CN101436234A - 一种确保操作环境安全的系统和方法 - Google Patents
一种确保操作环境安全的系统和方法 Download PDFInfo
- Publication number
- CN101436234A CN101436234A CNA2008101056920A CN200810105692A CN101436234A CN 101436234 A CN101436234 A CN 101436234A CN A2008101056920 A CNA2008101056920 A CN A2008101056920A CN 200810105692 A CN200810105692 A CN 200810105692A CN 101436234 A CN101436234 A CN 101436234A
- Authority
- CN
- China
- Prior art keywords
- operating system
- file
- key equipment
- cipher key
- intelligent cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 241000700605 Viruses Species 0.000 claims abstract description 44
- 238000011084 recovery Methods 0.000 claims abstract description 29
- 238000003860 storage Methods 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 11
- 230000008676 import Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 5
- 238000007689 inspection Methods 0.000 claims description 2
- 230000006835 compression Effects 0.000 abstract description 2
- 238000007906 compression Methods 0.000 abstract description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 abstract 1
- JEIPFZHSYJVQDO-UHFFFAOYSA-N iron(III) oxide Inorganic materials O=[Fe]O[Fe]=O JEIPFZHSYJVQDO-UHFFFAOYSA-N 0.000 abstract 1
- 230000002155 anti-virotic effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001066 destructive effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000000840 anti-viral effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000003071 parasitic effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种确保操作环境安全的系统和方法,属于信息安全领域。所述方法包括:计算机启动,通过COMS设置或修改MBR使系统通过智能密钥设备引导;加载第一操作系统的压缩内核至计算机内存;对所述第一操作系统的参数进行初始化,创建主安全进程,运行所述第一操作系统;在所述第一操作系统运行环境中,读取所述智能密钥设备中的安全文件,运行文件恢复程序,利用所述安全文件恢复原始文件。所述系统包括:第一操作系统模块、智能密钥设备和计算机。本发明通过使用恢复技术能够快速实现系统的安全运行,彻底杀除病毒、木马、蠕虫、流氓软件等恶意程序。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种确保操作环境安全的系统和方法。
背景技术
随着社会的进步,人民生活水平的提高,计算机纷纷运用于社会各个领域,为社会和家庭创造了大量的财富。然而随着电脑技术,特别是互联网的迅速发展,病毒的传播从通过软盘拷贝登上了网络传播的快车。计算机病毒也随之出现,且造成的损失越来越大。
计算机病毒是指进入计算机数据处理系统,复制某些破坏性指令,使这些破坏性指令在计算机内部反复迅速地繁殖和扩散,破坏计算机系统的正常工作,造成信息损失、系统故障甚至瘫痪。计算机病毒一般是一段程序或一组指令,它会修改计算机系统中的文件结构和系统配置,而且往往会加入到可执行文件中,隐蔽在操作系统中,不易被察觉和发现。
计算机病毒总是在我们使用计算机时表现出来,因此,可以根据一些现象来判断计算机病毒的存在。如系统启动速度明显减慢、存盘后文件丢失或出现乱字符、磁盘上的文件莫名其妙丢失、文件的大小增加、运行程序时经常出现死机或其他异常情况,这些现象说明计算机很可能已经感染了病毒。根据病毒存在的媒体,可以将病毒划分为网络型病毒、文件型病毒和引导型病毒三类。网络型病毒通过计算机网络传播感染网络中的可执行文件;文件型病毒感染计算机中的文件(如:.COM、.EXE、.DOC等);引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。文件型病毒又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如.DLL、.SCR等等,每次执行受感染的文件时,病毒便会发作,将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户察觉;引导型病毒隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内,当此电脑病毒常驻内存时,便会感染所有读取中以及没有写入保护的磁盘。
由于计算机病毒的危害常常会给计算机使用者带来难以估量的损失,因此,在今天,越来越多的人们开始关注计算机使用中的安全性,以免计算机受病毒危害。目前计算机安全软件市场上的主流产品是反病毒软件,这些软件在一定程度上对信息安全起到了很大作用,但也存在着很大的不足,主要表现在以下几点:
