CN105718803A - 一种计算机软件安全防护方法 - Google Patents

一种计算机软件安全防护方法 Download PDF

Info

Publication number
CN105718803A
CN105718803A CN201510835592.3A CN201510835592A CN105718803A CN 105718803 A CN105718803 A CN 105718803A CN 201510835592 A CN201510835592 A CN 201510835592A CN 105718803 A CN105718803 A CN 105718803A
Authority
CN
China
Prior art keywords
component
function
building blocks
central authorities
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510835592.3A
Other languages
English (en)
Inventor
李明君
田华
杨春福
陈虹洁
李艳
曲开源
刘焕焕
林美娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yantai Nanshan University
Original Assignee
Yantai Nanshan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yantai Nanshan University filed Critical Yantai Nanshan University
Priority to CN201510835592.3A priority Critical patent/CN105718803A/zh
Publication of CN105718803A publication Critical patent/CN105718803A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于计算机控制领域,尤其涉及一种计算机软件安全防护方法,包括建立监测构件、建立执行构件、建立方法构件、建立功能构件、建立中央处理构件,本发明解决了复用性差、缺乏完整结构、通用性不强的问题,具有实现了软件结构稳定性和灵活性的结构、有利于减少软件开发的时间和成本、提高系统效率的有益技术效果。

Description

一种计算机软件安全防护方法
技术领域
本发明属于计算机控制领域,尤其涉及一种计算机软件安全防护方法。
背景技术
目前,智能安全防护软件研究主要局限于防护信息泄露,国内外研究的较多,也有部分产品,国际“智能安全委员会”每年召开年会,发布相关标准和研究进展,国内一些厂家目前已经研发除了自己的内网信息安全产品,但这些产品的共同确定是软件架构没有完全摆脱原始的一锅粥的架构,采用构件化的思想,使得智能安全软件可以快速适应环境的变化,在最大化的智能安全软件结构框架下,既可以根据不同的目的,按照不同的策略组装成不同的目标系统,也可以在一个目标系统的执行过程中对默写构件进行重构,实现另外一个不同的目标系统,在构件的组成上,按不同的任务角色划分不同的构件,除指挥控制构件外,其他每个构件都可以被激活或挂起,或重新构造,现有技术存在复用性差、缺乏完整结构、通用性不强的问题。
发明内容
本发明提供一种计算机软件安全防护方法,以解决上述背景技术中提出复用性差、缺乏完整结构、通用性不强的问题。
本发明所解决的技术问题采用以下技术方案来实现:一种计算机软件安全防护方法所述方法包括:
建立监测构件,监测构件根据相关信息,对系统资源进行风险评估按照相关标准确定相应的风险等级,由中央处理构件根据风险等级,启动方法构件的策略更新;
建立执行构件,当执行构件被激活后,执行构件根据控制策略执行相关任务,所述根据控制策略执行相关任务包括在中央处理构件的控制下,从功能构件导入新的功能以完成对执行构件进行重构,按照导入的功能构件的功能与其他主机上的执行构件协同工作或执行网络攻击、信息获取、假象迷惑任务;
建立方法构件,当方法构件接收到指挥命令时,方法构件根据指挥命令自主学习、策略更新或向执行构件注入相应的控制策略以实现执行构件根据相应的策略进行相关任务的执行;
建立功能构件,当被中央处理构件激活后,功能构件向执行构件注入新的功能以实现执行构件的重构;
建立中央处理构件,在正常工作的情况下,中央处理构件激活执行构件、方法构件、监测构件,当脱机运行时,在激活功能构件的情况下,从功能构件向执行构件导入新功能以完成指定的任务。
进一步,所述监测构件根据相关信息中的相关信息包括审计信息、主动风险巡逻和漏洞发现信息。
进一步,所述功能构件是软件功能资源部件。
本发明的有益效果为:
1、本专利采用监测构件、方法构件、功能构件、中央处理构件、执行构件的组装结合,由于在构件的组成上,按不同的任务角色划分成不同的构件,除中央处理构件外,其他每个构件都可以被激活和挂起,构件可以被重新构造,并且没够构件的重构不会对软件的结构产生影响,实现了软件结构稳定性和灵活性的结构,在中央处理构件的控制下,构件可以处于睡眠、唤醒、活动等不同的状态,完成相关的安全防护任务、实现安全巡逻、信息监控、痕迹清除、端口封闭、事件审计、风险评估等功能。
2、本专利由于构件技术开发的智能安全防护软件能够方便的额进行软件功能的定制,为每个用户提供个性化的产品和服务,以单件产品的制造方法满足顾客个性需求,有利于减少软件开发的时间和成本,同时,各个构件可以重新构造,并且每个构件的重构不会对软件解雇稳定性和灵活性的有机结合。
3、本专利采用建立监测构件,监测构件根据相关信息,对系统资源进行风险评估按照相关标准确定相应的风险等级,由中央处理构件根据风险等级,启动方法构件的策略更新的技术手段,由于对系统资源进行机密性、完整性、可用性等特性的风险评估按照标砖指定相应的风险等级,具有提高系统效率的有益技术效果。
附图说明
图1是本发明一种计算机软件安全防护方法的结构图。
图中:1-监测构件,2-执行构件,3-方法构件,4-功能构件,5-中央处理构件。
具体实施方式
以下结合附图对本发明做进一步描述:
实施例:
本实施例:如图1所示,1、一种计算机软件安全防护方法,其特征在于,所述方法包括:
建立监测构件1,监测构件1根据相关信息,对系统资源进行风险评估按照相关标准确定相应的风险等级,由中央处理构件5根据风险等级,启动方法构件3的策略更新。
由于对系统资源进行机密性、完整性、可用性等特性的风险评估按照标砖指定相应的风险等级,具有提高系统效率的有益技术效果。
建立执行构件2,当执行构件2被激活后,执行构件2根据控制策略执行相关任务,所述根据控制策略执行相关任务包括在中央处理构件5的控制下,从功能构件4导入新的功能以完成对执行构件2进行重构,按照导入的功能构件4的功能与其他主机上的执行构件2协同工作或执行网络攻击、信息获取、假象迷惑任务,建立方法构件3,当方法构件3接收到指挥命令时,方法构件3根据指挥命令自主学习、策略更新或向执行构件2注入相应的控制策略以实现执行构件2根据相应的策略进行相关任务的执行,建立功能构件4,当被中央处理构件5激活后,功能构件4向执行构件2注入新的功能以实现执行构件2的重构,建立中央处理构件5,在正常工作的情况下,中央处理构件5激活执行构件2、方法构件3、监测构件1,当脱机运行时,在激活功能构件4的情况下,从功能构件4向执行构件2导入新功能以完成指定的任务。
由于在构件的组成上,按不同的任务角色划分成不同的构件,除中央处理构件外,其他每个构件都可以被激活和挂起,构件可以被重新构造,并且没够构件的重构不会对软件的结构产生影响,实现了软件结构稳定性和灵活性的结构,在中央处理构件的控制下,构件可以处于睡眠、唤醒、活动等不同的状态,完成相关的安全防护任务、实现安全巡逻、信息监控、痕迹清除、端口封闭、事件审计、风险评估等功能。
由于构件技术开发的智能安全防护软件能够方便的额进行软件功能的定制,为每个用户提供个性化的产品和服务,以单件产品的制造方法满足顾客个性需求,有利于减少软件开发的时间和成本,同时,各个构件可以重新构造,并且每个构件的重构不会对软件解雇稳定性和灵活性的有机结合。
所述监测构件1根据相关信息中的相关信息包括审计信息、主动风险巡逻和漏洞发现信息。
所述功能构件4是软件功能资源部件。
本发明的工作流程是在监测构件、执行构件,方法构件,功能构件,中央处理构件完成对计算机软件安全防护方法,本发明解决了复用性差、缺乏完整结构、通用性不强的问题,具有实现了软件结构稳定性和灵活性的结构、有利于减少软件开发的时间和成本、提高系统效率的有益技术效果。
利用本发明的技术方案,或本领域的技术人员在本发明技术方案的启发下,设计出类似的技术方案,而达到上述技术效果的,均是落入本发明的保护范围。

Claims (3)

1.一种计算机软件安全防护方法,其特征在于,所述方法包括:
建立监测构件,监测构件根据相关信息,对系统资源进行风险评估按照相关标准确定相应的风险等级,由中央处理构件根据风险等级,启动方法构件的策略更新;
建立执行构件,当执行构件被激活后,执行构件根据控制策略执行相关任务,所述根据控制策略执行相关任务包括在中央处理构件的控制下,从功能构件导入新的功能以完成对执行构件进行重构,按照导入的功能构件的功能与其他主机上的执行构件协同工作或执行网络攻击、信息获取、假象迷惑任务;
建立方法构件,当方法构件接收到指挥命令时,方法构件根据指挥命令自主学习、策略更新或向执行构件注入相应的控制策略以实现执行构件根据相应的策略进行相关任务的执行;
建立功能构件,当被中央处理构件激活后,功能构件向执行构件注入新的功能以实现执行构件的重构;
建立中央处理构件,在正常工作的情况下,中央处理构件激活执行构件、方法构件、监测构件,当脱机运行时,在激活功能构件的情况下,从功能构件向执行构件导入新功能以完成指定的任务。
2.根据权利要求1所述的一种计算机软件安全防护方法,其特征在于,所述监测构件根据相关信息中的相关信息包括审计信息、主动风险巡逻和漏洞发现信息。
3.根据权利要求1所述的一种计算机软件安全防护方法,其特征在于,所述功能构件是软件功能资源部件。
CN201510835592.3A 2015-11-25 2015-11-25 一种计算机软件安全防护方法 Pending CN105718803A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510835592.3A CN105718803A (zh) 2015-11-25 2015-11-25 一种计算机软件安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510835592.3A CN105718803A (zh) 2015-11-25 2015-11-25 一种计算机软件安全防护方法

Publications (1)

Publication Number Publication Date
CN105718803A true CN105718803A (zh) 2016-06-29

Family

ID=56145076

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510835592.3A Pending CN105718803A (zh) 2015-11-25 2015-11-25 一种计算机软件安全防护方法

Country Status (1)

Country Link
CN (1) CN105718803A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1694413A (zh) * 2004-10-29 2005-11-09 北京航空航天大学 可扩展广谱安全扫描分析系统及其实现方法
CN103916397A (zh) * 2014-04-13 2014-07-09 北京工业大学 一种分布式网络环境下安全监控方法
WO2014152305A1 (en) * 2013-03-14 2014-09-25 Ontomics, Inc. System and methods for personalized clinical decision support tools

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1694413A (zh) * 2004-10-29 2005-11-09 北京航空航天大学 可扩展广谱安全扫描分析系统及其实现方法
WO2014152305A1 (en) * 2013-03-14 2014-09-25 Ontomics, Inc. System and methods for personalized clinical decision support tools
CN103916397A (zh) * 2014-04-13 2014-07-09 北京工业大学 一种分布式网络环境下安全监控方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
帅飞,等: "智能安全防护软件策略构件的设计与实现", 《计算机工程》 *
王晋东,等: "面向智能安全防护软件的策略决策方法", 《计算机工程》 *

Similar Documents

Publication Publication Date Title
CN202351802U (zh) 自动控时键盘
WO2014062578A3 (en) Persona chooser
TW200723093A (en) Method for establishing mirror storage equipment and synchronously storing equipment update data
WO2010047888A3 (en) Computer-implemented self-advertising system and method thereof
CN105718803A (zh) 一种计算机软件安全防护方法
WO2012152890A3 (en) Human machine interface for process control
Jones et al. In Silico Analysis of Antibiotic-Induced C. difficile Infection
Yevlashin Aperiodic variations in the occurrence frequency of red type-A auroras during the 11-year cycle of solar activity
Perra et al. Controlling contagion processes in time-varying networks
Hansen et al. A perfect storm: multiple stressors interact to drive postfire regeneration failure of lodgepole pine and Douglas-fir forests in Yellowstone
Liu et al. Origins of the Asian-Australian monsoons related to Cenozoic plate movement and Tibetan Plateau uplift-A modeling study
Ji et al. Remote Triggering of Microseismicity in Antarctica
Zhao et al. Overcoming oscillation quenching in coupled nonlinear oscillators
Rocca-Volmerange Supermassive blackhole growth and the supernovae history in high-z early-type galaxies
Botsyun et al. Modeling the Response of Climate and Precipitation Oxygen Stable Isotopes to the Tectonic Development of the Indian Collision Zone during the Cenozoic
Kurtz et al. The role of zonation of river bed conductivities on river-aquifer exchange fluxes and on state-parameter updates with the Ensemble Kalman Filter
Yin et al. Impact of Spatial Pumping Patterns on Groundwater Management
Christiansen et al. Voluminous tholeiitic basalts near Mount Shasta, California, as regional strain markers
Sanchez The ecology and evolution of microbial behavior in complex communities
Betancourt et al. The MINERvA Experiment
Izvekov Thermodynamically consistent model of brittle oil shales under overpressure
King et al. Coalescent Theory Analysis of Population Collapse and Recovery in a Neutral Evolution Model
Fredrickson Field-Based Simulations of Inhomogeneous Polymers
Chiaberge The (small and large-scale) environment of radio loud AGN
Or et al. Microbial Life in Soil-Linking Biophysical Models with Observations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Li Mingjun

Inventor after: Tian Hua

Inventor after: Qu Kaiyuan

Inventor after: Yang Chunfu

Inventor after: Li Yan

Inventor after: Liu Huanhuan

Inventor before: Li Mingjun

Inventor before: Tian Hua

Inventor before: Yang Chunfu

Inventor before: Chen Hongjie

Inventor before: Li Yan

Inventor before: Qu Kaiyuan

Inventor before: Liu Huanhuan

Inventor before: Lin Meina

CB03 Change of inventor or designer information
RJ01 Rejection of invention patent application after publication

Application publication date: 20160629

RJ01 Rejection of invention patent application after publication