CN107480528A - 一种操作系统防病毒的方法 - Google Patents
一种操作系统防病毒的方法 Download PDFInfo
- Publication number
- CN107480528A CN107480528A CN201710701263.9A CN201710701263A CN107480528A CN 107480528 A CN107480528 A CN 107480528A CN 201710701263 A CN201710701263 A CN 201710701263A CN 107480528 A CN107480528 A CN 107480528A
- Authority
- CN
- China
- Prior art keywords
- application program
- trust
- ssr
- executable file
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种操作系统防病毒方法,包括步骤:获取操作系统内应用程序的信息;为应用程序配置信任级别;按照信任级别对应用程序的可执行文件进行权限控制。与现有技术相比,即使有携带病毒的可执行文件进入系统,由于没有执行权限,也不会对操作系统造成感染和破坏,保证操作系统的安全。
Description
技术领域
本发明涉及计算机安全技术领域,具体地说是一种操作系统防病毒的方法。
背景技术
随着信息技术的发展,计算机的应用越来越广泛,几乎深入到人们工作、学习、生活的方方面面。计算机能够快速进行数据处理和信息交互,已成为各行各业必不可少的工具。
然而时常出现计算机感染病毒的情况,轻则造成被感染计算机本身无法使用,重则造成局域网路瘫痪、企业及个人机密泄露等严重问题,威胁人们的财产、生命安全。因此对于计算机系统的安全性提出了越来越高的要求。
现今存在大量的病毒查杀软件,这些病毒查杀软件主要通过对系统文件进行扫描,比对病毒库中的特征码信息来实现病毒的防范与控制。这种方式仅在系统已经感染了病毒后,才能发现和处理。
发明内容
本发明的目的在于提供一种操作系统防病毒的方法,用于解决现有技术在系统感染病毒之后,才能发现和处理的问题。
本发明解决其技术问题所采用的技术方案是:一种操作系统防病毒的方法,包括以下步骤:
获取操作系统内应用程序的信息;
为应用程序配置信任级别;
按照信任级别对应用程序的可执行文件进行权限控制。
进一步地,在上述步骤之前还包括:
配置SSR管理平台;
为操作系统配置SSR客户端;
将操作系统注册到SSR管理平台上。
进一步地,所述获取操作系统内应用程序的信息具体为:
SSR管理平台向SSR客户端下发应用程序清单采集命令;
SSR客户端采集操作系统内的应用程序信息,发送给SSR管理平台。
进一步地,所述为应用程序配置信任级别具体为:
将首次采集清单中的应用程序均标记为灰名单;
管理员对灰名单中的应用程序进行分类。
进一步地,所述管理员对灰名单中的应用程序进行分类具体为:将日常运行的应用程序标记为白名单,可疑应用程序标记为黑名单,其余应用程序仍标记为灰名单。
进一步地,所述权限控制具体为:允许白名单中的可执行文件的执行,允许灰名单中的可执行文件执行并记录相关日志,禁止黑名单中的可执行文件的执行并记录相关日志。
进一步地,所述按照信任级别对应用程序的可执行文件进行权限控制具体为:
SSR客户端接收到一个可执行文件的执行进程;
SSR管理平台判断该可执行文件是否为程序清单中应用程序的可执行文件;
若是,则按照程序清单中的信任级别对该可执行文件进行权限控制;
若否,默认该可执行文件的信任级别为“未知”,阻止该可执行文件的执行并记录相关日志。
进一步地,管理员判断信任级别为“未知”的可执行文件的信任级别,并将其加入应用程序清单。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
1、给应用程序配置信任级别,当系统中传入一个可执行文件时,系统根据可执行文件的信任级别,对其进行权限控制,即使有携带病毒的可执行文件入侵系统,该可执行文件由于没有执行权限,不会对系统造成感染和破坏,保证操作系统的安全。
2、通过SSR管理平台的程序执行控制模块获取操作系统的应用程序信息,形成应用程序信息清单,便于管理员系统的查看及分析应用程序内可执行文件的信息,方便管理员快速的为应用程序配置信任级别。
3、除去日常应用程序外,其余程序均对其进行相关日志的记录,便于管理员通过对日志的查看判断程序的安全性,进一步保证操作系统的安全。
4、当接收到一个信任级别“未知”的应用程序的可执行文件时,首先阻止执行,保证操作系统免受病毒的破坏,然后管理员根据其日志文件对文件进行信任级别的区分,并将其加入到应用程序清单中,后续再次遇到该可执行文件时,可迅速其信任级别进行执行权限的控制,提高操作系统的工作效率。
附图说明
图1是本方法一个实施例的流程示意图;
图2是本方法另一实施例的流程示意图;
图3是对可执行文件进行权限控制的一种实施例流程示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
本发明为确保操作系统的安全性,基于原有SSR(system securityreinforcement,浪潮主机安全增强系统)系统进行进一步地研发,提供一种操作系统防病毒的方法,保证操作系统免受病毒的破坏。
如图1所示,本发明防病毒方法的一种实施例,方法包括以下步骤:
S1,获取操作系统内应用程序的信息;
S2,为应用程序配置信任级别;
S3,按照信任级别对应用程序的可执行文件进行权限控制。
在上述实施例步骤之前,还包括配置SSR系统的过程。如图2所示,本方法的另一实施例的流程示意图。
S01,配置SSR管理平台;
S02,为操作系统配置SSR客户端;
S03,将操作系统注册到SSR管理平台上。
步骤S01中配置SSR管理平台具体为:在原有SSR系统的基础上配置程序执行控制模块,程序执行控制模块包括清单采集单元、清单处理单元、信任级别发送单元和清单重置单元。其中清单采集单元用于SSR管理平台向SSR客户端发送应用程序清单采集的命令,SSR客户端接收到命令后,对操作系统中的应用程序进行采集,并将采集到的信息通过上传SFIT命令发送给清单处理单元;清单处理单元用于为操作系统中应用程序配置信任级别,信任级别发送单元用于将信任级别发送给SSR客户端,信任级别发送单元通过下发SFIP命令向SSR客户端发送信任级别文件。清单重置单元用于重置应用程序清单的状态。
步骤S02中为操作系统配置SSR客户端具体为在被保护的Linux系统中安装SSR客户端。
步骤S03中将操作系统注册到SSR管理平台上具体为:将SSR客户端的安装包和配置文件拷贝到客户端服务器系统中,修改客户端配置文件中的server(服务器)端IP地址(管理平台的IP地址),安装SSR客户端的安装包,即可实现自动注册到管理平台。
步骤S1中获取操作系统内应用程序的信息具体为:
SSR管理平台向SSR客户端下发应用程序清单采集命令;
SSR客户端采集被保护的操作系统内应用程序信息,将操作系统中的所有可执行文件的信息采集发送给SSR管理平台。
步骤S2中为应用程序配置信任级别通过清单处理单元进行。
为应用程序配置的信任级别具体为:
将首次采集清单中的应用程序均标记为灰名单;
管理员对灰名单中的应用程序进行再次分类。
通过形成应用程序信息清单,便于管理员系统的查看及分析应用程序内可执行文件的信息,方便管理员快速的为应用程序配置信任级别。
具体分类规则为:将日常运行的应用程序标记为白名单,可疑应用程序标记为黑名单,其余应用程序仍标记为灰名单。
对信任级别不同的可执行文件的执行权限分别为允许白名单中的可执行文件的执行,允许灰名单中的可执行文件执行并记录相关日志,禁止黑名单中的可执行文件的执行并记录相关日志。
对灰名单和黑名单中的可执行文件进行日志记录,便于管理员通过对日志的查看判断程序的安全性,进一步保证操作系统的安全。
完成对现有应用程序信任级别的配置后,通过信任级别发送单元将信任级别文件下发至SSR客户端。
如图3所示,步骤S3中按照信任级别对应用程序的可执行文件进行权限控制的步骤为:
SSR客户端接收到一个可执行文件的执行进程;
SSR管理平台判断该可执行文件是否为程序清单中应用程序的可执行文件;
若是,则按照程序清单中的信任级别对该可执行文件进行权限控制;
若否,默认该可执行文件的信任级别为“未知”,阻止该可执行文件的执行,同时记录相关日志。
管理员根据“未知”可执行文件的日志记录信息,判断该可执行文件的信任级别,并将其加入到应用程序清单中。
当接收到一个信任级别“未知”的应用程序的可执行文件时,首先阻止执行,保证操作系统免受病毒的破坏,然后管理员根据其日志文件对文件进行信任级别的区分,并将其加入到应用程序清单中,后续再次遇到该可执行文件时,可迅速其信任级别进行执行权限的控制,提高操作系统防病毒的效率。
以上所述只是本发明的优选实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。
Claims (8)
1.一种操作系统防病毒的方法,其特征是:包括以下步骤:
获取操作系统内应用程序的信息;
为应用程序配置信任级别;
按照信任级别对应用程序的可执行文件进行权限控制。
2.根据权利要求1所述的方法,其特征是:在上述步骤之前还包括:
配置SSR管理平台;
为操作系统配置SSR客户端;
将操作系统注册到SSR管理平台上。
3.根据权利要求2所述的方法,其特征是:所述获取操作系统内应用程序的信息具体为:
SSR管理平台向SSR客户端下发应用程序清单采集命令;
SSR客户端采集操作系统内的应用程序信息,发送给SSR管理平台。
4.根据权利要求3所述的方法,其特征是:所述为应用程序配置信任级别具体为:
将首次采集清单中的应用程序均标记为灰名单;
管理员对灰名单中的应用程序进行分类。
5.根据权利要求4所述的方法,其特征是:所述管理员对灰名单中的应用程序进行分类具体为:将日常运行的应用程序标记为白名单,可疑应用程序标记为黑名单,其余应用程序仍标记为灰名单。
6.根据权利要求5所述的方法,其特征是:所述权限控制具体为:允许白名单中的可执行文件的执行,允许灰名单中的可执行文件执行并记录相关日志,禁止黑名单中的可执行文件的执行并记录相关日志。
7.根据权利要求6所述的方法,其特征是:所述按照信任级别对应用程序的可执行文件进行权限控制具体为:
SSR客户端接收到一个可执行文件的执行进程;
SSR管理平台判断该可执行文件是否为程序清单中应用程序的可执行文件;
若是,则按照程序清单中的信任级别对该可执行文件进行权限控制;
若否,默认该可执行文件的信任级别为“未知”,阻止该可执行文件的执行并记录相关日志。
8.根据权利要求7所述的方法,其特征是:管理员判断信任级别为“未知”的可执行文件的信任级别,并将其加入应用程序清单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710701263.9A CN107480528A (zh) | 2017-08-16 | 2017-08-16 | 一种操作系统防病毒的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710701263.9A CN107480528A (zh) | 2017-08-16 | 2017-08-16 | 一种操作系统防病毒的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107480528A true CN107480528A (zh) | 2017-12-15 |
Family
ID=60599771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710701263.9A Pending CN107480528A (zh) | 2017-08-16 | 2017-08-16 | 一种操作系统防病毒的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107480528A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549815A (zh) * | 2018-04-02 | 2018-09-18 | 郑州云海信息技术有限公司 | 一种白名单库管理系统及方法 |
CN108549810A (zh) * | 2018-04-03 | 2018-09-18 | 郑州云海信息技术有限公司 | 一种基于操作系统类型的程序白名单服务方法及系统 |
CN108763933A (zh) * | 2018-05-23 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种基于自动程序清单的应用程序管理方法及系统 |
CN109190366A (zh) * | 2018-09-14 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种程序处理方法以及相关装置 |
CN109241734A (zh) * | 2018-08-10 | 2019-01-18 | 航天信息股份有限公司 | 一种防护软件运行效率优化方法及系统 |
CN110008694A (zh) * | 2019-04-15 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 一种应用程序安全控制方法、装置、设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN105791316A (zh) * | 2016-04-26 | 2016-07-20 | 浪潮电子信息产业股份有限公司 | 一种基于强制访问控制的Windows系统文件防护方法 |
-
2017
- 2017-08-16 CN CN201710701263.9A patent/CN107480528A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN105791316A (zh) * | 2016-04-26 | 2016-07-20 | 浪潮电子信息产业股份有限公司 | 一种基于强制访问控制的Windows系统文件防护方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549815A (zh) * | 2018-04-02 | 2018-09-18 | 郑州云海信息技术有限公司 | 一种白名单库管理系统及方法 |
CN108549815B (zh) * | 2018-04-02 | 2021-08-20 | 郑州云海信息技术有限公司 | 一种白名单库管理系统及方法 |
CN108549810A (zh) * | 2018-04-03 | 2018-09-18 | 郑州云海信息技术有限公司 | 一种基于操作系统类型的程序白名单服务方法及系统 |
CN108763933A (zh) * | 2018-05-23 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种基于自动程序清单的应用程序管理方法及系统 |
CN109241734A (zh) * | 2018-08-10 | 2019-01-18 | 航天信息股份有限公司 | 一种防护软件运行效率优化方法及系统 |
CN109190366A (zh) * | 2018-09-14 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种程序处理方法以及相关装置 |
CN109190366B (zh) * | 2018-09-14 | 2021-11-19 | 郑州云海信息技术有限公司 | 一种程序处理方法以及相关装置 |
CN110008694A (zh) * | 2019-04-15 | 2019-07-12 | 苏州浪潮智能科技有限公司 | 一种应用程序安全控制方法、装置、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107480528A (zh) | 一种操作系统防病毒的方法 | |
US11489855B2 (en) | System and method of adding tags for use in detecting computer attacks | |
US20210216634A1 (en) | Deferred malware scanning | |
Souppaya et al. | Guide to malware incident prevention and handling for desktops and laptops | |
Krsul | Software vulnerability analysis | |
Ko et al. | Automated detection of vulnerabilities in privileged programs by execution monitoring | |
US7296274B2 (en) | Method and apparatus providing deception and/or altered execution of logic in an information system | |
US7437766B2 (en) | Method and apparatus providing deception and/or altered operation in an information system operating system | |
US8065728B2 (en) | Malware prevention system monitoring kernel events | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
US20020091940A1 (en) | E-mail user behavior modification system and mechanism for computer virus avoidance | |
Buchyk et al. | Devising a method of protection against zero-day attacks based on an analytical model of changing the state of the network sandbox | |
JP2009098969A (ja) | 管理システム,管理サーバおよび管理プログラム | |
Okereafor et al. | New approaches to the application of digital forensics in cybersecurity: a proposal | |
US20230315848A1 (en) | Forensic analysis on consistent system footprints | |
CN113923036B (zh) | 一种持续免疫安全系统的区块链信息管理方法及装置 | |
JP4041846B1 (ja) | 管理システム,管理サーバおよび管理プログラム | |
Kono et al. | An unknown malware detection using execution registry access | |
Shihab et al. | Moving towards PCI DSS 3.0 compliance: a case study of credit card data security audit in an online payment company | |
Alert | Advanced persistent threat compromise of government agencies, critical infrastructure, and private sector organizations | |
Cornelius et al. | Recommended practice: Creating cyber forensics plans for control systems | |
Bhukra et al. | The performance optimization of CRC network scanners based on the calculation of CRC checksums | |
Magomedov | Software for analyzing security for healthcare organizations | |
CN114282264A (zh) | 一种系统数据安全防护方法及装置 | |
KR20090099327A (ko) | 실시간 침입 탐지 시스템 및 방법, 그리고 그 방법을수행하기 위한 프로그램이 기록된 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171215 |