CN104573498A - 一种可防止操作系统被木马及病毒攻击的方法及设备 - Google Patents
一种可防止操作系统被木马及病毒攻击的方法及设备 Download PDFInfo
- Publication number
- CN104573498A CN104573498A CN201510022331.XA CN201510022331A CN104573498A CN 104573498 A CN104573498 A CN 104573498A CN 201510022331 A CN201510022331 A CN 201510022331A CN 104573498 A CN104573498 A CN 104573498A
- Authority
- CN
- China
- Prior art keywords
- management
- operational
- hard disk
- management system
- cos
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种可防止被木马及病毒攻击的操作系统及设备,所述操作系统由管理系统及运行系统两部分组成;管理系统由硬件及软件组成,软件部分为管理操作系统,简称为管理COS;运行系统由硬件及软件组成,运行系统负责程序的运行;程序通过复制或映射的方式在运行系统中运行;软件部分为运行操作系统,简称为运行COS。新的操作系统及其设备由管理系统及运行系统两部分组成。运行系统可以看作是一个传统的操作系统及其设备。新的操作系统及其设备允许不同权限的程序运行在不同的运行系统中,甚至乎一个运行系统只运行一个独立的程序。而管理系统则负责对各个运行系统进行管理,新的操作系统及其设备能很好地解决安全的问题。
Description
技术领域
本发明涉及电脑系统及其设备。
背景技术
传统的操作系统容易受到木马及病毒的攻击,其主要的原因是现有的操作系统是所有的程序共享输入及输出系统,同时共享内存,即便在系统层进行隔离,但由于存在系统零日漏洞的风险,所以无法从根本上解决安全的问题。
发明内容
本发明的目的在于;针对现有技术的上述缺陷,提供一种可防止木马及病毒的攻击的操作系统及其设备。
提供一种可防止被木马及病毒攻击的操作系统,所述操作系统由管理系统及运行系统两部分组成;管理系统由硬件及软件组成,软件部分为管理操作系统,简称为管理COS;运行系统由硬件及软件组成,运行系统负责程序的运行;程序通过复制或映射的方式在运行系统中运行;软件部分为运行操作系统,简称为运行COS。
所述管理系统只有一份管理COS在运行;运行系统可以有多份运行COS在同时运行,但同一时间只有一份运行COS在运行;程序共有三种运行模式:私密、可信任及不信任,程序共有四种运行状态:正在运行、暂停、恢复及结束;程序可以自身标明是否需要以私密模式运行所述运行系统有三种模式:私密、可信任及不信任。
所述管理系统负责管理程序的运行及访问权限,即程序将以何种模式运行,同时具有哪些权限;程序可以标明自身的权限,但是否能获得该权限,则由用户通过管理系统决定。
所述运行COS共有五种状态:装入、正在运行、暂停、恢复及结束;所述管理系统负责管理运行COS的运作,包括运行COS的装入、正在运行、暂停、恢复、结束及更新;
所述管理系统与运行系统通过硬盘管理器与一个或多个硬盘相连;如图1所示;所述管理COS安装在主硬盘中,同时主硬盘还保存有一份待使用的运行COS,所述程序及文件保存在主硬盘中,所述主硬盘只有一个,副硬盘可以是多个,所述主硬盘不能被运行COS访问;主硬盘一般只有一个,副硬盘可以是多个,所述与硬盘管理器相连的其它副硬盘除了能被管理系统使用外,只能被相应的运行COS使用;所述管理系统通过硬盘管理器来管理程序或文件在运行系统中的访问及被访问权限;硬盘管理器根据管理系统的指令来控制主硬盘中的哪些数据可以被对应的运行COS访问,具有哪些权限。
所述硬盘管理器还根据管理系统的指令来控制哪个副盘与运行系统相连,从而让管理系统能够控制相应的运行系统的运行,暂停、恢复及结束;运行系统在暂停时会将正在使用的程序或文件通知管理系统,以防止这些程序或文件被管理系统或其它运行COS更改;运行系统的内存通过内存管理器与运行系统相连,并由管理系统控制;运行系统暂停时可以将当前系统的内存状态保存起来并由管理系统管理。