1.反病毒厂商总是滞留在病毒后面,受制于病毒,只有病毒出现并造成破坏后,反病毒厂商才能获取病毒并分析出相应的解决方案,最后才由用户去杀除;
2.反病毒工程师需花费大量的人力对病毒样本进行长时间的分析,存在着严重的人力资源耗费;
3.只能根据病毒库,杀除已存在的病毒,对于未知病毒就无能为力。
在计算机的实际应用中,各种操作系统和服务器软件的漏洞被不断地发现,攻击方法也层出不穷,技术高明的黑客可以突破层层保护,获得系统的控制权限,从而达到破坏数据信息的目的。面对这种情况,一般的做法是:不断更新升级防病毒软件;服务器隔离,也就是把服务器从网络中隔离,在服务器和外部网络之间通过防火墙规则拦截供给行为;黑客跟踪,查看黑客攻击时的日志;响应恢复,不管事件严重性如何,启动检测机制,检查文件是否被修改,如果被修改就用已有的备份进行恢复,但这种方法操作时间长,过程较为烦琐,用户需要在检测过程中对所有类型的文件进行全盘检测以查杀病毒,而且也容易留有漏洞。
智能密钥设备是近几年发展起来的一种方便、安全、可靠的身份认证设备。它采用一次一密的强双因子认证模式,很好地解决了用户身份认证的安全可靠性,并提供USB接口与现今的电脑通用。它可内置CPU、存储芯片、芯片操作系统(COS),可以存储用户的密钥或数字证书,实现加解密和签名的各种算法。由于加解密运算在智能密钥设备内进行,保证了密钥不会出现在计算机内存中,从而杜绝了用户密钥被黑客截取的可能性。现有技术中的智能密钥设备多通过USB接口与计算机建立连接,因此又称为USB Key设备。随着智能密钥设备的不断发展,现有技术中智能密钥设备的存储功能已经由原来的小容量存储发展到现在的海量存储,即通过在智能密钥设备内部集成大容量存储芯片,将智能密钥设备的存储量扩大为原来的几百倍,甚至上千倍,使用户不仅能够使用智能密钥设备来完成其固有的数据加/解密处理及身份识别功能,还能用其实现海量存储的功能。
发明内容
为了确保计算机使用过程中的安全性和易用性,本发明实施例提供了一种确保操作环境安全的系统及方法。所述技术方案如下:
一种确保操作环境安全的系统,所述系统包括第一操作系统模块、智能密钥设备和计算机;
所述第一操作系统模块,用于存储第一操作系统,所述第一操作系统在所述计算机中运行;在所述第一操作系统运行环境中读取所述智能密钥设备中的安全文件,利用所述安全文件恢复所述计算机中对应的原始文件;
所述智能密钥设备,用于存储安全文件,以及与所述计算机进行数据通信;
所述计算机包括:
存储单元,用于存储第二操作系统和原始文件;
程序运行单元,用于正常工作时,运行所述存储单元中的第二操作系统,当所述第二操作系统运行异常时,对所述第一操作系统模块中的第一操作系统的参数进行初始化,创建主安全进程,运行所述第一操作系统模块中的第一操作系统。
所述第一操作系统模块包括:
解压单元,用于将所述智能密钥模块的驱动程序解压到计算机内存;
安全通信单元,用于所述第一操作系统与所述智能密钥设备之间的数据通讯;
查询单元,用于在所述第一操作系统运行环境中,根据所述智能密钥设备中的安全文件的数据结构查询所要恢复的原始文件的具体路径;
命令执行单元,用于在所述第一操作系统环境中,根据所述查询单元查询的具体路径,利用所述智能密钥设备中的安全文件覆盖所述计算机中对应的原始文件,或将所述智能密钥设备中的安全文件复制到所述计算机中。
所述智能密钥设备中的安全文件为压缩文件;相应地,所述第一操作系统模块中的解压单元还用于对所述智能密钥设备中的安全文件进行解压缩。
所述查询单元包括:
检查子单元,用于在所述第一操作系统运行环境中,检查所述安全文件的数据结构,所述数据结构包括文件记录、文件名、文件校验和以及文件的全路径;
路径获取子单元,用于根据所述检查子单元查到的数据结构确定被恢复的原始文件的具体路径。
所述智能密钥设备包括:
通讯单元,用于所述智能密钥设备与所述计算机之间的数据通讯;
存储单元,用于存储安全文件、加/解密密钥、算法程序、合法用户的身份信息。
所述智能密钥设备还包括:
加/解密单元,用于使用所述存储单元中存储的加/解密密钥和算法程序对数据进行加/解密处理;
验证单元,用于在所述第一操作系统运行环境下,验证用户输入的身份验证信息是否合法,如果合法,通知所述第一操作系统模块运行所述文件恢复程序;否则通知所述计算机退出所述第一操作系统。
所述第一操作系统模块的载体为光盘、U盘或所述智能密钥设备。
一种确保操作环境安全的方法,所述方法包括:
步骤A:计算机启动,通过COMS设置或修改MBR使系统通过智能密钥设备引导;
步骤B:加载第一操作系统的内核至计算机内存;
步骤C:对所述第一操作系统的参数进行初始化,创建主安全进程,在所述计算机中运行所述第一操作系统;
步骤D:在所述第一操作系统运行环境中读取所述智能密钥设备中的安全文件,运行文件恢复程序,利用所述安全文件恢复所述计算机中对应的原始文件。
所述步骤D之前还包括:
在所述第一操作系统运行环境中,调用所述智能密钥设备验证用户身份是否合法。
所述验证用户身份是否合法包括:
提示用户输入身份认证信息;
所述智能密钥设备内部验证用户输入的身份认证信息是否合法;
若所述身份认证信息合法,则允许运行所述文件恢复程序;
若所述身份认证信息不合法,所述智能密钥设备内部程序判断本次用户失败的验证次数是否达到设定值,若达到所述设定值,提示出错信息,否则提示所述用户再次输入身份认证信息。
所述步骤D中的所述智能密钥设备中的安全文件为压缩文件。
所述步骤D中,运行文件恢复程序前还包括:对所述智能密钥设备中的安全文件进行解压缩的步骤。
所述利用所述安全文件恢复所述计算机中对应的原始文件具体包括:
利用所述智能密钥设备中的安全文件覆盖所述计算机中对应的原始文件,或将所述智能密钥设备中的安全文件复制到所述计算机中。
所述运行文件恢复程序,利用所述安全文件恢复所述计算机中对应的原始文件包括:
运行所述第一操作系统程序中的文件查询程序,查询所要恢复的原始文件的具体路径;
根据查询到的具体路径,利用所述安全文件覆盖所述原始文件。
所述运行文件恢复程序,利用所述安全文件恢复所述计算机中对应的原始文件包括:
当需要恢复的原始文件已经被病毒程序删除时,运行所述第一操作系统程序中的文件查询程序,查询所要恢复的原始文件的具体路径;
根据查询到的具体路径,将所述智能密钥设备中的安全文件复制到所述要恢复的原始文件的具体路径下。
所述查询所要恢复的原始文件的具体路径包括:
在所述第一操作系统运行环境中,所述文件查询程序检查所述安全文件的数据结构,所述数据结构包括文件记录、文件名、文件校验和以及文件的全路径;
根据所述数据结构确定要恢复的原始文件的具体路径。
所述方法还包括:
退出所述第一操作系统;
所述计算机运行第二操作系统;
比较当前运行的第二操作系统与安全文件恢复前运行的第二操作系统的运行状态;
如果所述当前运行的第二操作系统的运行状态不正常,返回所述步骤A,使用所述智能密钥设备中所述安全文件的下一个安全文件恢复所述计算机中对应的原始文件。
所述原始文件为可执行文件。
所述安全文件为预先备份在所述智能密钥设备中的,所述安全文件为核心文件或用户自定义文件。
所述第一操作系统为Linux操作系统、Unix操作系统、Windows PE操作系统,或者其精简版本。
本发明实施例提供的技术方案的有益效果是:
当计算机出现异常时,通过第一操作系统(例如Unix操作系统)使用存储于智能密钥设备中的安全文件恢复计算机中对应的原始文件,可以使计算机尽可恢复正常。例如,当计算机被病毒、木马、蠕虫、流氓软件等恶意程序攻击时,现有技术通常需要对应的杀毒软件清除恶意程序,需要对该杀毒软件进行不断地维护升级,当杀毒软件对恶意程序无能为力时,通常需要重装系统,系统恢复时间比较长,而使用本发明提供的技术方案后,可以针对容易被恶意程序攻击的文件进行备份,当系统出现异常时,直接用备份的安全文件恢复原始文件即可使计算机恢复正常。本发明利用智能密钥设备可内置大容量存储芯片的特点,把安全文件(例如:系统软件或应用软件中关键且核心的文件)备份到智能密钥设备中,保证这些文件的正确性和安全性;并且,本发明的安全恢复操作是在安全可信的系统环境(例如,精简安全操作系统)下静态进行的,可以成功清除计算机中的病毒,克服了现有技术中的反病毒方案总是在病毒出现后才采取措施,清除病毒的缺陷。同时,将系统文件或用户自定义文件存储在智能密钥设备中,可有选择地对系统文件或用户自定义文件进行恢复,且操作简单,使用方便。
附图说明
图1是本发明实施例1提供的确保操作环境安全的系统结构示意图;
图2是本发明实施例1提供的确保操作环境安全的系统结构示意图;
图3是本发明实施例2提供的确保操作环境安全的系统结构示意图;
图4是本发明实施例3提供的确保操作环境安全的方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本实施例通过将精简安全操作系统存储在智能密钥设备中,用其引导计算机启动,在运行精简安全操作系统时,用智能密钥设备内部备份的安全文件来替换在原操作系统下不安全的文件,以确保用户在安全的环境中对计算机进行操作。
实施例1
本实施例提供了一种确保操作环境安全的系统,本实施例的智能密钥设备为USB Key设备,第一操作系统模块为Unix操作系统模块,其存储的第一操作系统为Unix操作系统,如图1所示,该Unix操作系统模块设置在USB Key设备中,该确保操作环境安全的系统具体包括:
USB Key设备100用于存储安全文件,以及与计算机200进行数据通信;
Unix操作系统模块110用于存储Unix操作系统程序,该Unix操作系统程序运行在计算机200中,在Unix操作系统程序运行环境中读取USB Key设备100中的安全文件,利用该安全文件恢复计算机200中对应的原始文件;
计算机200包括:
存储单元201,用于存储第二操作系统和原始文件;其中,第二操作系统为计算机所安装的操作系统,例如Windows 98或XP系统等;
程序运行单元202,用于正常工作时,运行存储单元201中的第二操作系统,当第二操作系统运行异常时,对Unix操作系统模块110中的Unix操作系统的参数进行初始化,创建主安全进程,运行Unix操作系统模块110中的Unix操作系统。
如图2所示,USB Key设备100包括:
通讯单元101,用于USB Key设备100与计算机200之间的数据通讯;具体实现时通讯单元101可以为USB接口;
存储单元102,用于存储安全文件、加/解密密钥、算法程序、合法用户的身份信息;
加/解密单元103,用于使用存储单元102中存储的加/解密密钥和算法程序对数据进行加/解密处理;
验证单元104,用于在Unix操作系统运行环境下,验证用户输入的身份验证信息是否合法,如果合法,通知Unix操作系统模块110运行文件恢复程序;否则通知计算机200退出Unix操作系统。
Unix操作系统模块110包括:
解压单元111,用于将USB Key设备100的驱动程序解压到计算机200的内存;
安全通信单元112,用于Unix操作系统模块110与USB Key设备100之间的数据通讯;
查询单元113,用于在Unix操作系统运行环境中,根据USB Key设备100中的安全文件的数据结构查询所要恢复的原始文件的具体路径;
命令执行单元114,用于在Unix操作系统环境中,根据查询单元113查询的具体路径,利用USB Key设备100中的安全文件覆盖计算机200中对应的原始文件,或将智能密钥USB Key设备100中的安全文件复制到计算机200中。
其中,安全文件的数据结构包括文件记录、文件名、文件校验和以及文件的全路径,文件校验和为备份计算机中的原始文件时计算得到的,当欲用安全文件恢复计算机中对应的原始文件时,可以先计算一下原始文件的文件校验和,比较新计算出的文件校验和与安全文件的数据结构中的文件校验和是否一致,如果一致,则说明该原始文件未发生变化,不需要进行恢复,否则,说明该原始文件发生了变化,需要进行恢复操作,当需要进行恢复操作时,向命令执行单元114发送触发信号,触发命令执行单元114进行恢复操作。当然,也可以不进行文件校验和的比较与判断操作,直接进行文件恢复操作。此处可以根据需要灵活设置。
USB Key设备100中的安全文件为压缩文件;相应地,Unix操作系统模块110中的解压单元111还用于对USB Key设备100中的安全文件进行解压缩。
其中,上述原始文件可以是核心文件,也可以是用户自定义文件。核心文件为预先备份在USB Key设备中的固定不变的文件,该核心文件是开发人员在对USB Key设备100的内部芯片进行开发的过程中预先写入计算机200中的,在本实施例中,该核心文件的类型为可执行文件。用户自定义文件为用户在第二操作系统下,对其在第二操作系统中修改的文件进行实时备份的文件,并将自定义文件备份在USB Key设备100中。
由于病毒程序往往以程序文件的形式出现,因此本发明实施例仅仅对可执行文件执行恢复操作,不必怀疑所有类型的文件,这在一定程度上节省了操作时间。
本实施例通过将第一系统(如:Unix操作系统)存储于USB Key设备中,用其引导计算机启动,在运行第一操作系统时,用USB Key设备内部备份的安全文件来替换在第二操作系统下不安全的文件,以确保用户在安全的环境中对计算机进行操作。
实施例2
本实施例提供了一种确保操作环境安全的系统,本实施例通过将第一操作系统存储在光盘介质中,用其引导计算机启动,在运行第一操作系统时,用智能密钥设备内部备份的核心文件来恢复在第二操作系统(计算机所安装的操作系统)下不安全的核心文件,以确保用户在安全的环境中对计算机进行操作。在本实施例中,智能密钥设备为USB Key设备,第一操作系统为Unix操作系统,该操作系统存储于光盘介质中。
如图3所示,确保操作环境安全的系统具体包括:
USB Key设备300、Unix操作系统模块400和计算机500。其中,USB Key设备300包括:通讯单元301、存储单元302、加/解密单元303和验证单元304。Unix操作系统模块400包括:解压单元401、安全通信单元402、查询单元403和命令执行单元404。计算机500包括:存储单元501和程序运行单元502。本实施例的Unix操作系统模块400存储于光盘介质中。
与实施例1不同的是,在本实施例中,Unix操作系统存储在光盘介质中。本实施例的系统中的各个模块或单元的功能与实施例1中对应模块或单元的功能相同,此处不再赘述。
本实施例通过将Unix操作系统存储在光盘中,实现了操作系统的载体的多样性。
上述实施例中,第一操作系统也可以是Linux操作系统、Unix操作系统、Windows PE操作系统,或者是精简Unix操作系统、精简Linux操作系统、精简Windows PE操作系统、支持FAT(File Allocation Table,文件分配表)32/16或NTFS文件系统。
本实施例通过第一操作系统(精简安全操作系统)存储在光盘介质中,用其引导计算机启动,在运行第一操作系统时,用USB Key设备内部备份的安全文件来恢复在第二操作系统(计算机所安装的操作系统)下不安全的文件,以确保用户在安全的环境中对计算机进行操作。
实施例3
如图4所示,本实施例提供了一种确保操作环境安全的方法,以Unix操作系统作为第一操作系统为例,本实施例中的精简安全操作系统为按照需要精简后的Unix操作系统,本实施例的计算机中的原操作系统为第二操作系统,具体可以是Windows 98或XP系统等;同时,本实施例以USB Key设备作为智能密钥设备为例进行说明,该方法包括以下步骤:
步骤601:开启计算机,将载有Unix操作系统的USB Key设备与计算机建立连接,通过BIOS(Basic Input Output System,基本输入输出系统)设置或修改MBR(Main Boot Record,主引导记录)计算机的启动模式为从U盘启动;
步骤602:Unix操作系统的压缩内核被加载到计算机内存后,解压USB Key设备的驱动程序到计算机内存;
步骤603:Unix操作系统初始化参数后创建主安全进程;
其中,Unix操作系统初始化参数包括初始化中断、中断请求和调度,对相关命令进行解析,分配数据缓冲区等;
步骤604:Unix操作系统运行,通过主安全进程查询USB Key设备,判断USB Key设备是否存在,若存在,则执行步骤605,否则执行步骤612;
步骤605:Unix操作系统通过主安全进程查找到USB Key设备,Unix操作系统提示用户输入身份认证信息;
其中,身份认证信息包括:PIN码信息、用户自定义密码、用户生物特征信息等。
步骤606:用户输入PIN码;
步骤607:USB Key设备内部根据用户输入的PIN码对其进行身份认证,判断用户身份是否合法,若合法,则执行步骤608,否则执行步骤610;
步骤608:USB Key设备判断用户身份合法,Unix操作系统访问USB Key设备,获取USBKey设备中备份的核心文件;
步骤609:Unix操作系统通过提示对话框提示用户是否用USB Key设备中备份的核心文件恢复原操作系统下不安全的核心文件,用户选择恢复后,在Unix操作系统下,利用USB Key设备中的核心文件恢复原操作系统下不安全的核心文件;
USB Key设备中备份的核心文件的数据结构包括文件记录、文件名、文件校验和以及文件的全路径,根据该数据结构中的信息可以获知原操作系统下不安全的核心文件的具体路径,根据该路径查找到对应的文件,进而执行文件恢复操作。
在本实施例中,步骤609之前还包括:查询USB Key设备中的核心文件,将其与原操作系统下的该文件进行比较和判断,判断原操作系统下的该文件是否发生改变,若判断结果为文件未发生修改,则跳过本次恢复操作,将USB Key设备中的下一个核心文件与原操作系统中的该文件进行比较,直至比较结果不一致时,执行步骤609的恢复操作,此时的恢复操作为利用USB Key设备中的核心文件覆盖原操作系统下的该文件。这一过操作过程通过Unix操作系统中的程序即可完成。
其中,判断原操作系统下的文件是否发生改变可以通过以下方式实现:
当欲用安全文件恢复计算机中对应的原始文件时,可以先计算一下原始文件的文件校验和,比较新计算出的文件校验和与USB Key设备备份的安全文件的数据结构中的文件校验和是否一致,如果一致,则说明该原始文件未发生变化,不需要进行恢复,否则,说明该原始文件发生了变化,需要进行恢复操作,当需要进行恢复操作时,执行步骤609进行恢复操作。当然,也可以不进行文件校验和的比较与判断操作,直接进行文件恢复操作。此处可以根据需要灵活设置。
在本实施例中,核心文件为预先备份在USB Key设备中的文件,是固定不变的,该核心文件是开发人员在对USB Key设备的内部芯片进行开发的过程中预先写入计算机中的,在本实施例中,该核心文件的类型为可执行文件。
步骤610:USB Key设备判断用户身份不合法,USB Key设备内部程序判断本次用户失败的验证次数是否达到设定值,在本实施例中,验证次数的设定值为3次,若达到该设定值,则执行步骤611,否则返回步骤605,要求用户再次输入身份认证信息;
步骤611:USB Key设备内部程序判断本次用户失败的验证次数达到设定值,计算机进入异常处理状态;
在本实施例中,当Unix操作系统和USB Key设备的信息通讯的进程启动以后,相关的界面服务和进程启动,USB Key设备判断用户的合法性,并出现输入用户身份认证信息的界面,用户必须输入正确的身份认证信息来确定其是该USB Key设备的合法性用户。
步骤612:Unix操作系统的主安全进程判断USB Key设备不存在,Unix操作系统提示出错信息,并锁定系统;
步骤613:Unix操作系统运行结束,USB Key设备与计算机断开连接,内存中的Unix操作系统自动退出,并释放资源。
