CN107145785A - 一种用软件固化防病毒的计算机 - Google Patents

一种用软件固化防病毒的计算机 Download PDF

Info

Publication number
CN107145785A
CN107145785A CN201710315232.XA CN201710315232A CN107145785A CN 107145785 A CN107145785 A CN 107145785A CN 201710315232 A CN201710315232 A CN 201710315232A CN 107145785 A CN107145785 A CN 107145785A
Authority
CN
China
Prior art keywords
computer
operating system
software
program
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710315232.XA
Other languages
English (en)
Inventor
李光伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201710315232.XA priority Critical patent/CN107145785A/zh
Publication of CN107145785A publication Critical patent/CN107145785A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种用软件固化防病毒的新型计算机。其特征是内存条由ROM和RAM两种存储器构成,操作系统软件固化在内存条的ROM中,计算机启动时直接从内存中运行操作系统;应用软件集成固化在可插入主板扩展槽的硬卡中,操作系统从主板扩展槽中的硬卡里调用应用程序。该机的操作系统程序和应用软件程序都被固化,使用封闭式工作方式,病毒无法改写其中的程序文件代码,也就不能使计算机感染病毒。本发明为社会提供了一种不用安装任何防毒软件就能够不受病毒侵害的安全型计算机。

Description

一种用软件固化防病毒的计算机
技术领域:
本发明涉及一种具有防病毒结构的计算机。在现有计算机的设计基础上,对计算机的开放式工作方进行改进,将操作系统和应用软件进行固化处理后植入计算机,实行全封闭式的工作方式,组成一种能够不受病毒侵害的计算机。
技术背景:
1.将软件程序封存在存储器中成为硬件设备,这一技术叫软件固化。通常是把软件制做在硅片上,或把它存在只读存储器ROM里。典型的例子是PC机主板上的BIOS,它在出厂前写进了系统的启动代码。软件固化的优点在于提高整个系统的操作速度,改善可靠性,降低成本,便于大规模生产和实现标准化。将一段特定的程序固化封存到芯片后,用户如果不使用特定的工具,将无法再对其中的程序进行任何修改。目前,可用于固化的存储器有EPROM,EEPROM,FLASH等产品。
2.现在人们使用的计算机,无论是硬件还是软件,在技术上已经非常成熟。虽然软件和硬件还会不断更新升级,性能也会不断提高,但这种升级更多地是一种商业上的营销手段,对于软件用户的具体使用意义有限。
计算机目前所存在的问题,是很容易受到病毒、木马之类的恶意软件的侵害。一旦计算机被这些恶意软件感染,将会给用户造成巨大的利益损失。产生这个问题的原因是,计算机将操作系统软件和应用软件存放在硬盘中,每次开机时将操作系统软件和应用软件从硬盘调入机内RAM中运行。硬盘和RAM都是可读写的存储器,操作系统软件和应用软件无论是在硬盘上还是在RAM中,都是在可读写的存储器中,都可被操作者随意安装、删除、更改,处于一种无安全保障的开放状态。操作系统软件和应用软件的这种开放状态,给使用者更换系统、改变软件提供了便利,但也为病毒的入侵开了方便之门。病毒可以通过特定的软件技术轻易地改写操作系统软件和应用软件程序的代码,将自身的病毒程序代码嵌入到这些软件之中。当计算机运行带毒软件时,病毒程序也得以运行,病毒程序便可以感染计算机中的所有程序文件,并进一步向外扩散。所以,操作系统软件和应用软件处于完全开放的状态,是病毒等恶意软件能够感染计算机的主要原因,也是计算机在设计上的一个安全漏洞,它给计算机用户带来了安全方面的极大困扰。
3.为了防范病毒的侵害,用户普遍使用各种形式的防毒软件对计算机进行病毒清理和对系统进行防病毒保护。但使用软件防病毒存在几个问题:
一是防御滞后。所有的防御软件都只能清除已知的病毒,不能清除新生的未知病毒。防御软件的产生,是在发现有新病毒侵害之后,由相关技术人员分析病毒程序的工作原理,找出针对这种病毒的解决方案和编写相关的杀毒程序,形成产品后再推向社会。这一过程的存在,使得防御软件的防护滞后于新病毒的侵害,无法在新病毒出现的第一时间向受害计算机提供保护,不能做到防患于未然,只能是在新病毒肆虐之后亡羊补牢,避免病毒危害的进一步扩大。
二是采用防御软件防病毒,需要耗费大量的机时。防御软件对计算机的保护要通过定期对计算机进行全面检查来实现。现在的计算机机内文件数以万计,每进行一次病毒检查少则数分钟,多则要十几分钟才能完成。病毒检查期间计算机不能进行正常操作,造成了资源的浪费,降低了计算机的工作效率。
三是加大了计算机用户的经费开支。计算机用户为了保证数据安全,不得不花钱购买防御软件,有的软件还是每年都要付费,给计算机用户造成了一定的经济负担。
四是软件防御治标不治本,不能从根本上解除病毒的危害。软件防御只能通过对机内软件逐一检查,将已经进入计算机的病毒清除掉,却无法做到让计算机不感染任何病毒。况且病毒软件也在不断花样翻新,新病毒层出不穷,防毒软件对此是防不胜防。所以,虽然有各种防毒软件的存在,但病毒对计算机的威胁无法根除。
技术方案:
本发明提出的解决计算机病毒问题的方案,是使用软件固化手段,将计算机的操作系统程序和应用程序软件全都固化在硬件中,修改BIOS和操作系统的工作方式,让计算机只运行固化在硬件中的软件程序,不从硬盘运行其他的任何程序,将计算机的开放式工作方式改变成封闭式工作方式。如此一来,病毒无法改写固化在硬件中的软件代码,就不能进入计算机的工作流程,不会被执行,其感染和破坏计算机的途径就被完全阻断。计算机易感染病毒的缺陷,也就此被彻底根除。
