CN107403097A - 一种核心系统软件运行过程保护方法 - Google Patents

一种核心系统软件运行过程保护方法 Download PDF

Info

Publication number
CN107403097A
CN107403097A CN201710679538.3A CN201710679538A CN107403097A CN 107403097 A CN107403097 A CN 107403097A CN 201710679538 A CN201710679538 A CN 201710679538A CN 107403097 A CN107403097 A CN 107403097A
Authority
CN
China
Prior art keywords
data
program
loading
system software
software running
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710679538.3A
Other languages
English (en)
Inventor
陈春艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingyuan Boyun Software Co Ltd
Original Assignee
Qingyuan Boyun Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingyuan Boyun Software Co Ltd filed Critical Qingyuan Boyun Software Co Ltd
Priority to CN201710679538.3A priority Critical patent/CN107403097A/zh
Publication of CN107403097A publication Critical patent/CN107403097A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种核心系统软件运行过程保护方法,包括中央处理器,中央处理器的内部嵌入有内核安全模块、系统认证程序,内核安全模块通过数据加载单元连接操作系统文件,内核安全模块通过过滤器连接应用程序,内核安全模块通过病毒数据存储模块连接系统可信程序,系统认证程序设置有用户认证界面,用户认证界面用于读取用户的身份IC卡,系统认证程序的内部通过可信任密封驱动模块连接系统软件的主界面,校验其完整性,保证了监测数据的准确性和安全性,实用性能优,设计新颖,是一种很好的创新方案。

Description

一种核心系统软件运行过程保护方法
技术领域
本发明涉及信息安全技术领域,特别是涉及一种核心系统软件运行过程保护方法。
背景技术
国际可信计算组织(Trusted Computing Group,TCG)简称TCG。TCG所提出的可信计算的基本思想是:构建一个可信根(Root of trust),并从可信根开始,用杂凑度量的方法建立一条可以验证的信任链,从硬件平台到BIOS、操作系统,再到应用,一级验证一级,从而把这种信任扩展到整个计算机系统,确保计算机系统可信。信任链描述的是一个可信计算平台启动时形成的各组成模块启动次序和时间上有先后,通过单向的、依次的完整性验证形成的信任关系的逻辑概念。
TCG推出的系列规范,在信任链建立上强调按启动顺序,严格按照先启动部件度量并验证后启动部件的顺序执行,系统启动从BIOS开始,TPM是被动调用的方式参与初始的完整性度量。通过BIOS度量MBR,MBR度量操作系统转载器,操作系统装载器度量操作系统内核,操作系统度量应用程序的顺序完成信任链的构建,在信任关系传递上,由于在逐级信任传递关系中,验证环节多,验证主体易被旁路,存在信任链被恶意代码“劫持”的威胁,在验证过程上,由于需验证客体多,在实际实施过程中,存在简化的现象,导致验证客体对象数量少、不全面的问题,使得信任链传递这一可信计算平台的主要特点适用性、实用性不强。
综上所述,针对现有技术的缺陷,特别需要一种核心系统软件运行过程保护方法,以解决现有技术的不足。
发明内容
针对现有的存在的不足,影响实际的使用,本发明提出一种核心系统软件运行过程保护方法,设计新颖,能够保护核心系统软件的运营,而且有效防止应用程序文件受到病毒或木马的破坏。
为了实现上述目的,本发明的技术方案如下:
一种核心系统软件运行过程保护方法,包括中央处理器,中央处理器的内部嵌入有内核安全模块、系统认证程序,内核安全模块通过数据加载单元连接操作系统文件,内核安全模块通过过滤器连接应用程序,内核安全模块通过病毒数据存储模块连接系统可信程序,系统认证程序设置有用户认证界面,用户认证界面用于读取用户的身份IC卡,系统认证程序的内部通过可信任密封驱动模块连接系统软件的主界面,在操作系统启动过程中,系统认证程序采取基于白名单的完整性验证与运行程序控制相结合的方式防止非授权程序的启动运行,由硬件计算引擎完成完整性验证的杂凑运算,数据加载单元包含有数据准备单元、数据加载方式单元、数据分析单元。
进一步,所述的中处理器的外围硬件包含有显示屏、显卡、声卡、网卡、光盘、移动硬盘和U盘。
在本发明所述的数据准备单元内设置有为数据准备区的临时数据库,专门用于数据抽取、清洗和加载的操作,在数据准备区里可以设置数据抽取、清洗和加载的重新启动机制,在数据的抽取、清洗和加载过程中,常常由于系统的原因或其它一些不可预知的因素导致这些活动失败,如果失败以后,重新开始将浪费系统的大量资源,为此,可以设置数据抽取、清洗和加载的监控机制,对这些活动进行动态监控。
在本发明所述的数据加载方式单元需要数据源和数据集市的处理器、内存和外部存储设备,而大多数数据源会用于业务处理系统,在白天需要为用户提供实时服务,因此数据集市的数据加载往往选择在节假日或夜间进行。
进一步,所述的数据分析单元过程涉及系统资源的使用限制问题,同时需要数据源和数据集市的处理器、网络与内存各方面的支持,而这些宝贵资源在应用中会遇到很大限制,大批量数据的加载是通过采用数据复制技术来实现的,数据的复制技术可以保证数据加载过程中的完整性约束,不会受到系统失败等不测因素的影响,并且可以对数据的传送过程进行优化处理。
在本发明所述的内核安全模块的内部设置有ETL日志,ETL日志分为三类,第一类是执行过程日志,是在ETL执行过程中每执行一步的记录,记录每次运行每一步骤的起始时间,影响了多少行数据,流水账形式,第二类是错误日志,当某个模块出错的时候需要写错误日志,记录每次出错的时间,出错的模块以及出错的信息等,第三类日志是总体日志,只记录ETL开始时间,结束时间是否成功信息。
本发明的有益效果是:结构简单,只有在系统可信程序白名单中且完整性度量值与预期值一致的安全策略文件和系统文件才允许运行,完整性度量过程首先对安全策略文件、可信程序白名单、程序预期值存储文件这些关键策略文件计算摘要值,校验其完整性,保证了监测数据的准确性和安全性,实用性能优,设计新颖,是一种很好的创新方案。
附图说明
下面结合附图和具体实施方式来详细说明本发明:
图1为本发明的结构框图;
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
参见图1,一种核心系统软件运行过程保护方法,包括中央处理器,中央处理器的内部嵌入有内核安全模块、系统认证程序,内核安全模块通过数据加载单元连接操作系统文件,内核安全模块通过过滤器连接应用程序,内核安全模块通过病毒数据存储模块连接系统可信程序,系统认证程序设置有用户认证界面,用户认证界面用于读取用户的身份IC卡,系统认证程序的内部通过可信任密封驱动模块连接系统软件的主界面,在操作系统启动过程中,系统认证程序采取基于白名单的完整性验证与运行程序控制相结合的方式防止非授权程序的启动运行,由硬件计算引擎完成完整性验证的杂凑运算,数据加载单元包含有数据准备单元、数据加载方式单元、数据分析单元。
中处理器的外围硬件包含有显示屏、显卡、声卡、网卡、光盘、移动硬盘和U盘。数据准备单元内设置有为数据准备区的临时数据库,专门用于数据抽取、清洗和加载的操作,在数据准备区里可以设置数据抽取、清洗和加载的重新启动机制,在数据的抽取、清洗和加载过程中,常常由于系统的原因或其它一些不可预知的因素导致这些活动失败,如果失败以后,重新开始将浪费系统的大量资源,为此,可以设置数据抽取、清洗和加载的监控机制,对这些活动进行动态监控。数据加载方式单元需要数据源和数据集市的处理器、内存和外部存储设备,而大多数数据源会用于业务处理系统,在白天需要为用户提供实时服务,因此数据集市的数据加载往往选择在节假日或夜间进行。数据分析单元过程涉及系统资源的使用限制问题,同时需要数据源和数据集市的处理器、网络与内存各方面的支持,而这些宝贵资源在应用中会遇到很大限制,大批量数据的加载是通过采用数据复制技术来实现的,数据的复制技术可以保证数据加载过程中的完整性约束,不会受到系统失败等不测因素的影响,并且可以对数据的传送过程进行优化处理。内核安全模块的内部设置有ETL日志,ETL日志分为三类,第一类是执行过程日志,是在ETL执行过程中每执行一步的记录,记录每次运行每一步骤的起始时间,影响了多少行数据,流水账形式,第二类是错误日志,当某个模块出错的时候需要写错误日志,记录每次出错的时间,出错的模块以及出错的信息等,第三类日志是总体日志,只记录ETL开始时间,结束时间是否成功信息。ETL出错后,不仅要写ETL出错日志而且要向系统管理员发送警告,发送警告的方式有多种,常用的就是给系统管理员发送邮件,并附上出错的信息,方便管理员排查错误。
对需要保护的操作系统系统文件,采取分阶段进行完整性验证的方法,在后期操作系统内核安全模块起作用后,对启动运行的操作系统文件进行基于白名单的授权执行和完整性验证双重安全机制,能够实现高效率的、细粒度的信任链传递并能够防止系统文件、应用程序文件受到病毒或木马的破坏,防止非授权程序执行。TCG对操作系统及应用系统的完整性验证由于操作系统的复杂性没有具体的实施方式,本方案尤其适用于对非开源操作系统启动过程的完整性验证,能够做到验证全面、验证细粒度和程序启动可控。
本发明的有益效果是:结构简单,只有在系统可信程序白名单中且完整性度量值与预期值一致的安全策略文件和系统文件才允许运行,完整性度量过程首先对安全策略文件、可信程序白名单、程序预期值存储文件这些关键策略文件计算摘要值,校验其完整性,保证了监测数据的准确性和安全性,实用性能优,设计新颖,是一种很好的创新方案。
本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等同物界定。

Claims (6)

1.一种核心系统软件运行过程保护方法,包括中央处理器,其特征在于:中央处理器的内部嵌入有内核安全模块、系统认证程序,内核安全模块通过数据加载单元连接操作系统文件,内核安全模块通过过滤器连接应用程序,内核安全模块通过病毒数据存储模块连接系统可信程序,系统认证程序设置有用户认证界面,用户认证界面用于读取用户的身份IC卡,系统认证程序的内部通过可信任密封驱动模块连接系统软件的主界面,在操作系统启动过程中,系统认证程序采取基于白名单的完整性验证与运行程序控制相结合的方式防止非授权程序的启动运行,由硬件计算引擎完成完整性验证的杂凑运算,数据加载单元包含有数据准备单元、数据加载方式单元、数据分析单元。
2.根据权利要求1所述一种核心系统软件运行过程保护方法,其特征在于:所述的中处理器的外围硬件包含有显示屏、显卡、声卡、网卡、光盘、移动硬盘和U盘。
3.根据权利要求1所述一种核心系统软件运行过程保护方法,其特征在于:所述的数据准备单元内设置有为数据准备区的临时数据库,专门用于数据抽取、清洗和加载的操作,在数据准备区里可以设置数据抽取、清洗和加载的重新启动机制,在数据的抽取、清洗和加载过程中,常常由于系统的原因或其它一些不可预知的因素导致这些活动失败,如果失败以后,重新开始将浪费系统的大量资源,为此,可以设置数据抽取、清洗和加载的监控机制,对这些活动进行动态监控。
4.根据权利要求1所述一种核心系统软件运行过程保护方法,其特征在于:所述的数据加载方式单元需要数据源和数据集市的处理器、内存和外部存储设备,而大多数数据源会用于业务处理系统,在白天需要为用户提供实时服务,因此数据集市的数据加载往往选择在节假日或夜间进行。
5.根据权利要求1所述一种核心系统软件运行过程保护方法,其特征在于:所述的数据分析单元过程涉及系统资源的使用限制问题,同时需要数据源和数据集市的处理器、网络与内存各方面的支持,而这些宝贵资源在应用中会遇到很大限制,大批量数据的加载是通过采用数据复制技术来实现的,数据的复制技术可以保证数据加载过程中的完整性约束,不会受到系统失败等不测因素的影响,并且可以对数据的传送过程进行优化处理。
6.根据权利要求1所述一种核心系统软件运行过程保护方法,其特征在于:所述的内核安全模块的内部设置有ETL日志,ETL日志分为三类,第一类是执行过程日志,是在ETL执行过程中每执行一步的记录,记录每次运行每一步骤的起始时间,影响了多少行数据,流水账形式,第二类是错误日志,当某个模块出错的时候需要写错误日志,记录每次出错的时间,出错的模块以及出错的信息等,第三类日志是总体日志,只记录ETL开始时间,结束时间是否成功信息。
CN201710679538.3A 2017-08-10 2017-08-10 一种核心系统软件运行过程保护方法 Withdrawn CN107403097A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710679538.3A CN107403097A (zh) 2017-08-10 2017-08-10 一种核心系统软件运行过程保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710679538.3A CN107403097A (zh) 2017-08-10 2017-08-10 一种核心系统软件运行过程保护方法

Publications (1)

Publication Number Publication Date
CN107403097A true CN107403097A (zh) 2017-11-28

Family

ID=60396394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710679538.3A Withdrawn CN107403097A (zh) 2017-08-10 2017-08-10 一种核心系统软件运行过程保护方法

Country Status (1)

Country Link
CN (1) CN107403097A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177705A (zh) * 2019-12-20 2020-05-19 全球能源互联网研究院有限公司 一种嵌入式操作系统执行部件可信保障方法、装置及设备
CN113094107A (zh) * 2021-03-18 2021-07-09 深圳市道通智能汽车有限公司 数据保护方法、装置、设备及计算机存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN102439583A (zh) * 2009-03-05 2012-05-02 e帕尔斯公司 管理和监控电子通信的系统及方法
CN103065088A (zh) * 2011-09-20 2013-04-24 卡巴斯基实验室封闭式股份公司 基于计算机用户的裁决检测计算机安全威胁的系统和方法
CN103226676A (zh) * 2013-03-04 2013-07-31 北京密安网络技术股份有限公司 应用软件可信性的混合度量方法
CN103268440A (zh) * 2013-05-17 2013-08-28 广东电网公司电力科学研究院 可信内核动态完整性度量方法
US20140074746A1 (en) * 2012-09-07 2014-03-13 Hand Held Products Inc. doing business as (d.b.a) Honeywell Scanning & Mobility Package source verification
CN104731791A (zh) * 2013-12-18 2015-06-24 东阳艾维德广告传媒有限公司 一种市场销售分析数据集市系统
CN105429808A (zh) * 2015-12-31 2016-03-23 公安部第三研究所 基于可信计算的动态管理业务系统及方法
CN105468978A (zh) * 2015-11-16 2016-04-06 国网智能电网研究院 一种适用于电力系统通用计算平台的可信计算密码平台

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102439583A (zh) * 2009-03-05 2012-05-02 e帕尔斯公司 管理和监控电子通信的系统及方法
CN103065088A (zh) * 2011-09-20 2013-04-24 卡巴斯基实验室封闭式股份公司 基于计算机用户的裁决检测计算机安全威胁的系统和方法
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
US20140074746A1 (en) * 2012-09-07 2014-03-13 Hand Held Products Inc. doing business as (d.b.a) Honeywell Scanning & Mobility Package source verification
CN103226676A (zh) * 2013-03-04 2013-07-31 北京密安网络技术股份有限公司 应用软件可信性的混合度量方法
CN103268440A (zh) * 2013-05-17 2013-08-28 广东电网公司电力科学研究院 可信内核动态完整性度量方法
CN104731791A (zh) * 2013-12-18 2015-06-24 东阳艾维德广告传媒有限公司 一种市场销售分析数据集市系统
CN105468978A (zh) * 2015-11-16 2016-04-06 国网智能电网研究院 一种适用于电力系统通用计算平台的可信计算密码平台
CN105429808A (zh) * 2015-12-31 2016-03-23 公安部第三研究所 基于可信计算的动态管理业务系统及方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177705A (zh) * 2019-12-20 2020-05-19 全球能源互联网研究院有限公司 一种嵌入式操作系统执行部件可信保障方法、装置及设备
CN113094107A (zh) * 2021-03-18 2021-07-09 深圳市道通智能汽车有限公司 数据保护方法、装置、设备及计算机存储介质
CN113094107B (zh) * 2021-03-18 2023-12-22 深圳市塞防科技有限公司 数据保护方法、装置、设备及计算机存储介质

Similar Documents

Publication Publication Date Title
CN100437502C (zh) 基于安全芯片的防病毒方法
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
CN101454751B (zh) 在点对点互连中执行安全环境初始化的装置与方法
US9455955B2 (en) Customizable storage controller with integrated F+ storage firewall protection
US8886929B2 (en) Generating a chain of trust for a virtual endpoint
US7788730B2 (en) Secure bytecode instrumentation facility
US7506380B2 (en) Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
CN104205045B (zh) 用于提供操作系统有效载荷的方法、装置、以及系统
WO2022247199A1 (zh) 一种开源组件的漏洞检测方法及装置
US20060112241A1 (en) System, method and apparatus of securing an operating system
CN111638936B (zh) 一种基于内置安全体系结构的虚拟机静态度量方法和装置
CN109522721A (zh) 一种基于tpm的工业控制可信嵌入式平台的启动方法
CN102332070A (zh) 一种可信计算平台的信任链传递方法
CN105825131A (zh) 一种基于uefi的计算机安全启动防护方法
Shu et al. Why data deletion fails? A study on deletion flaws and data remanence in Android systems
CN107403097A (zh) 一种核心系统软件运行过程保护方法
Yao et al. Building secure firmware
US7594136B2 (en) Paging-triggered corrupted file recovery
Al-Fedaghi System-based approach to software vulnerability
Li et al. An efficient attestation for trustworthiness of computing platform
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
CN109951527B (zh) 面向虚拟化系统的hypervisor完整性检测方法
US20220092189A1 (en) Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive
CN104021355B (zh) 一种多进程同时操作相同文件的安全性方法
CN112214769B (zh) 基于SGX架构的Windows系统的主动度量系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20171128