CN106919834A - 一种计算机软件安全防护方法 - Google Patents
一种计算机软件安全防护方法 Download PDFInfo
- Publication number
- CN106919834A CN106919834A CN201710128549.2A CN201710128549A CN106919834A CN 106919834 A CN106919834 A CN 106919834A CN 201710128549 A CN201710128549 A CN 201710128549A CN 106919834 A CN106919834 A CN 106919834A
- Authority
- CN
- China
- Prior art keywords
- virus
- computer
- software
- run
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种计算机软件安全防护方法,步骤是:(1)、在计算机中设置受保护的路径表,将可以运行的系统软件放置在该路径表内;(2)、在可运行的系统软件中设置可自动运行密码,添加自动识别服务器;(3)、计算机在运行过程中,一旦检测到不能识别的文件或软件,则会自动阻止其运行,并跳出对话框进行提示;(4)、对检测到的文件或者软件通过设置的运行密码检测是否存在病毒侵袭;(5)、若不存在病毒,则可正常运行使用;(6)、若存在病毒,则禁止运行,并立即追踪病毒的来源以及地址,进行彻底清除;本发明可以有效检测到病毒的侵袭,控制病毒的传播,从而保护好计算机内的软件和文件内容,使用方便、安全。
Description
技术领域
本发明涉及的是计算机控制技术领域,具体的说是一种计算机软件安全防护方法。
背景技术
随着计算机技术的飞速发展和软件在各行业的大量应用,软件安全成为以计算机为核心的大型控制系统、数据系统的重大安全问题。对于企业内部一些核心运行软件,如果受到恶意攻击,软件程序遭到篡改、破坏,必然会给企业带来很多不安全因素,甚至会造成严重后果,影响企业的生存。
目前,计算机在安全防护方面一般采取安装防火墙和杀毒软件等方法,需要不断更新病毒库,能够防止一些恶意攻击,但由于这种防护手段属于被动防护方式,防护可靠性不够高。在这种情况下,如果能有效检测到病毒木马对其它可执行文件的篡改,则可以遏止病毒木马的传播过程。
发明内容
本发明的目的在于针对现有技术的缺陷和不足,提供了一种计算机软件安全防护方法,可以有效检测到病毒的侵袭,控制病毒的传播,从而保护好计算机内的软件和文件内容,使用方便、安全。
为实现上述目的,本发明采用的技术方案是:
一种计算机软件安全防护方法,其步骤如下:
1、在计算机中设置受保护的路径表,将可以运行的系统软件放置在该路径表内;
2、在可运行的系统软件中设置可自动运行密码,添加自动识别服务器;
3、计算机在运行过程中,一旦检测到不能识别的文件或软件,则会自动阻止其运行,并跳出对话框进行提示;
4、对检测到的文件或者软件通过设置的运行密码检测是否存在病毒侵袭;
5、若不存在病毒,则可正常运行使用;
6、若存在病毒,则禁止运行,并立即追踪病毒的来源以及地址,进行彻底清除。
本发明的有益效果为:可以有效检测到病毒的侵袭,控制病毒的传播,从而保护好计算机内的软件和文件内容,使用方便、安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施方式,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅用以解释本发明,并不用于限定本发明。
实施例,参看图1,一种计算机软件安全防护方法,其步骤如下:
1、在计算机中设置受保护的路径表,将可以运行的系统软件放置在该路径表内;
2、在可运行的系统软件中设置可自动运行密码,添加自动识别服务器;
3、计算机在运行过程中,一旦检测到不能识别的文件或软件,则会自动阻止其运行,并跳出对话框进行提示;
4、对检测到的文件或者软件通过设置的运行密码检测是否存在病毒侵袭;
5、若不存在病毒,则可正常运行使用;
6、若存在病毒,则禁止运行,并立即追踪病毒的来源以及地址,进行彻底清除。
本具体实施方式的优点:可以有效检测到病毒的侵袭,控制病毒的传播,从而保护好计算机内的软件和文件内容,使用方便、安全。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (1)
1.一种计算机软件安全防护方法,其特征在于:其步骤如下:
(1)、在计算机中设置受保护的路径表,将可以运行的系统软件放置在该路径表内;
(2)、在可运行的系统软件中设置可自动运行密码,添加自动识别服务器;
(3)、计算机在运行过程中,一旦检测到不能识别的文件或软件,则会自动阻止其运行,并跳出对话框进行提示;
(4)、对检测到的文件或者软件通过设置的运行密码检测是否存在病毒侵袭;
(5)、若不存在病毒,则可正常运行使用;
(6)、若存在病毒,则禁止运行,并立即追踪病毒的来源以及地址,进行彻底清除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710128549.2A CN106919834A (zh) | 2017-03-06 | 2017-03-06 | 一种计算机软件安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710128549.2A CN106919834A (zh) | 2017-03-06 | 2017-03-06 | 一种计算机软件安全防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106919834A true CN106919834A (zh) | 2017-07-04 |
Family
ID=59460595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710128549.2A Pending CN106919834A (zh) | 2017-03-06 | 2017-03-06 | 一种计算机软件安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106919834A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108647498A (zh) * | 2018-05-10 | 2018-10-12 | 柳州市恒利电子科技有限公司 | 一种计算机软件安全防护系统 |
CN108959914A (zh) * | 2018-07-18 | 2018-12-07 | 四川师范大学 | 基于云安全的恶意软件自动追踪方法 |
-
2017
- 2017-03-06 CN CN201710128549.2A patent/CN106919834A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108647498A (zh) * | 2018-05-10 | 2018-10-12 | 柳州市恒利电子科技有限公司 | 一种计算机软件安全防护系统 |
CN108959914A (zh) * | 2018-07-18 | 2018-12-07 | 四川师范大学 | 基于云安全的恶意软件自动追踪方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6758581B2 (ja) | 悪意のあるコードの検出のためのシステムおよび方法 | |
US8272059B2 (en) | System and method for identification and blocking of malicious code for web browser script engines | |
Kim | Cyber security issues imposed on nuclear power plants | |
US20130212669A1 (en) | Detecting and Combating Attack In Protection System of an Industrial Control System | |
US20170104783A1 (en) | Web injection protection method and system | |
CN103152323B (zh) | 控制客户端网络访问行为的方法及系统 | |
CN104506495A (zh) | 一种智能化网络apt攻击威胁分析方法 | |
US10911487B2 (en) | On-device network protection | |
CN103473501A (zh) | 一种基于云安全的恶意软件追踪方法 | |
Miyachi et al. | Myth and reality on control system security revealed by Stuxnet | |
CN111669371B (zh) | 一种适用于电力网络的网络攻击还原系统及方法 | |
CN106919834A (zh) | 一种计算机软件安全防护方法 | |
CN102984134B (zh) | 安全防御系统 | |
CN114428962B (zh) | 漏洞风险优先级处置方法和装置 | |
US11409886B2 (en) | Program verification system, method, and program | |
EP3211557B1 (en) | Method for dynamically controlling application function based on environment detection | |
CN102984135B (zh) | 安全防御方法、装置与系统 | |
CN100520797C (zh) | 一种防止病毒动态攻击程序的装置和方法 | |
KR20110111714A (ko) | 단말 장치 및 상기 단말 장치의 악성코드 방어 방법, 신뢰도 분석 장치 및 방법 | |
CN105160256A (zh) | 一种检测web页面漏洞的方法及系统 | |
KR102545488B1 (ko) | Dll 인젝션을 탐지하는 산업제어시스템의 보안 관리 방법 | |
CN106411816B (zh) | 一种工业控制系统、安全互联系统及其处理方法 | |
CN113094663A (zh) | 基于安全标记的进程强制控制方法 | |
CN108985051A (zh) | 一种基于行为跟踪的入侵防御方法与系统 | |
Yasmeen et al. | The critical analysis of E-Commerce web application vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170704 |