CN1403915A - 一种计算机防病毒方法及使用这种方法的计算机 - Google Patents
一种计算机防病毒方法及使用这种方法的计算机 Download PDFInfo
- Publication number
- CN1403915A CN1403915A CN 01133007 CN01133007A CN1403915A CN 1403915 A CN1403915 A CN 1403915A CN 01133007 CN01133007 CN 01133007 CN 01133007 A CN01133007 A CN 01133007A CN 1403915 A CN1403915 A CN 1403915A
- Authority
- CN
- China
- Prior art keywords
- computing machine
- antivirus program
- virus
- bios
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明提供一种计算机防病毒方法。共包括如下步骤:(1)启动计算机,进入加电自检状态;(2)将存放在BIOS中的防病毒程序载入到影子存储器中;(3)激活该防病毒程序,防病毒程序开始后台工作,监视是否有病毒入侵计算机系统;(4)继续加电自检,然后启动操作系统,并把对计算机的控制权交给该操作系统。相应地,本发明还提供一种具有防病毒功能的计算机,包括中央处理器、基本输入输出系统、影子存储器、扩充和/或延伸存储器以及硬盘驱动器等,其特征在于,在基本输入输出系统中,存储有防病毒程序,计算机在加电自检时,将该防病毒程序加载到所述影子存储器中,并激活该防病毒程序。
Description
本发明涉及计算机领域,尤其涉及计算机的防病毒方法以及使用这种方法的计算机。
计算机病毒是计算机用户最感头痛的一大问题,其危害性也随着计算机业的发展(尤其是程序设计的发展)以及人们对计算机的依赖程度的不断提高而不断增加。有些所谓的“良性”病毒在屏幕上显示一些讨厌的画面并使计算机运行速度变慢,而有些“恶性”病毒发作时轻则删除一些程序和数据,重则对硬盘进行格式化,甚至破坏计算机的一些硬件,往往会造成用户的极大损失。
因此,在计算机界,已开发出了各种防病毒软件,其主要防病毒方式是在操作系统(例如Windows)运行之后,通过自动或手动的方式,加载防病毒软件并启动。当防病毒软件侦测到有病毒入侵时,则提示用户进行防范和处理,或者根据指令直接进杀毒。这种防病毒方式由于其加载的时间问题,而存在不可克服的缺点,即,计算机在加载防病毒程序之前无法限制病毒的入侵。而目前已有很多种病毒即是在计算机引导期即入侵计算机,对计算机造成各种损失。因此,前述的防病毒软件在这类“引导型病毒”面前无能为力。
为防范“引导型病毒”,业界对计算机的引导过程进行了改进,鉴于各种引导型病毒在入侵时都会对硬盘的引导区域进入写入操作,因此,在计算机的BIOS(基本输入输出系统)中加入侦测对计算机硬盘的引导区域(BOOT)做写入的操作,当有对硬盘的引导区域有写入的操作时,在计算机屏幕上弹出一个警告窗口,告知用户有对硬盘的引导区写入的操作,让用户来判断是否允许这一操作。因此,这种方式并没有真正起到防毒、扫毒和杀毒的功能。
因此,为了解决现有技术中的上述问题,本发明的目的在于提供一种计算机防病毒的方法,这种方法可以有效地防止包括“引导型病毒”在内的各类病毒。
本发明的另一目的在于还提供一种使用了上述方法的具有防病毒功能的计算机,它同样可以有效地防止包括“引导型病毒”在内的各类病毒。
根据上述发明目的,本发明提供的一种计算机防病毒方法包括如下步骤:
(1)启动计算机,进入加电自检状态;
(2)将存放在BIOS中的防病毒程序载入到影子存储器中;
(3)激活该防病毒程序,防病毒程序开始后台工作,监视是否有病毒入侵计算机系统;
(4)继续加电自检,然后启动操作系统,并把对计算机的控制权交给该操作系统。
根据本发明的一个方面,在上述计算机防病毒方法中,在上述步骤(2)之后,还包括如下步骤:
(2.1)在屏幕上显示是否加载防病毒程序的选项,供用户选择;
(2.2)如果用户选择加载防病毒程序,则该方法的步骤将继续;
(2.3)如果用户选择不加载防病毒程序,则该方法跳过上述步骤(3)直接执行步骤(4)。
根据本发明的另一个方面,在该计算机防病毒方法中,存储在BIOS中的防病毒程序是经压缩的,在上述步骤(2)之后,还包括如下步骤:
(2.4)将上述影子存储器中的防病毒程序解压缩到计算机的扩充存储器或延伸存储器中。
根据本发明的再一个方面,在该计算机防病毒方法,所述方法对计算机系统设置启动已加载的防病毒程序的热键,并随时检测该热键是否被按下,在热键被按下后,在计算机屏幕上显示更新病毒码、执行查毒和杀毒的选项,供用户选择。
根据本发明的另一个方面,本发明还提供一种利用上述方法的、具有防病毒功能的计算机,包括中央处理器、基本输入输出系统、影子存储器、扩充和/或延伸存储器以及硬盘驱动器等,其特征在于,在基本输入输出系统中,存储有防病毒程序,计算机在加电自检时,将该防病毒程序加载到所述影子存储器中,并激活该防病毒程序。
如上所述,由于在本发明中将防病毒程序直接设置在BIOS中,在计算机加电自检时即装载并激活防病毒程序,即在操作系统运行之前加载防病毒程序,因此,可以有效地防止引导型病毒。对于具有这种防病毒功能的计算机来说,用户也可以节省一笔购置防病毒软件的费用;而对于防病毒软件开发商来说,通过与计算机生产商合作,也能有效地防止“一片多用”的情形发生,有效地保护其版权。此外,也节省了存放防病毒软件的硬盘空间。
下面结合附图详细描述本发明,以期通过实施例的描述使本发明的特征、优点以及效果更变明显。
附图中:
图1A和图1B是本发明的计算机防病毒方法的流程图。
本发明的基本构思是克服传统的防病毒软件存储的不能防止引导型病毒的缺点,将防病毒程序加载的时间由传统的在启动了操作系统之后,改为在启动操作系统之前就加载防病毒程序,从而有效地防止包括引导型病毒在内的各类病毒。
如图1所示,图1是本发明的计算机防病毒方法的流程图。方法在步骤S1开始;在步骤S2计算机系统开机,进行加电自检(POST)。此时,计算机将运行存储于BIOS ROM(一般采用FLASH ROM,即快闪存储器)中的自检程序。在本方法中,已事先将防病毒程序转换成二进制文件存储到BIOS ROM中,因此,在运行自检程序时,将会把该防病毒程序从BIOS ROM中加载到影子存储器中(步骤S3)。
然后,在步骤S4,自检程序在计算机屏幕上显示一个选项,让用户选择是否要加载BIOS防病毒程序。如果用户选择不需要加载,则程序进入到步骤S5,继续后续的自检程序,不激活或继续加载防病毒程序,然后在步骤S6启动例如Windows等操作系统。
如果在步骤S4用户选择了加载BIOS防病毒程序,则在步骤S8,将影子存储器中的防病毒程序解压缩到计算机的扩充存储器或者延伸存储器中,并激活防病毒程序。由于BIOS ROM和影子存储器的容量受到硬盘环境的限制,一般都比较小,因此,通常可以把防病毒软件经过压缩后存储到这些存储器,在加载时,经过经压缩过程再运行。当然,如果硬件环境许可以话,也可以不压缩。
这里需要说明一点,对于步骤S4提供的是否加载BIOS防病毒程序选项,如果用户选择不加载,则启动后,该计算机就与传统的计算机一样,不具有防病毒的功能,用户可以自由选择其它的防病毒软件运行。这一选择功能是为用户提供更大的自由度,因此,如果从本发明的目的来说,也完全可以不提供这种选择。
在步骤S8把防病毒软件解压缩到扩充存储器或延伸存储器之后,继续进行后续的自检程序,直到把控制权移交给操作系统(步骤S9),在步骤S10启动例如Windows等的操作系统。
由于在步骤S8中,加载了防病毒程序并激活之后,防病毒软件就常驻在内存中,随时检测是否有病毒入侵,因此,在进入了操作系统之后,防病毒软件仍会随时检测是否有病毒入侵,如果在步骤S11检测到有病毒入侵,则方法进入到步骤S12,BIOS防病毒程序取得控制权,在步骤S13,进行查毒或杀毒的工作;完成后,把控制权交还给操作系统(步骤S19)。
如果防病毒软件未检测到病毒入侵,则继续在后台运行,检测病毒。
此外,在本发明的方法中,还可以设置一些热键(HOT KEY,例如F1-F9),用于供用户手动调用防病毒软件。如在步骤S14,当有热键被按下时,则程序进入到步骤S15,BIOS防病毒程序取得控制权,在步骤S16在屏幕上提供更新病毒码、执行查毒和杀毒的选项,供用户选择。在步骤S17,根据用户的选择进入不同的步骤。如果用户选择查毒或杀毒,则程序进入到步骤S13,进行查毒和杀毒工作;如果用户选择更新病毒码,则程序进入步骤S18,更新病毒码。更新病毒码的方法可以采用已有技术的方法,例如通过联网进入相关网站进行联网更新,亦可以通过磁盘等进行本地更新。
在上述杀毒、查毒和更新病毒码工作完成之后,程序都把控制权交还给操作系统(步骤S19)。
上面详细描述了本发明的计算机防病毒方法。关于利用这种方法的防病毒计算机,是在传统的具有中央处理器、基本输入输出系统(BIOS)、影子存储器、扩充和/或延伸存储器以及硬盘驱动器等部件的基础上,在基本输入输出系统中,存储防病毒程序,使计算机在加电自检时,将该防病毒程序加载到影子存储器中,并激活防病毒程序,从而在启动例如Windows等操作系统之前就先运行防病毒程序,从而能有效地防止包括引导型病毒在内的各类病毒。
尽管在上面通过实施例的形式详细描述了本发明,但应当理解,这些实施例并不构成对本发明的限制。本技术领域的一般技术人员,在本发明的上述构思和精神的范围内,可以对本发明作出各种形式的变化例,显示这些变化例也应包括在所附的权利要求书限定的保护范围内。
Claims (6)
1、一种计算机防病毒方法包括如下步骤:
(1)启动计算机,进入加电自检状态;
(2)将存放在BIOS中的防病毒程序载入到影子存储器中;
(3)激活该防病毒程序,防病毒程序开始后台工作,监视是否有病毒入侵计算机系统;
(4)继续加电自检,然后启动操作系统,并把对计算机的控制权交给该操作系统。
2、如权利要求1所述的计算机防病毒方法,其特征在于,在上述步骤(2)之后,还包括如下步骤:
(2.1)在屏幕上显示是否加载防病毒程序的选项,供用户选择;
(2.2)如果用户选择加载防病毒程序,则该方法的步骤将继续;
(2.3)如果用户选择不加载防病毒程序,则该方法跳过上述步骤(3)直接执行步骤(4)。
3、如权利要求1或2所述的计算机防病毒方法,其特征在于,存储在BIOS中的防病毒程序是经压缩的,在上述步骤(2)之后,还包括如下步骤:
(2.4)将上述影子存储器中的防病毒程序解压缩到计算机的扩充存储器或延伸存储器中。
4、如权利要求3所述的计算机防病毒方法,其特征在于,所述方法对计算机系统设置启动已加载的防病毒程序的热键,并随时检测该热键是否被按下,在热键被按下后,在计算机屏幕上显示更新病毒码、执行查毒和杀毒的选项,供用户选择。
5、一种具有防病毒功能的计算机,包括中央处理器、基本输入输出系统、影子存储器、扩充和/或延伸存储器以及硬盘驱动器等,其特征在于,在基本输入输出系统中,存储有防病毒程序,计算机在加电自检时,将该防病毒程序加载到所述影子存储器中,并激活该防病毒程序。
6、如权利要求5所述的具有防病毒功能的计算机,其特征在于,存储在所述基本输入输出系统中的防病毒程序是经压缩的,加载到所述影子存储器中的防病毒程序解压缩到扩充或延伸存储器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 01133007 CN1403915A (zh) | 2001-09-10 | 2001-09-10 | 一种计算机防病毒方法及使用这种方法的计算机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 01133007 CN1403915A (zh) | 2001-09-10 | 2001-09-10 | 一种计算机防病毒方法及使用这种方法的计算机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1403915A true CN1403915A (zh) | 2003-03-19 |
Family
ID=4671609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 01133007 Pending CN1403915A (zh) | 2001-09-10 | 2001-09-10 | 一种计算机防病毒方法及使用这种方法的计算机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1403915A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006053488A1 (fr) * | 2004-11-18 | 2006-05-26 | Lenovo (Beijing) Limited | Procede pour faire fonctionner un anti-virus et ordinateur correspondant |
CN100345112C (zh) * | 2005-11-25 | 2007-10-24 | 中国科学院软件研究所 | 操作系统的构件化扩充方法 |
CN1943210B (zh) * | 2004-04-27 | 2010-05-05 | 思科技术公司 | 基于源/目的地操作系统类型的ids虚拟化 |
CN101122862B (zh) * | 2006-08-11 | 2012-01-11 | 环达电脑(上海)有限公司 | 后启动补丁式安全升级bios的方法 |
CN1925926B (zh) * | 2004-03-24 | 2012-03-28 | 英特尔公司 | 包含协作嵌入式代理的装置及有关系统和方法 |
CN104462953A (zh) * | 2013-09-16 | 2015-03-25 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106681813A (zh) * | 2016-12-15 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 一种系统管理方法及装置 |
-
2001
- 2001-09-10 CN CN 01133007 patent/CN1403915A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925926B (zh) * | 2004-03-24 | 2012-03-28 | 英特尔公司 | 包含协作嵌入式代理的装置及有关系统和方法 |
CN1943210B (zh) * | 2004-04-27 | 2010-05-05 | 思科技术公司 | 基于源/目的地操作系统类型的ids虚拟化 |
WO2006053488A1 (fr) * | 2004-11-18 | 2006-05-26 | Lenovo (Beijing) Limited | Procede pour faire fonctionner un anti-virus et ordinateur correspondant |
CN100374969C (zh) * | 2004-11-18 | 2008-03-12 | 联想(北京)有限公司 | 一种实现查杀病毒的方法及实现该方法的计算机 |
CN100345112C (zh) * | 2005-11-25 | 2007-10-24 | 中国科学院软件研究所 | 操作系统的构件化扩充方法 |
CN101122862B (zh) * | 2006-08-11 | 2012-01-11 | 环达电脑(上海)有限公司 | 后启动补丁式安全升级bios的方法 |
CN104462953A (zh) * | 2013-09-16 | 2015-03-25 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104462953B (zh) * | 2013-09-16 | 2018-04-27 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN106681813A (zh) * | 2016-12-15 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 一种系统管理方法及装置 |
CN106681813B (zh) * | 2016-12-15 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 一种系统管理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Carlini et al. | {ROP} is still dangerous: Breaking modern defenses | |
Jeong et al. | Generic unpacking using entropy analysis | |
US5511184A (en) | Method and apparatus for protecting a computer system from computer viruses | |
US7707558B2 (en) | Operating system loader modification | |
US8943592B1 (en) | Methods of detection of software exploitation | |
US20100241837A1 (en) | Computer with bootable restoration | |
AU2006235058B2 (en) | System and method for foreign code detection | |
US8495741B1 (en) | Remediating malware infections through obfuscation | |
US20030084278A1 (en) | Method and system for a clean system booting process | |
JPH11506856A (ja) | コンピュータ・システムにおけるウィルス保護 | |
KR20120031745A (ko) | 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법 | |
KR20120027880A (ko) | 시스템을 복원하는 방법 및 시스템 복원 기능을 갖는 컴퓨팅 장치 | |
US6907524B1 (en) | Extensible firmware interface virus scan | |
CN102867141A (zh) | 对主引导记录恶意程序进行处理的方法及装置 | |
CN102930201A (zh) | 对主引导记录恶意程序进行处理的方法及装置 | |
CN108319850B (zh) | 沙箱检测的方法、沙箱系统和沙箱设备 | |
Uroz et al. | Characteristics and detectability of Windows auto-start extensibility points in memory forensics | |
CN1403915A (zh) | 一种计算机防病毒方法及使用这种方法的计算机 | |
Kruegel | Evasive malware exposed and deconstructed | |
US7620983B1 (en) | Behavior profiling | |
CN113176926B (zh) | 一种基于虚拟机自省技术的api动态监控方法及系统 | |
US8572742B1 (en) | Detecting and repairing master boot record infections | |
KR101311367B1 (ko) | 메모리 보호기능 우회 공격 진단 장치 및 방법 | |
KR102393795B1 (ko) | 응용프로그램의 실행 흐름 변경을 통한 비실행 파일의 악성 탐지 방법 및 장치 | |
US9342694B2 (en) | Security method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |