CN103778366B - 一种面向操作系统和外部设备的安全维护方法 - Google Patents

一种面向操作系统和外部设备的安全维护方法 Download PDF

Info

Publication number
CN103778366B
CN103778366B CN201310632500.2A CN201310632500A CN103778366B CN 103778366 B CN103778366 B CN 103778366B CN 201310632500 A CN201310632500 A CN 201310632500A CN 103778366 B CN103778366 B CN 103778366B
Authority
CN
China
Prior art keywords
operating system
security maintenance
external equipment
corresponding relation
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310632500.2A
Other languages
English (en)
Other versions
CN103778366A (zh
Inventor
曹仁杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ZHONGQI ZHIYUAN DIGITAL INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING ZHONGQI ZHIYUAN DIGITAL INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ZHONGQI ZHIYUAN DIGITAL INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING ZHONGQI ZHIYUAN DIGITAL INFORMATION TECHNOLOGY Co Ltd
Priority to CN201310632500.2A priority Critical patent/CN103778366B/zh
Publication of CN103778366A publication Critical patent/CN103778366A/zh
Application granted granted Critical
Publication of CN103778366B publication Critical patent/CN103778366B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means

Abstract

本发明公开了一种面向操作系统和外部设备的安全维护方法。在该方法中,设置安全维护系统以监测操作系统的启动状态;当操作系统启动时,所述安全维护系统连接外部设备,防止外部设备与操作系统直接进行连接操作,同时监测外部设备的活动;当外部设备有命令输入时,所述安全维护系统获取所述命令,与预先设定的命令与操作的对应关系进行对照,当所述命令符合所述对应关系时,根据所述对照关系提取出对操作系统的操作命令,控制操作系统做出相应的反应;当所述命令不符合所述对应关系时,不转化为对操作系统的操作命令。本发明将外部设备与操作系统进行隔离,有效防止了病毒和非法程序的入侵,提高了操作系统的安全性。

