CN102024109A - 基于MetaOS技术的操作系统安全性检查方法 - Google Patents
基于MetaOS技术的操作系统安全性检查方法 Download PDFInfo
- Publication number
- CN102024109A CN102024109A CN2010105710850A CN201010571085A CN102024109A CN 102024109 A CN102024109 A CN 102024109A CN 2010105710850 A CN2010105710850 A CN 2010105710850A CN 201010571085 A CN201010571085 A CN 201010571085A CN 102024109 A CN102024109 A CN 102024109A
- Authority
- CN
- China
- Prior art keywords
- operating system
- metaos
- virus
- security
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000005516 engineering process Methods 0.000 title claims abstract description 12
- 238000007689 inspection Methods 0.000 claims abstract description 6
- 230000008439 repair process Effects 0.000 claims abstract description 4
- 241000700605 Viruses Species 0.000 claims description 54
- 238000005192 partition Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 2
- 230000002155 anti-virotic effect Effects 0.000 description 15
- 238000011161 development Methods 0.000 description 3
- 230000001066 destructive effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于MetaOS技术的操作系统安全性检查方法,包括以下步骤:S1,对元操作系统MetaOS进行初始化;S2,在用户操作系统启动之前,所述MetaOS对用户操作系统执行安全性检查;S3,如果检查到安全性问题,则MetaOS对该用户操作系统进行修复。本发明能够提高操作系统安全性检查的自动化程度、效率、普适性以及可靠性。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种基于MetaOS技术的操作系统安全性检查方法。
背景技术
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
在计算机的发展史中,计算机病毒一直是困扰个人计算机用的一个很大的问题。在经历了大型机、小型机、个人电脑和桌面互联网时代之后,全球正在步入移动互联网时代。2010年初,我国手机用户数已经突破7亿,2010年全球手机用户数预计将突破50亿。以手机、PDA、MID、电纸书等为代表的移动设备正在取代个人电脑,成为访问互联网的主要方式。
随着智能手机的不断普及,手机病毒成为了病毒发展的下一个目标。手机病毒是一种破坏性程序,和计算机病毒(程序)一样具有传染性、破坏性。手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等,甚至还会损毁SIM卡、芯片等硬件。如今手机病毒,受到PC病毒的启发与影响,也有所谓混合式攻击的手法出现。据IT安全厂商McAfee一个调查报告,在2006年全球手机用户遭受过手机病毒袭击的人数已达到83%左右,较2003年上升了5倍。
3G技术的普及使得移动互联网的发展速度和用户规模都将远远超越桌面互联网,个人手持智能终端设备的安全性问题也面临更多挑战。
为了解决计算机病毒对计算机造成的安全隐患,通常有查杀和预防两种技术手段。
查杀是指在操作系统已经感染病毒的前提下,对病毒本身以及被病毒感染的文件进行扫描识别,进而进行删除或者脱毒的处理方法。目前几乎所有的杀毒软件都有查杀的功能。
预防是指在操作系统还没有感染病毒的前提下,对病毒可能侵入的途径进行防范,避免病毒在操作系统中运行。病毒常见的侵入途径有U盘、网络下载、邮件等等。目前大部分的防火墙软件和杀毒软件也都有预防的功能。
但上面两种方法本身存在的一些问题导致无法保证需求,这些缺点主要表现在:
1)上述手段的执行主体是安装在操作系统上的杀毒软件,而杀毒软件在很多情况下不能有效的起到查杀病毒的作用。比如:杀毒软件没有正确运行,其原因可能是用户个人停止了杀毒软件的机能,或者是某些病毒可以使得杀毒软件关闭或无效化。
2)由于上述手段的执行主体都是在操作系统安装的软件,因此必须要依靠操作系统的运行环境和应用程序接口(Application Programming Interface,API)才能够正确工作。因此,如果终端设备上有不止一个或者一种操作系统的时候,需要在每个操作系统上都安装杀毒软件,才能保证每个操作系统在运行时都有防、杀病毒的保证。