所述管理系统可以通过内存管理器来管理运行系统的内存,以保证正在运行的运行COS能使用相应的内存数据,但不能访问其它运行COS的内存数据;内存管理器根据管理COS的指令,映射相应的内存数据给运行COS;所述运行系统通过网络管理器与外网相连;所述程序可以标明自身需要访问哪些网络,由用户通过管理系统对网络管理器的操作进行控制;内存管理器、硬盘管理器及网络管理器均由管理系统独立控制;当用户要求暂停正在运行的运行系统时,管理系统将会发出指令要求当前运行的运行系统将当前内存状态保存到硬盘中;或通过内存管理器将当前内存切换到暂停状态,使之与运行系统在物理上暂时隔离,管理系统会将当前硬盘管理器的控制状态保存起来,以便运行系统恢复运行时使用;当管理系统暂停或结束正在运行的运行系统后,管理系统还会将该系统中已更改的数据按相应的权限复制或映射到主硬盘中;
当用户要求恢复某一运行系统的运行时,管理系统会与之对应的保存在硬盘中的内存数据恢复到运行系统中并运行;或是管理系统控制内存管理器将与之对应的内存切换回来并恢复运行。同时,管理系统还会将与之对应的已保存起来的硬盘控制器的状态恢复到硬盘控制器中。
与硬盘管理器相连的副硬盘中至少有一个副硬盘处于待启动状态,待启动状态是指硬盘安装有全新的从没有运行过的运行COS。至于哪个副硬盘是处于待启动状态,由管理系统来决定。这样做的好处是能快速地启动一个全新的运行系统。
所述管理系统与运行系统可以共用同一个输入系统,也可以各自有独立的输入系统,所述管理系统与运行系统可以共用同一输出系统,也可以各自有独立的输出系统。
一种可防止被木马及病毒攻击的设备,所述设备由运行系统、管理系统和公用系统及相关的管理器组成;其特征在于:所述运行系统包括CPU主板及与其相连接的内存,所述管理系统包括CPU主板内存及与其相连接的管理系统硬盘;所述共用系统包括一个主硬盘、多个副硬盘,所述主硬盘和多个副硬件盘通过硬盘管理器与所述CPU主板及CPU主板内存相连接,所述内存与所述CPU主板内存通过内存管理器相连接,还包括一个与所述CPU主板及CPU主板内存相连接的输入系统切换开关,一个与所述CPU主板及CPU主板内存相连接的输出系统切换开关,所述CPU主板及CPU主板内存还与网络管理器相连接。
新的操作系统及其设备由管理系统及运行系统两部分组成。运行系统可以看作是一个传统的操作系统及其设备。新的操作系统及其设备允许不同权限的程序运行在不同的运行系统中,甚至乎一个运行系统只运行一个独立的程序。而管理系统则负责对各个运行系统进行管理,并根据用户的操作决定哪些程序应该在哪个运行系统中运行,并具有哪些权限。新的操作系统及其设备能很好地解决安全的问题,同时非常方便使用。
新设备具有以下特征:
1.新的操作系统及其设备由管理系统及运行系统两部分组成。
2.管理系统由硬件及软件组成,软件部分我们称之为管理操作系统,为了避免与管理系统混淆,简称为管理COS。
3.运行系统由硬件及软件组成,软件部分我们称之为运行操作系统,为了避免与运行系统混淆,简称为运行COS。
4.管理系统一般只有一份管理COS在运行;运行系统可以有多份运行COS在同时运行,但同一时间只有一份运行COS在运行。
5.程序共有三种运行模式:私密、可信任及不信任。私密模式是指在该程序运行的运行系统中仅有该程序在运行;可信任模式是指在该程序运行的运行系统中运行的所有程序都是用户认为可信任的程序;不信任的模式是指在该程序运行的运行系统中运行的程序存在用户不信任的程序。
6.对应地,运行系统也有三种模式:私密、可信任及不信任。私密模式是指该运行系统仅只有一个程序在运行;可信任模式是指运行系统中运行的程序都是用户可信任程序;不信任模式是指运行系统中运行的程序中存在有用户不信任程序。
7.程序共有四种运行状态:正在运行、暂停、恢复及结束。
8.程序可以自身标明是否需要以私密模式运行。
9.管理系统负责管理程序的运行及访问权限,即程序将以何种模式运行,同时具有哪些权限。
10.程序可以标明自身的权限,但是否能获得该权限,则由用户通过管理系统决定。
11.运行COS共有五种状态:装入、正在运行、暂停、恢复及结束。
12.管理系统负责管理运行COS的运作,包括运行COS的装入、正在运行、暂停、恢复、结束及更新。
13.运行系统负责程序的运行。
14.程序不能在管理系统中运行,只能通过复制或映射的方式在运行系统中运行。
15.管理系统与运行系统通过硬盘管理器与一个或多个硬盘相连;如图1所示。
16.管理COS一般安装在主硬盘中,同时主硬盘还保存有一份待使用的运行COS,程序及文件等一般是保存在主硬盘中。
17.主硬盘一般只有一个,副硬盘可以是多个。
18.与硬盘管理器相连的其它副硬盘除了能被管理系统使用外,一般只能被相应的运行COS使用。
19.主硬盘一般不能被运行COS访问。
20.管理系统通过硬盘管理器来管理程序或文件在运行系统中的访问及被访问权限。
21.硬盘管理器根据管理系统的指令来控制主硬盘中的哪些数据可以被对应的运行COS访问,具有哪些权限。
22.硬盘管理器还根据管理系统的指令来控制哪个副盘与运行系统相连,从而让管理系统能够控制相应的运行系统的运行,暂停、恢复及结束。
23.运行系统在暂停时会将正在使用的程序或文件通知管理系统,以防止这些程序或文件被管理系统或其它运行COS更改。
24.运行系统的内存通过内存管理器与运行系统相连,并由管理系统控制。
25.运行系统暂停时可以将当前系统的内存状态保存起来(可以保存在硬盘或独立内存条中,类似于传统系统中的休眠或挂起)并由管理系统管理。
26.管理系统可以通过内存管理器来管理运行系统的内存,以保证正在运行的运行COS能使用相应的内存数据,但不能访问其它运行COS的内存数据。
27.内存管理器根据管理COS的指令,映射相应的内存数据给运行COS。
28.运行系统通过网络管理器与外网相连。
29.程序可以标明自身需要访问哪些网络,至于是否可以访问这些网络,由用户通过管理系统对网络管理器的操作进行控制。
30.内存管理器、硬盘管理器及网络管理器均由管理系统独立控制。
31.当用户要求暂停正在运行的运行系统时,管理系统将会发出指令要求当前运行的运行系统将当前内存状态保存到硬盘中;或通过内存管理器将当前内存切换到暂停状态,使之与运行系统在物理上暂时隔离。同时,管理系统还会将当前硬盘管理器的控制状态保存起来,以便运行系统恢复运行时使用。
32.当管理系统暂停或结束正在运行的运行系统后,管理系统还会将该系统中已更改的数据按相应的权限复制或映射到主硬盘中。
33.当用户要求恢复某一运行系统的运行时,管理系统会将与之对应的保存在硬盘中的内存数据恢复到运行系统中并运行;或是管理系统控制内存管理器将与之对应的内存切换回来并恢复运行。同时,管理系统还会将与之对应的已保存起来的硬盘控制器的状态恢复到硬盘控制器中。
34.电话及短信应用一般在管理系统中。
35.管理系统一般不与互联网相连。
36.管理系统与运行系统可以共用一块主板及CPU,但运行效率会有所降低。
37.与硬盘管理器相连的副硬盘中至少有一个副硬盘处于待启动状态,待启动状态是指硬盘安装有全新的从没有运行过的运行COS。至于哪个副硬盘是处于待启动状态,由管理系统来决定。这样做的好处是能快速地启动一个全新的运行系统。
38.管理系统与运行系统可以共用同一个输入系统(例如键盘),也可以各自有独立的输入系统。
39.管理系统与运行系统也可以共用同一输出系统(例如屏幕),也可以各自有独立的输出系统。
以下详细阐述运行系统的装入、正在运行、暂停、恢复及结束五个过程:
1.运行系统的装入:管理系统会将某一副硬盘进行完全格式化(如已完全格式化,则不需要这一步),然后复制一个全新的运行COS到该硬盘中,并设置这个硬盘为运行系统的启动盘。
2.运行系统的运行:当需要全新运行某一运行系统A或恢复某一运行系统A的运行时,如果已有运行系统B在运行,则管理系统将会暂停运行系统B的运行,并将运行系统B的已更改的数据根据相应的权限复制或映射到主硬盘中,然后再运行或恢复运行系统A。
3.运行系统的暂停:当要运行另一个运行系统时,当前运行系统需要暂停运行。可以使用休眠或挂起的方式来暂停该运行系统,同时该运行系统在暂停前还会将当前正在运行的程序或已更改的数据通知管理系统,以便管理系统进行相应的管理,例如通知其它运行系统或更新数据等。
4.运行系统的结束:当某一运行系统不再需要使用时,该运行系统会被管理系统结束,如果该运行系统处于正在运行状态,则会先暂停该运行系统。运行系统结束后,该系统将不会再存在在管理系统中;同时管理系统也会在该运行系统结束后,对该运行系统所在的副硬盘进行完全格式化。
附图说明
图1所示是本发明可防止被木马及病毒攻击的设备组成结构图。
具体实施方式
参照图1所示;提供一种可防止被木马及病毒攻击的操作系统,所述操作系统由管理系统及运行系统两部分组成;管理系统由硬件及软件组成,软件部分为管理操作系统,简称为管理COS;运行系统由硬件及软件组成,运行系统负责程序的运行;程序通过复制或映射的方式在运行系统中运行;软件部分为运行操作系统,简称为运行COS。
所述管理系统只有一份管理COS在运行;运行系统可以有多份运行COS在同时运行,但同一时间只有一份运行COS在运行;程序共有三种运行模式:私密、可信任及不信任,程序共有四种运行状态:正在运行、暂停、恢复及结束;程序可以自身标明是否需要以私密模式运行所述运行系统有三种模式:私密、可信任及不信任。