Description

一种面向操作系统和外部设备的安全维护方法
技术领域
本发明涉及一种面向操作系统和外部设备的安全维护方法,属于计算机安全技术领域。
背景技术
操作系统(Operating System,简称OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。因此,操作系统是整个计算机的管理核心。
操作系统的功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,提供了各种形式的用户界面,使用户有一个好的工作环境,为其它软件的开发提供必要的服务和相应的接口。
随着计算机技术的发展,操作系统的功能日益庞大,发挥的作用也越来越重要。操作系统的故障甚至会导致整个企业工作的混乱。随着企业的不断壮大,数据资源的不断增多,软硬件系统的不断扩展,对操作系统的访问也日益增多,操作人员对操作系统一次无意识的错误操作,都将可能造成不可挽回的损失。
除此之外,操作系统控制着企业的核心数据资源以及软硬件系统,通过外部设备实现对操作系统的恶意入侵,进而对核心数据资源进行篡改,都将会造成巨大的损失。所以,保护操作系统不受病毒和非法程序的入侵,将外部设备与操作系统实行有效隔离,又不影响对操作系统的安全访问成为现实社会的迫切需求。
发明内容
本发明所要解决的技术问题在于提供一种面向操作系统和外部设备的安全维护方法。
为实现上述的发明目的,本发明采用下述的技术方案:
一种面向操作系统和外部设备的安全维护方法,包括如下步骤:
设置安全维护系统以监测操作系统的启动状态;
当操作系统启动时,所述安全维护系统连接外部设备,防止外部设备与操作系统直接进行连接操作,同时监测外部设备的活动;
当外部设备有命令输入时,所述安全维护系统获取所述命令,与预先设定的命令与操作的对应关系进行对照,当所述命令符合所述对应关系时,根据所述对照关系提取出对操作系统的操作命令,控制操作系统做出相应的反应;当所述命令不符合所述对应关系时,不转化为对操作系统的操作命令。
其中较优地,所述安全维护系统包括功能处理单元,所述功能处理单元包括功能设置模块和功能处理模块;
所述功能设置模块包含预先定义的按键功能与操作系统相应操作的对应规则,所述功能设置模块根据所述对应规则向所述功能处理模块提供所述对应关系。
其中较优地,所述对应关系根据用户的需求自行设定。
其中较优地,所述安全维护系统还包括显示单元,当所述命令不符合所述对应关系时,所述功能处理单元将错误信息传送到所述显示单元,所述显示单元将错误信息提示给用户。
其中较优地,所述外部设备为键盘或者鼠标。
本发明通过设置一个安全维护系统,实现对键盘、鼠标等外部设备和操作系统的实时控制,使外部设备和操作系统进行有效隔离,有效防止了错误按键命令对操作系统操作造成不可挽回损失的可能性,同时有效阻止了恶意的入侵操作对操作系统的篡改,提高了操作系统的安全性。
附图说明
图1为操作系统和外部设备通过安全维护系统实现连接的示意图;
图2为本发明所提供的安全维护方法的流程图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步的详细说明。
本发明提供了一种面向操作系统和外部设备的安全维护方法。在该安全维护方法中,通过设置专门的安全维护系统监测操作系统的启动状态。当操作系统启动时,连接键盘、鼠标等外部设备,防止键盘、鼠标等外部设备与操作系统直接进行连接操作,同时监测外部设备的活动,当外部设备有命令输入时,安全维护系统将此命令获取,与预先设定好的输入命令与相关操作的对应关系进行对照,获取对操作系统的相关操作信息,对操作系统执行相关的操作命令。下面对这一过程做详细具体的说明。
如图1所示,在本发明所提供的安全维护方法中,安全维护系统包括监测单元、接管单元、功能处理单元、操作单元和显示单元。其中,监测单元用来时刻监测操作系统的启动状态,当操作系统启动时,通知接管单元进行相应的操作,防止键盘、鼠标等外部设备与操作系统直接建立连接。这样有效阻止了病毒和非法程序的随意接入,保障了操作系统的安全。
接管单元用来连接键盘、鼠标等外部设备,同时监测外部设备的活动。本发明中的外部设备包括键盘、鼠标等一切可以对操作系统进行操作的外部输入设备。在本发明所提供的一个实施例中,以键盘为例进行详细说明。当接管单元接收到监测单元提供的操作系统启动通知以后,连接键盘,防止键盘与操作系统直接进行连接,监听键盘的一切命令操作。当用户按下键盘的任意按键或者任意按键组合时,接管单元将其获取,并提交给功能处理单元。
功能处理单元包括功能设置模块和功能处理模块。其中,功能设置模块可以根据预先定义的按键功能与操作系统相应操作的对应规则向功能处理模块提供对应关系,也可以根据用户的需求自行设定对应关系,从而改善用户的体验性以及操作的灵活性。功能处理模块用以将接管单元传送过来的按键命令与上述对应关系进行比较,当按键命令符合对应关系时,根据对照关系提取出对操作系统的操作命令,将命令传送给操作单元。操作单元接收功能处理单元传送的操作命令,控制操作系统做出相应的反应。
当按键命令不符合对应关系,即对照关系不存在时,该按键命令不会转化为对操作系统的操作命令。同时,功能处理单元将错误信息传送给显示单元,显示单元将错误信息提示给用户。这样,只有在对应规则中设定的按键命令才能转化成操作命令,对操作系统进行处理。无意的错误按键命令以及恶意破坏、篡改的按键命令将一律不能对操作系统进行相应操作,这样能有效防止病毒和非法程序的入侵,提高了操作系统的安全性。
需要说明的是,上述安全维护系统及其功能单元可以以软件、硬件或者软件和硬件的结合来实现。其中硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明中的系统及其功能单元可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
如图2所示,安全维护系统的监测单元随时监测操作系统的启动状态。当操作系统启动时,监测单元通知接管单元,接管单元连接键盘、鼠标等外部设备,防止键盘、鼠标等外部设备与操作系统直接进行连接,同时对外部设备的活动进行监测。当外部设备如键盘有按键命令输入时,功能处理单元的功能处理模块将此按键功能与功能设置模块中预先设定好的输入命令与操作的对应关系进行对照,如果按键命令符合对应关系,则根据对照关系提取出对操作系统的操作命令,将操作命令传送给操作单元。操作单元接收功能处理单元传送的操作命令,根据此操作命令控制操作系统做出相应的反应。如果按键命令不符合对应关系,即对照关系不存在时,功能处理单元将错误信息传送在显示单元,显示单元将错误信息提示给用户。这样,只有在对应规则中设定的按键命令才能转化成操作命令对操作系统进行处理,不符合对应规则的错误按键命令以及恶意的入侵按键命令不能进入操作系统进行相应的操作。通过上述步骤,可以有效防止病毒和非法程序的入侵,提高操作系统的安全性。
本发明所提供的安全维护方法通过设置一个安全维护系统,实现操作系统与键盘、鼠标等外部设备的隔离,键盘、鼠标等外部设备不能直接与操作系统进行连接,有效地防止了错误按键命令对操作系统操作造成不可挽回损失的可能性,有效地阻止了恶意的入侵按键命令对操作系统的篡改,从根本上提高了操作系统的安全性。
以上对本发明所提供的面向操作系统和外部设备的安全维护方法进行了详细的说明。对本领域的技术人员而言,在不背离本发明实质精神的前提下对它所做的任何显而易见的改动,都将构成对本发明专利权的侵犯,将承担相应的法律责任。

Claims (4)