软件固化主要是针对两个方面的程序,一是操作系统程序,二是应用软件程序。由于这两类软件体量都很大,需要巨大的存储空间,受当下的技术条件的限制,EPROM、EEPROM单个存储器的存储空间太小,固化用的存储器只能采用FLASH类的产品。
1.将操作系统程序固化在内存中。操作系统程序平时是存放在硬盘上,计算机启动时,BIOS通过引导加载程序将操作系统加载到内存RAM中,并使其运行。如果没有系统设备的变化和软件的更新,计算机每次启动时从硬盘调入到内存RAM中的操作系统程序是相同的,占用的内存空间地址也是不变的,可以将这部分程序用只读存储器固化在内存条中。当内存条插入计算机内时,操作系统程序即被带入机内。由于内存中的代码是按地址读写,所以,固化这部分程序要使用可以按地址读写的NOR FLASH存储器,对装有操作系统程序的NORFLASH存储器进行写保护,使其成为只读存储器。对操作系统固化后,计算机的内存便不再是清一色的RAM,而是变成了装有操作系统程序的ROM与RAM的组合。
2.将应用软件程序固化到硬卡中。虽然每台计算机的功用不同,但是每台计算机日常所要完成的工作只有有数的几项,要用到的应用软件程序也是有限的几个。可以将一台计算机上所有要用到的应用软件程序集成固化在一张或几张能插入主板扩展槽中的硬卡里,CPU通过硬卡的驱动程序从扩展槽的硬卡中调用应用软件程序。固化应用软件程序可以使用制作U盘的价格低廉的NAND FLASH存储器,可以把这种硬卡看作是一种在计算机扩展槽上使用的U盘,用它装载所有的应用程序,此硬卡被写保护后,只能被读出不能改写。与普通U盘的串行数据传输不同,这种插在扩展槽中的U盘是并行数据传输,需要编写相应的硬卡与主机通讯的驱动程序。由于硬卡中应用软件被固化,用户不能更新和改变,所以应用软件的安装工作全都由专业人员通过生产硬卡完成。
为了让计算机能够在软件固化的情况下正常工作,还要对BIOS和操作系统中的程序进行部分的修改。一是修改BIOS中的启动程序,从中删除从硬盘调入操作系统程序的工作步骤,改为直接运行内存ROM中的操作系统程序代码。二是修改操作系统程序。对操作系统调用应用程序软件的路径进行限制,不从外部存储设备调用,全部从主板扩展槽的硬卡中调用。三是取消操作系统的软件安装功能,不在外部存储设备中运行任何程序软件。计算机用户只做单纯的软件使用者,不管软件安装调试和系统维护,所有软件安装调试工作都交由硬件生产者完成,
通过以上的改革,计算机的所有的程序软件都被固化在机内,计算机只从硬件中运行程序,用户从硬盘等外部存储器中操作数据文件,原有的开放式工作状态变成了封闭式工作状态,病毒等恶意软件的进犯渠道被彻底切断,于是计算机就成了病毒无法侵入的钢铁堡垒。
有益效果:
软件固化处理后的计算机是一种安全型计算机,恶意软件无法感染其中的程序文件,所以,该机不需要安装任何防毒软件。操作系统也因固化在内存条中,不需要每次开机都重新调入和安装操作系统,因此,操作系统具有更高的稳定性,使用也更为简便。相比不固化的计算机,本发明的计算机具有更加稳定的操作系统和不会感染病毒、木马等恶意软件的特性,在保障数据安全方面,具有极高的安全性和可靠性。
但是,软件固化的计算机也使得用户无法随意更换操作系统和改变硬件设备,所以,这种安全性是用牺牲计算机的灵活性来换取的。不过,相对于有固定用途的计算机,灵活性并不重要。比如,机关办公用计算机,只是进行文字处理、数据计算、运行特定的程序软件,工作方式多年不变。还有超市、商店、银行的柜台用计算机,终生就运行一个特定程序。类似的具有固定用途的计算机,在单位用户中非常普遍。对于这些计算机来说,安全性是第一位的,灵活性并不重要。况且,要满足不同的工作需求,通过更新硬卡中的应用软件或用插入新卡来解决,也并非难事。最主要的是,在全球网络安全形势十分严峻的当下,对于政府、机关、企事业单位、军队等用户,如何保障计算机数据的绝对安全,已是事关国家安全的大问题。本发明设计的这种能够不受恶意程序侵害的计算机,能够有效地抵御病毒、木马、甚至于黑客的攻击,其意义十分重大,实用价值不可低估,产品的市场需求也将十分巨大。
技术措施:
实现本发明的技术方案,具体步骤是:
一、首先要选型。确定新型计算机的具体用途和应有的功能,并以此为据选定合适的计算机主机、操作系统、应用软件,以及外部设备的类型。一经确定,则不能随意更改。
二、制作硬卡。将所有要用到的应用软件集成硬化在能够插入主板扩展槽的硬卡中,编写此硬卡与主机实现并口通讯的驱动程序。
三、导出内存中的操作系统程序和硬件驱动程序代码。用一台硬件配置与选型机完全相同的计算机做工具,将应用软件集成硬卡插入该机,然后在此计算机上安装所选定的操作系统和所有硬件的驱动程序,其中包括应用软件集成硬卡的驱动程序。驱动程序装好后,从软件集成硬卡安装所有应用软件。在保证计算机的各种软件都能够正常操作的前提下,将内存中操作系统程序的代码和有关数据以及安装好的驱动程序代码导出,并记录它们在内存中的起始地址。
四、修改从内存中导出的操作系统程序代码。首先对操作系统调用执行应用程序软件的路径进行限制,禁止执行从外部存储设备(磁盘、U盘、光驱)调用执行应用程序软件的一切指令,仅执行从主板扩展槽的硬卡中调用执行应用程序软件。其次是取消操作系统的软件安装功能,不允许任何用户(合法的或不合法的)自行安装任何程序软件。由于各种操作系统程序的代码不同,需要修改的内容和部位也不相同,所以不同的操作系统都有自己的修改方案,无统一的修改方案。
五、制作新型内存条。将修改后的操作系统代码和硬件驱动程序代码,用NORFLASH存储器严格按照原来操作系统代码的所在位置固化封装后成为ROM。对于内存中没有被操作系统程序使用的那部分内存空间,仍旧使用可读写的RAM制作。新型内存条就是由这二种存储器组合而成,是一种带有操作系统程序和硬件驱动程序的ROM十RAM的组合式内存条。
六、改写BIOS中的操作系统引导程序。原BIOS中的引导程序具体的工作流程是,先系统自检,然后将存放在硬盘上的操作系统从硬盘调入内存RAM,再从RAM中存放操作系统软件的起始地址开始运行程序。操作系统被固化在内存中后,从硬盘调入操作系统的过程已无必要,从引导程序代码中删除从磁盘调入操作系统程序到内存的过程,改成直接运行内存ROM中的操作系统程序。
七、改装所选定的计算机。用步骤六改写过引导程序的BIOS程序,对选定机机内BIOS进行刷新;在选定机内存插槽中插入带操作系统程序和驱动程序的内存条;在其主机扩展槽中插入集成了应用程序的硬卡;之后启动该机。若该计算机能够正常操作和顺利运行硬卡内所有软件,则软件固化计算机的改装工作全部完成。

Claims (5)

1.本发明涉及一种计算机,包括CPU、主板、硬盘、显示器、键盘,其特征是操作系统软件固化在内存条中,应用软件固化在能插入主板扩展槽的硬卡中,计算机启动时直接从内存中运行操作系统程序,操作系统从扩展槽中的硬卡里调用所有应用软件程序,将恶意软件侵犯计算机的途径完全阻断,解决了计算机极易感染病毒的问题。
2.根据权利1所述的计算机,其特征是内存条由ROM和RAM两种存储器构成,ROM中存有操作系统程序代码和硬件驱动程序代码。
3.根据权利1所述的计算机,其特征是该机所使用的应用软件程序固化在硬卡中,硬卡采用可插入计算机主板扩展槽中的并行接口,通过主板扩展槽的电路连接计算机。
4.根据权利1所述的计算机,其特征是BIOS中的引导程序不从外部存储器调入和运行操作系统程序,而是直接运行内存条ROM中的操作系统程序代码。
5.根据权利1所述的计算机,其特征是操作系统只从主板扩展槽中的硬卡里调用应用软件程序,不从外部设备调用应用软件程序。
CN201710315232.XA 2017-05-05 2017-05-05 一种用软件固化防病毒的计算机 Pending CN107145785A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710315232.XA CN107145785A (zh) 2017-05-05 2017-05-05 一种用软件固化防病毒的计算机