所述管理系统负责管理程序的运行及访问权限,即程序将以何种模式运行,同时具有哪些权限;程序可以标明自身的权限,但是否能获得该权限,则由用户通过管理系统决定。
所述运行COS共有五种状态:装入、正在运行、暂停、恢复及结束;所述管理系统负责管理运行COS的运作,包括运行COS的装入、正在运行、暂停、恢复、结束及更新;运行COS是只读的。
所述管理系统与运行系统通过硬盘管理器与一个或多个硬盘相连;如图1所示;所述管理COS安装在主硬盘中,同时主硬盘还保存有一份待使用的运行COS,所述程序及文件保存在主硬盘中,所述主硬盘只有一个,副硬盘可以是多个,所述主硬盘不能被运行系统访问;主硬盘一般只有一个,副硬盘可以是多个,所述与硬盘管理器相连的其它副硬盘除了能被管理系统使用外,只能被相应的运行系统使用;所述管理系统通过硬盘管理器来管理程序或文件在运行系统中的访问及被访问权限;硬盘管理器根据管理系统的指令来控制主硬盘中的哪些数据可以被对应的运行COS访问,具有哪些权限。
所述硬盘管理器还根据管理系统的指令来控制哪个副盘与运行系统相连,从而让管理系统能够控制相应的运行系统的运行,暂停、恢复及结束;运行系统在暂停时会将正在使用的程序或文件通知管理系统,以防止这些程序或文件被管理系统或其它运行COS更改;运行系统的内存通过内存管理器与运行系统相连,并由管理系统控制;运行系统暂停时可以将当前系统的内存状态保存起来并由管理系统管理。
所述管理系统可以通过内存管理器来管理运行系统的内存,以保证正在运行的运行COS能使用相应的内存数据,但不能访问其它运行COS的内存数据;内存管理器根据管理COS的指令,映射相应的内存数据给运行COS;所述运行系统通过网络管理器与外网相连;所述程序可以标明自身需要访问哪些网络,由用户通过管理系统对网络管理器的操作进行控制;内存管理器、硬盘管理器及网络管理器均由管理系统独立控制;当用户要求暂停正在运行的运行系统时,管理系统将会发出指令要求当前运行的运行系统将当前内存状态保存到硬盘中;或通过内存管理器将当前内存切换到暂停状态,使之与运行系统在物理上暂时隔离,管理系统会将当前硬盘管理器的控制状态保存起来,以便运行系统恢复运行时使用;当管理系统暂停或结束正在运行的运行系统后,管理系统还会将该系统中已更改的数据按相应的权限复制或映射到主硬盘中;
当用户要求恢复某一运行系统的运行时,管理系统会与之对应的保存在硬盘中的内存数据恢复到运行系统中并运行;或是管理系统控制内存管理器将与之对应的内存切换回来并恢复运行。同时,管理系统还会将与之对应的已保存起来的硬盘控制器的状态恢复到硬盘控制器中。
与硬盘管理器相连的副硬盘中至少有一个副硬盘处于待启动状态,待启动状态是指硬盘安装有全新的从没有运行过的运行COS。至于哪个副硬盘是处于待启动状态,由管理系统来决定。这样做的好处是能快速地启动一个全新的运行系统。
所述管理系统与运行系统可以共用同一个输入系统,也可以各自有独立的输入系统,所述管理系统与运行系统可以共用同一输出系统,也可以各自有独立的输出系统。
提供一种可防止被木马及病毒攻击的设备,所述设备由运行系统、管理系统和公用系统及相关的管理器组成;其特征在于:所述运行系统包括CPU主板及与其相连接的内存,所述管理系统包括CPU主板内存及与其相连接的管理系统硬盘;所述共用系统包括一个主硬盘、多个副硬盘,所述主硬盘和多个副硬件盘通过硬盘管理器与所述CPU主板及CPU主板内存相连接,所述内存与所述CPU主板内存通过内存管理器相连接,还包括一个与所述CPU主板及CPU主板内存相连接的输入系统切换开关,一个与所述CPU主板及CPU主板内存相连接的输出系统切换开关,所述CPU主板及CPU主板内存还与网络管理器相连接。
以下详细阐述用户程序的运行流程,由于程序共有三种运行模式,所以分三种情况阐述:
用户通过管理系统选择要运行的程序,并决定该程序以何种模式运行,如果程序已自身标明必须以私密模式运行,则只能在私密运行系统中运行。
1.某一程序以私密模式运行,由于私密模式指在该程序运行的运行系统中仅有该程序在运行,所以必须启动一个全新的运行系统,管理系统先复制或映射一份全新的运行COS到某一未使用副硬盘R,同时将该要运行的程序也复制或映射到该硬盘R,然后将这个硬盘R设置为运行系统的启动盘;接着,再根据该程序标明的访问权限及用户的选择,将相应的主硬盘的文件按相应的权限复制或映射给该运行系统;如有需要,还可以根据该程序标明的需访问IP及用户的操作,对网络管理器进行设置,以保证该运行系统只能访问相应的网络。最后管理系统将会启动该运行系统,并切换到该运行系统运行,这时用户程序就可以在一个全新的操作系统中运行该程序,能有效地保证该程序的数据安全。