上述USB Key设备中的核心文件为压缩文件,相应地,步骤608中还包括对USB Key设备中的安全文件进行解压缩。
步骤609中利用核心文件恢复计算机中对应的不安全文件时,可以通过以下方式实现:
利用USB Key设备中的核心文件覆盖计算机中对应的不安全文件,或将USB Key设备中的核心文件复制到计算机中。例如:运行Unix操作系统程序中的文件查询程序,查询所要恢复的原始文件的具体路径,根据查询到的具体路径,利用核心文件覆盖计算机中对应的原始文件。或者,当需要恢复的原始文件已经被病毒程序删除时,运行Unix操作系统程序中的文件查询程序,查询所要恢复的原始文件的具体路径,根据查询到的具体路径,将USB Key设备中的核心文件复制到要恢复的原始文件的具体路径下。
在本实施例步骤613之后,用户可以通过重新运行Windows操作系统,通过对比Windows操作系统在核心文件覆盖操作前后的运行速度,以及磁盘文件的大小或程序运行过程中是否还出现异常死机等情况,判断计算机是否已经通过上述操作清除了病毒文件,若以上状况依旧存在,则用户可继续进行上述文件覆盖操作,用USB Key设备中的其它文件(核心文件或自定义文件)覆盖计算机上相应的文件,直至退出Unix操作系统后,计算机能够在Windows操作系统下正常运行为止。
本实施例的安全文件是核心文件,该核心文件为预先备份在USB Key设备中的文件,核心文件固定不变;另外,Unix操作系统还可以通过获取USB Key设备中备份的用户自定义文件来恢复计算机硬盘中存储的不安全的用户自定义文件,具体方法同步骤601至步骤613,在此不再赘述。其中,用户自定义文件为用户在Windows操作系统下,对其在Windows操作系统中修改的文件进行实时备份的文件,并将自定义文件备份在USB Key设备中。
本实施例的第一操作系统是Unix操作系统,也可以是Li nux操作系统、Windows PE操作系统,或者是精简Unix操作系统、精简Linux操作系统、精简Windows PE操作系统等。
本实施例通过将安全操作系统存储在USB Key设备中,用其引导计算机启动,安全操作系统运行过程中,创建主安全进程时需要对USB Key设备进行检查,判断其有效性,在安全操作系统环境下,USB Key设备验证用户身份的合法性,用户合法后,用USB Key设备中的安全文件恢复计算机中的对应文件,达到清除病毒的目的。使计算机能够尽快消除病毒干扰,进入正常工作状态。并且,操作方法简单易行,具有很高的实用性。
以上对本发明所提供的一种确保操作环境安全的系统及方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
Claims (20)
1.一种确保操作环境安全的系统,其特征在于,所述系统包括第一操作系统模块、智能密钥设备和计算机;
所述第一操作系统模块,用于存储第一操作系统,所述第一操作系统在所述计算机中运行;在所述第一操作系统运行环境中读取所述智能密钥设备中的安全文件,利用所述安全文件恢复所述计算机中对应的原始文件;
所述智能密钥设备,用于存储安全文件,以及与所述计算机进行数据通信;
所述计算机包括:
存储单元,用于存储第二操作系统和原始文件;
程序运行单元,用于正常工作时,运行所述存储单元中的第二操作系统,当所述第二操作系统运行异常时,对所述第一操作系统模块中的第一操作系统的参数进行初始化,创建主安全进程,运行所述第一操作系统模块中的第一操作系统。
2.如权利要求1所述的确保操作环境安全的系统,其特征在于,所述第一操作系统模块包括:
解压单元,用于将所述智能密钥模块的驱动程序解压到计算机内存;
安全通信单元,用于所述第一操作系统与所述智能密钥设备之间的数据通讯;
查询单元,用于在所述第一操作系统运行环境中,根据所述智能密钥设备中的安全文件的数据结构查询所要恢复的原始文件的具体路径;
命令执行单元,用于在所述第一操作系统环境中,根据所述查询单元查询的具体路径,利用所述智能密钥设备中的安全文件覆盖所述计算机中对应的原始文件,或将所述智能密钥设备中的安全文件复制到所述计算机中。
3.如权利要求2所述的确保操作环境安全的系统,其特征在于,所述智能密钥设备中的安全文件为压缩文件;相应地,所述第一操作系统模块中的解压单元还用于对所述智能密钥设备中的安全文件进行解压缩。
4.如权利要求2所述的确保操作环境安全的系统,其特征在于,所述查询单元包括:
检查子单元,用于在所述第一操作系统运行环境中,检查所述安全文件的数据结构,所述数据结构包括文件记录、文件名、文件校验和以及文件的全路径;
路径获取子单元,用于根据所述检查子单元查到的数据结构确定被恢复的原始文件的具体路径。
5.如权利要求1所述的确保操作环境安全的系统,其特征在于,所述智能密钥设备包括:
通讯单元,用于所述智能密钥设备与所述计算机之间的数据通讯;
存储单元,用于存储安全文件、加/解密密钥、算法程序、合法用户的身份信息。
6.如权利要求5所述的确保操作环境安全的系统,其特征在于,所述智能密钥设备还包括:
加/解密单元,用于使用所述存储单元中存储的加/解密密钥和算法程序对数据进行加/解密处理;
验证单元,用于在所述第一操作系统运行环境下,验证用户输入的身份验证信息是否合法,如果合法,通知所述第一操作系统模块运行所述文件恢复程序;否则通知所述计算机退出所述第一操作系统。
7.如权利要求1所述的确保操作环境安全的系统,其特征在于,所述第一操作系统模块的载体为光盘、U盘或所述智能密钥设备。
8.一种确保操作环境安全的方法,其特征在于,所述方法包括:
步骤A:计算机启动,通过COMS设置或修改MBR使系统通过智能密钥设备引导;
步骤B:加载第一操作系统的内核至计算机内存;
步骤C:对所述第一操作系统的参数进行初始化,创建主安全进程,在所述计算机中运行所述第一操作系统;
步骤D:在所述第一操作系统运行环境中读取所述智能密钥设备中的安全文件,运行文件恢复程序,利用所述安全文件恢复所述计算机中对应的原始文件。
9.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述步骤D之前还包括:
在所述第一操作系统运行环境中,调用所述智能密钥设备验证用户身份是否合法。
10.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述验证用户身份是否合法包括:
提示用户输入身份认证信息;
所述智能密钥设备内部验证用户输入的身份认证信息是否合法;
若所述身份认证信息合法,则允许运行所述文件恢复程序;
若所述身份认证信息不合法,所述智能密钥设备内部程序判断本次用户失败的验证次数是否达到设定值,若达到所述设定值,提示出错信息,否则提示所述用户再次输入身份认证信息。
11.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述步骤D中的所述智能密钥设备中的安全文件为压缩文件。
12.如权利要求11所述的确保操作环境安全的方法,其特征在于,所述步骤D中,运行文件恢复程序前还包括:对所述智能密钥设备中的安全文件进行解压缩的步骤。
13.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述利用所述安全文件恢复所述计算机中对应的原始文件具体包括:
利用所述智能密钥设备中的安全文件覆盖所述计算机中对应的原始文件,或将所述智能密钥设备中的安全文件复制到所述计算机中。
14.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述运行文件恢复程序,利用所述安全文件恢复所述计算机中对应的原始文件包括:
运行所述第一操作系统程序中的文件查询程序,查询所要恢复的原始文件的具体路径;
根据查询到的具体路径,利用所述安全文件覆盖所述原始文件。
15.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述运行文件恢复程序,利用所述安全文件恢复所述计算机中对应的原始文件包括:
当需要恢复的原始文件已经被病毒程序删除时,运行所述第一操作系统程序中的文件查询程序,查询所要恢复的原始文件的具体路径;
根据查询到的具体路径,将所述智能密钥设备中的安全文件复制到所述要恢复的原始文件的具体路径下。
16.如权利要求14或15所述的确保操作环境安全的方法,其特征在于,所述查询所要恢复的原始文件的具体路径包括:
在所述第一操作系统运行环境中,所述文件查询程序检查所述安全文件的数据结构,所述数据结构包括文件记录、文件名、文件校验和以及文件的全路径;
根据所述数据结构确定要恢复的原始文件的具体路径。
17.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述方法还包括:
退出所述第一操作系统;
所述计算机运行第二操作系统;
比较当前运行的第二操作系统与安全文件恢复前运行的第二操作系统的运行状态;
如果所述当前运行的第二操作系统的运行状态不正常,返回所述步骤A,使用所述智能密钥设备中所述安全文件的下一个安全文件恢复所述计算机中对应的原始文件。
18.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述原始文件为可执行文件。
19.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述安全文件为预先备份在所述智能密钥设备中的,所述安全文件为核心文件或用户自定义文件。
20.如权利要求8所述的确保操作环境安全的方法,其特征在于,所述第一操作系统为Linux操作系统、Unix操作系统、Windows PE操作系统,或者其精简版本。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810105692A CN100585609C (zh) | 2008-04-30 | 2008-04-30 | 一种确保操作环境安全的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810105692A CN100585609C (zh) | 2008-04-30 | 2008-04-30 | 一种确保操作环境安全的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101436234A true CN101436234A (zh) | 2009-05-20 |
CN100585609C CN100585609C (zh) | 2010-01-27 |
Family
ID=40710670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810105692A Expired - Fee Related CN100585609C (zh) | 2008-04-30 | 2008-04-30 | 一种确保操作环境安全的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100585609C (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101782858A (zh) * | 2010-02-22 | 2010-07-21 | 建汉科技股份有限公司 | 网络装置的固件配置及其系统引导方法 |
CN102012823A (zh) * | 2009-09-04 | 2011-04-13 | 中兴通讯股份有限公司 | 一种快速重新启动计算机的方法和装置 |
CN102184357A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 一种可携带式可信赖私有信息处理系统 |
CN102195987A (zh) * | 2011-05-31 | 2011-09-21 | 成都七巧软件有限责任公司 | 一种基于软件产品库的分布式可信认证方法和系统 |
CN102298680A (zh) * | 2011-08-12 | 2011-12-28 | 曙光信息产业(北京)有限公司 | 一种计算机安全启动的方法 |
CN102298679A (zh) * | 2011-08-12 | 2011-12-28 | 无锡城市云计算中心有限公司 | 一种基于USB key的BIOS认证方法 |
CN102722670A (zh) * | 2012-05-29 | 2012-10-10 | 中国联合网络通信集团有限公司 | 基于移动存储设备的文件保护方法、设备和系统 |
CN103678973A (zh) * | 2013-12-13 | 2014-03-26 | 成都卫士通信息产业股份有限公司 | 一种同时实现主机和虚拟机访问控制的系统及其工作方法 |
CN104361298A (zh) * | 2014-10-30 | 2015-02-18 | 中国人民解放军信息工程大学 | 信息安全保密的方法和装置 |
CN105787372A (zh) * | 2009-08-17 | 2016-07-20 | 高通股份有限公司 | 审核设备 |
CN106411832A (zh) * | 2016-03-30 | 2017-02-15 | 苏州美天网络科技有限公司 | 云端认证硬盘恢复方法 |
CN107038379A (zh) * | 2015-12-18 | 2017-08-11 | 霍夫曼-拉罗奇有限公司 | 用于恢复用于处理样本或试剂的仪器的设置的方法和系统 |
CN107820604A (zh) * | 2015-04-14 | 2018-03-20 | 吉佳维申公司 | 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护 |
WO2020000741A1 (zh) * | 2018-06-30 | 2020-01-02 | 平安科技(深圳)有限公司 | 一种rookit检测方法、装置及服务器 |
CN115935321A (zh) * | 2022-12-29 | 2023-04-07 | 长春吉大正元信息技术股份有限公司 | 算法库的访问方法、装置及存储介质 |
-
2008
- 2008-04-30 CN CN200810105692A patent/CN100585609C/zh not_active Expired - Fee Related
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105787372A (zh) * | 2009-08-17 | 2016-07-20 | 高通股份有限公司 | 审核设备 |
CN102012823A (zh) * | 2009-09-04 | 2011-04-13 | 中兴通讯股份有限公司 | 一种快速重新启动计算机的方法和装置 |
CN101782858A (zh) * | 2010-02-22 | 2010-07-21 | 建汉科技股份有限公司 | 网络装置的固件配置及其系统引导方法 |
CN101782858B (zh) * | 2010-02-22 | 2013-04-24 | 建汉科技股份有限公司 | 网络装置的系统引导方法 |
CN102184357A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | 一种可携带式可信赖私有信息处理系统 |
CN102184357B (zh) * | 2011-04-28 | 2014-03-19 | 郑州信大捷安信息技术股份有限公司 | 一种可携带式可信赖私有信息处理系统 |
CN102195987A (zh) * | 2011-05-31 | 2011-09-21 | 成都七巧软件有限责任公司 | 一种基于软件产品库的分布式可信认证方法和系统 |
CN102195987B (zh) * | 2011-05-31 | 2014-04-30 | 成都七巧软件有限责任公司 | 一种基于软件产品库的分布式可信认证方法和系统 |
CN102298680B (zh) * | 2011-08-12 | 2015-01-07 | 曙光信息产业(北京)有限公司 | 一种计算机安全启动的方法 |
CN102298680A (zh) * | 2011-08-12 | 2011-12-28 | 曙光信息产业(北京)有限公司 | 一种计算机安全启动的方法 |
CN102298679A (zh) * | 2011-08-12 | 2011-12-28 | 无锡城市云计算中心有限公司 | 一种基于USB key的BIOS认证方法 |
CN102298679B (zh) * | 2011-08-12 | 2015-05-13 | 无锡城市云计算中心有限公司 | 一种基于USB key的BIOS认证方法 |
CN102722670A (zh) * | 2012-05-29 | 2012-10-10 | 中国联合网络通信集团有限公司 | 基于移动存储设备的文件保护方法、设备和系统 |
CN102722670B (zh) * | 2012-05-29 | 2014-10-22 | 中国联合网络通信集团有限公司 | 基于移动存储设备的文件保护方法、设备和系统 |
CN103678973A (zh) * | 2013-12-13 | 2014-03-26 | 成都卫士通信息产业股份有限公司 | 一种同时实现主机和虚拟机访问控制的系统及其工作方法 |
CN104361298A (zh) * | 2014-10-30 | 2015-02-18 | 中国人民解放军信息工程大学 | 信息安全保密的方法和装置 |
CN104361298B (zh) * | 2014-10-30 | 2017-10-10 | 中国人民解放军信息工程大学 | 信息安全保密的方法和装置 |
CN107820604A (zh) * | 2015-04-14 | 2018-03-20 | 吉佳维申公司 | 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护 |
CN107820604B (zh) * | 2015-04-14 | 2021-09-21 | 吉佳维申公司 | 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护 |
CN107038379A (zh) * | 2015-12-18 | 2017-08-11 | 霍夫曼-拉罗奇有限公司 | 用于恢复用于处理样本或试剂的仪器的设置的方法和系统 |
CN107038379B (zh) * | 2015-12-18 | 2021-07-02 | 霍夫曼-拉罗奇有限公司 | 用于恢复用于处理样本或试剂的仪器的设置的方法和系统 |
CN106411832A (zh) * | 2016-03-30 | 2017-02-15 | 苏州美天网络科技有限公司 | 云端认证硬盘恢复方法 |
WO2020000741A1 (zh) * | 2018-06-30 | 2020-01-02 | 平安科技(深圳)有限公司 | 一种rookit检测方法、装置及服务器 |
CN115935321A (zh) * | 2022-12-29 | 2023-04-07 | 长春吉大正元信息技术股份有限公司 | 算法库的访问方法、装置及存储介质 |
CN115935321B (zh) * | 2022-12-29 | 2024-04-19 | 长春吉大正元信息技术股份有限公司 | 算法库的访问方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN100585609C (zh) | 2010-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100585609C (zh) | 一种确保操作环境安全的系统和方法 | |
US10908837B2 (en) | Secure application acceleration system and apparatus | |
US10291634B2 (en) | System and method for determining summary events of an attack | |
Araujo et al. | From patches to honey-patches: Lightweight attacker misdirection, deception, and disinformation | |
US9455955B2 (en) | Customizable storage controller with integrated F+ storage firewall protection | |
US7725703B2 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
Mutti et al. | Baredroid: Large-scale analysis of android apps on real devices | |
Martignoni et al. | A layered architecture for detecting malicious behaviors | |
JP5011436B2 (ja) | コンピュータプログラムの悪意ある行為を見つける方法及び装置 | |
US8474032B2 (en) | Firewall+ storage apparatus, method and system | |
US7506380B2 (en) | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module | |
US7669059B2 (en) | Method and apparatus for detection of hostile software | |
US11290492B2 (en) | Malicious data manipulation detection using markers and the data protection layer | |
Fattori et al. | Hypervisor-based malware protection with accessminer | |
US8549626B1 (en) | Method and apparatus for securing a computer from malicious threats through generic remediation | |
Shan et al. | Malware clearance for secure commitment of OS-level virtual machines | |
Pektaş et al. | A dynamic malware analyzer against virtual machine aware malicious software | |
Alzahrani et al. | Ransomware in windows and android platforms | |
Sun et al. | A praise for defensive programming: Leveraging uncertainty for effective malware mitigation | |
Bacs et al. | System-level support for intrusion recovery | |
Reeves | Autoscopy Jr.: Intrusion detection for embedded control systems | |
Wu et al. | Iotprotect: Highly deployable whitelist-based protection for low-cost internet-of-things devices | |
Chevalier et al. | Survivor: a fine-grained intrusion response and recovery approach for commodity operating systems | |
Németh et al. | Detection of persistent rootkit components on embedded IoT devices | |
Daghmehchi Firoozjaei et al. | Parent process termination: an adversarial technique for persistent malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: FEITIAN TECHNOLOGIES CO., LTD. Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN SCIENCE + TECHNOLOGY CO. LTD. |
|
CP03 | Change of name, title or address |
Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer Patentee after: Feitian Technologies Co.,Ltd. Address before: 100083, Haidian District, Xueyuan Road, No. 40 research, 7 floor, 5 floor, Beijing Patentee before: FEITIAN TECHNOLOGIES Co.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100127 |
|
CF01 | Termination of patent right due to non-payment of annual fee |