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710315232.XA CN107145785A (zh) 2017-05-05 2017-05-05 一种用软件固化防病毒的计算机

Publications (1)

Publication Number Publication Date
CN107145785A true CN107145785A (zh) 2017-09-08

Family

ID=59776875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710315232.XA Pending CN107145785A (zh) 2017-05-05 2017-05-05 一种用软件固化防病毒的计算机

Country Status (1)

Country Link
CN (1) CN107145785A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108538380A (zh) * 2018-04-23 2018-09-14 北京康瑞德医疗器械有限公司 监护仪数据采集器
CN109194692A (zh) * 2018-10-30 2019-01-11 扬州凤凰网络安全设备制造有限责任公司 防止网络被攻击的方法
CN109246109A (zh) * 2018-09-18 2019-01-18 扬州凤凰网络安全设备制造有限责任公司 软硬件结合的安全内存条
CN109547416A (zh) * 2018-10-30 2019-03-29 扬州凤凰网络安全设备制造有限责任公司 物理级安全服务器
CN113221114A (zh) * 2021-05-29 2021-08-06 袁宏昊 一种具有操作系统的内存条

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1072038A (zh) * 1991-10-30 1993-05-12 电子科技大学 一种固化操作系统病毒免疫卡
US20030126459A1 (en) * 2001-12-28 2003-07-03 Chin-Jun Kao Method of protecting basic input/output system
CN1538265A (zh) * 2003-04-18 2004-10-20 邓勇奇 计算机操作系统卡

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1072038A (zh) * 1991-10-30 1993-05-12 电子科技大学 一种固化操作系统病毒免疫卡
US20030126459A1 (en) * 2001-12-28 2003-07-03 Chin-Jun Kao Method of protecting basic input/output system
CN1538265A (zh) * 2003-04-18 2004-10-20 邓勇奇 计算机操作系统卡

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108538380A (zh) * 2018-04-23 2018-09-14 北京康瑞德医疗器械有限公司 监护仪数据采集器
CN109246109A (zh) * 2018-09-18 2019-01-18 扬州凤凰网络安全设备制造有限责任公司 软硬件结合的安全内存条
CN109194692A (zh) * 2018-10-30 2019-01-11 扬州凤凰网络安全设备制造有限责任公司 防止网络被攻击的方法
CN109547416A (zh) * 2018-10-30 2019-03-29 扬州凤凰网络安全设备制造有限责任公司 物理级安全服务器
CN113221114A (zh) * 2021-05-29 2021-08-06 袁宏昊 一种具有操作系统的内存条

Similar Documents

Publication Publication Date Title
Petroni Jr et al. Automated detection of persistent kernel control-flow attacks
US10102374B1 (en) Method of remediating a program and system thereof by undoing operations
CN107145785A (zh) 一种用软件固化防病毒的计算机
US9747172B2 (en) Selective access to executable memory
Burow et al. Cfixx: Object type integrity for c++ virtual dispatch
Younan et al. Runtime countermeasures for code injection attacks against C and C++ programs
Rhee et al. Defeating dynamic data kernel rootkit attacks via vmm-based guest-transparent monitoring
Schrammel et al. Jenny: Securing Syscalls for {PKU-based} Memory Isolation Systems
EP3885951B1 (en) Method of remediating operations performed by a program and system thereof
CN107690645A (zh) 使用解释器虚拟机的行为恶意软件检测
US20070300299A1 (en) Methods and apparatus to audit a computer in a sequestered partition
CN109255235B (zh) 基于用户态沙箱的移动应用第三方库隔离方法
CN111400702A (zh) 一种虚拟化的操作系统内核保护方法
US20140317742A1 (en) Hypervisor-based buffer overflow detection and prevention
Löw Overview of meltdown and spectre patches and their impacts
Jia et al. Programmable system call security with ebpf
Hawkins et al. BlackBox: Lightweight security monitoring for COTS binaries
CN103425563A (zh) 基于虚拟化技术的在线i/o电子取证系统及其取证方法
Shi et al. Vanguard: A cache-level sensitive file integrity monitoring system in virtual machine environment
KR101013419B1 (ko) 시스템 보호 장치 및 방법
EP3308274A1 (en) Executing services in containers
Chan A framework for live forensics
Le Protecting xen hypercalls: Intrusion detection/prevention in a virtualization environment
US11556645B2 (en) Monitoring control-flow integrity
Bouffard et al. Hardening a Java Card Virtual Machine Implementation with the MPU

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170908

WD01 Invention patent application deemed withdrawn after publication