2.某一程序以可信任模式运行,可信任模式是指在该程序运行的运行系统中运行的所有程序都是用户认为可信任的程序。首先管理系统会先查看是否有可信任运行的运行系统在运行,如果有,就将该程序复制或映射一份到该运行系统,然后该运行系统切换到运行状态。如果没有,就启动一个新的运行系统并将该程序复制或映射一份到该运行系统然后,过程与前面所述类似。当然,管理系统还可以根据用户的选择,无论是否已存在可信任运行系统,都启动一个全新的可信任运行系统来运行该程序。可信任系统一般能够访问通讯录或短信等。
3.某一程序以不信任模式运行,不可信任模式是指在该程序运行的运行系统中运行的程序中存在有用户认为不可信任的程序。首先管理系统会先查看是否有不可信任运行的运行系统在运行,如果有,就将该程序复制或映射一份到该运行系统,然后该运行系统切换到运行状态。如果没有,就启动一个新的运行系统并将该程序复制或映射一份到该运行系统然后,过程与前面所述类似。可信任系统一般不能访问通讯录或短信等。
Claims (9)
1.一种可防止被木马及病毒攻击的操作系统,其特征在于:所述操作系统由管理系统及运行系统两部分组成;管理系统由硬件及软件组成,软件部分为管理操作系统,简称为管理COS;运行系统由硬件及软件组成,运行系统负责程序的运行;程序通过复制或映射的方式在运行系统中运行;软件部分为运行操作系统,简称为运行COS。
2.根据权利要求1所述的可防止被木马及病毒攻击的操作系统,其特征在于:所述管理系统只有一份管理COS在运行;运行系统可以有多份运行COS在同时运行,但同一时间只有一份运行COS在运行;程序共有三种运行模式:私密、可信任及不信任,程序共有四种运行状态:正在运行、暂停、恢复及结束;程序可以自身标明是否需要以私密模式运行;所述运行系统有三种模式:私密、可信任及不信任。
3.根据权利要求1所述的可防止被木马及病毒攻击的操作系统,其特征在于:所述管理系统负责管理程序的运行及访问权限,即程序将以何种模式运行,同时具有哪些权限;程序可以标明自身的权限,但是否能获得该权限,则由用户通过管理系统决定。
4.根据权利要求1所述的可防止被木马及病毒攻击的操作系统,其特征在于:所述运行COS共有五种状态:装入、正在运行、暂停、恢复及结束;所述管理系统负责管理运行COS的运作,包括运行COS的装入、正在运行、暂停、恢复、结束及更新。
5.根据权利要求1所述的可防止被木马及病毒攻击的操作系统,其特征在于:管理系统与运行系统通过硬盘管理器与一个或多个硬盘相连;所述管理COS安装在主硬盘中,同时主硬盘还保存有一份待使用的运行COS,所述程序及文件保存在主硬盘中,所述主硬盘只有一个,副硬盘可以是多个,所述主硬盘不能被运行COS访问;主硬盘一般只有一个,副硬盘可以是多个,所述与硬盘管理器相连的其它副硬盘除了能被管理系统使用外,只能被相应的运行COS使用;所述管理系统通过硬盘管理器来管理程序或文件在运行系统中的访问及被访问权限;硬盘管理器根据管理系统的指令来控制主硬盘中的哪些数据可以被对应的运行COS访问,具有哪些权限。
6.根据权利要求5所述的可防止被木马及病毒攻击的操作系统,其特征在于:所述硬盘管理器还根据管理系统的指令来控制哪个副盘与运行系统相连,从而让管理系统能够控制相应的运行系统的运行,暂停、恢复及结束;运行系统在暂停时会将正在使用的程序或文件通知管理系统,以防止这些程序或文件被管理系统或其它运行COS更改;运行系统的内存通过内存管理器与运行系统相连,并由管理系统控制;运行系统暂停时可以将当前系统的内存状态保存起来并由管理系统管理。
7.根据权利要求6所述的可防止被木马及病毒攻击的操作系统,其特征在于:所述管理系统可以通过内存管理器来管理运行系统的内存,以保证正在运行的运行COS能使用相应的内存数据,但不能访问其它运行COS的内存数据;内存管理器根据管理COS的指令,映射相应的内存数据给运行COS;所述运行系统通过网络管理器与外网相连;所述程序可以标明自身需要访问哪些网络,至于是否可以访问这些网络,由用户通过管理系统对网络管理器的操作进行控制;内存管理器、硬盘管理器及网络管理器均由管理系统独立控制;当用户要求暂停正在运行的运行系统时,管理系统将会发出指令要求当前运行的运行系统将当前内存状态保存到硬盘中;或通过内存管理器将当前内存切换到暂停状态,使之与运行系统在物理上暂时隔离,管理系统会将当前硬盘管理器的控制状态保存起来,以便运行系统恢复运行时使用;当管理系统暂停或结束正在运行的运行系统后,管理系统还会将该系统中已更改的数据按相应的权限复制或映射到主硬盘中;
当用户要求恢复某一运行系统的运行时,管理系统会与之对应的保存在硬盘中的内存数据恢复到运行系统中并运行;或是管理系统控制内存管理器将与之对应的内存切换回来并恢复运行;
同时,管理系统还会将与之对应的已保存起来的硬盘控制器的状态恢复到硬盘控制器中;
与硬盘管理器相连的副硬盘中至少有一个副硬盘处于待启动状态,待启动状态是指硬盘安装有全新的从没有运行过的运行COS;
至于哪个副硬盘是处于待启动状态,由管理系统来决定;
这样做的好处是能快速地启动一个全新的运行系统。
8.根据权利要求7所述的可防止被木马及病毒攻击的操作系统,其特征在于:所述管理系统与运行系统可以共用同一个输入系统,也可以各自有独立的输入系统,所述管理系统与运行系统可以共用同一输出系统,也可以各自有独立的输出系统。
9.一种可防止被木马及病毒攻击的设备,所述设备由运行系统、管理系统和公用系统及相关的管理器组成;其特征在于:所述运行系统包括CPU主板及与其相连接的内存,所述管理系统包括CPU主板内存及与其相连接的管理系统硬盘;所述公用系统包括一个主硬盘、多个副硬盘,所述主硬盘和多个副硬件盘通过硬盘管理器与所述CPU主板及CPU主板内存相连接,所述内存与所述CPU主板内存通过内存管理器相连接,还包括一个与所述CPU主板及CPU主板内存相连接的输入系统切换开关,一个与所述CPU主板及CPU主板内存相连接的输出系统切换开关,所述CPU主板及CPU主板内存还与网络管理器相连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510022331.XA CN104573498A (zh) | 2015-01-16 | 2015-01-16 | 一种可防止操作系统被木马及病毒攻击的方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510022331.XA CN104573498A (zh) | 2015-01-16 | 2015-01-16 | 一种可防止操作系统被木马及病毒攻击的方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104573498A true CN104573498A (zh) | 2015-04-29 |
Family
ID=53089538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510022331.XA Pending CN104573498A (zh) | 2015-01-16 | 2015-01-16 | 一种可防止操作系统被木马及病毒攻击的方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104573498A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050091522A1 (en) * | 2001-06-29 | 2005-04-28 | Hearn Michael A. | Security system and method for computers |
CN1760836A (zh) * | 2004-10-14 | 2006-04-19 | 索尼株式会社 | 信息处理系统、信息处理方法和程序 |
CN1920731A (zh) * | 2005-08-23 | 2007-02-28 | 北京软通科技有限责任公司 | 一种实现操作系统隔离的系统及方法 |
CN101059768A (zh) * | 2006-04-17 | 2007-10-24 | 北京软通科技有限责任公司 | 实现操作系统备用的系统及方法 |
-
2015
- 2015-01-16 CN CN201510022331.XA patent/CN104573498A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050091522A1 (en) * | 2001-06-29 | 2005-04-28 | Hearn Michael A. | Security system and method for computers |
CN1760836A (zh) * | 2004-10-14 | 2006-04-19 | 索尼株式会社 | 信息处理系统、信息处理方法和程序 |
CN1920731A (zh) * | 2005-08-23 | 2007-02-28 | 北京软通科技有限责任公司 | 一种实现操作系统隔离的系统及方法 |
