CN100489806C - 计算机数据保护方法 - Google Patents

计算机数据保护方法 Download PDF

Info

Publication number
CN100489806C
CN100489806C CNB2005800283739A CN200580028373A CN100489806C CN 100489806 C CN100489806 C CN 100489806C CN B2005800283739 A CNB2005800283739 A CN B2005800283739A CN 200580028373 A CN200580028373 A CN 200580028373A CN 100489806 C CN100489806 C CN 100489806C
Authority
CN
China
Prior art keywords
program module
described program
operating system
user
unusual fluctuation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005800283739A
Other languages
English (en)
Other versions
CN101006432A (zh
Inventor
方可成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN101006432A publication Critical patent/CN101006432A/zh
Application granted granted Critical
Publication of CN100489806C publication Critical patent/CN100489806C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2127Bluffing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种保护计算机系统中计算机数据的方法,包括:记录一操作系统的多个程序模块映像文件;针对该操作系统设计一监控程序用以对多个程序模块进行监控;当程序模块有任何修改时,监控程序向使用者要求输入一使用者密码;如欠缺该组密码,则监控程序阻止程序模块进行修改;以及如程序模块未经授权发生异动时,监控程序删除该多个异动的程序模块,并载入程序模块的备份映像。本发明能够防护计算机安全,避免黑客的攻击并解决计算机病毒的问题。

Description

计算机数据保护方法
技术领域
本发明涉及一种保护方法,尤其涉及一种计算机数据保护方法。
背景技术
随着计算机的普及与网络技术的进步,计算机已经与今日人们的生活息息相关。例如,人们可使用计算机来记录各式各样的数字数据,甚至人们亦可使用计算机上支付至机器来复制相同的数字数据在—数字记录媒体上。
今日几乎所有的计算机、服务器,甚至个人通讯设备,如手机,都已经连接到网络上。除了因特网,还有企业网络(Intranet)、通信网路(telecommunication network)等。总之,网络已经是生活无法避免重要工具。然而在此同时,网络往往提供给一些非法的侵入者一些破坏或窃取机密数据的机会。对于这些非法的侵入者,通常人们称之为黑客(hacker)。当黑客窃取这些数据后,他可使用复制工具来复制这些数据甚至贩卖这些数据。先今日,有各种保护工具被发展出来用以避免重要数据被窃取,然而,这些新的安全保护工具仍未能为市场所接受。
另一方而,随着计算机的数据量越来越大,同时其与网络之间的互动越来越频繁,使得计算机病毒的问题也越来越严重。一旦计算机病毒发作,轻则造成生活或工作的不便,重则甚至可能造成人命财产的重大损失。
一般而言,常使用防火墙系统和防毒程序来保护计算机数据。防火墙系统用以过滤信息和控制存取,而防毒程序则用来围堵从网络或其黑客处传来的病毒。
传统上,防火墙有所谓的硬件防火墙与软件防火墙,而不管是硬件防火墙还是软件防火墙,主要皆是提供系统管理者进行一些安全条件的设定。这些安全条件的例子包括过滤从不认识的地址传来的数据封包,或是将某些传输协议使用的传输端口(port)关闭起来。然而,今日的防火墙所做的工作都只是一味的防堵黑客在第一阶段的入侵。一旦黑客通过了安全条件,则黑客便可肆无忌惮地进行破坏或窃取数据的动作。最常见的黑客使用的方式就是大量重复试验密码,来破解安全系统。但是今日的防火墙并无法在早期检测黑客的动作,并予以适当的处理。一旦黑客破解安全系统,所有破坏或窃取数据的记录也都会同时被黑客消除。即便对黑客测试密码尝试登入进行记录,也因为黑客尚未进行进一步的动作,而无法采取因应的法律途径。
另一方面,防毒程序大部分皆针对各种病毒码分析其样态,并将其样态存成数据库,以便进行病毒扫描检测之用。由于病毒的技术日新月异,从早期必须附加在执行文件到今日甚至可附随在电子邮件中进行散布,使得病毒码的数据库越来越庞大。可想见的是,日后当这个数据库越来越庞大时,每次进行扫毒检测的时间将越来越长,而严重影响计算机正常运作。在这种恶性循环下,即使计算机的硬件与软件功能越来越强大,其效能将因为计算机病毒而无法实质的提升,甚至让使用者对过于复杂的系统望而却步。
此外,使用者亦需随时更新病毒码数据库,否则仍无法通过这些防毒程序来保护其计算机的安全。虽然有若干计算机使用者对计算机安全具有浓厚的兴趣,而愿意随时注意相关信息并更新最新的病毒码数据库,但是有更多的计算机使用者完全对此没兴趣,也根本没有时间耗费在进行这些防毒程序的更新动作。
因此,如何能够找出一种防护计算机安全的方法和系统来避免黑客的攻击并解决计算机病毒的问题,而提供使用者一个安全的计算机使用环境,且能避免非授权者进行计算机数据的复制,便成为一件非常重要的工作。
发明内容
因此,本发明的主要目的就是在提供一种数据保护方法,能够在早期检测到黑客的动作,并进而对其进一步的未经授权的动作进行记录,或启动一预定的反制动作。
本发明的另一目的在提供一种数据保护方法,避免计算机病毒干扰计算机正常运作。
本发明的再一目的在提供一种数据保护方法,避免非授权数据被复制。
根据本发明,—符合安全条件的使用者经由转接系统连接到内部数据系统。不符合安全条件的未经授权者则被转接到反制系统。反制系统与内部数据系统具有相同的虚拟输出格式,此时未经授权者误以为其已经侵入内部数据系统,而进行进一步的动作。此时反制系统可记录未经授权者的活动并加以追踪,亦可在反制系统的虚拟及伪造数据中加上追踪、木马、病毒、警示程序等。
此外,本发明亦提供一监控程序,首先,针对一操作系统设计一监控程序,也就是防毒程序。该监控程序对操作系统的多个程序模块进行监控,以探知是否有任何系统功能发生异动。此外,系统的初始设定亦包括提供使用者设定一组密码,作为是否有权异动系统文件的依据。
此后,在计算机的操作过程中,如果操作系统的程序模块有任何增修删减的动作时,该监控程序便向使用者要求输入该组密码,如欠缺该组密码,则该监控程序阻止所述程序模块进行任何增修删减的动作。反之,则可容许该异动的进行,并记载该异动情形,以作为日后判断是否有合法异动的依据。
此外,当该监控程序发现所述程序模块未经授权发生异动时,该监控程序删除所述异动程序模块,并加载所述程序模块的备份映像以恢复计算机的正常运作。
另一方面,于可监控程序中亦提供一组通用密码,当使用者使用此组通用密码时,其可再不启动密码授权步骤下,执行某些特定的功能。换言之,当一病毒码具有此通用密码时,此病毒码可通过此监控程序的检测来执行变动任何程序。
为让本发明的上述和其它目的、特征、优点与实施例能更明显易懂,附图的详细说明如下。
附图说明
图1所示为一基本网络结构。
图2所示为一被入侵的软件系统的示意图。
图3所示为根据本发明的一较佳实施例的外部示意图。
图4所示为根据本发明的一较佳实施例的程序操作流程图。
图5所示为向使用者要求确认密码的画面示意图。
图6所示为根据本发明的一较佳实施例的防止黑客浏览储存数据的保护系统概略图。
图7所示为根据本发明的一较佳实施例的操作流程图。
其中,附图标记说明如下:
10   使用者                12   黑客
101  转接系统              102  内部数据系统
103  反制系统              104  网络
105  使用者要求            106  电子装置
107  使用者                200  至208步骤
300  驱动程序层            302  操作系统层
304  应用程序层            306  防毒程序
308  操作系统              310  计算机
402至420步骤
具体实施方式
请参照图1,此图所示为一基本的网络结构图。当一使用者10连接上网络104后,使用者10储存于计算机上的数据,即有可能因黑客12通过网络104的入侵,而被毁坏或窃取。例如,若黑客12可解码使用者10所设定的密码,则其即可经由网络104浏览使用者10储存于计算机的数据。此外,黑客12亦可能制作病毒,并经由网络104散布,使用者10则在使用网络104时,将带有病毒的文件载回。当这些带有病毒的文件被载回使用者10的计算机时,便在特定的条件下,例如感染文件被执行或是宏程序被执行时,进一步潜入操作系统的程序模块,伺机发作,执行破坏动作。因此,本发明即是提供一种保护的系统和方法来防止黑客的攻击。
当黑客于网络上散布病毒时,本发明的系统和方法可防止病毒攻击使用者的计算机。
请参照图2,一般而言,计算机的软件系统包括驱动程序层300、操作系统层302,与应用程序层304。这三层各职司不同的工作,但彼此间须紧密合作以完成使用者交付的工作。驱动程序层300通常由各硬件厂商研发设计,应用程序层304则针对使用者的各种不同应用而开发出来,至于操作系统层302则作为应用程序层304与驱动程序层300之间的重要桥梁,借助对操作系统层302进行程序呼叫,应用程序层304的设计者便无须处理所有硬件的细节,而专心在设计完成其待处理的工作。
操作系统层302通常由许多的程序模块构成,例如当今最常用的个人计算机操作系统为微软操作系统,其由庞大的程序模块构成,这些程序模块被包装到一系列的系统文件中,当操作系统执行时依照其需求被加载内存以执行相关的工作。
然而,当计算机病毒的病毒码被执行时,计算机病毒码会窜改操作系统层302的程序模块,以拦截或改变原先程序模块的正常运作。简言之,此时计算机系统即中毒了。
图3所示为根据本发明的一较佳实施例的外部示意图,首先,使用者将某操作系统308安装到计算机310中。在安装完成后,使用者进一步将针对此操作系统308设计的防毒程序306也安装到计算机310中。举例来说,当微软出版Windows 2000操作系统,则使用者去购买对应Windows 2000操作系统设计的防毒程序。以下将说明此防毒程序306如何进行检测以及防毒的工作。
图4是此防毒程序306的运作流程图。
首先,此防毒程序306先记录操作系统302的程序模块的映像文件(步骤402)。关于此步骤可预先依据特定的操作系统302进行映像文件的备份,而另一种做法则是在操作系统302安装后,由此防毒程序306动态找寻哪些文件用来储存操作系统302的程序模块,例如用附文件名进行搜寻;并且针对这些程序模块将其数据以压缩或不压缩的方式记录其映像文件。此外,为了快速检验是否程序模块遭到修改,亦可额外使用杂凑函数对系统文件进行运算以得出一索引值,届时可通过此索引值的比对,即能快速得知是否程序模块有进行任何的异动。
接着,防毒程序306提供使用者设定一组或一组以上的密码(步骤404),此密码作为验证使用者权限,以异动上述的程序模块的依据。当数据连上线后,为了避免遭到黑客的盗用,因此在进入数据库前浏览或进行数据更动时,均会要求输入一组设定密码,来确定进入者的身分。但此输入密码程序亦使用程序语言编写,为了避免此程序上线后遭到黑客破解,造成密码保护机制形同虚设,因此,本发明会于输入密码程序上线后,利用一特殊的编码机制,对此程序原始码部分加以编码避免核心的程序代码遭到黑客破解。
传统上每一种程序语言在进行组译时,均会使用一特定的编译器,但本发明借助打破这种特定的使用关系,来对程序进行组译,让黑客于进行反组译,破解原始码时发生错误无形中,进一步提升本发明预防黑客侵入的能力。例如,本发明在编写完设定密码程序和系统程序后,可将设定密码程序的原始码先行重组后,再转换成另一种程序语言,然后以此种程序语言的编译器进行组译。
如此,当黑客欲破解设定密码侵入本发明的系统时,其需先拆解设定密码的程序语言所使用的编译软件为何,进行反组译后,再将原始码重组回原本的状态,才可进行破解。然而,由于本发明的设定密码程序和系统程序虽以同一程序语言进行编写,但设定密码程序的原始码会先行重组再以另一种程序语言的编译器进行组译。如此会让黑客有一错觉,而使用系统程序的编译方法来进行反组译,如此更不可能破解本发明所设密码。
以上为系统设定的基本工作,接着,当使用者要更新任何一个上述的程序模块时(步骤406),防毒程序306便出现提示窗口,向使用者要求输入密码以作为确认(步骤408),如图5所示。为了执行此种监控的任务,防毒程序306需要有一个常驻部分负责拦截对程序模块进行异动的作业,关于此点的一种做法是让防毒程序306去拦截操作系统的文件操作接口,例如在Windows操作系统,对文件操作的API接口作一个拦截的动作,并检查异动文件是否为记录中存有上述程序模块的系统文件。
如果使用者输入的密码错误时,则防毒程序306拒绝该次程序模块的异动(步骤412)。反之,防毒程序306则容许该次程序模块异动的进行(步骤414),此外,防毒程序306并更新其数据库,将新的程序模块数据存成合法的参考数据。
除了对于可拦截的程序模块的异动进行密码验证的动作,防毒程序306亦于每次开机时或定期对于程序模块进行监控(步骤416),以探知是否有未经授权的增修删减动作的发生(步骤418)。假如发现有任何未经授权程序模块发生异动,则判定该程序模块中毒,删除该程序模块,并从数据库将该程序模块的映像重新载回系统,以恢复系统正常的运作。
除此之外,使用者的密码亦可作为一计算机的识别证明号码,易言之,当计算机连上网络后,利用使用者密码可得知哪一台计算机被连上网络。然而,为了避免两台计算机均使用相同的使用者密码作为计算机识别证明号码(identification number,ID),可借助事先安排各计算机的识别证明号码来避免上述的情况发生,因而,可让每一台计算机均具有一特定的识别证明号码。当每一部计算机均具有各自的特定识别证明号码后,即可根据此号码确实得知连上网络的计算机。
此种事先安排各计算机的识别证明号码方法可应用于任一种计算机系统中,来借以防范黑客的攻击,例如,可参阅图6所示,为根据本发明的一较佳实施例的防止黑客浏览储存数据的保护系统概略图。本发明的保护系统具有一转接系统101、一内部数据系统102以及一反制系统103。其中转接系统101分别连接到一外部网络104、一内部数据系统102及反制系统103。而一预先决定的识别证明号码(使用者密码)被安排给各计算机。
图7所示为根据本发明的一较佳实施例的操作流程图,请交互参照图6及图7。在正常的情况下,使用者107使用一电子装置106,例如计算机,将一使用者要求105,经由外部网络104连接到转接系统101(步骤200)。当使用者107的使用者要求105符合一预定安全条件(步骤202)时,转接系统101将使用者要求105转接给内部数据系统102(步骤204)继续处理。此转接系统101的实施包括IP分享器、硬件防火墙、或软件防火墙或其它具通讯协议转送能力的装置,而此内部数据系统102的实施例包括网站服务器、文件服务器等各种能响应使用者要求提供数据的数据提供类型的机器。
然而,当此使用者要求105其无法通过此预定的安全条件(步骤202)时,亦即判断其为一未经授权的活动时,转接系统101并不直接驳回使用者要求105,而是将使用者要求105转接给反制系统103(步骤206)。反制系统103在接收此使用者要求105后,以一预定响应方式,因应此使用者要求105,提供一预定响应内容(步骤208)。
此时,此响应内容经过刻意调整,使得此响应内容与若此内部数据系统102接收此使用者要求105时所提供的响应数据具有一相同格式。
换句话说,由于反制系统103依据使用者要求105提供一接口类似于内部数据系统102的响应数据,未经授权的使用者107会误以为已经成功侵入此内部数据系统102。如果此未经授权的使用者107继续进一步的数据窃取或是破坏的动作,反制系统103持续记录其不法举动,并且产生各种响应措施,例如报警、反检测此使用者107的相关数据,如电子装置106的识别证明号码(ID),记录此使用者107进一步的举动等等。当然,反制系统103亦可在该未经授权者107尝试登入时即开始记录其行动。
根据本发明,由于每一部计算机均具有特定的识别证明号码(或使用者密码),因此一非授权的使用者107,可借助此识别证明号码来进行追踪。另一方面,即使此非授权的使用者107使用公共计算机来连接网络,由于每一台计算机均具特定的识别证明号码,此时公共计算机的管理者,为了避免因非法使用者的违法行为,因此识别证明号码而被追踪到并遭受牵连处罚,会间接迫使其加强监督使用者使用情况。因此,本发明可增进网络的管理安全。
另一方面,根据本发明,由于重要的数据,例如机密数据存放于内部数据系统102,而非反制系统103,因此本具体实施例能够成功地检测未经授权的使用者107的进一步动作,以及进行各种反制动作,而不致于让存有重要数据的内部数据系统102遭受危险。借助此种方法,我们提供了解决网络安全的一个重要方式。
值得注意的是,上述的反制系统103可分别或同时与转接系统101、内部数据系统102耦合在一起。转接系统101可分别或同时与反制系统103、内部数据系统102耦合在一起。内部数据系统102亦可分别或同时与转接系统101、反制系统103耦合在一起。
此外,转接系统101与反制系统103、内部数据系统102及外部网络104之间的连接包括有线、无线、直接或间接连接的方式。
此外,此外部网络104的实施例包括因特网(Internet)、企业内部网络(Intranet)、无线网络(Wire1ess Network)、通信网路(Telecommunication Network)等等。此使用者要求105的类型包括因特网协议封包(IP Package)形式的文件传输协议要求(File Transfer Protocol request,FTP)、超文本传输协议(HypertextTransfer Protocol request,HTTP)、微软网络芳邻协议(network neighboring)及其相似物等。
转接系统101的实施例包括硬件及软件形式的防火墙(Firewall)、IP分享器等等。内部数据系统102的实施例包括网站(Web Site)、文件服务器(FileServer)、数据库服务器(Database Server)、个人计算机等等。发出使用者要求的电子装置106的实施例包括个人计算机、个人数字助理(PDA)、手机、工作站等等。
至于前述的预定安全条件的实施例则包括当使用者要求具有超过一预定次数的密码错误重试动作,以及发出使用者要求的机器106的识别码。此预定安全条件亦得设定使用者要求内容所能够承载的命令或指令内容,例如在网站服务系统的实施例中,系统管理者可设定仅提供部分的命令或指令服务,而非提供全部的HTTP命令内容。
至于前述的反制系统103的预定响应方式得由一系统管理者进行设定,或是直接设定在反制系统103中。此外,此反制系统103的预定响应的方式,亦可包括在使用者107接收此反制系统103的响应内容后,记录此使用者107继续对此反制系统103进行的动作。使用者107可能的动作包括窃取或破坏反制系统103的数据。如此,便能通过这些动作,对使用者107进行相对应的法律行动。此外,此反制系统103的响应方式亦可包括追踪使用者107的相关数据,例如其所使用机器106的地址。
至于反制系统103所提供的响应内容可设定为与内部服务器102相似的虚拟数据,这些虚拟数据不致泄漏机密,而无安全之虞。甚至,此响应内容中亦可包括反追踪程序,以便追踪此使用者107的相关数据。当然,此响应内容亦可包括木马程序。此木马程序能够在使用者107所使用的机器执行。
此外,为了确保网络频宽的使用,本发明于另一实施例中,于转接系统101外接一管理接口,供系统管理者借助此管理接口来管理联机次数,例如系统管理者可通过此管理接口来设定单位时间内可联机最大次数,对于超过此数目的,则直接退回其要求而不经由反制系统处理。除此之外,本发明对于已经授权者亦提供一监控机制,因为本发明的每一部计算机均具有一特定的识别证明号码,因此,本发明的管理接口,可借助此识别证明号码来分别设定每一部计算机于单位时间内可使用的频宽,一旦超过此设定频宽,即使为已经授权者,亦直接退回其要求而不经由反制系统处理。换言之,本系统可进一步对频宽使用进行管控,对超过一定频宽用量的使用者,直接切断其联机,因此可避免黑客通过大量散发垃圾邮件来瘫痪系统的攻击。
另一方面,本发明亦提供一种防止重制数字记录媒体的方法和系统。根据此方法,一可破坏计算机系统中复制功能的病毒被散布于数字数据中,且布建于数字记录媒体的轨道中。易言之,储存于数字记录媒体中的数字数据具有可破坏计算机系统中复制功能的病毒。当一使用者欲借助计算机复制此数字记录媒体时,此病毒会被加载至计算机中,进而破坏此计算机系统中的复制功能,造成重制数字记录媒体失败。
然而,根据本发明,当程序模块要被改变时,监控程序会要求使用者输入所设定的使用者密码。假如,所输入的使用者密码错误,此监控程序及禁止任何程序模块的改变。易言之,经由数字记录媒体加载至计算机中的病毒,在此监控程序的运作下,将被禁止执行任何程序模块的删改动作,因此,计算机系统的复制功能仍可正常运作。
因此,为了避免数字记录媒体被重制,一额外的通用密码被设定在每一部计算机系统中。此通用密码的主要功能即是在于让某些计算机特定功能,在监控程序的启动下仍能保持运作,易言之,即是让这些特定功能载有此通用密码,让其可通过监控程序的监控,进而执行此些设定功能。例如,可让此破坏计算机系统复制功能的计算机病毒,载有此通用密码,一旦此病毒经由数字记录媒体加载至计算机中,由于此毒具有此通用密码,因此其可通过监控程序的监控,进而启动病毒运作破坏计算机复制功能,造成计算机无法重制数字记录媒体。
除此之外,亦可借助载有通用密码的病毒,来破坏黑客计算机的浏览功能。例如,可将此载有通用密码的破坏浏览功能病毒散布于图6中的反制系统103。当黑客经由网络非法进入使用者计算机后,并经由本发明的保护系统被引导至反制系统103,此载有通用密码的病毒会被加载至黑客的计算机系统中,破坏浏览功能。即使黑客的计算机亦装设有本发明的监控程序,但因被加载的病毒具有通用密码,其仍可在监控程序启动的情况下,来破坏黑客计算机的浏览功能。
另一方面,因为每一部计算机均具有其特定的识别证明号码(使用者密码)。因此,对于黑客而言,其需译码每一部计算机的识别证明号码才可广为散布计算机病毒,若仅译码部分计算机,病毒的散布将极为有限。因此,本发明的方法,亦可限制计算机病毒的散布范围。
总而言之,根据本发明的方法,一预先设定的识别证明号码被安排给每一部计算机,利用此识别证明号码,计算机系统即可借助本发明的反制系统追踪侵入的黑客。
当一黑客进入一计算机系统,并键入错误的使用者密码,本发明的转接系统会将此黑客导引至一反制系统让其浏览错误数据,同时追踪此黑客所使用计算机的识别证明号码。因为每一部计算机的识别证明号码均不同,因此很容易得知黑客的位置。
除此之外,本发明亦提供一监控程序,此监控程序记录操作系统的程序模块的映像数据,并在初始时由使用者设定一组密码。在计算机操作过程中,如有任何程序模块发生异动,此监控程序向使用者要求该组密码以作为验证,如果密码错误,则拒绝对于程序模块进行异动的动作。此外,监控程序并定期对程序模块进行检测,以发现是否有未经授权的异动发生。如果有未经授权的异动发生时,则删除受感染的程序模块,并载入原先备份的程序模块,借以迅速恢复计算机的正常运作。此外,本发明亦提供一通用密码,让某些特定功能载有此通用密码,而可通过此监控程序的监控,借以破坏特定功能。
虽然本发明已以一较佳实施例揭示如上,然而其并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。

Claims (27)

1、一种保护计算机系统中计算机数据的方法,该方法包括:
记录一操作系统的多个程序模块的映像文件;
针对该操作系统设计一可接受一通用密码的监控程序,其中该监控程序对该操作系统的该多个程序模块进行监控;
当该操作系统安装完成时,该监控程序提供使用者设定一组使用者密码;
当该操作系统的所述程序模块有任何增修删减的动作时,该监控程序向使用者要求输入该组使用者密码;
如欠缺该组密码,则该监控程序阻止所述程序模块进行任何增修删减的动作;以及
如该多个程序模块未经授权发生异动时,该监控程序删除该多个异动的程序模块,并载入该多个程序模块的备份映像。
2、根据权利要求1所述的方法,其中该方法还包括安排一特定的识别证明号码给该计算机系统。
3、根据权利要求2所述的方法,其中当该计算机系统连接网络时,可借助该识别证明号码而被追踪到。
4、根据权利要求2所述的方法,其中该方法还包括针对每一识别证明号码设定一可接受频宽。
5、根据权利要求1所述的方法,其中该方法还包括当该监控程序检测到所述程序模块是在具有该通用密码的情况下进行增修删减的动作时,则该增修删减的动作可于该计算机系统中执行。
6、根据权利要求1所述的方法,其中该方法还包括散布一具通用密码的破坏复制功能病毒于一数字记录媒体的轨道中。
7、根据权利要求1所述的方法,其中该方法还包括散布一具通用密码的破坏浏览功能病毒给一非授权的浏览者。
8、根据权利要求1所述的方法,其中该监控程序定期扫描所述程序模块的内容,以检测所述程序模块是否发生未经授权的异动。
9、根据权利要求1所述的方法,其中该监控程序在每次开机时,于该操作系统加载前检测所述程序模块是否发生未经授权的异动。
10、根据权利要求1所述的方法,其中该监控程序拦截该操作系统的文件操作接口的呼叫,以检测所述程序模块何时发生增修删减的动作。
11、根据权利要求1所述的方法,其中该监测程序检查所述程序模块的文件长度以判断是否发生增修删减的动作。
12、根据权利要求1所述的方法,其中该监测程序检查所述程序模块的文件异动时间,并对照前次经授权更改的异动时间以判断是否发生增修删减的动作。
13、根据权利要求1所述的方法,其中该监测程序对所述程序模块通过一杂凑函数计算一索引,以作为是否异动的判断。
14、根据权利要求1所述的方法,其中该设定密码与该操作系统系采用至少两种程序语言编译器进行编译。
15、一种计算机数据的保护方法,至少包括下列步骤:
记录操作系统的多个程序模块的映像文件,其中该操作系统接受一通用密码;
提供使用者设定一组密码;
监控所述程序模块的异动情形,当所述异动在非使用该通用密码时发生;
当所述程序模块发生异动时,向使用者要求输入该组密码;
如欠缺该组密码,阻止所述程序模块发生异动;以及
当检测所述程序模块发生未经授权的异动,删除未经授权异动的所述程序模块,并以合法的所述程序模块的映像文件取代之,以恢复系统正常运作。
16、根据权利要求15所述的保护方法,还包含定期扫描所述程序模块的内容,以检测所述程序模块是否发生未经授权的异动。
17、根据权利要求15所述的保护方法,还包含每次开机时,于该操作系统加载前检测所述程序模块是否发生未经授权的异动。
18、根据权利要求15所述的保护方法,还包含拦截该操作系统的文件操作接口的呼叫,以检测所述程序模块何时发生增修删减的动作。
19、根据权利要求15所述的保护方法,还包含检查所述程序模块的文件长度以判断是否发生增修删减的动作。
20、根据权利要求15所述的保护方法,还包含检查所述程序模块的文件异动时间,并对照前次经授权更改的异动时间以判断是否发生增修删减的动作。
21、根据权利要求15所述的保护方法,还包含通过一杂凑函数对所述程序模块计算对应的索引,以作为是否异动的判断。
22、根据权利要求15所述的保护方法,还包含提供一数据库,以对应不同的操作系统。
23、根据权利要求15所述的保护方法,其中该方法还包括散布一具通用密码的破坏复制功能病毒于一数字记录媒体的轨道中。
24、根据权利要求23所述的保护方法,其中当该数字记录媒体数据被加载至一计算机系统中,该计算机的复制功能会被破坏。
25、根据权利要求15所述的保护方法,其中该方法还包括散布一具通用密码的破坏浏览功能病毒给一非授权的浏览者。
26、根据权利要求15所述的保护方法,其中该设定密码与该操作系统采用不同的程序语言编译器进行编译。
27、一种保护计算机系统中计算机数据的方法,该方法包括:
记录一操作系统的多个程序模块的映像文件;
针对该操作系统设计一监控程序,其中该监控程序对该操作系统的该多个程序模块进行监控;
当该操作系统安装完成时,该监控程序提供使用者设定一组使用者密码;
当该操作系统的所述程序模块有任何增修删减的动作时,该监控程序向使用者要求输入该组使用者密码;
如欠缺该组使用者密码,则该监控程序阻止所述程序模块进行任何增修删减的动作,以及
如该多个程序模块未经授权发生异动时,该监控程序删除该多个异动的程序模块,并载入该多个程序模块的备份映像。
CNB2005800283739A 2004-08-21 2005-03-10 计算机数据保护方法 Expired - Fee Related CN100489806C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/923,921 2004-08-21
US10/923,921 US20060041940A1 (en) 2004-08-21 2004-08-21 Computer data protecting method
US11/053,231 2005-02-09

Publications (2)

Publication Number Publication Date
CN101006432A CN101006432A (zh) 2007-07-25
CN100489806C true CN100489806C (zh) 2009-05-20

Family

ID=35910898

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800283739A Expired - Fee Related CN100489806C (zh) 2004-08-21 2005-03-10 计算机数据保护方法

Country Status (2)

Country Link
US (2) US20060041940A1 (zh)
CN (1) CN100489806C (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070234337A1 (en) * 2006-03-31 2007-10-04 Prowess Consulting, Llc System and method for sanitizing a computer program
US9547485B2 (en) 2006-03-31 2017-01-17 Prowess Consulting, Llc System and method for deploying a virtual machine
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US7444596B1 (en) * 2007-11-29 2008-10-28 International Business Machines Corporation Use of template messages to optimize a software messaging system
US8122235B2 (en) * 2008-06-10 2012-02-21 Dell Products, Lp System and method of delaying power-up of an information handling system
US8352522B1 (en) * 2010-09-01 2013-01-08 Trend Micro Incorporated Detection of file modifications performed by malicious codes
GB201407862D0 (en) * 2013-10-30 2014-06-18 Barclays Bank Plc Transaction authentication
EP3050011B1 (en) 2014-05-02 2017-09-20 Barclays Bank Plc. Transaction authentication
US9734312B1 (en) * 2015-08-12 2017-08-15 Symantec Corporation Systems and methods for detecting when users are uninstalling applications
WO2017054731A1 (zh) * 2015-09-30 2017-04-06 北京奇虎科技有限公司 处理被劫持浏览器的方法及设备
US10505962B2 (en) * 2016-08-16 2019-12-10 Nec Corporation Blackbox program privilege flow analysis with inferred program behavior context
US20180260571A1 (en) * 2017-03-07 2018-09-13 Adobe Systems Incorporated Automatically Reducing An Attack Surface of an Application Program on a Computing Device
JP2022066084A (ja) * 2020-10-16 2022-04-28 キヤノン株式会社 情報処理装置
CN113065159B (zh) * 2021-04-09 2022-04-29 杭州天宽科技有限公司 一种安全文档无痕阅读的装置及其实现方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4719566A (en) * 1985-10-23 1988-01-12 International Business Machines Corporation Method for entrapping unauthorized computer access
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US5768564A (en) * 1994-10-07 1998-06-16 Tandem Computers Incorporated Method and apparatus for translating source code from one high-level computer language to another
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
EP0988591A1 (en) * 1997-06-09 2000-03-29 Intertrust, Incorporated Obfuscation techniques for enhancing software security
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6560774B1 (en) * 1999-09-01 2003-05-06 Microsoft Corporation Verifier to check intermediate language
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
US6836883B1 (en) * 2000-06-21 2004-12-28 Microsoft Corporation Method and system for compiling multiple languages
US6907533B2 (en) * 2000-07-14 2005-06-14 Symantec Corporation System and method for computer security using multiple cages
GB2365158A (en) * 2000-07-28 2002-02-13 Content Technologies Ltd File analysis using byte distributions
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP2002314929A (ja) * 2001-04-10 2002-10-25 Victor Co Of Japan Ltd 映像信号の記録方法、映像信号の再生方法、映像信号記録装置、映像信号再生装置、及び映像信号の記録媒体
US7308652B2 (en) * 2001-06-08 2007-12-11 Lenovo Singapore Pte. Ltd Entry of a password through a touch-sensitive computer screen
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
US20030115571A1 (en) * 2001-12-14 2003-06-19 Telefonaktiebolaget L M Ericsson (Publ) Construction of a software application from a plurality of programming languages
US20030131002A1 (en) * 2002-01-08 2003-07-10 Gennetten K. Douglas Method and apparatus for identifying a digital image and for accessing the digital image over a network
TWI235580B (en) * 2002-05-03 2005-07-01 Ke-Cheng Fang Network security system and method for recording and resisting hacker
US7124445B2 (en) * 2002-06-21 2006-10-17 Pace Anti-Piracy, Inc. Protecting software from unauthorized use by converting source code modules to byte codes
US20040003380A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation Single pass intermediate language verification algorithm
AU2003900764A0 (en) * 2003-02-20 2003-03-06 Secure Systems Limited Bus bridge security system and method for computers
US20060037075A1 (en) * 2004-03-10 2006-02-16 Frattura David E Dynamic network detection system and method
US20060064758A1 (en) * 2004-09-22 2006-03-23 Joe Petner Method for preventing piracy of computer software

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于角色的访问控制系统. 李伟琴,杨亚平.电子工程师,第2期. 2000
基于角色的访问控制系统. 李伟琴,杨亚平.电子工程师,第2期. 2000 *

Also Published As

Publication number Publication date
CN101006432A (zh) 2007-07-25
US8060933B2 (en) 2011-11-15
US20060041757A1 (en) 2006-02-23
US20060041940A1 (en) 2006-02-23

Similar Documents

Publication Publication Date Title
CN100489806C (zh) 计算机数据保护方法
Swanson et al. Generally accepted principles and practices for securing information technology systems
Schultz et al. Usability and security an appraisal of usability issues in information security methods
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
CA2036257A1 (en) Method for executing trust-path commands
CN101667232B (zh) 基于可信计算的终端可信保障系统与方法
KR102137309B1 (ko) 원격 접속 제어 기반 기기 통합 모니터링 시스템
Singh et al. The security implications of data subject rights
CN101305377A (zh) 通信终端装置、服务器终端装置、使用它们的通信系统
CN101694683A (zh) 一种防止木马通过移动存储器摆渡窃取文件的方法
CN115310084A (zh) 一种防篡改的数据保护方法及系统
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
JP2002189643A (ja) 通信トラヒックを走査するための方法および装置
Zeleznik Security design in distributed computing applications
CN111259405A (zh) 一种基于人工智能的计算机安全系统
CN115017480A (zh) 一种基于智能化控制的计算机安全防护管控系统
JP4638494B2 (ja) コンピュータのデータ保護方法
US20020129152A1 (en) Protecting contents of computer data files from suspected intruders by programmed file destruction
CN113110354A (zh) 一种基于摆渡的工业数据安全系统和方法
CN1179515C (zh) 记录及反制黑客的网络安全系统及方法
CN109284615A (zh) 移动设备数字资源安全管理方法
CN111464516B (zh) 一种有效阻击来自内部网络系统攻击的安全网络计算机
National Computer Security Center (US) Glossary of Computer Security Terms

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090520