此外,安装防病毒软件还带来其他的问题,比如占用系统资源,使得用户体验变差。并且在智能手持设备上还有能耗的问题,无疑安装防病毒软件可能会明显降低设备续航能力,因此目前市面上并没有成型的智能手持设备安全性软件市场。
透明计算是指用户在使用计算机系统时,不必感知操作系统、中间件、应用程序等的具体所在,只要根据自己的应用需求,通过网络从所使用的各种终端设备(如固定和移动的终端设备以及家庭中的各类终端设备)中选择并使用相关计算服务(如计算、电视、上网和娱乐等)的一种计算模式。2006年,透明计算组织与Intel合作,提出了MetaOS(Meta Operating System,元操作系统)体系架构。MetaOS的优点是:可以管理其他的操作系统,可以跨越不同的软硬件平台,运行在BIOS之上,能够更好地管理轻载的终端。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何提高操作系统安全性检查的自动化程度、效率、普适性以及可靠性。
(二)技术方案
为解决上述技术问题,本发明提供了一种基于MetaOS技术的操作系统安全性检查方法,包括以下步骤:
S1,对MetaOS进行初始化;
S2,在用户操作系统启动之前,所述MetaOS对用户操作系统执行安全性检查;
S3,如果检查到安全性问题,则MetaOS对该用户操作系统进行修复。
其中,步骤S1具体包括:
S101,启动MetaOS的引导模块;
S102,启动MetaOS的基础操作系统,设置检查用户操作系统的安全性所需要的环境。
其中,步骤S2具体为:在用户操作系统启动之前,所述MetaOS检查用户操作系统中是否存在病毒或者被病毒感染的文件。
其中,步骤S3具体为:如果检查到用户操作系统中发现病毒或者被病毒感染的文件,则MetaOS对该病毒或文件进行处理。
其中,在步骤S1之前,还包括将MetaOS安装在和用户操作系统安装在同一终端设备上的步骤。
其中,所述MetaOS安装在终端设备上和用户操作系统不一样的只读分区中。
(三)有益效果
本发明不需要在用户操作系统中安装MetaOS,且不需要用户自己启动、关闭MetaOS,因此自动化程度高;MetaOS并不在用户操作系统运行时进行系统安全性检查,而是在操作系统启动前就进行检查,当操作系统启动之后,MetaOS并不占用任何计算和存储资源,提高了检查效率,并改善了用户体验;MetaOS进行系统安全性检查和用户操作系统无关,只要用户操作系统所在的分区能够被MetaOS正确识别,MetaOS就可以对其进行安全性检查,因此普适性强;MetaOS进行安全性检查的时候用户使用的操作系统并没有启动,并且MetaOS位于和用户操作系统不一样的只读分区中,因此即使用户操作系统已经被病毒感染,病毒也不会影响MetaOS的查杀功能,因此可靠性高。
附图说明
图1是本发明实施例的方法流程图。
具体实施方式
下面结合附图和具体实施方式,对本发明做进一步说明。
如图1所示,本发明实施例的方法包括以下步骤:
S1,对MetaOS进行初始化。具体为:启动MetaOS的引导模块;然后启动MetaOS的基础操作系统,设置检查用户操作系统的安全性所需要的环境,本发明中所述的用户操作系统是指用户所使用的操作系统,相对而言,MetaOS不是提供给用户使用的操作系统。所述用户操作系统可以是现有的各种操作系统,例如Windows、linux等等。
S2,在用户操作系统启动之前,所述MetaOS检查用户操作系统中是否存在病毒或者被病毒感染的文件;
S3,如果检查到用户操作系统中发现病毒或者被病毒感染的文件,则MetaOS对该病毒或文件进行处理。
其中,在步骤S1之前,还包括将MetaOS安装在和用户操作系统安装在同一终端设备上的步骤。MetaOS安装在终端设备上和用户操作系统不一样的只读分区中,并且开机之后从MetaOS所在的分区启动。
下面介绍上面所提到的MetaOS的各组成部分:
1)基础操作系统:MetaOS作为一个操作系统,需要具备操作系统必备的部分,在现有的实现中,可以使用开源操作系统linux作为基础操作系统。
2)引导模块:用户终端设备加电之后首先启动的模块,该模块可以选择从哪里启动(MetaOS或者是用户操作系统)
3)文件系统驱动:MetaOS要对不同的操作系统均可以进行安全性检查,就必须要挂载各种操作系统所在的分区,因此需要具备各种操作系统所安装的分区的格式的驱动支持,比如ext2、fat等。
4)检查模块:是MetaOS的核心模块,负责用户操作系统的安全性检查,包括以下几个子模块:
文件扫描模块:对用户操作系统的文件进行读入、分块匹配等操作;
病毒样本/行为库:是分辨病毒以及病毒感染的文件的基础,用于文件扫描模块进行匹配操作;
杀毒模块:用于在MetaOS发现病毒之后对病毒以及病毒感染的文件进行操作。杀毒模块对已经感染病毒的文件的处理方法为删除或者脱毒处理。
下面分别详细介绍各步骤:
S1,启动步骤:
启动操作是指从终端设备关机到MetaOS开始运行。当用户开机的时候出现选择从哪里启动的界面,选择从MetaOS启动。
实现细节:在用户终端设备上安装MetaOS之后,再安装引导模块(通常为grub),并且将引导模块的root-directory设置成MetaOS的根目录。于是,引导模块会尝试读取MetaOS中的引导配置文件,而此配置文件将MetaOS所在的分区作为根目录启动。
S2,检查步骤:
检查操作是指MetaOS对用户操作系统进行病毒的检查。MetaOS对用户操作系统需要检查的目录中的文件进行读入,然后用病毒样本/行为库进行样式匹配。
实现细节:MetaOS中有各种分区格式的驱动程序,利用不同的分区格式驱动将用户操作系统的分区挂载到某个文件目录下,然后使用标准文件读取API对用户操作系统需要检查的文件,将要检查的文件和病毒样本/行为库中的样式加载,用来匹配目标文件。如果一个文件没有符合病毒样本/行为库中的特征时,则忽略该文件;如果有,则将文件记录到待处理的文件列表中。
S3,修复步骤:
是指MetaOS对已经检查出来的病毒已经被病毒感染的文件进行的操作。MetaOS对于病毒进行删除操作,对于被病毒感染的文件尝试恢复,在恢复不能完成的情况下进行隔离或者删除操作。
实现细节:对于检查操作中加入到待处理文件列表中的文件,首先根据文件类型来判断,如果是病毒文件或者是病毒产生的文件,并且文件对用户操作系统没有用处,则将该文件删除;如果该文件是系统中有用的文件,则首先根据病毒样本/行为库中的信息尝试将病毒部分去除(比如病毒只插入了一部分恶意代码),如果无法去除病毒,则将文件删除或者隔离。
本发明尤其适用于个人终端智能手持设备中的安全性检查。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (6)
1.一种基于MetaOS技术的操作系统安全性检查方法,其特征在于,包括以下步骤:
S1,对元操作系统MetaOS进行初始化;
S2,在用户操作系统启动之前,所述MetaOS对用户操作系统执行安全性检查;
S3,如果检查到安全性问题,则MetaOS对该用户操作系统进行修复。
2.如权利要求1所述的基于MetaOS技术的操作系统安全性检查方法,其特征在于,步骤S1具体包括:
S101,启动MetaOS的引导模块;
S102,启动MetaOS的基础操作系统,设置检查用户操作系统的安全性所需要的环境。
3.如权利要求1所述的基于MetaOS技术的操作系统安全性检查方法,其特征在于,步骤S2具体为:在用户操作系统启动之前,所述MetaOS检查用户操作系统中是否存在病毒或者被病毒感染的文件。
4.如权利要求1所述的基于MetaOS技术的操作系统安全性检查方法,其特征在于,步骤S3具体为:如果检查到用户操作系统中发现病毒或者被病毒感染的文件,则MetaOS对该病毒或文件进行处理。
5.如权利要求1~4任一项所述的基于MetaOS技术的操作系统安全性检查方法,其特征在于,在步骤S1之前,还包括将MetaOS安装在和用户操作系统安装在同一终端设备上的步骤。
6.如权利要求5所述的基于MetaOS技术的操作系统安全性检查方法,其特征在于,所述MetaOS安装在终端设备上和用户操作系统不一样的只读分区中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105710850A CN102024109B (zh) | 2010-12-02 | 2010-12-02 | 基于MetaOS技术的操作系统安全性检查方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105710850A CN102024109B (zh) | 2010-12-02 | 2010-12-02 | 基于MetaOS技术的操作系统安全性检查方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102024109A true CN102024109A (zh) | 2011-04-20 |
CN102024109B CN102024109B (zh) | 2012-07-18 |
Family
ID=43865395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105710850A Active CN102024109B (zh) | 2010-12-02 | 2010-12-02 | 基于MetaOS技术的操作系统安全性检查方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102024109B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104598841A (zh) * | 2014-12-29 | 2015-05-06 | 东软集团股份有限公司 | 一种面向终端安全的双系统引导方法和装置 |
CN112131579A (zh) * | 2020-09-30 | 2020-12-25 | 中孚安全技术有限公司 | 一种屏蔽底层cpu和操作系统差异的安全性检查方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008028989A1 (en) * | 2006-09-07 | 2008-03-13 | Nokia Corporation | Managing information relating to secure module applications |
CN101207519A (zh) * | 2007-12-13 | 2008-06-25 | 上海华为技术有限公司 | 版本服务器、操作维护单元及其故障的恢复方法 |
CN101866295A (zh) * | 2010-06-21 | 2010-10-20 | 清华大学 | 一种操作系统网络安装的方法 |
-
2010
- 2010-12-02 CN CN2010105710850A patent/CN102024109B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008028989A1 (en) * | 2006-09-07 | 2008-03-13 | Nokia Corporation | Managing information relating to secure module applications |
CN101207519A (zh) * | 2007-12-13 | 2008-06-25 | 上海华为技术有限公司 | 版本服务器、操作维护单元及其故障的恢复方法 |
CN101866295A (zh) * | 2010-06-21 | 2010-10-20 | 清华大学 | 一种操作系统网络安装的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104598841A (zh) * | 2014-12-29 | 2015-05-06 | 东软集团股份有限公司 | 一种面向终端安全的双系统引导方法和装置 |
CN104598841B (zh) * | 2014-12-29 | 2017-11-28 | 东软集团股份有限公司 | 一种面向终端安全的双系统引导方法和装置 |
CN112131579A (zh) * | 2020-09-30 | 2020-12-25 | 中孚安全技术有限公司 | 一种屏蔽底层cpu和操作系统差异的安全性检查方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102024109B (zh) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11063974B2 (en) | Application phenotyping | |
CN111356985B (zh) | 用于阻止恶意应用程序利用应用程序服务的系统和方法 | |
JP6196393B2 (ja) | プリインストールアプリケーションのスキャンを最適化するためのシステム及び方法 | |
JP5978365B2 (ja) | 仮想環境においてネットワークアクセス制御を行うシステムおよび方法 | |
RU2531861C1 (ru) | Система и способ оценки вредоносности кода, исполняемого в адресном пространстве доверенного процесса | |
US8782792B1 (en) | Systems and methods for detecting malware on mobile platforms | |
RU2589862C1 (ru) | Способ обнаружения вредоносного кода в оперативной памяти | |
US9087199B2 (en) | System and method for providing a secured operating system execution environment | |
CN107949846B (zh) | 恶意线程挂起的检测 | |
EP2902937B1 (en) | Method, apparatus, and system for triggering virtual machine introspection | |
US9588829B2 (en) | Security method and apparatus directed at removable storage devices | |
JP2009520293A (ja) | コンピュータにおける悪意のあるソフトウェアの検出 | |
JP5916956B2 (ja) | 不正アプリケーションを検出するシステム及び方法 | |
CA2915068C (en) | Systems and methods for directing application updates | |
US20140372991A1 (en) | System, method, and computer program product for simulating at least one of a virtual environment and a debugging environment to prevent unwanted code from executing | |
Shewale et al. | Analysis of android vulnerabilities and modern exploitation techniques | |
US9311481B1 (en) | Systems and methods for classifying package files as trojans | |
CN102024109B (zh) | 基于MetaOS技术的操作系统安全性检查方法 | |
JP5667957B2 (ja) | マルウェア検知装置およびプログラム | |
CN114328409A (zh) | 一种文件类型打开方式的设置方法、装置及电子设备 | |
US10248787B1 (en) | Systems and methods for determining reputations of files | |
Hili et al. | The BIOS and Rootkits | |
CN115712876A (zh) | 安装包拦截方法、装置、电子设备和计算机可读存储介质 | |
CN117009081A (zh) | 一种进程控制方法、装置及电子设备和存储介质 | |
CN108959914A (zh) | 基于云安全的恶意软件自动追踪方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |