命令语句的感染最后也会变成命令感染。注解语句(定态语句)的感染通过在执行时将此注解语句(定态语句)和已知的定义上的注解语句(定态语句)作为对比常数对两者进行XOR而被发现。该机制可用后述矢量成立。本发明将该消除方案称为疫苗法。本发明将注解语句(定态语句)的感染视为定态感染问题。定态感染问题在Web程序领域中,会引起动画或图形感染。
(本发明的要点)
图1A、1C表示本发明的概要。在图1A中,1A-1表示电子计算机的存储区域,1A-10表示先前程序,1A-11表示本发明的程序,先前程序被病毒感染,本发明的程序就算被病毒感染然也会自主清除感染,所以不会感染。在图1C中,1C-1表示电子计算机的存储区域,1C-10表示先前程序,1C-11表示本发明的程序,1C-2表示病毒。先前程序被病毒感染,但本发明的程序就算被病毒感染也会自主清除感染。这意味着不被病毒改写。本图是表示这一点的图。
如图1A、1C所示,本发明大概依据于如下观点。
(1)正在运行的本程序允许病毒入侵。
(2)本发明的程序在执行其本来工作的同时自主使入侵的病毒失效。
(3)这样,通过本程序,即便病毒存在也不会出现病毒问题。
(4)任何程序在现有OS中若遭遇命令被破坏便会停止,本程序也一样。本发明提出,在紧急停止后,准备自动重启的程序的方法。此程序称为SLP(Soft Landing Program:软着陆程序)。
(5)这样,本程序的机制为:即便病毒入侵也不会使命令破坏以外的病毒症状发作。
本发明发现:如果程序能够获得形成正当主语谱系的机制,结果就能消除包括病毒问题在内的程序问题。
(文艺复兴那样的变革的必要性)
如上所述,通过情景函数消除程序问题和病毒问题。但是,这里想说明一下情景函数的普及受阻的背后原因。针对程序问题只从系统便利性出发看到程序语言的优点而创作程序所带来的危险,从1970年代初开始就已作为软件危机为人所熟知。但是,回首该领域半个世纪以来的发展,该问题直到1990年前都是应该消除的问题。
自从1990年以后,该领域一直处于一种迷失方向,深深陷在未解决问题中无法自拔,方法失控的状态。发明人认为使该领域的根基动摇的病毒问题是使该领域正常化的最后机会。在本发明中,将病毒问题作为程序结构问题,简单明确地予以消除。发明人认为该消除方式明显地表示该领域从来看漏了什么。
从1990年以后的25年的时间里,只能用程序语言的观点来理解程序的程序生成的方式,很讽刺地是,可以说实现了电子计算机商品的显著普及。但是,其背面却充满了矛盾。最大的问题是没有养成专业人士。比如,在入侵程序前防止病毒问题的谬论横行,就是证明。
反过来想,在程序是叙述物的基础下,叙述方法(方法论)对程序的生成不可缺少,这一点是很重要的基本认识。还需要意识到程序的叙述方法只有在复制性的程序基础上才成立。但是,发明人认为,如果不培养人材且只以逻辑结合型程序为基调,那么该领域转换为意识此种认识的范式是不容易的。即,我们有必要意识到无法把握逻辑结合型叙述法的含义这宿命那样的缺陷。这个问题就算在其它领域中会被容许,但程序不行,其数量的增加就会带来无法忽视的严重事态。
另一方面,还需要意识到,由于逻辑结合型的程序的这个缺陷,相同的创作方法超越了宗教、思想、体制的差异而普及。所以,也可以理解为,虽然只是程序,但是其缺陷比如病毒问题却会引起全人类的危机。这样的程序在全人类的普及结果导致全人类的危机。为了避免该问题,就需要意识革命的自我疫苗。因此,程序创作方法需要文艺复兴那样的改革。
(本申请的问题解决方案的概略)
本申请中,关于入侵正在运行的程序的病毒使程序的数据区域感染,若将程序替换为本发明的程序(以下也称为“本程序”),本程序作为在执行时发作的叙述矛盾,毫无例外地自主把握且自主清除本程序相关的任何位置的感染,继续运行本程序的本来工作。这样的本程序定义结构是本申请特有的问题解决方案。
另外,矢量是本程序的构成要素,在依据数个矢量的每一个的第1规约,毫无例外地观察判定矢量的正当性,以及依据所述数个矢量的每一个的第3规约,毫无例外地观察判定主语的正当性时,若有病毒感染,所述判定就会产生叙述矛盾。把握此叙述矛盾的机制为本申请特有的问题解决方案。
此外,将本程序的感染位置自主初始化并且自动清除感染的机制(也称为“病毒观察算法”)是本申请特有的问题解决方案。
从根源上来说,用来将程序均视为主语谱系的这一把握方法具体化的本程序的基础机制,即情景函数也构成本申请特有的问题解决方案。
而且,决定以前程序的延伸也无法想象的主语谱系(图12)的普遍机制(还包含坐标函数、同步函数)构成本申请特有的问题解决方案。
进而,本程序作为生成正当主语谱系的机制,结果是一种能消除病毒问题而不具备任何病毒信息的机制。
此外,本程序不是仅对电子计算机系统的特殊部分的程序有效,而是对所有领域的任何程序都有效。
(本申请的具体的问题解决方案)
具体来说,为了解决所述问题,涉及本发明的自主消除病毒的程序定义结构具备:感染把握机构,若处于执行状态的程序使用的既定存储区域,因某种原因被违反所述程序意图的反意图信息感染,便会自主发现所述感染;感染清除机构,自主清除被所述感染把握机构发现的感染;及正常状态恢复机构,使所述存储区域自动回复成正常状态。
这里所说的“感染”是指针对程序的存储区域违反本来的意图而改变信息的一切行为,其概念包括篡改、改写、或破坏方式。
通过包括所述结构,在本发明中,即便存储区域被包含计算机病毒的不希望的外部数据、命令语句入侵,不是将其看作病毒问题而是作为存储区域的感染发现,且发现该入侵后就会立即自主清除该存储区域的感染。
在这种情况下,所述感染把握机构也可以是一种发现所述第1信息区域相关的逻辑矛盾的结构。该结构能够置换成能够客观且毫无例外地把握计算机病毒入侵这样的通过模式识别方法不能解决的事态的算法。在这种情况下,感染把握机构优选具备具有第1至第7规约的矢量结构。
进而,在所述情况下,作为所述感染清除结构,感染清除机构可以包括使所述矢量初始化的初始化机构。更具体来说,感染清除机构可以在所述感染被把握的所述反意图信息让该反意图信息意图的症状发作前的时刻,使所述矢量初始化。通过利用该结构,因为计算机病毒入侵这样的有可能被病毒感染的数据区域自主和自动地被初始化,所以能够不发生病毒做“恶”的机会。
此外,在所述情况下,作为所述感染清除结构,更具体来说,感染清除机构可以在所述感染被把握的所述反意图信息让该反意图信息意图的症状发作前的时刻,使所述矢量初始化。据此,因为在发生病毒做“恶”的机会之前就将感染清除,所以能消灭计算机病毒入侵问题自身。
进而,所述矢量可具有对所述感染把握机构及/或所述感染清除机构赋予最佳时机的结构。
另外,所述正常状态恢复机构可具有使所述程序运行的重启机构。
此外,涉及所述感染把握机构的所述矢量至少具有:表示经过了所述第2规约的第2标志;用来请求所述矢量自身重启的第6标志;用来宣告暂时停止所述矢量自身重启的第7标志;以及由所述第3规约判定且由所述第4规约决定的区域即第4区域,且所述感染把握机构具有3种标志和第4区域相对关系判定机构,所述3种标志和第4区域相对关系判定机构判定所述第2、第6、第7标志和所述第4区域的相对关系。
进而,为了以所述矢量的所述第3规约判定所述第4区域的正当性,还可以具备第4区域谱系正当性判定机构,用来判定该第4区域的谱系的正当性。据此,机制12和机制5虽然是判定第4区域的正当性的机制,但是判定时机不同,所以判定方式也不会利用相同机制。
此外,还可具备第4区域谱系成否预测机构,所述第4区域谱系成否预测机构在涉及所述矢量的所述第5规约下,使用所述第4区域的成立数栈进行该第4区域的谱系成否将来预测。
此外,还可具备命令感染把握机构,所述命令感染把握机构发现涉及所述程序的OS无法发现的命令感染。
此外,为了解决所述问题,涉及本发明的程序定义结构是一种自主消除病毒的程序,以程序结构形式,消除入侵在OS(操作系统)上启动的运行程序或该运行程序相关的数据区域的病毒有可能引起的问题,包含:坐标函数4,具有循环结构,直到用来对成为主语的数据区域决定内容的最小叙述结构体即矢量结构以任意顺序聚集而成的栈板(パレット)4达到临界状态循环;坐标函数2,具有循环结构,直到用来对成为主语的数据区域决定内容的最小叙述结构体即矢量结构以任意顺序聚集而成的栈板2达到临界状态循环;坐标函数3,具有循环结构,直到在用来对成为主语的数据区域决定内容的最小叙述结构体即矢量结构以任意顺序聚集而成的栈板3达到临界状态循环;及同步函数,若所述栈板4达到临界状态,将控制转移到所述栈板2,若所述栈板2达到临界状态,将控制转移到所述栈板3,若所述栈板3达到临界状态,根据所述主语成立用变量主语的第4区域的位置,将控制转移到最上秩的坐标函数3、同一秩的坐标函数4、或下一秩的坐标函数4。
根据该结构,在本发明中,即便在第1信息区域中包含不希望的计算机病毒在内的外部数据或命令语句入侵,也在情景函数上执行病毒检测算法将其不是作为病毒问题而是作为第1信息区域的感染发现的结构,由此自主检测病毒入侵。
在这种情况下,所述矢量也可以具有:感染把握机构,若所述数据区域因某种原因被感染,便会自主发现所述感染;感染清除机构,自主清除被所述感染把握机构发现的感染;及正常状态恢复机构,使所述存储区域自动恢复成正常状态。该结构和情景函数的递归结构组合,能置换成算法,能够客观且无遗漏地把握计算机病毒入侵这样的通过模式识别方法不能解决的事态的算法。
进而,所述矢量可具有对所述感染把握机构及/或所述感染清除机构赋予最佳时机的结构。
此外,所述正常状态恢复机构可具有使所述程序运行的重启机构。
此外,涉及所述感染把握机构的所述矢量至少具有:表示经过所述第2规约的第2标志;用来请求所述矢量自身重启的第6标志;用来宣告暂时停止所述矢量自身重启的第7标志;以及由所述第3规约判定且由所述第4规约决定的区域即第4区域,且所述感染把握机构具有3种标志和第4区域相对关系判定机构,所述3种标志和第4区域相对关系判定机构判定所述第2、第6、第7标志和所述第4区域的相对关系。
进而,为了以所述矢量的所述第3规约判定所述第4区域的正当性,还可具备第4区域谱系正当性判定机构,用来判定该第4区域的谱系的正当性。据此,机制12和机制5虽然是判定第4区域的正当性的机制,但是判定时机不同,所以判定方式也不会利用相同机制。
此外,还可具备第4区域谱系成否预测机构,在涉及所述矢量的所述第5规约下,使用所述第4区域的成立数栈进行该第4区域谱系成否的将来预测。
此外,还可具备命令感染把握机构,所述命令感染把握机构发现涉及所述程序的OS无法发现的命令感染。
根据具有这种结构的本申请,能够置换成能够客观且无遗漏地把握计算机病毒入侵这样的通过模式识别方法不能解决的事态的算法,还会使有可能感染病毒的数据区域自主和自动被初始化,所以能够不发生病毒做“恶”的机会。
此外,在所述情况下,在所述病毒检测算法使有可能被所述病毒入侵的数据区域初始化时,能在推断入侵的所述病毒使意图症状发作前的时刻,使所述数据区域初始化。据此,在发生病毒做“恶”的机会之前便清除感染,所以能消灭计算机病毒入侵问题自身。
涉及所述本申请发明的技术思想不仅作为如上所述的自主消除病毒的程序定义结构,还可以作为具备实质上相同的发明特定事项的、病毒自主消除程序、病毒自主消除装置、病毒自主消除方法、或者安装该程序的存储介质而实现。
发明效果
根据本发明,针对病毒问题提供本质上的消除方案。即,无论病毒在任何时机用任何方法反复入侵正在运行的本发明的程序(以下也称为“本程序”),本程序也会自主发现此病毒作为本程序使用的存储区域的感染并清除感染,迅速恢复成本程序能继续正常运行的状态。
本程序发现感染(病毒)作为违反本程序意图的误信息。本程序的机制为,在误信息存在时,本程序会产生叙述矛盾。本程序使用该机制发现感染。换句话说,本程序将入侵病毒不是视为病毒,而是视为本程序产生的本发明的叙述矛盾。并且,本程序利用本发明的机制清除发现的感染。该感染清除可以理解为瓦解入侵病毒的意图。
发现感染的时机、及感染清除时机为本发明规定的时机。这样一来,入侵病毒在其意图症状发作之前就会失效。即,本程序并非将病毒入侵问题、病毒症状问题作为病毒问题消除。本程序的机制为,即便被病毒入侵也不会在本程序中使病毒问题发作。所以,本程序的该机制为病毒问题的消除方案。
由此,能够一举消除困扰各行业的病毒问题。
附图说明
图1A是表示涉及本发明的一实施方式的程序的效果的概念图。
图1B是表示从先前程序导出本发明的程序的顺序的概念图。
图1C是表示涉及本发明的一实施方式的本程序的效果的概念图。
图1D是表示在本发明的研究过程中确立的主要构思的图。
图1E是通过程序动态分析得出的现有型程序的名词成立轨迹(左侧)、和通过涉及本申请的情景函数得出的程序的名词成立轨迹(右侧)的对比分析图。
图2是表示涉及本发明的一实施方式的本程序使用的矢量类型的图。
图3是涉及本发明的一实施方式的由7个规约和4个出口成立的矢量的概念图。
图4A是涉及本发明的一实施方式的本程序用的矢量的概念图。
图4B是表示用来发现涉及本发明的一实施方式的本程序使用的矢量的正当性的第4区域、第2标志、第6标志、第7标志的相对关系的图。
图5是涉及本发明的一实施方式的病毒观察算法的概念图。
图6是表示涉及本发明的一实施方式的本程序使用的主语成立数的栈结构的图。
图7是涉及本发明的一实施方式的3种坐标函数的基本概念图。
图8是涉及本发明的一实施方式的同步函数的概念图。
图9是涉及本发明的一实施方式的3种本程序的秩结构的概念图。
图10是作为事例记载的先前程序(逻辑结合型)的部分流程图。
图11A是表示相对于图10记载的事例的作为涉及本发明的一实施方式的Lyee空间规定的部分左侧框架的图。
图11B是表示相对于图10记载的事例的作为涉及本发明的一实施方式的Lyee空间规定的部分右侧框架的图。
图12是表示相对于图10记载的事例的涉及本发明的一实施方式的语义机制的图。
图13是用来表示涉及本发明的一实施方式的属于本程序的主语在本程序的秩结构中属于哪个位置的本程序的图。
图14是表示能安装涉及本发明的一实施方式的本程序的一形态的整体结构图。
具体实施方式
以下,参考附图来说明用以实施本发明的形态。另外,以下示意性表示用来达成本发明的目的的说明所需的范围,以本发明的相应部分的说明所需的范围为主进行说明,省略说明的部分是周知技术。
(用于本发明的成立的由来)
先前程序依赖于逻辑结合型叙述法是因为程序的完整性并不成立的缘故,逻辑结合型叙述法只是人们本能加给自身的习惯。所以,这种程序的存在方式,正如在程序问题中所见到的,内部存在很多问题,而这种叙述法的亲近性是允许所述问题的隐含前提。
这里,为了说明本发明的程序的普遍结构,先说明作为前提的公理“语义成立结构”。然后,基于语义机制的公理,说明本申请实现导出语义的机制的观点,并基于此观点说明如何使病毒失效的本申请的直接的问题解决方案。
(语义的概念)
语义为整体的(内在情景)。作为自然存在的我们也是其中一部分,虽然有“语义”、“整体”等用词,但其实体的内在情景并不能作为我们自身的记忆叙述。我们所能做的是,只限于将部分功能性地谱系化(逻辑化),联想语义或整体。
(语义在何处)
假设语义存在于我们的脑中。
(语义机制)
语义机制为情景函数的解(S)。语义机制是在我们脑中存在的语义模型。情景函数利用其动态(数据结合)使主语谱系成立。这就是语义机制的模型(参考图12)。主语谱系比逻辑更近似整体的概念。所以,根据该特性,将主语谱系称为语义机制。
语义机制是情景函数的5种矢量L4、L2、L3、R2、W4的第4区域(主语)的谱系。用逻辑结合型思考法的我们想要辨识语义机制需要改变理解方式。将情景函数变换成逻辑结合型程序,求出LYEE空间(图11A、图11B),向图形化工具输入LYEE,得出语义机制。从技术上来说,语义机制是根据元语言化的单元语句得出。元语言化单元语句在LYEE空间可见。图形化工具为市售工具。将情景函数自动变换成逻辑结合型程序的算法,在本发明的研究过程中已经求出。根据逻辑结合型程序自动求出LYEE空间的算法在本发明的研究过程中,已经求出。以根据逻辑结合型程序的部分例(图10)得出的语义机制(图12),来说明语义机制的存在形态。关于部分例(图10)的LEE空间,参考图11A、图11B。
(语义机制的结构)
先前程序的动态、即以区域为节的命令的执行轨迹是所谓面条式,相对于此,情景函数的动态为梳型。若以主语谱系把握,两者都是相同的语义机制。这是语义机制的特征。语义机制用于研究主语、定值被病毒感染后的波及范围及限定感染失效范围。这样一来,得出若使定值、主语、变量主语的感染失效,感染问题得到消除的结论。这一点可根据(后述的)程序模型明了。
(路径)
图12是表示图10的语义机制的图。图12的粗实线是图10的流程图的线,细线未在流程图中示出,以补充说明流程图线的关系线表示语义机制。图10中出现的线(以下也称为“路径”)的根数为20个,图12中和图10相同性质的路径数为22个。图12的路径数多出2个,是因为图12的严谨性更高的缘故。该路径以谐和坐标成立,所以记为谐和谱系。另一方面,在图12中还出现了16个路径。这些路径以元语言坐标发现,所以记为元语言谱系。元语言谱系在图12中出现,在图10中未出现。这些是语义机制(主语谱系)的特征。而且,这也证明了图12比图10明显更整体化。
谐和谱系是功能性动态路径。但是,元语言谱系不是动态路径。该路径表示主语的由来、即主语以何种原委成立。换句话说,这是发现主语的语义的路径。若元语言谱系并未反映意图、例如元语言谱系中主语的顺序并未反映意图,则在谐和谱系中产生问题。换句话说,若谐和谱系、即流程图出现问题,我们就会在谐和谱系上、即流程图上寻找其原因,但这并不像程序测试过程那样简单。使用语义机制,能观察到谐和谱系产生问题的原因是元语言谱系上的主语的顺序出错。以谐和谱系难以发现主语的顺序出错。
(LYEE空间项目)
图10是表示逻辑结合型程序的流程图。图11A、图11B是该程序的LYEE空间。说明求得语义机制所需的LYEE的项目。
1)作为示例使用图10的程序。
2)句型是指单元化程序构造的种类。
单元语句的种类有10种。
3)12种矢量类型呼应除了区域语句以外的句型。
4)主语是指单元语句的解。
5)联动语句是指不含主语的单元语句。这些在属于含主语的单元语句中构成上下文。上下文是语义机制的最小单位。
(谐和坐标)
6)行号是单元语句在程序内的位置。
7)谐和坐标用来发现单元语句执行的情况,有6种坐标。
a.TCX和行号联动,表示单元语句在程序上的位置。
b.TCY是单元语句以无条件进入下一个的单元语句的TCX。
c.TCZ1是单元语句在条件语句中为真时进入下一个的单元语句的TCX。
d.TCZ2是单元语句在条件语句中为伪时进入下一个的单元语句的TCX。
e.TCZ3是单元语句在条件语句中为波及范围结束点的单元语句的TCX。
f.TCZ4是TCZ3的单元语句进入下一个的单元语句的TCX。
8)元语言化单元语句是指对单元语句的构成项目(主语、变量主语、定值、定态、指标)赋予谐和坐标的单元语句。
(谐和谱系与元语言谱系)
单元语句按照谐和坐标(图11A、图11B)定序。这个情况和程序例的流程图(图10)相同。在语义机制(图12)中将此记为谐和谱系。流程图的单元语句在语义机制中置换成元语言化单元语句。根据图11A、图11B的LYEE空间可知,在元语言化单元语句中,其构成项目都被赋予了谐和坐标。使用这些求出构成项目的谱系。将此记为元语言谱系。参考LYEE空间(图11A、图11B)。
例如,在行号86的单元语句G=10中,主语名词为G。而且,将所述10记为定值。若该单元语句被元语言化,记为G[86,11]=10[86]。86表示放置该构造的TCX为86。该TCX86与行号86一致,当单元语句为具有多个功能的构造,置换成数个单元语句时,具有多个功能的构造具有行号,单元化的单元语句都会在具有多个功能的构造的行号上附加分支号,作为各单元语句的TCX。G[86,11]的11表示G的区域定义语句放置在TCX:11。区域定义语句在该LYEE空间省略,所以看不见。10[86]由于定值为10,该形式的定值在程序上不具有区域,表示G[86,11]在TCX:86的位置的10。
行号98的单元语句为C=G-A。该单元语句的元语言化为C[98,16]=G[86,11]-A[,20]。A[,20]中没有A的TCX,是因为A的TCX有95、96,由成立一方使用,在该阶段无法特定,所以未显示。
该单元语句使用G[86,11]。该G[86,11]的由来为TCX:86。所以,在这种情况下,在语义机制中C[98,16]=G[86,11]-A[,20]的G[86,11]变成G[86,11]=10[86]的G[86,11]的G[86,11]的谱系作为元语言谱系成立。
C[98,16]=G[86,11]-A[,20]的C[98,16]在[100、]IF(B[99,17]+C[98,16])<0时使用。即,[100、]IF的C[98,16]的由来为TCX:98。所以,在这种情况下,在语义机制中[100、]IF(B[99,17]+C[98,16])<0的C[98,16]变成C[98,16]=G[86,11]-A[,20]的C[98,16]的谱系作为元语言谱系成立。[100、]IF表示放置在TCX:100。IF不是主语,所以其区域不存在,记为[100、]IF。
(语义机制的引导)
如上所述,语义机制、即名词的谱系可使用坐标生成。结果,为先前程序或本程序,属于程序的名词都会作为主语被详尽把握。如上所述,作为主语,是指在谐和坐标和元语言坐标中使名词谱系化。即,只要注意这些坐标把握使名词主语化的关系,即便名词利用这些坐标谱系化,也能理解是作为主语被谱系化。这是语义机制的关键。
在本发明中,利用谐和坐标、元语言坐标来实现。如图12所示谐和谱系的路径为逻辑结合的谱系。这与先前的流程图吻合。同样地,元语言谱系为数据结合的谱系。这在先前的流程图中并未出现。观看流程图的人会在脑中浮现流程图的语义。换句话说,元语言谱系把握在脑中浮现的语义。
语义机制的利用价值有很多。
(1)例如能用肉眼看到一个主语(名词)和另一主语以何种成立关系成立。该成立关系若并非本语义机制,人就完全无法在脑中浮现。从该观点来说,求得的语义机制是人初次看到的程序的情景。
(2)语义机制的名词(主语)的网络(谱系)内的顺序(主语顺序列)把握此主语的成立由来。所以,用这种顺序,就能肉眼观察由程序是否正当地把握要求者的意图。
(3)能观察语义机制测试程序的哪个部分。
以上,结束有关本发明首先要得到的公理“语义成立的机制”的说明。接下来,说明本发明的程序和情景函数的关联。
涉及本发明的程序(以下也称为“本程序”)的成立由来,相对于逻辑结合型叙述法来说,定位为数据结合型叙述法。该叙述法和我们一直以来的本能实情不同,一开始就能接受可能是不容易的。改变想法才能接受本程序。在逻辑结合型叙述法中主语谱系的做法是名词主语化的见解的再利用(逻辑),叙述者就算未充分也能辨认出其意图。另一方面,在数据结合型叙述法中,主语谱系的做法是,求出其叙述的解,叙述者才能辨识(参考图12)。
在情景函数中,明确显示出叙述者不需要知道其意图。这一点是本程序作为程序的完整性成立的机制。先前程序和本程序不同,无法消除程序问题、病毒问题。相对于此,本程序能消除程序问题、病毒问题。除此之外,本程序能普遍地说明其依据,这是全球范围内首次出现的程序结构。
例如,在本说明书中,“用于使病毒失效的机制”总结为15个方案。这些是基于情景函数才能成立。但是,先前程序无法成立这些之中的任一个。鉴于病毒问题的常识该依据虽然明了,但是还在本稿的“病毒失效”中会进行说明。这里,同时还需要把握作为本程序基础的情景函数,这将在本稿的“情景函数的定义式”中说明。
图1B是表示根据先前程序导出本发明的程序的顺序的概念图。在图1B中,1B-1表示先前程序的源代码,1B-11表示先前程序的LYEE空间(参考图11A、图11B),1B-111表示从LYEE空间提取主语矢量支配的命令语句的作业。1B-1111表示支配提取的命令语句的矢量的生成。1B-112表示从LYEE空间提取L4型控制矢量支配的命令语句的作业。1B-1121表示支配提取的命令语句的矢量的生成。1B-41表示在本说明书中添加主语矢量的程序模型。1B-42表示在本说明书中添加病毒观察算法(VWA)的程序模型。1B-43表示在本说明书中添加控制矢量的程序模型。1B-44表示在本说明书中添加作为本发明的程序的基本程序的3种坐标函数、同步函数的程序模型。1B-2表示基于生成的矢量的VWA的生成。1B-21表示使用生成的VWA完成主语矢量的作业。1B-22表示使用生成的VWA、控制矢量的模型完成控制矢量的作业。1B-23表示使用基本程序的模型完成基本程序的作业。1B-3表示为了完成本发明的程序而使用1B-21、1B-22、1B-23的结果编辑本发明的程序的作业。在该图中表示:
(1)本程序是消除病毒问题的理论、
(2)程序能消除病毒问题。
若把握本发明的情景函数则能得到以下认识。
(1)若人为定义规约本程序的构成要素的矢量的7个规约之一,就能决定构成本程序的所有代码。
(2)所述(1)是本程序具有普遍性的证明。
(3)图1B的关系是若先前程序存在则本程序也存在的证明。
(4)在本说明书中添加的本程序的模型是所述(1)、(2)、(3)的证明。
(5)在决定本程序的命令语句中若事先定义用来区别其句型的信息,就能使用该定义从先前程序自动导出(参考图11A、图11B(LYEE空间))。
(6)决定本程序的命令语句由构成本程序的12种矢量中的包括L4型控制矢量在内的5种主语矢量使用。每个矢量都决定哪个矢量使用哪个命令语句。关于这一点将在本稿的矢量项中说明。
应注意:矢量是用来决定命令语句的机制。若矢量被确定的话,就能决定构成本程序的坐标函数、同步函数、控制矢量、VWA(病毒观察算法)等程序。请参考添加的说明、结构图、程序模型。根据这样的机制,本程序具有如下特征:
(1)和先前程序一样能完成该程序的本来工作、
(2)与所述(1)的同时能消除病毒问题。
跟踪(走查(walkthrough))本程序,能发现所述(1)、(2)的作用都得到实现。
若注意到程序是使名词主语化,然后使主语成谱系的机制,就能理解情景函数的动态。程序的功能无非是使主语成为谱系的机制。在这一点上,先前程序也是一样的。与程序处理数据这说法相比,程序生成主语谱系这说法是妥当的。结果,本发明还是能消除病毒问题的程序存在的证明论。
(情景函数的定义式)
接着,说明作为程序基础的情景函数。情景函数也无非是所谓的电子计算机的程序。从程序功能作用来说,情景函数也是和先前程序一样的程序。情景函数用以下定义式表示。即,
S=Φ0(Φ4({L4}、{W4}、E41、E42、T4)+Φ2({L2}、{R2}、T2)+Φ3({L3}、T31、T32、T33))
情景函数是世界上首次能用定义式决定表现的程序机制。右边的所有记号分别是由决定论导出的程序。以下说明情景函数的定义式的各记号。
(情景函数的解)
在情景函数中,成立先前程序不具有的解这一概念。情景函数的解(S)并非名词、或命令语句的执行顺序,而是主语的数据结合的状况。这也称为语义机制(参考图12)。语义机制是情景函数的动态全貌。情景函数的解的求出方法在语义机制项中说明。至今已有的逻辑流程图相当于情景函数的解部分。在本发明中动态全貌定义为假设存在的整体的轮廓的最终(外延)状况。矢量、坐标函数、同步函数是用来使作为情景函数的解的主语的数据结合尽可能外延地成立的机制。
(矢量结构)
参考图3(矢量的基本结构)。如图3所示,矢量由7种叙述规约构成。分别记为第1、第2、第3、第4、第5、第6、第7规约。3S101是第1规约,判定是进入第2规约还是在第1规约就结束。3S1011是第1规约的出口。3S201是第2规约,是执行矢量的本来处理的地方。3S301是第3规约,执行矢量的本来处理相关的判定的地方。3S401是第4规约,是在第3规约中为是时完成矢量的本来处理的地方。3S4011是完成矢量的本来处理的出口。3S302是第5规约,是在第3规约中为否时执行的处理的地方。3S303是第6规约,是在第5规约中为是时执行的矢量请求重启的地方。3S3031是第6规约的出口。3S304是第7规约,是在第5规约中为否时执行的矢量请求停止重启的地方。3S3041是第7规约的出口。
如该图所示,矢量的起点有一处,为第1规约。矢量的终点(出口)有四处为第1、第4、第6、第7规约。将在四处终点(出口)处完成任务的矢量的状态称为矢量正当性(参考矢量正当性的项)。矢量固有2种标志(第6标志、第7标志)。第2标志是为了应对病毒在本程序中追加的。当第2标志为ON时表示经过了第2规约。当第6标志为ON时请求自身重启。当第7标志为ON时宣告暂时停止自身重启。矢量的第3、第5、第6、第7规约是矢量重启结构的机制(参考重启结构的项)。
(第4区域的正当性)
第4区域由矢量支配的命令暗示。矢量的第3规约判定第4区域的正当性,若非正当则为了提示矢量重启而指示向第5规约发出。正当的第4区域由第3规约判定且由第4规约决定。正当的第4区域是指第4区域未被感染。矢量支配的命令语句暗示的第4区域是否正当,是由其命令语句的成立相关的所有变量主语是否正当来决定。该判定由第3规约执行。该判定记为第4区域的正当性。
(矢量的解)
正当的第4区域是矢量的解。矢量的第5规约判定有无正当的第4区域的成立可能性,其方法下文说明。矢量的第6规约宣告在相同坐标周期有正当的第4区域的成立的可能性(参考坐标周期的项)。矢量的第7规约宣告不久将来没有正当的第4区域的成立的可能性。在矢量的第1规约中,使用自身正当性判定完成自身作用还是进入第2规约。矢量结构的由来在本发明人所著的书(使计算机病毒失效的程序革命)中说明。如图4A、图5所示,本发明的程序矢量是由矢量决定的病毒观察算法和如上所述的第2标志而成立的。
(矢量区分)
矢量可分为以下3种。
(1)以命令语句的主语为解的矢量
(2)以1个以上的命令语句决定的功能的成否为解的矢量
(3)以情景函数的控制成否为解的矢量
所述(1)统称为主语矢量、所述(2)统称为L4型控制矢量、所述(3)统称为控制矢量。
(矢量类型)
参考图2(矢量类型)。如图2所示,矢量类型有L4、W4、E41、E42、T4、L2、R2、T2、L3、T31、T32、T33这12种。L4、W4、L2、R2、L3是主语矢量。主语矢量使最小等级的名词主语化。最小等级的名词属于单元语句。
(单元语句)
任何程序语言若使其命令语句单元化都能用以下10种命令句型叙述。单元化是指将构造解释成1功能1构造的命令语句。这里,单元化构造称为单元语句。单元语句有1.区域语句、2.注释(定态)语句、3.翻译语句、4.代入语句、5.定值语句、6.条件语句、7.输入语句、8.输出语句、9.调用语句、10.控制语句这10种。矢量支配的命令语句为单元语句。单元语句由矢量支配。矢量带有时态。所以,对矢量支配的单元语句赋予时态。
单元语句的时态如下所示。
(1)区域语句、注解语句、翻译语句、控制语句超越时态。
(2)代入语句、输出语句、调用语句的时态为“现在”。
(3)定值语句、输入语句的时态为“过去”。
(4)条件语句的时态为“将来”。
这里,有时态的单元语句含主语。支配使主语成立的单元语句的矢量称为主语矢量。矢量的第4区域为矢量的解结束的区域。主语矢量的第4区域也称为主语。情景函数有固有的控制矢量E41、E42、T4、T2、T31、T32、T33。这些和先前程序无关。
(名词、主语、变量主语)
名词是区域的名称,主语是区域的内容。主语矢量通过赋予主语化的名词(区域名)来识别。
例;:L4,名词。
名词主语化的机制由命令语句决定。所以,在主语矢量中有主语的命令语句支配。并且,此命令语句的主语为主语矢量的解。条件语句有变量主语,无主语。但是,条件语句和有主语的命令语句呼应,所以使用此命令语句的名词作为L3,名词识别,作为主语矢量存在。但是,L3,名词的区域为为了由ON或OFF表示条件语句成否的第4区域。
E41、E42、T4、T2、T31、T32、T33为情景函数的控制矢量。控制矢量通过赋予所属的栈板的类型来识别。
例;E41,P4的形式。
L4型控制矢量是指支配无主语的命令语句的功能的矢量。其识别是通过对代表L4型控制矢量的命令语句附加出场编号来进行的。
(L4型控制矢量的补充)
在L4型控制矢量包含数个命令语句、且此命令语句包含主语矢量化的命令语句时,可将其主语矢量化。或者,若此命令语句已主语矢量化,可在L4型控制矢量的此命令语句的位置上代替此命令语句叙述此命令语句的第4区域的成否判定。即,可记为第4区域ON∧第2标志ON∧第6标志OFF∧第7标志OFF。若不满足该条件,该命令语句不成立。即,此L4型控制矢量不成立。
(矢量支配的命令语句)
在主语矢量中由主语成立的1个命令语句支配。即,代入语句、定值语句、调用语句、输入语句分别由各矢量的第2规约支配,条件语句由第3规约支配,且输出语句由第4规约支配。无支配控制语句的矢量。区域语句不矢量化。区域语句定义的区域信息和先前程序同样地定义,基本上置于同步函数的最前端。翻译语句由L4型控制矢量支配。
(控制矢量的补充)
E41发现本程序的结束状态。E42发现逻辑矛盾。T4发现坐标函数4切换成2的条件。T2发现坐标函数2切换成3的条件。T31发现坐标函数3切换成自身的坐标函数4的条件。T32发现坐标函数3切换成自身下位坐标函数4的条件。T33发现坐标函数3切换成自身最上位的坐标函数3的条件。参考图9(情景函数的秩结构)所示,自身下位、最上位是用本程序的秩结构成立的概念。
(矢量记号)
矢量类型L4、W4、E41、E42、T4、L2、R2、T2、L3、T31、T32、T33的数值表示矢量的存在时态。“4”识别矢量时态上的现在存在,“2”识别矢量过去存在,“3”识别矢量将来存在。该概念通过使所有时态同步而语义成立的本研究的假设而产生。
(L3矢量的补充)
L3分别定义真伪。与其呼应的矢量为主语矢量。主语矢量控制有主语的构造。相对于此,L3控制无主语的构造。因此,与L3呼应的主语矢量对该L3映射自身的主语。L3获得该主语成立识别。
(栈板)
栈板是矢量的3种部分集合。
(1){{L4}、{W4}、E41、E42、T4}记为栈板4、P4。
(2){{L2}、{R2}、T2}记为栈板2、P2。
(3){{L3}、T31、T32、T33}记为栈板3、P3。
栈板4的矢量是支配以时态“现在”成立的命令语句的矢量,例如代入语句、输出语句。栈板2的矢量是支配以时态“过去”成立的命令语句的矢量,例如定值语句、输入语句。栈板3的矢量是支配以时态“将来”成立的命令语句的矢量,例如条件语句。
(栈板上的矢量排列方式)
在先前程序中,命令排列方式的顺序必须在执行之前就决定好顺序后排列。原因是先前程序是用逻辑结合型思考法成立。另一方面,在情景函数中属于栈板的矢量排列方式的顺序为自由。这是因为,情景函数的结构是,反复执行栈板上的矢量整体,在矢量的主语之间数据结合成立,由此逐渐决定矢量的顺序。并且,在本结构中,通过反复执行而主语的数据结合成立,导出凌驾于情景函数的解的流程图的语义机制(参考语义机制项)。
(同步函数)
参考图8(同步函数(Φ0)的基本结构)。在该图中,当同步函数启动时,若主语成立数、重启计数器的值为零,由于是初始启动,使主语成立数的栈结构初始化。若非初始启动,8S101不使该栈初始化。主语成立数的栈结构参考图6。在8S201中查看控制矢量E41的成否。E41是宣告本程序为结束状态的矢量。若E41成立,同步函数启动执行结束处理(程序终止)的程序(SEP)。若E41不成立,同步函数判定是否启动支配的坐标函数。在8S301中查看控制矢量T31的成否。若T31成立,8S302中使T31初始化,然后启动自身支配的坐标函数4。若T31不成立,在8S401中查看控制矢量T4的成否。若T4成立,在8S402中使T4初始化,然后启动自身支配的坐标函数2。若T4不成立,在8S501中查看控制矢量T2的成否。若T2成立,在8S502中使T2初始化,然后启动自身支配的坐标函数3。若T2不成立,在8S601中查看控制矢量T32的成否。若T32成立,在8S6011中使T32初始化,然后启动自身的下一个的本程序的坐标函数4并结束。若T32不成立,在8S603中查看控制矢量T33的成否。若T33成立,在8S6021中使T33初始化,然后启动自身的最上位的本程序的坐标函数3并结束。若T33不成立,在8S603中启动自身的坐标函数4。
如图8所示,情景函数中存在1个同步函数。同步函数是情景函数中最上位的控制逻辑体。同步函数支配3种坐标函数。同步函数是重启结构体。同步函数的重启结构使同步周期成立。情景函数使用的区域定义语句置于同步函数。
(坐标函数)
参考图7(坐标函数的基本结构(Φ4、2、3))。在该图中,7S101用同步函数启动,查看OS发现的命令破坏信号。在7S1201中若发现到命令破坏信号,该坐标函数启动为了停止本系统而准备的程序(SLP)。在7S201中若未执行命令破坏,指定坐标函数决定的栈板上的矢量的安装顺序1的矢量。矢量的安装顺序并无规则。这是坐标周期的开始点。在7S301中启动指定的矢量。在7S401中若RETURN启动的矢量,该坐标函数查看OS发现的命令破坏信号。并且,若发现到命令破坏信号,则启动SLP。在7S501中由于无命令破坏,所以矢量的安装顺序更新1个。在7S601中查看更新的安装顺序是否超过矢量的安装数。若未超过安装数,在7S301中启动指定顺序的矢量。7S701是超过矢量的安装数时的处理。这里,查看指定的栈板的矢量中有没有第6标志为ON的矢量。若有第6标志为ON的矢量,该栈板未达到临界状态,所以需要从安装顺序1重启栈板上安装的矢量。在这种情况下,在7S701中更新重启计数器,然后移到7S201。在7S701中若没有第6标志为ON的矢量,则该栈板达到临界状态。该状态是该坐标函数的坐标周期的结束。在7S801中第7标志全部设为OFF。这是因为在下一坐标周期中有第4区域成立的可能性,不阻止该可能性。在7S901中更新主语成立数的栈。在7S1001中查看矢量E42的成否。E42用来发现OS无法发现的命令改写感染。若成立则该坐标函数启动SLP。若E42不成立,则在7S1101中将该坐标函数的控制返回同步函数。
如图7所示,在情景函数中存在3个坐标函数。3个坐标函数(Φ4、Φ2、Φ3)除了支配的栈板以外都为同形。坐标函数支配属于栈板的矢量。坐标函数是使栈板内的主语同步成立的机制。坐标函数是重启结构体。在坐标函数的重启结构中坐标周期成立。参考图6(栈结构)所示,坐标周期是决定主语成立数的栈结构的时机。
(本程序的病毒消除机制的规范)
程序要自行消除病毒感染,需要具备以下机制。
(1)在执行时发现病毒感染的机制
(2)清除感染的机制
(3)在感染清除后重启的机制
若程序具有重启结构,使感染区域初始化则感染被清除。根据情景函数可知,本程序为使情景函数宛如重新制作一般的重启结构。所以,使感染区域根据其定义属性初始化,则感染被清除。该重启结构是情景函数的动态作为数据结合型成立而成立的机制。先前程序的动态以逻辑结合成立,所以无法实现像情景函数那样按每个区域单位重启成立的结构。在本程序中,病毒感染最终是作为本程序产生的结构上的叙述矛盾发现(参考矢量的正当性、第4区域的正当性)。
所以,本程序不使用任何病毒信息就能消除病毒问题(参考病毒失效)。应注意,病毒问题是使用病毒信息消除不了的。原因是,软件危机的详情了解的越多,其解决策略就越复杂,结果任务就会交给范围外的程序语言而放弃了消除方案,如这样情况那样,在详细了解病毒后得出的是临床上的解决策略,不能到达根本的消除。换句话说,了解问题和消除问题大多数时候是不同的问题。所以,运用病毒生成者来解决病毒问题的想法,只会让事态复杂化。不得不说,试图变革以用程序语言解决软件危机,普及仅提高编码化率的程序语言,实现程序语言的表面上的便利性,结果不仅未改善软件危机,反而使得事态变得更加复杂化。
叙述法具有对程序语言(语法)赋予制约的支配性。这里必须要说的是程序语言和叙述法的概念似是而非。该制约的支配性由程序结构决定。使程序语言的很多制约最终变成普遍性成立的程序结构能消除程序问题、病毒问题。超越程序语言语法的叙述法的概念是本发明人历经15年经过独创的动态分析而得到的。该概念反映为本申请的情景函数。参考本程序的模型,除了其简洁性以外还能察觉到该叙述法的感觉的存在。也可以说情景函数证实了改变程序结构也能消除程序问题。
从常识上来说1组病毒就有瓦解电子计算机系统的能力。所以,1个病毒都不能侵入程序。这是“消除病毒问题的绝对条件”。所以,病毒问题仅靠设想是无法消除的。即,可以说不找出消除原理就不能消除病毒问题。主语(第4区域)就算是相同主语在执行时也会有各种变化,所以除了在执行时判定主语是否被感染以外没有方法。并且,仅靠观察主语也不能判断有无感染。若不观察主语的成立原委的妥当性,无法机械地判定主语是否被感染。
矢量有普遍标志(第6标志、第7标志)。这是发现主语的叙述矛盾的机制的基础。若对这2种标志追加第3个第2标志,就能根据第4区域(主语)的有无和3种标志的相对关系来判定主语的成立原委的妥当性。该机制就是机械判定主语的病毒感染的本程序的机制的原理。对情景函数追加第2标志是为了发现主语的时机的。主语成立时机不明则无法发现主语的感染。本发明的程序发现主语的成立原委的妥当性的机制是根据矢量的第3规约成立。
(消除病毒问题的公理)
在本发明中阐述了,病毒问题是因先前程序的动态的不完整性而发作的现象。本发明基于如下见识:在1973年的软件危机的阶段本来应该改革的逻辑结合型程序的源代码的定义、以及其动态的不完整性实际上并未得到改善,而且在未改善的状态下一直增加电子计算机系统的便利性,这样一来病毒问题就以这些程序为温床不断发作。此外,阻止病毒症状发作的防火墙置于入侵介质前这样的现有病毒应对商品的方法基本上都存在缺陷,不能找出彻底消除病毒问题的方案,这是自明并有问题的。
如上所述,理论上病毒的入侵窗口有与入侵介质的命令语句的数量相同的数量。所以,不会说在入侵介质前阻止病毒的想法是诚挚地消除问题的想法。换句话说,未消除问题而将该问题利用于事业发展的该领域至今为止的事业方法实际上也被适用于病毒问题。和这种情况相对的本申请,可论证简化病毒问题消除方案的公理,示于以下。
(1)病毒感染作为入侵介质的叙述矛盾发现。
(2)消除入侵介质的感染则入侵介质的病毒问题消失。
(公理的补充)
依据公理1,为了消除病毒问题,必须使病毒侵入入侵介质让入侵介质的感染发作。公理1的意思是可以从病毒问题中排除病毒的入侵方法。入侵介质产生的叙述矛盾由入侵介质的结构决定,所以入侵介质的叙述矛盾可以和病毒无关地被发现。另一方面,公理2是根据病毒机制得出的必然的结果。病毒的失效是指使病毒的存在无意义化。
(本程序的结构)
本程序的矢量从图3置换成图4A。在图4A中使用病毒观察算法(图5)。在图4A中,4AS101是对矢量添加的病毒观察算法(VWA)。4AS201是矢量的第1规约,用其执行矢量的正当性判定。矢量的正当性判定可以参考图4B(后述)。4AS2011是第1规约的出口。4AS301是矢量的第2规约,用其将第2标志设定为ON。第2规约支配的命令语句置于此处。4AS401是矢量的第3规约,用其判定第4区域的正当性。4AS501是矢量的第4规约,若第3规约的判定为是,将根据矢量支配的命令语句求出的主语和求出时点的重启计数器一起移到第4区域。第6标志设定为OFF。4AS5011是第4规约的出口。4AS402是矢量的第5规约。若第3规约的判定为否,用第5规约判定有无此判定为是的可能性。为执行该判定使用主语成立数的栈结构。这里将第4区域初始化。4AS403是矢量的第6规约,在第5规约下若有可能性,为了请求矢量重启,将第6标志设定为ON,将第2标志设定OFF。4AS4031是第6规约的出口。4AS404是矢量的第7规约,若在第5规约下无可能性,为了停止矢量重启,将第7标志设定为ON,将第2标志设定为OFF。4AS4041是第7规约的出口。在第6、第7规约中若有必要则可引入服务消息等的补充措施。在4AS601中向主语成立数计数器加上1。在4AS701中保存重启计数器的值。
在图4B中,表示用来发现本程序使用的矢量的正当性的第4区域、第2标志、第6标志、第7标志的相对关系。该相对性是作为矢量的出口2、3、4中的矢量的状态求出。
图5是本发明的一实施方式的病毒观察算法的概念图。在该图中,5S101观察第2标志的感染有无。5S201观察第6标志的感染有无。5S301观察第7标志的感染有无。5S401观察第4区域的感染有无。5S501若出现所述任一感染则使该矢量初始化。5S5011从主语成立数计数器减去1。5S901是本VWA的结束出口。5S601观察主语成立数计数器的感染有无。5S701观察重启计数器的感染有无。5S801是矢量的初始化无法解决的感染,所以启动用来停止本系统而准备的程序(SLP)。
3种坐标函数基本如图7所示。这里,主语成立数计数器在本程序中有1个。本程序依据情景函数的定义式。本程序定义结构显然和先前程序不同。最终,本发明归结于程序的精密结构论。
(矢量的正当性的补充)
当矢量用坐标函数重启时,矢量经过自身的出口2、3、4的任一个、或利用病毒观察程序(VWA)初始化的状态,这是满足矢量的正当性的必要条件。因而出口3的状态和VWA的出口状态相同(参考图3、图5)。矢量的正当性是第1规约判定是否进入第2规约的判定条件。该条件以如下方式定义。
(第4区域和3种标志的相对性)
在第4区域和3种标志之间普遍相对性成立(参考图4B)。矢量的正当性是指这种相对性。
(1)VWA初始化的矢量的状态和出口3的状态相同。
在这种情况下,矢量进入第2规约。
(2)出口2的矢量的状态为
(第4区域ON∧第2标志ON∧第6标志OFF∧第7标志OFF)。
在该状态下经VWA重启的矢量在第1规约下执行RETURN。
(3)出口3的矢量的状态为
(第4区域OFF∧第2标志OFF∧第6标志ON∧第7标志OFF)。
在该状态下经VWA重启的矢量进入第2规约。
(4)出口4的矢量的状态为
(第4区域OFF∧第2标志OFF∧第6标志OFF∧第7标志ON)。
在该状态下经VWA重启的矢量在第1规约下执行RETURN。
矢量的正当性、第4区域的正当性含义不同需注意不要混淆。第4区域的正当性由第3规约使用。矢量的正当性由第1规约使用。
(应对病毒感染的矢量的结构)
矢量为了得到自身第4区域的正当的成立用自身的第3规约观察自身第4区域的成立相关的所有变量主语的主语是否未感染地成立。并且,若变量主语的主语有一个被感染,便放弃自身第4区域的成立,进入第5规约。在第5规约中使用主语成立数的变化的独有方法查看正当的主语不久将来成立的可能性。可以参考主语成立数的栈项目。
(第4区域的感染的消除)
VWA在标志感染后,使其矢量初始化,利用本程序的重启机制重启以重新求出正当的第4区域。但是,这里要说的是如下问题:虽然未感染的标志的相对性暗示第4区域是正当的、即第2标志ON∧第6标志OFF∧第7标志OFF,第4区域因病毒而被改写感染。该第4区域由重启次数kn成立。此第4区域在第4规约中保持为第4区域kn。VWA每次执行都会对第4区域kn和执行时的第4区域进行XOR,若相同则第4区域kn未被感染。若不同则感染(参考图5)。若感染则该矢量经该VWA初始化。为了该措施,而设定为如下:
(1)设置用坐标函数更新的重启计数器。
(2)重启计数器在本程序中有1个。
(3)设置地方是坐标函数的临界判定刚变成NO之后的位置。
(4)矢量在第4区域成立的时点附加此时点的重启计数器Kn而保持第4区域。
(5)重启计数器和主语成立数、主语成立数的栈同样地置于不会被感染的授权区域。
(授权区域)
重启计数器、主语成立数、栈结构可由VWA(图5)的程序模型的3种标志的感染观察的结构观察,使用XOR的常数观察感染有无。在本发明中将这样的区域(3种标志、重启计数器、主语成立数、栈结构)记为授权区域。授权区域的感染均和VWA中3种标志的感染观察同样地用XOR常数进行观察。为此XOR常数例如以下所示。
(1)标志区域以4位的最上位表示ON/OFF。
若标志区域感染,不仅最上位的位,其下方3位也会被感染。所以,4位的下3位为零则作为这时的XOR常数成立。
(2)重启计数器从4位的最上位开始表示计数值。
若重启计数器感染,4位的下1位也会感染。所以,4位的下1位为零则作为这时的XOR常数成立。
(3)主语成立数计数器从4位的最上位开始表示计数值。
若主语成立数计数器感染,4位的下1位也会被感染。所以,4位的下1位为零则作为这时的XOR常数成立。
(4)若主语成立数栈感染,其性质等同于命令破坏。该状态用XOR常数无法发现,所以用E42发现。
本程序的严密且深奥的机制是发现感染并自动恢复的机制。破坏本程序的这种机制的病毒感染除了命令破坏以外不会存在。
(3种标志的ON/OFF的地方)
·第2标志的初始值为OFF。
·第2标志由第6规约设定为OFF。
·第2标志由第7规约设定为OFF。
·第2标志由坐标函数设定为OFF。
·第6标志的初始值为ON。
·第6标志由第6规约设定为ON。
·第6标志由第4规约设定为OFF。
·第6标志由第5规约设定为OFF。
·第7标志的初始值为OFF。
·第7标志由第7规约设定为ON。
·第7标志由坐标函数设定为OFF。
(病毒观察算法(VWA))
病毒观察算法观察3种标志的感染,若有感染则判断其第4区域也被感染。在这种情况下,将矢量初始化(参考图5)。病毒观察算法(图5)如图4A那样在各矢量中置于其最前端。判断不会出现3种标志未感染而第4区域感染的状况。若出现该事态则会引起逻辑矛盾,这时E42进行覆盖。
(程序动态的附言)
作为2000年时代的动态分析法的权威,拉瓦勒大学(加拿大)的程序动态分析法是一种决定属于程序的名词(变量名)的成立轨迹的方法。据此,先前程序的成立轨迹为所谓的面条式结构。另一方面,分析本申请的情景函数,名词的成立轨迹为所谓的梳形,确认并非所谓的面条式结构,可视地表示出先前软件的问题结构(参考图1E)。即,利用本发明的决定主语轨迹的动态分析法,先前程序、情景函数都归结为本发明命名的语义机制(图12)的结构。这是情景函数作为程序的叙述法为最高秩的证明之一。语义机制的用途比情景函数作为先前程序的动态分析工具更有效。
(本程序的动态)
本程序的电子计算机内的动态是以主语的数据结合成立图12的机制。先前程序的电子计算机内的动态是以逻辑结合成立图12的机制。病毒会入侵正在运行的本程序。本程序正在运行是指本程序正使用电子计算机生成本程序的解、例如图12的状态。病毒从数个本程序中选择例如本程序A作为入侵介质,以此关系入侵本程序A。从本程序A来说,病毒的入侵是虽然在工作中自身却被感染的事态。在这种情况下,谁也不知道感染的命令语句的数。因而在本发明中矢量支配的命令在执行时都会用矢量观察有无感染。本程序有重要标志、主语成立数计数器、其栈,它们也有被感染的可能性。若感染,本程序用发现未达命令破坏的命令感染的E42来发现它们的感染。
(本发明的妥当性)
关联本稿的说明、附加的程序模型、及以下所示的问题这3者,就能发现本发明的妥当性。这种情况下的问题是指以下4种机制。
(1)执行本来工作的机制
(2)使病毒失效的机制
(3)本程序的完整性
(4)先前程序自动变换成本程序的算法的成立
(执行本来工作的机制)
3种坐标函数分别启动在支配栈板上安装的主语矢量使主语成立。本程序的机制为利用重启结构以谱系关系使主语尽可能成立。以上是本程序执行本来工作的必要且充分的证明。
(本程序的感染对象)
本程序的感染对象如以下所示。
(1)规约矢量、坐标函数、同步函数的命令语句
(2)数据区域
(3)3种标志、主语成立数计数器、主语成立数的栈区域
(使病毒失效)
使病毒失效是通过以下措施实现。
(1)数据区域的初始化
(2)程序的执行停止
(使病毒失效的机制)
本程序使用的15个普遍性(无例外)机制如以下所示。
(1)矢量的结构
(2)3种标志
(3)VWA及其所处位置
(4)重启结构的机制
(5)坐标周期的机制
(6)同步结构的机制
(7)发现矢量的第1规约使用的矢量的正当性的机制
(8)发现矢量的第3规约使用的第4区域的正当性的机制
(9)发现VWA使用的第4区域的感染的机制
(10)发现VWA使用的授权区域的感染的EOR常数的机制
(11)利用主语成立数栈用E42发现逻辑矛盾的机制
(12)使用主语成立数栈用第5规约发现第4区域的成立可能性的机制
(13)为了主语成立数栈而对主语成立数进行计数的位置
(14)发现栈板的临界的机制
(15)发现程序的临界的机制
(本程序的完整性)
以正当的主语的最大数成立的谱系的机制是本程序的本来工作的完整性的证明。因而若用该方法证明先前程序的本来工作的完整性,则不需要程序的测试。
(先前程序自动变换成本程序的机制)
可利用从先前程序生成LYEE空间(图11A、图11B)的算法、以及从LYEE空间信息生成本程序的算法(图1B),将先前程序自动变换成本程序。由数个情景函数构成的本发明的程序结构称为秩结构。图9是表示情景函数的秩结构图的一例的图。在该图中,Φ4(1,1)表示秩结构(1,1)的坐标函数4,Φ2(1,1)表示秩结构(1,1)的坐标函数2,Φ3(1,1)表示秩结构(1,1)的坐标函数3。秩结构的(X,Y)是构成秩结构的本程序的标识符。控制矢量T4、2、31的作用是将同秩的本程序的坐标函数4、2、3连接。控制矢量T32、33的作用是将不同秩的坐标函数的坐标函数连接。秩结构的情景函数以矢量T32、T33连接。在先前系统中无论是理论上还是实际上都必须用数个程序构成,相对于此,在情景函数中理论上可以由唯一的情景函数构成。原因是情景函数为构成系统所需的程序可以由矢量对应。
秩结构是因系统运营管理上的问题而设。先前程序为逻辑结合型,所以相当于坐标函数、同步函数的逻辑不成立,在其系统中需要数个程序。在情景函数中坐标函数、同步函数有普遍性,和矢量的量无关地成立。不存在将情景函数分割成多个部分的特殊原因。可以将情景函数换成本程序进行思考。
这里,说明属于本程序的主语在本程序的秩结构中属于哪个位置的本程序。图13是用来表示属于本发明的一实施方式的本程序的主语在本程序的秩结构中属于哪个位置的本程序的图。如该图所示,表示属于秩结构(1,1)的主语A(1,1)的变量主语、例如B、C的主语属于哪个秩结构的本程序。在该例中,表示变量主语B、C的主语属于同秩。变量主语B、C的主语为B、C。
(逻辑结合型程序和情景函数的关系)
如图1B所示,逻辑结合型程序可以用专门的工具自动变换成本发明的情景函数。
(主语和变量主语)
在情景函数中命令是为了求出主语的作用。例如,命令“A=B+C”的A、B、C为名词,A为主语,且B、C为变量主语。变量主语B、C在情景函数的某处变成主语B、主语C。将情景函数置换成本程序思考即可。
(消除病毒问题的本程序的基础特征)
根据拉瓦勒大学的程序动态分析可知,在先前程序的定义以及其动态的(所谓)面条式状况中无法发现普遍性。另一方面,虽然情景函数的动态为数据结合型,但是其构成要素的矢量、坐标函数、同步函数的叙述法为逻辑结合型,在它们的源代码定义中复制性这一普遍性成立。这是因为在矢量定义中普遍性成立的缘故。根据拉瓦勒大学的程序动态分析可知,在数据结合中梳形情景的普遍性成立。本程序能将病毒问题作为叙述矛盾予以消除,是因为在源代码的定义、及其动态中可见的普遍性成立。本发明的同步函数、坐标函数不具有固有的数据区域。在本申请中只有矢量具有固有的数据区域。所以,矢量消除了数据区域的感染,则同步函数、坐标函数不会受到影响。矢量并不和先前部分程序那样定义功能。只定义决定第4区域(主语)的机制。结果,坐标函数归结为直到临界为止求出第4区域的机制,同步函数归结为使求出的第4区域同步的机制。先前想法所需的各种功能在情景函数中一概不需要。结果,和先前程序相比,情景函数显而易见地变得单调。发现并消除病毒感染的机制是因情景函数的该单调性而成立。
(重启结构的意义)
情景函数的重启结构是为了使属于栈板的主语及其主语的谱系化尽可能地成立。即,该重启结构是尽可能追求语义机制的外延机制的最终结构。该重启结构是A.矢量、B.3种坐标函数、C.1个同步函数都具有的机制。矢量具有为了使自身的第4区域(主语)成立而让自身尽可能(临界)运行的重启结构。坐标函数具有在支配的栈板中使矢量的第4区域(主语)谱系化并使尽可能多的第4区域成立而尽可能运行的重启结构。
同步函数具有在3种栈板间的关系中使矢量的第4区域(主语)尽可能多地成立而尽可能运行同步函数的重启结构。这些重启结构的所有机制都是由A.矢量的第4区域、B.矢量的3种标志、C.5种T型矢量(T4、T2、T31、T32、T33)、D.2种E型矢量(E41、E42)控制。对于先前程序不可避免地产生的弱点即复杂性问题,在本发明中,利用程序的本质洞察及基于其获得的程序的重启结构,以情景函数的形式将其复杂性改变成单调结构而进行回避。本程序是作为基于其情景函数消除病毒问题的程序结构而成立。
(同步结构的意义)
在本发明中,通过先前程序的动态分析查明我们所谓的问题是非同步的状况,将其消除方案定位成将其变成同步结构的次序。情景函数的动态以数据结合成立,先前程序的动态以逻辑结合成立。这些都意味着消除。情景函数是使用电子计算机成立同步结构的机制,先前程序是在源代码的定义阶段已经决定了消除条理。这就是先前程序的动态作为所谓的面条式结构而复杂化的原因。图12所示的语义机制是消除方案的理想结构。在先前的程序世界中尚未发现语义机制成立的算法,这是因为程序的非同步状况不可能导出同步结构的构思。并且,同步结构是求出程序的语义机制的算法,这是世界上首次提出的发现。
(同步结构的补充)
在本发明的研究中,假设语义以使时态(现在、过去、将来)同步的机制成立,得出其机制、即求出解的机制为情景函数。附言,在先前程序中并不存在解的概念。所以,在先前程序中并不存在同步结构这样的概念本身。这是先前程序完全未发现的缺陷。在情景函数中,所有时态同步成立的时机、即语义机制成立的时机命名为同步周期。在同步函数上可见同步周期。在情景函数中出现的矢量有12种,这些矢量分为3种时态。栈板是容纳以时态分类的矢量的器具。所以,栈板也有3种。3种栈板分别由固有的3种坐标函数支配。坐标函数4是使时态现在同步的模型。坐标函数2是使时态过去同步的模型。坐标函数3是使时态将来同步的模型。同步函数的作用是将这3种同步合并。
(栈板的临界)
坐标函数4启动支配的栈板4的所有矢量,每当启动结束时,查看属于栈板4的矢量中是否存在第6标志为ON的矢量。并且,哪怕只有一个为ON的矢量,坐标函数4从头重新开始启动栈板4的所有矢量。该重启反复执行直到属于坐标函数4的矢量中没有第6标志为ON。换句话说,反复执行直到栈板4的所有矢量的第4区域为ON且第7标志为ON即为充足。在本发明中该充足状态称为栈板4的临界。坐标函数4最先启动直到栈板4的临界状态,就是坐标函数4的坐标周期。
坐标函数2、3也一样坐标周期成立。坐标周期是同步结构的一个形态。坐标函数4的坐标周期是生成及更新本程序的主语成立数的栈的时机。该时机决定的主语成立数的栈用于所有矢量的第5规约。即,判定作为矢量的解的第4区域将来是否成立的将来条件,是用坐标函数4的坐标周期的结束点及该时点的主语成立数的栈结构发现。该机制是在先前程序的想法下不会得出的。
(主语谱系成立的机制)
图12的语义机制是主语谱系化图。任何人看了都能看得懂此谱系,但若没有看到就不会知道这些。谐和谱系作为流程图熟知,但元语言谱系的大部分为未知的谱系。并且,应注意到即便程序是先前的其实也是基于语义机制成立的。当人们生成程序时虽然并不了解程序以何种方式成立的逻辑的大部分,但一般是以谐和谱系来解释程序的逻辑。情景函数以及基于情景函数的本发明的程序是,以人们能理解的使名词主语化的逻辑为前提成立程序的解即语义机制的程序。正因为程序的语义机制,程序的完整性、病毒问题的消除才成立。
(发现逻辑矛盾的机制)
本程序是在情景函数的矢量中加入第2标志和病毒观察算法而成立正当的主语谱系的机制。
本程序和先前的程序不同,是以主语谱系成立程序的处理的机制。并且,谱系以未感染的主语成立、换句话说若以未按程序意图的主语成立则不会实现正常的处理。所以,本程序是以未感染的主语、即正当的主语成立谱系的机制。即,病毒观察算法、矢量的第1规约、同第3规约叙述用来观察对谱系不会加入感染的主语的逻辑。所以,若感染的主语加入谱系则其叙述产生矛盾。该矛盾可作为违反逻辑的叙述发现。换句话说,本程序的该机制按每个主语发现病毒感染,可完全发现感染,该机制是在寻找完整程序机制的研究过程中得出的。即,该机制是和病毒无关地得出的机制。所以,本程序不使用病毒标签(病毒信息)就能发现病毒感染并使其失效。并不能用病毒知识消除病毒问题。病毒观察算法发现感染并使感染的矢量初始化。矢量的第1规约根据第4区域和3种标志的相对性观察矢量的正当性。矢量的第3规约根据正当的主语谱系的关系观察第4区域(主语)的正当性。从本程序的观点出发,病毒虽然侧目而视本程序但对本程序惹不起,除了假装休眠以外没有别的办法。
(主语的计数)
若正当的主语(第4区域)成立,主语成立数以矢量的第4规约向主语成立数计数器加1计数。并且,在病毒观察算法中,若判定主语(第4区域)并非正当,病毒观察算法使矢量初始化。这时病毒观察算法从主语成立数计数器的值中减去1。
(栈结构)
参考图6的栈结构图。该图是表示本发明的一实施方式的本程序使用的主语成立数(等同于第4区域成立数)的栈结构的图。本栈在本程序中有1个,利用坐标函数4的坐标周期生成。在坐标函数2、3中无需生成。本栈由矢量利用。
利用方法如以下所示。
(1)矢量的第5规约中的利用
矢量的第5规约是用来查询自身的第4区域有无以相同坐标周期成立的可能性的规约。当该判定时使用主语成立数的栈。
即,若NS1>NS5则可判定自身的第4区域有以相同坐标周期成立的可能性。
(2)矢量E42中的利用
E42是用来发现OS无法发现的命令破坏的矢量。E42发现该命令破坏作为主语成立数的逻辑矛盾、即NS1<NS5。若本程序正常,则NS1和NS5的关系必定为NS1>NS5。但是,若发生该逻辑矛盾的事态则在本程序中该关系变成NS1<NS5。
原因为以下任一种。
1)矢量错误
2)未达命令破坏的命令代码的感染
在执行阶段不会出现所述1)的矢量错误,所以原因是所述2)。
(3)矢量E41中的利用
E41是用来发现本程序的主语成立数达到临界状态(本程序的正常结束状态)的矢量。E41发现该事态作为NS1=NS5。
(4)矢量T4、T2、T3中的利用
在各栈板中成立的主语的限界状态记为栈板的临界。栈板4的临界为T4的成立条件。栈板2的临界为T2的成立条件。栈板3的临界为T31、T32、T33的两个成立条件中的一个。另一个条件为主语分布表所示的主语的所在位置。
(1)先前程序若感染,其影响不仅波及此程序,还会波及此程序所属的系统。
(2)若将先前程序置换成本发明的程序,本程序消除病毒问题。
(3)先前程序可根据图1B理解的那样用专门的工具自动变换成本程序。
(4)先前程序技术人员要高效率地自己创作本程序需要大约60小时左右的学习。
(在本程序中能存在逻辑结合型程序的原因)
本程序的程序模型附加于本稿。在本程序中,有数据区域的程序只有涉及本申请的矢量。数据区域为感染的对象。所以,矢量需要用来使数据区域的感染失效的机制。所以,在本发明中,对矢量加入第2标志和VWA。应注意本发明的矢量以外的程序、即VWA、坐标函数、同步函数不具有固有的数据区域。在此基础上,这些程序就不会出现数据区域的感染问题。就是说,这些程序出现的感染只有命令破坏。这是矢量的效果,是本程序的特点。所以,VWA、坐标函数、同步函数可以是逻辑结合型程序。若程序不具有固有的数据区域,无论此程序由何人生成,复制性没成立也能共用。即,VWA、坐标函数、同步函数无论何人生成,复制性没成立也能共用。这也是复制性的1种。
(本程序的模型)
本程序的算法例(以下称为“程序模型”)作为说明资料附加,以便理解本说明书的内容、程序化结构、即图3、4A、5、7、8。所以,为了避免由复杂引起的理解混乱,并不会将本说明书的所有内容都模型化。仅限足够公开本申请发明的技术思想的范围。先前程序生成者依据本说明书的记述和本程序模型引导,也能生成基于本发明的程序。本程序模型也是暗示使本程序编码自动化的工具的规格单(参考图1B)。
本程序可按每个程序语言生成。画面操作语言、DB、DC语言无论用哪种都能应用本申请发明,可依生成者的喜好利用。本程序基于以下程序模型创作矢量、坐标函数、同步函数,按照情景函数的定义式组成则完成。坐标函数、同步函数只要在世界上有一组,便可直接利用。
(VWA(L4,A)的逻辑结合型程序的模型)
参考图5。接着表示这时的程序模型。
001 START.
002 第2标志的感染观察:
0021 提取第2标志的(2,3、4)位.
0022 对第2标志的(2,3、4)位和对应的标志常数(0,0,0)进行XOR.
00221 若为ZERO,第2标志未感染、
进入第6标志的感染观察.
00222 若NOT ZERO,第2标志感染、
进入L4,A的初始化.
003 第6标志的感染观察:
0031 提取第6标志的(2,3、4)位.
0032 对第6标志的(2,3、4)位和对应的标志常数(0,0,0)进行XOR.
00321 若为ZERO,第6标志未感染、
进入第7标志的感染观察.
00322 若为NOT ZERO,第6标志感染、
进入L4,A的初始化.
004 第7标志的感染观察:
0041 提取第7标志的(2,3、4)位.
0042 对第7标志的(2,3、4)位和对应的标志常数(0,0,0)进行XOR.
00421 若为ZERO,第7标志未感染、
RETURN.
00422 若为NOT ZERO,第7标志感染、
进入L4,A的初始化.
005 L4,A的初始化
0051 第4区域初始化.
0052 第2标志OFF.
0053 第6标志ON.
0054 第7标志OFF.
006 主语成立数计数器减1。
007 RETURN.
(L4,A的矢量模型)
该矢量的命令语句例为“A=B+C+512”。L4,A支配的命令语句根据矢量的叙述法置于第2规约。在该L4,A中没有L3,A。若在L4,A中有L3,A则本第3规约也要加入L3,A的正当性判定。接着,表示这时的程序模型。
001 START.
002 NOP.
003 CALL VWA(L4,A).
004 第1规约:使用L4,A的正当性判定进入第2规约、还是RETURN。
*参考矢量的正当性项
005 第2规约。
0051 MOVE 1TO第2标志.
0052 A=B+C+512.
006 第3规约:A的正当性(第4区域的正当性)的判定。
0061 L4,B的第4区域是否为正当.
00611 若为正当则进入0062.
00612 若并非正当则进入第5规约.
0062 L4,C的第4区域是否为正当.
00621 若为正当则进入第4规约.
00622 若并非正当则进入第5规约.
007 第4规约。
0071 MOVE 0TO L4,A的第6标志.
0072 MOVE A TO L4,A的第4区域.
0073 ADD 1TO主语成立数计数器.
008 RETURN.
009 第5规约:判定L4,A的A是否以相同坐标周期成立。
0091 MOVE 0TO第6标志.
0092 若为(NS1=NS5)则进入第7规约.
0093 若为(NS1>NS5)则进入第6规约.
010 第6规约:宣告L4,A的重启请求。
0101 L4,A的第4区域初始化.
0102 MOVE 1TO第6标志.
0103 MOVE 0TO第2标志.
0104 RETURN.
011 第7规约:宣告L4,A的重启停止。
0111 MOVE 1TO第7标志.
0112 MOVE 0TO第2标志.
0113 RETURN.
(L3,D的矢量模型)
该矢量的命令语句例为“IF X<Y(真)”。L3,D支配的命令语句根据矢量的叙述法置于第3规约。接着,表示这时的程序模型。
001 START.
002 NOP.
003 CALL VWA(L3,D).
004 第1规约:使用L3,D的正当性判定进入第2规约、还是RETURN。
*参考矢量的正当性的项
005 第2规约。
0051 MOVE 1TO第2标志.
0052 NOP.
006 第3规约:IF X<Y的正当性的判定。
0061 L4,X的第4区域是否为正当.
00611 若为正当则进入0062.
00612 若并非正当则进入第5规约.
0062 L4,Y的第4区域是否为正当.
00621 若为正当则进入0063.
00622 若并非正当则进入第5规约.
0063 是否为IF X<Y.
00631 若为正当则进入第4规约.
00632 若并非正当则进入第5规约.
007 第4规约。
0071 MOVE 0TO L3,D的第6标志.
0072 MOVE 1TO L3,D的第4区域.
0073 ADD 1TO主语成立数计数器.
008 RETURN.
009 第5规约:判定L3,D的D是否以相同坐标周期成立。
0091 MOVE 0TO第6标志.
0092 若为(NS1=NS5)则进入第7规约.
0093 若为(NS1>NS5)则进入第6规约.
010 第6规约:宣告L3,D的重启请求。
0101 L3,D的第4区域初始化.
0102 MOVE 1TO第6标志.
0103 MOVE 0TO第2标志.
0104 RETURN.
011 第7规约:宣告L3,D的重启停止。
0111 MOVE 1TO第7标志.
0112 MOVE 0TO第2标志.
0113 RETURN.
(L2,C的矢量模型)
该矢量的命令语句例为“C=11”。“L2,C”支配的命令语句根据矢量的叙述法置于第2规约。在该L2,C中没有L3,C。若在L2,C中有L3,C,则本第3规约也要加入L3,C的正当性判定。这时会产生第5,6,7规约。接着,表示这时的程序模型。
001 START.
002 NOP.
003 CALL VWA(L2,C).
004 第1规约:使用L2,C的正当性判定进入第2规约、还是RETURN。
*参考矢量的正当性的项
005 第2规约。
0051 MOVE 1TO第2标志.
0052 C=11.
006 第3规约:C=11的C的正当性的判定。NOP.
007 第4规约
0071 MOVE 0TOL2,C的第6标志.
0072 MOVE C TOL2,C的第4区域.
0073 ADD 1TO主语成立数计数器.
008 RETURN.
009 第5规约:NOP.
010 第6规约:NOP.
011 第7规约:NOP.
(W4,URIAGE的矢量模型)
该矢量的命令语句例为“WRITE URIAGE,DB11”。这是将URIAGE写入外部存储区域“DB11”的命令语句。该命令语句的主语在DB11成立。DB11的正当性不明。该矢量的作用是将正当的L4,URIAGE输出至DB11。W4,URIAGE支配的命令语句根据矢量的叙述法置于第4规约。在W4,URIAGE的VWA,第1、第3规约下置换成L4,URIAGE处理。在该W4,URIAGE中没有L3,URIAGE。若在W4,URIAGE中有L3,URIAGE,则本第3规约也要加入L3,URIAGE的正当性判定。接着,表示这时的程序模型。
001 START.
002 NOP.
003 CALL VWA(W4,URIAGE).
004 第1规约:使用L4,URIAGE的正当性判定进入第2规约、还是RETURN。
*参考矢量的正当性的项
005 第2规约。
0051 MOVE 1TO第2标志.
0052 NOP.
006 第3规约:L4,URIAGE的正当性的判定。
0061 L4,URIAGE的第4区域是否为正当.
00611 若为正当则进入第4规约.
00612 若并非正当则进入第5规约.
007 第4规约。
0071 MOVE 0TO W4,URIAGE的第6标志.
0072 WRITE URIAGE,DB11.
0073 ADD 1TO主语成立数计数器.
008 RETURN.
009 第5规约:判定L4,URIAGE的URIAGE是否以相同坐标周期成立。
0091 MOVE 0TO第6标志.
0092 若为(NS1=NS5)则进入第7规约.
0093 若为(NS1>NS5)则进入第6规约.
010 第6规约:宣告W4,URIAGE的重启请求。
0101 L4,URIAGE.的第4区域初始化.
0102 MOVE 1TO第6标志.
0103 MOVE 0TO第2标志.
0104 RETURN.
011 第7规约:宣告W4,URIAGE的重启停止。
0111 MOVE 1TO第7标志.
0112 MOVE 0TO第2标志.
0113 RETURN.
(R2 DB11的矢量模型)
该矢量的命令语句例为“READ DB11,合计”。这是将外部存储区域“DB11”移动到合计的命令语句。该命令语句的主语在合计中成立。该矢量的作用是使正当的合计成立。R2DB11支配的命令语句根据矢量的叙述法置于第2规约。在R2DB11的VWA,第1、第3规约下置换成L4,合计处理。在该R2DB11中没有L3,URIAGE。若在R2DB11中有L3,DB11则本第3规约中也要加入L3,DB11的正当性判定。接着,表示这时的程序模型。
001 START.
002 NOP.
003 CALL VWA(R2DB11).
004 第1规约:使用L4,合计的正当性判定进入第2规约、还是RETURN。
*参考矢量的正当性的项
005 第2规约。
0051 MOVE 1TO第2标志.
0052 READ DB11,合计.
006第3规约:L4,合计的正当性的判定。
0061 L4,合计的第4区域是否为正当.
00611 若为正当则进入007.
00612 若并非正当则进入第5规约.
007 第4规约。
0071 MOVE 0TO第6标志.
0072 MOVE合计TO READ DB11,合计的第4区域.
0073 ADD 1TO主语成立数计数器.
008 RETURN.
009 第5规约:判定L4,合计的合计是否以相同坐标周期成立。
0091 MOVE 0TO第6标志.
0092 若为(NS1=NS5)则进入第7规约.
0093 若为(NS1>NS5)则进入第6规约.
010 第6规约:READ DB11,宣告合计的重启请求。
0101 READ DB11,合计的第4区域初始化.
0102 MOVE 1TO第6标志.
0103 MOVE 0TO第2标志.
0104 RETURN.
011 第7规约:READ DB11,宣告合计的重启停止。
0111 MOVE 1TO第7标志.
0112 MOVE 0TO第2标志.
0113 RETURN.
(E41,P4程序的逻辑结合型模型)
E41,P4宣告本程序处于结束状态。虽然为了容易理解E41,P4以逻辑结合型表示,但因为E41具有固有的数据区域(第4区域),所以实际上以矢量结构编程。接着,表示这时的程序模型。
001 START.
002 根据主语成立数栈决定NS1.
003 根据主语成立数栈决定NS5.
004 (NS1)=(NS5)的判定.
0041 若为YES则进入005.
0042 若为NO则进入006.
005 MOVE 1TO E41的第4区域.
006 RETURN.
(E42,P4程序的逻辑结合型模型)
E42,P4宣告因未达命令破坏的命令感染而本程序产生的逻辑矛盾发作。虽然为了容易理解E42,P4以逻辑结合型表示,但因为E42具有固有的数据区域(第4区域),所以实际上以矢量结构编程。接着,表示这时的程序模型。
001 START.
002 根据主语成立数栈决定NS1.
003 根据主语成立数栈决定NS5.
004 (NS1)<(NS5)的判定.:本程序产生的逻辑矛盾可以根据该关系发现。
0041 若为YES则进入005.
0042 若为NO则进入006.
005 MOVE 1TO E42的第4区域.
006 RETURN.
(T4,P4程序的逻辑结合型模型)
T4,P4宣告在其第4区域中将坐标函数4切换成坐标函数2的条件齐备。虽然为了容易理解T4,P4以逻辑结合型表示,但因为T4具有固有的数据区域(第4区域),所以实际上以矢量结构编程。接着,表示这时的程序模型。
001 START.
002 P4的临界判定.
0021 栈板4的第6标志列的生成.
0022 栈板4的第6标志列常数的生成.
003 对栈板4的第6标志列和第6标志列常数进行XOR.
0031 若XOR为ZERO则进入004.
0032 若XOR为NOT ZERO则进入005.
004 MOVE 1TO T4的第4区域.
005 RETURN.
(T2,P2程序的逻辑结合型模型)
T2,P2宣告在其第4区域中将坐标函数2切换成坐标函数3的条件齐备。虽然为了容易理解T2,P2以逻辑结合型表示,但因为T2具有固有的数据区域(第4区域),所以实际上以矢量结构编程。接着,表示这时的程序模型。
001 START.
002 P2的临界判定:
0021 栈板2的第6标志列的生成.
0022 栈板2的第6标志列常数的生成.
003 对栈板2的第6标志列和第6标志列常数进行XOR.
0031 若XOR为ZERO则进入004.
0032 若XOR为NOT ZERO则进入005.
004 MOVE 1TO T4的第4区域.
005 RETURN.
(T31,P3程序的逻辑结合型模型)
“T31的第4区域”宣告将坐标函数3切换成自身的坐标函数4的条件齐备。虽然为了容易理解T31,P3以逻辑结合型表示,但因为T31具有固有的数据区域(第4区域),所以实际上以矢量结构编程。T31的第4区域的初始值为ON。接着,表示这时的程序模型。
001 START.
002 P3的临界判定:
0021 栈板3的第6标志列的生成.
0022 栈板3的第6标志列常数的生成.
003 对栈板3的第6标志列和第6标志列常数进行XOR(第1条件).
0031 若XOR为ZERO则进入004.
0032 若XOR为NOT ZERO则进入006.
004 使用主语分布表(图13)进行判定。
0041 本程序的所有主语是否都在本程序内(第2条件)
0042 若为YES进入005.
0043 若为NO进入006.
005 MOVE 1TO T31的第4区域.
006 RETURN.
(T32,P3程序的逻辑结合型模型)
“T32的第4区域”宣告将坐标函数3切换成秩结构中的本程序(1,1)的下位的本程序(2,1)的坐标函数4的条件齐备。虽然为了容易理解T32,P3以逻辑结合型表示,但因为T32具有固有的数据区域(第4区域),所以实际上以矢量结构编程。接着,表示这时的程序模型。
001 START.
002 P3的临界判定:
0021 栈板3的第6标志列的生成.
0022 栈板3的第6标志列常数的生成.
003 对栈板3的第6标志列和第6标志列常数进行XOR(第1条件).
0031 若XOR为ZERO则进入004.
0032 若XOR为NOT ZERO则进入006.
004 使用主语分布表(图13)进行判定。
0041 本程序的主语是否也在下位的本程序内(第2条件)
0042 若为YES进入005.
0043 若为NO进入006.
005 MOVE 1TO T32的第4区域.
006 RETURN.
(T33,P3程序的逻辑结合型模型)
“T33的第4区域”宣告将坐标函数3切换成秩结构中的本程序(1,1)的最上位的本程序的坐标函数3的条件齐备。虽然为了容易理解T33,P3以逻辑结合型表示,但因为T33具有固有的数据区域(第4区域),所以实际上以矢量结构编程。接着,表示这时的程序模型。
001 START.
002 P3的临界判定:
0021 栈板3的第6标志列的生成.
0022 栈板3的第6标志列常数的生成.
003 对栈板3的第6标志列和第6标志列常数进行XOR(第1条件).
0031 若XOR为ZERO则进入004.
0032 若XOR为NOT ZERO则进入006.
004 使用主语分布表(图13)进行判定。
0041 本程序的主语是否也在上位的本程序内(第2条件)
0042 若为YES进入005.
0043 若为NO进入006.
005 MOVE 1TO T32的第4区域.
006 RETURN.
(“主语分布表”图13的说明)
该图用来表示主语属于秩结构所含的本程序的哪一个。例如(1,1)是秩结构中的情景函数的位置坐标。
(坐标函数4程序的逻辑结合型模型)
以下表示坐标函数4的程序模型。
001 START.
002 指定栈板4的安装顺序1(i=1)的矢量.:坐标周期4的起点
003 启动指定的安装顺序(i)的矢量.
004 这里是启动的矢量的RETURN点.
005 判定命令破坏信号(OS)有无.
0051 若有则SEP启动.:停止本程序的执行
0052 若无则进入006.
006 指定要启动的下一矢量(i=i+1).
007 (i)是否超过栈板4的矢量的安装数(N4).
0071 若超过则进入008.
0072 若未超过则进入003.
008 栈板4的临界的成否判定.:利用T4的第4区域的ON/OFF
0081 若OFF则进入002.
0082 若ON则进入009.:坐标周期4的结束
009 判定逻辑矛盾发作有无:利用E42的第4区域ON/OFF.
0091 若ON则SLP启动.:本程序的执行停止处理
0092 若OFF则进入010.:本程序未出现逻辑矛盾
010 用于返回同步函数的下一处理
0101 栈板4的第7标志ON的矢量全部初始化.
0102 栈更新程序启动.
011 向同步函数RETURN.
(坐标函数2程序的逻辑结合型模型)
以下表示坐标函数2的程序模型。
001 START.
002 指定栈板2的安装顺序1(i=1)的矢量.:坐标周期2的起点
003 启动指定的安装顺序(i)的矢量.
004 这里是启动的矢量的RETURN点.
005 判定命令破坏信号(OS)有无.
0051 若有则SEP启动.:停止本程序的执行
0052 若无则进入006.
006 指定要启动的下一矢量(i=i+1).
007 (i)是否超过栈板2的矢量的安装数(N2).
0071 若超过则进入008.
0072 若未超过则进入003.
008 栈板2的临界的成否判定.:利用T2的第4区域的ON/OFF
0081 若OFF则进入002.
0082 若ON则进入009.:坐标周期2的结束
009 判定逻辑矛盾发作有无:利用E42的第4区域ON/OFF.
0091 若ON则SLP启动.:本程序的执行停止处理
0092 若OFF则进入010.:本程序未出现逻辑矛盾
010 用于返回同步函数的下一处理
0101 栈板2的第7标志ON的矢量全部初始化.
011 向同步函数RETURN.
(坐标函数3程序的逻辑结合型模型)
以下表示坐标函数3的程序模型。
001 START.
002 指定栈板3的安装顺序1(i=1)的矢量.:坐标周期3的起点
003 启动指定的安装顺序(i)的矢量.
004 这里是启动的矢量的RETURN点.
005 判定命令破坏信号(OS)有无.
0051 若有则SEP启动.:停止本程序的执行
0052 若无则进入006.
006 指定要启动的下一矢量(i=i+1).
007 (i)是否超过栈板2的矢量的安装数(N3).
0071 若超过则进入008.
0072 若未超过则进入003.
008 栈板3的临界的成否判定.:利用T2的第4区域的ON/OFF
0081 若OFF则进入002.
0082 若ON则进入009.:坐标周期5的结束
009 判定逻辑矛盾发作有无:利用E42的第4区域ON/OFF.
0091 若ON则SLP启动.:本程序的执行停止处理
0092 若OFF则进入010.:本程序未出现逻辑矛盾
010 用于返回同步函数的下一处理
0101 栈板3的第7标志ON的矢量全部初始化.
011 向同步函数RETURN
(同步函数程序的逻辑结合型模型)
001 START.
002 栈初始化程序启动.
003 本程序的结束判定.:利用E41的第4区域的ON/OFF
0031 若ON则进入004.:本程序结束处理
0032 若OFF则进入005.:本程序的开始启动
004 SEP启动.:Systm Ending Program(本程序结束程序)
005 T31第4区域的ON/OFF判定.:自身的坐标函数4的启动
0051 若ON.T31第4区域OFF.
0052 启动自身的坐标函数4.
0053 若OFF则进入006.
006 T32第4区域的ON/OFF判定.:启动最近下位的坐标函数4
0061 若ON.T32第4区域OFF.
0062 启动最近下位的坐标函数4.
0063 若OFF则进入007.:若无最近下位的坐标函数4则OFF。
007 T33第4区域的ON/OFF判定.:启动最上位的坐标函数3
0071 若ON.T33第4区域OFF.
0072 启动最上位的坐标函数3.
0073 若OFF则进入008.:若无最上位的坐标函数3则OFF。
008 T4第4区域的ON/OFF判定.:启动自身的坐标函数2
0081 若ON.T4第4区域OFF.
0082 启动自身的坐标函数2.
0083 若OFF则进入009.:启动自身的坐标函数3。
009 T2第4区域的ON/OFF判定.:启动自身的坐标函数3
0091 若ON.T2第4区域OFF.
0092 启动自身的坐标函数3.
0093 若OFF则进入010.
010 T32第4区域的ON/OFF判定.:启动下位的坐标函数4
0101 若ON.T32第4区域OFF.
0102 启动下位的坐标函数4.
0103 若OFF则进入011.
011 T33第4区域的ON/OFF判定.:启动最上位的坐标函数3
0111 若ON.T33第4区域OFF.
0112 启动最上位的坐标函数3.
0113 若OFF则进入0052.
012 END.
(E41,P4程序的矢量型模型)
控制矢量的逻辑结合型模型置换成2例矢量。其它控制矢量的置换方法相同。逻辑结合型模型的控制矢量变换成矢量型模型的原型为L4.A。该矢量的命令语句采用为栈。采用栈的命令语句置于第2规约。在E41,P4中没有L3。接着表示程序模型。
001 START.
002 NOP.
003 CALL VWA(E41,P4).
004 第1规约:使用E41,P4的正当性判定进入第2规约、还是RETURN。
*参考矢量的正当性项
005 第2规约
0051 MOVE 1TO第2标志.
0052 根据主语成立数栈决定NS1.
0053 根据主语成立数栈决定NS5.
006 第3规约:(NS1)=(NS5)的判定.
0061 若为YES进入第4规约.
0062 若为NO进入第5规约.
007 第4规约。
0071 MOVE 0TO E41,P4的第6标志.
0072 MOVE A TO E41,P4的第4区域.
0073 ADD 1TO主语成立数计数器.
008 RETURN.
009 第5规约:判定E41,P4是否以相同坐标周期成立。
0091 MOVE 0TO第6标志.
0092 若(NS1=NS5)则进入第7规约.
0093 若(NS1>NS5)则进入第6规约.
010 第6规约:宣告E41,P4的重启请求。
0101 E41,P4的第4区域初始化.
0102 MOVE 1TO第6标志.
0103 MOVE 0TO第2标志.
0104 RETURN.
011 第7规约:宣告E41,P4的重启停止。
0111 MOVE 1TO第7标志.
0112 MOVE 0TO第2标志.
0113 RETURN.
(T33,P3程序的矢量型模型)
该矢量的命令语句采用栈。采用栈的命令语句置于第2规约。在T33,P3中没有L3。接着表示程序模型。
001 START.
002 NOP.
003 CALL VWA(T33,P3).
004 第1规约:使用T33,P3的正当性判定进入第2规约、还是RETURN。
*参考矢量的正当性项
005 第2规约:T33,P3的成立判定的准备:
0051 MOVE 1TO第2标志.
0052 栈板3的第6标志列的生成.
0053 栈板3的第6标志列常数的生成.
006 第3规约:T33,P3的成立判定。
0061 P3的临界判定。
00611 对栈板3的第6标志列和第6标志列常数进行XOR(第1条件).
00612 若XOR为ZERO则进入0062.
00613 若XOR为NOT ZERO则进入第5规约.
0062 使用主语分布表(图13)进行判定。
00621 主语是否也在上位本程序内(第2条件)
00622 若为YES进入第4规约.
00623 若为NO进入RETURN.
007 第4规约。
0071 MOVE 0TO T33,P3的第6标志.
0072 MOVE A TO T33,P3的第4区域.
0073 ADD 1TO主语成立数计数器.
008 RETURN.
009 第5规约:判定P3的临界是否以相同坐标周期成立。
0091 MOVE 0TO第6标志.
0092 若(NS1>NS5)则进入第6规约.
0093 若并非(NS1>NS5)则进入第7规约.
010 第6规约:宣告E41,P4的重启请求。
0101 T33,P3的第4区域初始化.
0102 MOVE 1TO第6标志.
0103 MOVE 0TO第2标志.
0104 RETURN.
011 第7规约:宣告T33,P3的重启停止。
0111 MOVE 1TO第7标志.
0112 MOVE 0TO第2标志.
0113 RETURN.
(栈更新程序的逻辑结合型模型)
001 START.
002 若主语成立数计数器为零则栈初始化:启动栈初始化程序
003 RETURN.
004 若主语成立数计数器并非为零,NS1、2,3、4为零
005 主语成立数计数器改写成NS1.
006 RETURN.
007 若主语成立数计数器并非为零,NS2,3、4为零
008 NS1改写成NS2.
009 主语成立数计数器改写成NS1.
010 RETURN.
011 若主语成立数计数器并非为零,NS3、4为零
012 NS1改写成NS2.
013 NS2改写成NS3.
014 主语成立数计数器改写成NS1.
015 RETURN.
016 若主语成立数计数器并非为零,NS4为零
017 NS1改写成NS2.
018 NS2改写成NS3.
019 NS3改写成NS4.
020 主语成立数计数器改写成NS1.
021 RETURN.
022 若主语成立数计数器并非为零,所有NS并非为零
023 NS1改写成NS2.
024 NS2改写成NS3.
025 NS3改写成NS4.
026 NS4改写成NS5.
027 主语成立数计数器改写成NS1.
028 RETURN.
(栈初始化程序的逻辑结合型模型)
为了利用本栈信息的主语矢量的第5规约(NS1>NS5)、控制矢量E41(NS1=NS5)、E42(NS1<NS5),在同步周期的开始点启动(CALL)本程序。接着表示程序模型。
001 START.
002 NS5设定为1.
003 NS4清零.
004 NS3清零.
005 NS2清零.
006 NS1清零.
007 主语成立数计数器清零.
008 RETURN.
无论病毒在任何时机用任何方法反复入侵正在运行的本发明的程序(以下本程序),本程序也会自主发现此病毒作为本程序使用的存储区域的感染并清除感染,迅速地恢复成本程序能继续正常运行。
本程序发现病毒视为因违反本程序意图的错误信息引起的感染。若出现感染,本程序将其作为叙述矛盾而发现。本程序具备该机制。但是,该机制不是为了发现入侵病毒而存在,而是为了使程序作为正当程序存在而求得的结构条件。本程序利用本发明的机制清除发现的感染。该感染清除的机制也是为了作为正当程序存在的结构条件求出。发现感染的时机、及清除感染的时机是以本发明决定的时机。在使入侵病毒症状不发作的观点上,该感染清除的时机具有与瓦解病毒意图相同的的作用。这是只由本申请能实现的本申请特有的效果。
如上详细所述,根据本发明,对病毒问题提供本质上的消除。即,本程序并非将病毒作为病毒问题消除。本程序是即便病毒存在也不会使病毒问题(病毒入侵问题、病毒症状问题)存在的机制、即消除的机制。
另外,涉及本申请的技术思想并不限定于所述形态,在本思想的范围内可以进行各种变形、置换、代替、改良、扩大、缩小。此外,涉及本申请的技术思想还波及安装涉及本发明的程序、功能芯片、装置的二次多样化产品。进而,本发明可分别实现作为所述详细叙述的本发明独有的结构、即自主消除病毒问题的程序定义结构、具备该结构的程序、安装该程序的存储介质、以及自主消除病毒问题的方法、(例如作为具有和这些程序相同的功能的部件组入的)自主消除病毒问题的病毒问题消除装置。即,图14是表示会安装本发明的一实施方式的本程序的一形态的整体结构图,如该图所示,本申请可以实现并应用如下形态:具备本申请的矢量L4结构的例程1431、具备本申请的矢量L2结构的例程1441、具备本申请的矢量L3结构的例程1451、本申请的例程1431聚集而成的具备L4栈板结构的例程1430、本申请的例程1441聚集而成的具备L2栈板结构的例程1440、本申请的例程1451聚集而成的具备L3栈板结构的例程1450中的所有(其它R2、W4等矢量省略了记载但当然也包括在内)作为整体结构程序组入系统1400的形态;这些例程作为单独程序的所谓ASP(应用程序提供者)形式提供的形态;或者作为使这些功能分别部件化而成的装置提供的形态;这些各程序作为程序单体提供的形态;作为安装该程序的存储介质提供的形态。所述本技术思想的核心部分可对所述所有机制应用。
工业上的可利用性
计算机程序已经普及人类的所有领域。所以,这些程序在一些领域已经受到病毒问题威胁,且今后所有领域的程序毫无例外且无法阻止地会受到病毒问题威胁。本发明有助于帮助全人类一举消除病毒问题。并且,从本发明没有所谓的现有技术的观点来看,本发明除了在计算机产业上有用,还在汽车、飞机、核能、一般家电在内的各种产业上都有巨大的可利用性。
符号的说明
1A-1:电子计算机的存储区域
1A-10:先前程序
1A-11:本发明的程序
1C-1:电子计算机的存储区域
1C-10:先前程序
1C-11:本发明的程序
1C-2:计算机病毒

Claims (34)

1.一种程序定义结构,其特征在于,可使程序实现以下机构:
感染把握机构,若处于执行状态的程序使用的既定存储区域,因某种原因被违反所述程序的意图的反意图信息感染,便会自主发现所述感染;
感染清除机构,自主清除被所述感染把握机构发现的感染;及
正常状态恢复机构,使所述存储区域自动恢复成正常状态。
2.根据权利要求1所述的程序定义结构,其特征在于,所述感染把握机构具备具有第1至第7规约的矢量结构。
3.根据权利要求1所述的程序定义结构,其特征在于,所述感染清除机构具有初始化机构,所述初始化机构用于使所述矢量初始化。
4.根据权利要求3所述的程序定义结构,其特征在于,所述感染清除机构在所述感染被把握的所述反意图信息使该反意图信息将意图的症状发作前的时刻,将所述矢量初始化。
5.根据权利要求3或4所述的程序定义结构,其特征在于,所述矢量具有对所述感染把握机构及/或所述感染清除机构赋予最佳时机的结构。
6.根据权利要求1至5中任一项所述的程序定义结构,其特征在于,所述正常状态恢复机构具有在所述程序成立的重启机构。
7.根据权利要求1至6中任一项所述的程序定义结构,其特征在于,所述感染把握机构相关的所述矢量至少具有:表示经过了所述第2规约的第2标志、用来请求所述矢量自身重启的第6标志、用来宣告暂时停止所述矢量自身重启的第7标志、以及由所述第3规约判定且由所述第4规约决定的区域即第4区域,
所述感染把握机构具有3种标志和第4区域相对关系判定机构,所述3种标志和第4区域相对关系判定机构判定所述第2、第6、第7标志和所述第4区域的相对关系。
8.根据权利要求2所述的程序定义结构,其特征在于,还具备第4区域谱系正当性判定机构,所述第4区域谱系正当性判定机构用来判定该第4区域的谱系的正当性,以根据所述矢量的所述第3规约判定所述第4区域的正当性。
9.根据权利要求2所述的程序定义结构,其特征在于,还具备第4区域谱系成否预测机构,所述第4区域谱系成否预测机构在所述矢量相关的所述第5规约下,使用所述第4区域的成立数栈,进行该第4区域的谱系成否将来预测。
10.根据权利要求1至9中任一项所述的程序定义结构,其特征在于,还具备命令感染把握机构,所述命令感染把握机构发现所述程序相关的OS无法发现的命令感染。
11.一种自主消除病毒的程序定义结构,以程序结构的形式,消除在入侵OS(操作系统)上启动的运行程序或该运行程序相关的数据区域的病毒有可能引起的问题,包含:
坐标函数4,具有循环结构,直到用来对成为主语的数据区域决定内容的最小叙述结构体即矢量结构以任意顺序聚集而成的栈板4达到临界状态循环;
坐标函数2,具有循环结构,直到用来对成为主语的数据区域决定内容的最小叙述结构体即矢量结构以任意顺序聚集而成的栈板2达到临界状态循环;
坐标函数3,具有循环结构,直到用来对成为主语的数据区域决定内容的最小叙述结构体即矢量结构以任意顺序聚集而成的栈板3达到临界状态循环;及
同步函数,若所述栈板4达到临界状态,将控制转移到所述栈板2,若所述栈板2达到临界状态,将控制转移到所述栈板3,若所述栈板3达到临界状态,根据所述主语成立用变量主语在第4区域的位置,将控制转移到最上秩的坐标函数3、同一秩的坐标函数4、或下一秩的坐标函数4。
12.根据权利要求11所述的程序定义结构,其特征在于,
所述矢量具备:
感染把握机构,若所述数据区域因某种原因被感染,便会自主发现所述感染;
感染清除机构,自主清除被所述感染把握机构发现的感染;及
正常状态恢复机构,使所述存储区域自动恢复成正常状态。
13.根据权利要求11或12所述的程序定义结构,其特征在于,所述矢量具有第1至第7规约。
14.根据权利要求12或13所述的程序定义结构,其特征在于,所述感染清除机构具有初始化机构,所述初始化机构用于使所述矢量初始化。
15.根据权利要求14所述的程序定义结构,其特征在于,所述感染清除机构在所述感染被把握的所述反意图信息使该反意图信息将意图的症状发作前的时刻,将所述矢量初始化。
16.根据权利要求12至15中任一项所述的程序定义结构,其特征在于,所述矢量具有对所述感染把握机构及/或所述感染清除机构赋予最佳时机的结构。
17.根据权利要求12至16中任一项所述的程序定义结构,其特征在于,所述正常状态恢复机构具有在所述程序成立的重启机构。
18.根据权利要求12至17中任一项所述的程序定义结构,其特征在于,所述感染把握机构相关的所述矢量至少具有:表示经过了所述第2规约的第2标志、用来请求所述矢量自身重启的第6标志、用来宣告暂时停止所述矢量自身的重启的第7标志、以及由所述第3规约判定且由所述第4规约决定的区域即第4区域,
所述感染把握机构具有3种标志和第4区域相对关系判定机构,所述3种标志和第4区域相对关系判定机构判定所述第2、第6、第7标志和所述第4区域的相对关系。
19.根据权利要求13所述的程序定义结构,其特征在于,还具备第4区域谱系正当性判定机构,所述第4区域谱系正当性判定机构用来判定该第4区域的谱系的正当性,以根据所述矢量的所述第3规约判定所述第4区域的正当性。
20.根据权利要求13所述的程序定义结构,其特征在于,还具备第4区域谱系成否预测机构,所述第4区域谱系成否预测机构在所述矢量相关的所述第5规约下,使用所述第4区域的成立数栈,进行该第4区域的谱系成否将来预测。
21.根据权利要求11至20中任一项所述的程序定义结构,其特征在于,还具备命令感染把握机构,所述命令感染把握机构发现所述程序相关的OS无法发现的命令感染。
22.根据权利要求11至20中任一项所述的程序定义结构,其特征在于,还具备栈板临界状态把握机构,所述栈板临界状态把握机构发现栈板临界状态,用于切换所述坐标函数。
23.一种存储介质,其特征在于,存储有权利要求1至22中任一项所述的程序定义结构。
24.一种病毒自主消除装置,其特征在于,权利要求1至22中任一项所述的程序定义结构作为装置部件发挥功能。
25.一种病毒自主消除方法,其特征在于,若处于执行状态的程序使用的既定存储区域,因某种原因被违反所述程序意图的反意图信息感染,便会自主发现所述感染,
自主清除所述发现的感染,
然后使所述存储区域自动恢复成正常状态。
26.根据权利要求25所述的病毒自主消除方法,其特征在于,利用具有第1至第7规约的矢量的结构发现所述感染。
27.根据权利要求26所述的病毒自主消除方法,其特征在于,利用使所述矢量初始化的初始化机构执行所述感染清除。
28.根据权利要求27所述的病毒自主消除方法,其特征在于,通过在所述感染被把握的所述信息使该信息将意图的症状发作前的时刻使所述矢量初始化,清除所述感染。
29.根据权利要求27或28所述的病毒自主消除方法,其特征在于,所述矢量具有对所述感染及/或所述感染清除赋予最佳时机的结构。
30.根据权利要求25至29中任一项所述的病毒自主消除方法,其特征在于,利用在所述程序成立的重启机构,自动恢复成所述正常状态。
31.根据权利要求25至30中任一项所述的病毒自主消除方法,其特征在于,所述矢量至少具有:表示经过了所述第2规约的第2标志、用来请求所述矢量自身重启的第6标志、用来宣告暂时停止所述矢量自身重启的第7标志、以及由所述第3规约判定且由所述第4规约决定的区域即第4区域,
通过判定所述第2、第6、第7标志和所述第4区域的相对关系,来发现所述感染。
32.根据权利要求26所述的病毒自主消除方法,其特征在于,还判定该第4区域的谱系的正当性,以便根据所述矢量的所述第3规约判定所述第4区域的正当性。
33.根据权利要求26所述的病毒自主消除方法,其特征在于,还在所述矢量相关的所述第5规约下,使用所述第4区域的成立数栈,进行该第4区域的谱系成否将来预测。
34.根据权利要求26至33中任一项所述的病毒自主消除方法,其特征在于,还发现所述程序相关的OS无法发现的命令感染。
CN201580053486.8A 2014-08-04 2015-03-03 自主使入侵病毒失效的程序定义结构、及具备此结构的程序、安装此程序的存储介质、以及自主消除病毒问题的方法和装置 Pending CN107077564A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014158612 2014-08-04
JP2014-158612 2014-08-04
PCT/JP2015/056268 WO2016021220A1 (ja) 2014-08-04 2015-03-03 侵入したウイルスを自律的に無力化するプログラムの定義構造、及び同構造を備えたプログラム、同プログラムを搭載した記憶媒体、並びにウイルス問題を自律的に解法する方法・装置

Publications (1)

Publication Number Publication Date
CN107077564A true CN107077564A (zh) 2017-08-18

Family

ID=55263507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580053486.8A Pending CN107077564A (zh) 2014-08-04 2015-03-03 自主使入侵病毒失效的程序定义结构、及具备此结构的程序、安装此程序的存储介质、以及自主消除病毒问题的方法和装置

Country Status (6)

Country Link
US (1) US10235522B2 (zh)
EP (1) EP3179402A4 (zh)
JP (4) JP6086977B2 (zh)
CN (1) CN107077564A (zh)
RU (1) RU2017107035A (zh)
WO (1) WO2016021220A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019003349A (ja) * 2017-06-13 2019-01-10 ロゴヴィスタ株式会社 個別命令の処理時間計測によるウィルスの監視方法
US11768756B2 (en) 2019-12-16 2023-09-26 Fumio Negoro Method for enabling verification of legitimacy of an asynchronous algorithm generated when a logically connected program is executed
JP7174468B1 (ja) * 2022-06-13 2022-11-17 文生 根来 ウイルス侵入されたプログラムがプログラム自身でウイルスデータを排除できるプログラム開発方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100684986B1 (ko) 1999-12-31 2007-02-22 주식회사 잉카인터넷 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법
US9525696B2 (en) * 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
US20040054637A1 (en) * 2000-11-24 2004-03-18 Fumio Negoro Software synchronous specifying method, validating method, verifying method and testing method
JP4023654B2 (ja) * 2001-09-28 2007-12-19 日立ソフトウエアエンジニアリング株式会社 アプリケーションの監視方法およびプログラム
KR20040089386A (ko) * 2003-04-14 2004-10-21 주식회사 하우리 메모리를 감염시키는 바이러스의 치료방법, 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체 및 바이러스의치료장치
JPWO2005029322A1 (ja) * 2003-09-22 2007-11-15 カテナ株式会社 ソフトウェアの生産方法
KR20050053401A (ko) * 2003-12-02 2005-06-08 주식회사 하우리 컴퓨터 바이러스 방역방법과 그 프로그램을 기록한 기록매체
US8572371B2 (en) * 2005-10-05 2013-10-29 Ca, Inc. Discovery of kernel rootkits with memory scan
US8099785B1 (en) * 2007-05-03 2012-01-17 Kaspersky Lab, Zao Method and system for treatment of cure-resistant computer malware
GB0810695D0 (en) * 2008-06-12 2008-07-16 Metaforic Ltd Anti-tampering MMU defence
US9536089B2 (en) * 2010-09-02 2017-01-03 Mcafee, Inc. Atomic detection and repair of kernel memory
JP2013164732A (ja) * 2012-02-10 2013-08-22 Isis Asset Co Ltd 情報処理装置
JP6443651B2 (ja) 2012-05-21 2018-12-26 金村 貴康 電子機器の記憶装置格納データの削除システム

Also Published As

Publication number Publication date
JP2020024735A (ja) 2020-02-13
WO2016021220A1 (ja) 2016-02-11
JPWO2016021220A1 (ja) 2017-04-27
JP2016035762A (ja) 2016-03-17
EP3179402A4 (en) 2018-03-28
RU2017107035A (ru) 2018-09-06
EP3179402A1 (en) 2017-06-14
US10235522B2 (en) 2019-03-19
US20170213029A1 (en) 2017-07-27
JP2016042361A (ja) 2016-03-31
JP6917072B2 (ja) 2021-08-11
RU2017107035A3 (zh) 2019-09-26
JP6086977B2 (ja) 2017-03-01
JP5992079B2 (ja) 2016-09-14

Similar Documents

Publication Publication Date Title
Donati et al. Relabeling heads: A unified account for relativization structures
Van Der Hoek et al. Tractable multiagent planning for epistemic goals
Chung et al. On non-functional requirements in software engineering
Borer The ups and downs of Hebrew verb movement
Bryans et al. Opacity generalised to transition systems
Scheben et al. Verification of information flow properties of Java programs without approximations
CN107077564A (zh) 自主使入侵病毒失效的程序定义结构、及具备此结构的程序、安装此程序的存储介质、以及自主消除病毒问题的方法和装置
Ulidowski Equivalences on observable processes
Rajaratnam et al. Forgetting in action
Lüttgen et al. Statecharts via process algebra
Cassez et al. Dynamic observers for the synthesis of opaque systems
Bauer et al. A modal specification theory for components with data
Peters et al. Synchrony vs causality in the asynchronous pi-calculus
Maier On the roads to de se
Noori-Hosseini et al. Incremental observer reduction applied to opacity verification and synthesis
Cassandras et al. Languages and automata
Gaudin et al. Supervisory control on concurrent discrete event systems with variables
Ghosh et al. Automated planning as an early verification tool for distributed control
Clausen et al. Presupposed content and entailments in natural language inference
Trapp Utility theory and preference logic
Yoo et al. Solvability of centralized supervisory control under partial observation
Chatzikokolakis et al. Epistemic strategies and games on concurrent processes
Weston et al. A formal approach to semantic composition of aspect-oriented requirements
van Glabbeek et al. Symmetric and asymmetric asynchronous interaction
Hildebrandt Life and the law in the era of machine agency

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170818

WD01 Invention patent application deemed withdrawn after publication