CN101059768A (zh) * | 2006-04-17 | 2007-10-24 | 北京软通科技有限责任公司 | 实现操作系统备用的系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10140115B2 (en) | Applying update to snapshots of virtual machine | |
US9047468B2 (en) | Migration of full-disk encrypted virtualized storage between blade servers | |
US8458694B2 (en) | Hypervisor with cloning-awareness notifications | |
US20090276774A1 (en) | Access control for virtual machines in an information system | |
US20080229431A1 (en) | System and Method to Manage Device Access in a Software Partition | |
WO2010140222A1 (ja) | 情報処理システム、管理装置および情報処理方法 | |
CN100454278C (zh) | 计算机系统及其i/o端口访问控制方法 | |
US20090307761A1 (en) | Access authority setting method and apparatus | |
KR20100087336A (ko) | 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치 | |
MXPA05012560A (es) | Manejo de seguridad de computadora, tal como en una maquina virtual o sistema operativo reforzado. | |
JP2006195703A (ja) | ディスクレス計算機の運用管理システム | |
CN113220398A (zh) | 一种智能的多架构融合型安全桌面云系统 | |
JP2014527674A (ja) | システム管理要求のための仮想高特権モード | |
Devi et al. | Security in virtual machine live migration for KVM | |
EP2819048A2 (en) | Virtualized host ID key sharing | |
EP3623978B1 (en) | Computer having isolated user computing unit | |
EP3452911B1 (en) | Recovery environment for a virtual machine | |
WO2019094420A1 (en) | Secure invocation of network security entities | |
JP2014517376A (ja) | 安全なデータ格納方法およびデバイス | |
US11507408B1 (en) | Locked virtual machines for high availability workloads | |
EP3699788A1 (en) | Computer system, computer apparatus, and license management method | |
WO2007022686A1 (fr) | Système et procédé d’isolement de système d’exploitation | |
JP4728871B2 (ja) | 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末 | |
Ver | Dynamic load balancing based on live migration of virtual machines: Security threats and effects | |
CN104573498A (zh) | 一种可防止操作系统被木马及病毒攻击的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150429 |