1.一种面向操作系统和外部设备的安全维护方法,其特征在于包括如下步骤:
设置安全维护系统以监测操作系统的启动状态;
当操作系统启动时,所述安全维护系统连接外部设备,防止外部设备与操作系统直接进行连接操作,同时监测外部设备的活动;
当外部设备有命令输入时,所述安全维护系统获取所述命令,与预先设定的命令与操作的对应关系进行对照,当所述命令符合所述对应关系时,根据所述对应关系提取出对操作系统的操作命令,控制操作系统做出相应的反应;当所述命令不符合所述对应关系时,不转化为对操作系统的操作命令;其中,
所述对应关系为预先定义或者根据用户的需求自行设定。
2.如权利要求1所述的面向操作系统和外部设备的安全维护方法,其特征在于:
所述安全维护系统包括功能处理单元,所述功能处理单元包括功能设置模块和功能处理模块;
所述功能设置模块包含预先定义的按键功能与操作系统相应操作的对应规则,所述功能设置模块根据所述对应规则向所述功能处理模块提供所述对应关系。
3.如权利要求2所述的面向操作系统和外部设备的安全维护方法,其特征在于:
所述安全维护系统还包括显示单元,当所述命令不符合所述对应关系时,所述功能处理单元将错误信息传送到所述显示单元,所述显示单元将错误信息提示给用户。
4.如权利要求1所述的面向操作系统和外部设备的安全维护方法,其特征在于:
所述外部设备为键盘或者鼠标。
CN201310632500.2A 2013-11-30 2013-11-30 一种面向操作系统和外部设备的安全维护方法 Active CN103778366B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310632500.2A CN103778366B (zh) 2013-11-30 2013-11-30 一种面向操作系统和外部设备的安全维护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310632500.2A CN103778366B (zh) 2013-11-30 2013-11-30 一种面向操作系统和外部设备的安全维护方法

Publications (2)

Publication Number Publication Date
CN103778366A CN103778366A (zh) 2014-05-07
CN103778366B true CN103778366B (zh) 2017-05-03

Family

ID=50570592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310632500.2A Active CN103778366B (zh) 2013-11-30 2013-11-30 一种面向操作系统和外部设备的安全维护方法

Country Status (1)

Country Link
CN (1) CN103778366B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105636027A (zh) * 2015-05-20 2016-06-01 宇龙计算机通信科技(深圳)有限公司 外部设备连接方法、外部设备连接装置和终端
CN106775927A (zh) * 2016-11-25 2017-05-31 郑州云海信息技术有限公司 一种基于kvm虚拟化技术的处理器隔离方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096786A (zh) * 2011-03-04 2011-06-15 上海交通大学 基于硬件虚拟化的跨平台安全保护系统
CN102271143A (zh) * 2010-06-03 2011-12-07 华平信息技术股份有限公司 基于网络传输技术的远程云台控制系统
CN103413091A (zh) * 2013-07-18 2013-11-27 腾讯科技(深圳)有限公司 恶意行为的监控方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4039489B2 (ja) * 2002-01-12 2008-01-30 コアトラスト インコーポレーテッド マルチメディアコンテンツの情報保護方法及びシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271143A (zh) * 2010-06-03 2011-12-07 华平信息技术股份有限公司 基于网络传输技术的远程云台控制系统
CN102096786A (zh) * 2011-03-04 2011-06-15 上海交通大学 基于硬件虚拟化的跨平台安全保护系统
CN103413091A (zh) * 2013-07-18 2013-11-27 腾讯科技(深圳)有限公司 恶意行为的监控方法及装置

Also Published As

Publication number Publication date
CN103778366A (zh) 2014-05-07

Similar Documents

Publication Publication Date Title
US20210049276A1 (en) Automatic detection of software that performs unauthorized privilege escalation
Chen et al. IoTFuzzer: Discovering Memory Corruptions in IoT Through App-based Fuzzing.
US10893068B1 (en) Ransomware file modification prevention technique
US9853994B2 (en) Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program
US20090172705A1 (en) Apparatus and Method for Preservation of USB Keyboard
CN108369625B (zh) 用于保护多个网络端点的双重存储器内省
US9027125B2 (en) Systems and methods for network flow remediation based on risk correlation
KR102403138B1 (ko) 보안 입력 메커니즘 기반 관리자 모드를 위한 방법
Tian et al. Making {USB} great again with {USBFILTER}
JP2013532866A (ja) ハッカーウィルスセキュリティー統合管理機
US8650640B2 (en) Using a declaration of security requirements to determine whether to permit application operations
AU2013259469A1 (en) Methods and apparatus for identifying and removing malicious applications
JP2016503219A (ja) 認知挙動認識のためのシステムおよびその方法
CN108932428B (zh) 一种勒索软件的处理方法、装置、设备及可读存储介质
CN106775971B (zh) 数据处理装置
US9537738B2 (en) Reporting platform information using a secure agent
CN103778366B (zh) 一种面向操作系统和外部设备的安全维护方法
Loe et al. SandUSB: An installation-free sandbox for USB peripherals
CN112988534A (zh) 异常数据处理方法、装置、设备及存储介质
BRPI0903816A2 (pt) processo de proteção de código secreto e um aparelho de computação
Sun et al. Analysis and prevention of information security of USB
WO2021208354A1 (zh) 一种引入外置式硬件信任根进行可信度量的装置与方法
CN101533437A (zh) 对计算机硬件设备进行安全控制的系统及其方法
CN114730338A (zh) 用于发现应用程序篡改的系统和方法
US10089261B2 (en) Discriminating dynamic connection of disconnectable peripherals

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant