CN112291206A - 通过主控芯片提升操作系统安全的方法 - Google Patents

通过主控芯片提升操作系统安全的方法 Download PDF

Info

Publication number
CN112291206A
CN112291206A CN202011098540.XA CN202011098540A CN112291206A CN 112291206 A CN112291206 A CN 112291206A CN 202011098540 A CN202011098540 A CN 202011098540A CN 112291206 A CN112291206 A CN 112291206A
Authority
CN
China
Prior art keywords
main control
control chip
security
files
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011098540.XA
Other languages
English (en)
Other versions
CN112291206B (zh
Inventor
刘青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Anshi Technology Co ltd
Original Assignee
Beijing Anshi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Anshi Technology Co ltd filed Critical Beijing Anshi Technology Co ltd
Priority to CN202011098540.XA priority Critical patent/CN112291206B/zh
Publication of CN112291206A publication Critical patent/CN112291206A/zh
Application granted granted Critical
Publication of CN112291206B publication Critical patent/CN112291206B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种通过主控芯片提升操作系统安全的方法。该方法包括:将操作系统中的系统配置文件、日志文件、权限文件等固化到主控芯片中,使得只能在本地进行修改和配置,在远程无法修改和配置。黑客即使发现了系统漏洞,但无法对系统配置文件、日志文件、权限文件进行任何修改,从而无法拿到系统操作权限,实现了对操作系统安全性的增强和保护。

Description

通过主控芯片提升操作系统安全的方法
技术领域
本发明涉及系统安全技术领域,特别是涉及一种通过主控芯片提升操作系统安全的方法。
背景技术
操作系统是保证计算机系统安全、稳定运行的关键部件。自从计算机这种设备诞生的一天起,操作系统技术已经发生了长足的进步。
但是,世界各地每天仍然有大量的计算机系统遭入侵的事件发生。这表明,当前的计算机操作系统的整体安全性有待提高。
发明内容
本发明要解决的技术问题是提供一种通过主控芯片提升操作系统安全的方法,能够提升操作系统整体的安全性能。
为解决上述技术问题,本发明提供了一种通过主控芯片提升操作系统安全的方法,所述方法包括:将操作系统中的与系统安全紧密相关的文件固化至主控芯片中;通过访问固化到主控芯片中的所述文件执行系统安全操作;其中,与系统安全紧密相关的文件不可以通过网络远程访问。
在一些实施方式中,与系统安全紧密相关的文件包括:系统配置文件、日志文件、权限文件。
在一些实施方式中,系统安全操作包括:获取系统配置参数、读取日志文件、获取用户权限。
在一些实施方式中,判断是否通过网络远程读写的标准为:访问主机的IP地址与本机IP地址是否相同。
在一些实施方式中,访问主机的IP地址不包括经过NAT处理的IP地址。
在一些实施方式中,通过网络远程访问包括:通过网络远程读、写。
在一些实施方式中,与系统安全紧密相关的文件仅在主控芯片本地可以读写。
采用这样的设计后,本发明至少具有以下优点:
通过本发明的应用,在主控芯片本地固化与系统安全操作密切相关的文件,当需要执行系统安全操作时,通过对这些文件的访问完成系统安全操作,而且,由于这些文件仅在系统本地可以访问,大大提高了系统安全性。
附图说明
上述仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,以下结合附图与具体实施方式对本发明作进一步的详细说明。
图1是本发明实施例提供的通过主控芯片提升操作系统安全的方法的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1示出了本发明实施例提供的通过主控芯片提升操作系统安全的方法的运行流程。参见图1,通过主控芯片提升操作系统安全的方法包括如下步骤:
S11,将操作系统中的与系统安全紧密相关的文件固化至主控芯片中。
S12,通过访问固化到主控芯片中的所述文件执行系统安全操作。
需要注意的是,前文所述的文件仅仅在主控芯片本地可以读写、修改、配置。如果通过网络对本机进行访问,这些文件对于访问者是不可见的。也即,远程用户不能以任何形式对这些文件进行修改。
在一种优选的实施方式中,访问者是否通过网络远程访问,可以通过将访问者的访问IP地址与本地IP地址进行比对而识别。如果二者相同,则上述的访问是本地访问;如果二者不同,则可以自然认定为远程访问。
需要说明的是,访问者的IP地址不包括经过了NAT处理的IP地址。
上述的与系统安全紧密相关的文件包括:系统配置文件、日志文件、权限文件。
上述的系统安全操作包括:获取系统配置参数、读取日志文件、获取用户权限。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,本领域技术人员利用上述揭示的技术内容做出些许简单修改、等同变化或修饰,均落在本发明的保护范围内。

Claims (7)

1.一种通过主控芯片提升操作系统安全的方法,其特征在于,包括:
将操作系统中的与系统安全紧密相关的文件固化至主控芯片中;
通过访问固化到主控芯片中的所述文件执行系统安全操作;
其中,与系统安全紧密相关的文件不可以通过网络远程访问。
2.根据权利要求1所述的通过主控芯片提升操作系统安全的方法,其特征在于,与系统安全紧密相关的文件包括:系统配置文件、日志文件、权限文件。
3.根据权利要求1所述的通过主控芯片提升操作系统安全的方法,其特征在于,系统安全操作包括:获取系统配置参数、读取日志文件、获取用户权限。
4.根据权利要求1所述的通过主控芯片提升操作系统安全的方法,其特征在于,判断是否通过网络远程读写的标准为:访问主机的IP地址与本机IP地址是否相同。
5.根据权利要求4所述的通过主控芯片提升操作系统安全的方法,其特征在于,访问主机的IP地址不包括经过NAT处理的IP地址。
6.根据权利要求1所述的通过主控芯片提升操作系统安全的方法,其特征在于,通过网络远程访问包括:通过网络远程读、写。
7.根据权利要求1所述的通过主控芯片提升操作系统安全的方法,其特征在于,与系统安全紧密相关的文件仅在主控芯片本地可以读写。
CN202011098540.XA 2020-10-14 2020-10-14 通过主控芯片提升操作系统安全的方法 Active CN112291206B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011098540.XA CN112291206B (zh) 2020-10-14 2020-10-14 通过主控芯片提升操作系统安全的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011098540.XA CN112291206B (zh) 2020-10-14 2020-10-14 通过主控芯片提升操作系统安全的方法

Publications (2)

Publication Number Publication Date
CN112291206A true CN112291206A (zh) 2021-01-29
CN112291206B CN112291206B (zh) 2023-08-15

Family

ID=74496263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011098540.XA Active CN112291206B (zh) 2020-10-14 2020-10-14 通过主控芯片提升操作系统安全的方法

Country Status (1)

Country Link
CN (1) CN112291206B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999040520A1 (en) * 1998-02-04 1999-08-12 Nc Vision Ltd. Computer adapter card
WO2005059755A1 (fr) * 2003-12-16 2005-06-30 Netac Technology Co., Ltd. Procede de modification des fonctions ou de l'etat d'une memoire
CN101794235A (zh) * 2010-03-05 2010-08-04 中国人民解放军国防科学技术大学 基于操作系统网络驱动的无盘计算机启动方法
CN102646076A (zh) * 2012-02-21 2012-08-22 福建伊时代信息科技股份有限公司 移动介质数据防泄密方法及移动介质
CN102799539A (zh) * 2012-06-08 2012-11-28 长沙文盾信息技术有限公司 一种安全优盘及其数据主动防护方法
CN105117582A (zh) * 2015-07-29 2015-12-02 苏州麦迪斯顿医疗科技股份有限公司 医疗数据平台信息处理方法
CN106970809A (zh) * 2017-02-22 2017-07-21 深圳市鼎阳科技有限公司 一种安全升级文件系统的方法和装置
CN109446847A (zh) * 2017-08-31 2019-03-08 厦门雅迅网络股份有限公司 双系统外设资源的配置方法、终端设备及存储介质
CN109684866A (zh) * 2018-11-19 2019-04-26 北京计算机技术及应用研究所 一种支持多用户数据保护的安全优盘系统
CN109857963A (zh) * 2017-08-31 2019-06-07 龙芯中科技术有限公司 本地资源访问方法、装置及电子设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999040520A1 (en) * 1998-02-04 1999-08-12 Nc Vision Ltd. Computer adapter card
WO2005059755A1 (fr) * 2003-12-16 2005-06-30 Netac Technology Co., Ltd. Procede de modification des fonctions ou de l'etat d'une memoire
CN101794235A (zh) * 2010-03-05 2010-08-04 中国人民解放军国防科学技术大学 基于操作系统网络驱动的无盘计算机启动方法
CN102646076A (zh) * 2012-02-21 2012-08-22 福建伊时代信息科技股份有限公司 移动介质数据防泄密方法及移动介质
CN102799539A (zh) * 2012-06-08 2012-11-28 长沙文盾信息技术有限公司 一种安全优盘及其数据主动防护方法
CN105117582A (zh) * 2015-07-29 2015-12-02 苏州麦迪斯顿医疗科技股份有限公司 医疗数据平台信息处理方法
CN106970809A (zh) * 2017-02-22 2017-07-21 深圳市鼎阳科技有限公司 一种安全升级文件系统的方法和装置
CN109446847A (zh) * 2017-08-31 2019-03-08 厦门雅迅网络股份有限公司 双系统外设资源的配置方法、终端设备及存储介质
CN109857963A (zh) * 2017-08-31 2019-06-07 龙芯中科技术有限公司 本地资源访问方法、装置及电子设备
CN109684866A (zh) * 2018-11-19 2019-04-26 北京计算机技术及应用研究所 一种支持多用户数据保护的安全优盘系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
吴丽: "浅析Windows系统安全防护", 《计算机光盘软件与应用》 *
吴丽: "浅析Windows系统安全防护", 《计算机光盘软件与应用》, 31 December 2012 (2012-12-31), pages 113 *
郭劲松: "Windows 2000的权限管理要点", 《电脑与信息技术》 *
郭劲松: "Windows 2000的权限管理要点", 《电脑与信息技术》, no. 05, 28 October 2005 (2005-10-28), pages 60 - 62 *

Also Published As

Publication number Publication date
CN112291206B (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US20160359859A1 (en) System For Secure File Access
US9811676B1 (en) Systems and methods for securely providing information external to documents
US9230111B1 (en) Systems and methods for protecting document files from macro threats
EP3189464A1 (en) Secure document sharing
CN109460671B (zh) 一种基于操作系统内核实现网页内容防篡改的方法
US9292691B1 (en) Systems and methods for protecting users from website security risks using templates
US11997132B2 (en) System and method for protecting network resources
CN104035842A (zh) 一种删除和恢复内置应用程序的方法
KR101223594B1 (ko) Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체
CN112541166A (zh) 一种方法、系统和计算机可读存储介质
US9881154B2 (en) Hardware-assisted log protection devices and systems
CN108229190B (zh) 透明加解密的控制方法、装置、程序、存储介质和电子设备
JPWO2006103752A1 (ja) 文書のコピーを制御する方法
CN113467895B (zh) 一种Docker的操作方法、装置、服务器和存储介质
JP2015052950A (ja) データ記憶装置、セキュアio装置
CN104036191A (zh) 一种基于文件过滤驱动和文件格式特征码的控制方法
CN112291206A (zh) 通过主控芯片提升操作系统安全的方法
CN106708631B (zh) 共享内存属性修改方法及其系统
US20230403298A1 (en) Systems and methods for utilizing user profile data to protect against phishing attacks
CN113966590A (zh) 一种站点会话终止方法、装置、终端设备及介质
CN102289628A (zh) 基于沙箱技术的shell脚本安全运行方法及系统
CN114372188A (zh) 一种权限控制方法、装置、设备以及存储介质
CN101777002A (zh) 一种基于虚拟化的软件运行方法
CN110347517B (zh) 双系统的通信方法及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant