CN1584857A - 变结构文件防病毒及其软、硬件实现方法 - Google Patents

变结构文件防病毒及其软、硬件实现方法 Download PDF

Info

Publication number
CN1584857A
CN1584857A CN 03150559 CN03150559A CN1584857A CN 1584857 A CN1584857 A CN 1584857A CN 03150559 CN03150559 CN 03150559 CN 03150559 A CN03150559 A CN 03150559A CN 1584857 A CN1584857 A CN 1584857A
Authority
CN
China
Prior art keywords
sequence
virus
string
file
here
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 03150559
Other languages
English (en)
Other versions
CN1284089C (zh
Inventor
童勤业
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN 03150559 priority Critical patent/CN1284089C/zh
Publication of CN1584857A publication Critical patent/CN1584857A/zh
Application granted granted Critical
Publication of CN1284089C publication Critical patent/CN1284089C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种变结构文件防病毒及其软、硬件实现方法。所有的计算机软件或文件最终都是以0、1的序列形式出现在通信中或存在储存器内,把一串序列变换成另一串序列或多串0和1组成的序列出现在通信中或存入储存器内,当需要使用时再把变换了的序列反变换成原软件或文件。软、硬件实现方法:在原有计算机中实现两种操作系统和两种计算机语言,只要使病毒在另一操作系统下不能“活动”就行。所有序列变换和找出病毒都是在另一操作系统中进行。本发明不需任何杀毒软件,用此法可自行识别现有的任何病毒和黑客並把病毒和黑客排除掉。

Description

变结构文件防病毒及其软、硬件实现方法
                          技术领域
本发明涉及一种变结构文件防病毒及其软、硬件实现方法。
                          背景技术
在目前计算机病毒和黑客的闯入都是以与原计算机能接受的程序形式进入计算机的,也就是说,病毒的伪装使计算机无法把有用的程序和病毒截然分开。于是,杀毒专家在编写杀毒软件时努力寻找它的特点,而制造病毒者,不断改变病毒的的性能,产生新的病毒,而杀毒软件又不断出新版本,来对付这些新的病毒,形成了一对不可分离的矛盾,但是总的说,杀毒技术还是很被动的。到目前为止还没有一种好的方法来防止病毒大规模传染。
                          发明内容
本发明的目的是提供一种变结构文件防病毒及其软、硬件实现方法。
变结构文件防病毒方法:所有的计算机软件或文件最终都是以0、1的序列形式出现在通信中或存在储存器内,把一串序列变换成另一串序列或多串0和1组成的序列出现在通信中或存入储存器内,当需要使用时再把变换了的0和1组成的序列反变换成原软件或文件。
变结构文件防病毒软件实现方法:在原有计算机中实现两种操作系统和两种计算机语言,只要使病毒在另一操作系统下不能“活动”就行。所有序列变换和找出病毒都是在另一操作系统中进行。
变结构文件防病毒硬件实现方法:在原有的计算机系统中嵌入另一系列的计算机系统,利用插卡或做成新的集成电路嵌入在计算机主板上或经串行口、USB口外接,使在一台计算计上存在两个不同的系统环境。这两种不同的系统中运行着两种不同的操作系统、不同的计算机语言,病毒在一种操作系统和语言环境下能执行的,这里主要是指计算机主机板,在另一操作系统和语言下是不能执行的,而我们在处理序列变换和处理病毒都是在另一操作系统、另一种语言下进行的,不是在主板CPU环境下进行的,病毒在此系统环境下中只是一串无任何作用的序列不能“活动”。
本发明的优点:
1)对于目前的所有病毒和黑客运用了此方法后都可防止它们在计算机中活动;
2)不需任何杀毒软件,用此法可自行识别现有的任何病毒和黑客並把病毒和黑客排除掉;
3)即使制造病毒者或黑客知道某台计算机的变结构方法,使他也可制造出一个变结构病毒,能在此计算机中生存,但由于每台计算器的变结构方法不同。所以它最多能破坏这台计算机的工作,而对于其他计算机还是无能为力。所以病毒不可能在大范围内蔓延;
4)如果把所有进入计算机的信息都进行结构变换,那么即使有病毒带入,但是它不可能发作,待我们一一搞清它们中那些不带病毒的和那些带病毒的文件,然后再把他变为本计算机的特种的变结构;
5)本方法完全保留原有计算机系统,在不改变原有计算机机结构体系条件下,使每台计算机个性化。而且也使所有的程序和文件个性化,外界输入的文件,在没有个性化前是不能用的。正象生物体的免疫系统一样,外来入侵者会受到排挤。
                       具体实施方式
计算机程序在使用前都有从存储器中提取的过程或是从其他系统经通信获得信息的过程。如果我们能从存取过程或通信过程中把病毒和黑客控制住和消灭掉。这就达到防毒和防黑客的目的。
1.算机病毒实际上是一小段程序。它能进行自我复制和破坏计算机中某些程序。对于如何找到这一小段程序这就是现代杀毒软件的所要做的事。但是,如果我们能有一种方法能使病毒这段程序的编码改动一下,使它成为不能执行的程序,这样病毒就“死”了。本专利就是用文件结构变换的方法和在两种系统环境相互交换的方法来控制病毒。使病毒在这样的环境下只能是一串无任何功能的短序列。两种环境交体使用,正、反变换灵活应用,使病毒和黑客得到抑制,而使软件工作不受影响。
2.所有的计算机软件和文件在使用前都有一个从存储器内提取文件的过程或通过通信从其他地方取得信息的过程;所有的计算机软件或文件最终都是以0、1的序列形式出现在通信中或在储存器内。如果我们把这一串序列变换成两串0和1组成的序列。这样会使计算机病毒无生存的余地。
3.这两串序列变换的方法可以是任意规则的。例如,设有一程序是如下的0、1序列,
      {ai}=a1a2a3a4a5a6a7a8.................an.................(1)
我们可以任意从上述序列中抽出一些元组成一序列。例如:
        {a1 i}=a1a3a4a7a13……….            (2)
组成一序列,留下的
       {a2 i}=a2a5a6a8a9a10a11a12………,    (3)
组成另一序列,
(2)与(3)单独不能成为程序,只有把它们按原来规则的反变换后成为原来的{ai}序列才成为有用的程序或文件。注意,这里的ai可以代表一个位或几个位,也可以代表一个字节或几个字节。按实际需要而定。
另一变换的方法如:
设:{ai}=a1a2a3a4a5a6a7a8a9a10............an...  是原来程序
    {ai}=b1b2b3b4b5b6b7b8b9b10............bn...  分解后序列1
    {ci}=c1c2c3c4c5c6c7c8c9c10............cn...  分解后序列2
它们之间满足关系:
{ai}=H({bi},{ci})….                         (4)
H()代表函数或变换关系,序列{ai}{ai}和{ci}可以一样长。
把上述两种过程再一般化表示:
{ai}=H({b1 i},{b2 i},{b3 i},{b4 i}……{bm i})                 (5)
其中{bk j}——第k条序列,k=1,2,3……m.H( )表示为各种规则。根据(5)式就能把软件{ai}分解为m串序列的方法。
4.如果我们把所有有用的软件变换成几串序列,这每一串序列都不是程序,只有把这些序列经反变换后才能成为程序,如果病毒进入到一串序列之中,那么在序列进行反变换时它也被作为序列进行了反变换,反变换后的病毒就成为不能“动”的“病毒”。这样对所有的病毒在反变换时都能被发现、被“卡住”,而不须要任何查毒软件,
5.变结构还有一种方法,就是把(1)式序列经过变换,如:
{ci}=Φ({ai})                        (6)
这里的Φ()可以是任意规则。在{ai}变为{ci}时必需保证没有病毒在{ai}中,这样把{ci}储存起来或进行传输就很安全了,要使用此文件(或程序)时只要对{ci}进行反变换
{ai}=Φ-1({ci})                     (7)
经(6)式反变换后就成为我们所需的文件{ai}。如果在储存或传输过程中染上了病毒,也就是在序列{ci}中夹入病毒。则在(7)式处理后因为病毒也经过变换成为不能”执行”的“死病毒”。
6.如何取出病毒?当我们发现一序列有病毒时,我们拿它的备份序列来进行比较。在比较中可以发现那一段是病毒,然后把它取出来,把取出的这段序列再与其他软件序列逐段比较,相同者都是病毒把它去掉。
7.能发现病毒的变换。
设A={ai}=a1a2a3a4a5a6a7a8a9a10.................an-----------  (8)
A是原程序或文件,假设:
K={ki}=k1k2k3……kd……
K----是已知的周期或非周期序列
设xi=Φ(ai、ki)                                                   (9)
yi=ψ(ai、ki)                                                     (10)
把X={xi}与Y={yi}分别储存在硬盘中。当我们需要文件A时可以由{xi}和{yi}根据(8)和(9)可求出A,
ai=M(xi、yi)                                                      (11)
如果在{xi}或{yi}中感染病毒,也就是说在X和Y的序列中有几处插入病毒序列,则我们也可用(8)(9)式求出ki
ki=N(xi、yi)                                                      (12)
我们用{xi}和{yi}中各元分别求出{ki}中各元,而{ki}是已知的,,如果在{xi}或{yi}中感染病毒,那么在{ki}中从插入病毒的地方开始就变得与{ki}规律不一样。我们再用搜索法很快可看出病毒序列的长度,把病毒取出,我们知道了病毒序列,所以用这序列在所有存储器内去搜索比较找出病毒,並把它消除掉,从而达到消除病毒的目的。不需要任何杀毒软件。
8.采用两种操作系统,两种CPU,两种完全不同的计算机语言,即合成过程中所用的硬件或操作系统不能与计算机主板所用的硬件或操作系统一致,这样原来在计算机中能猖狂一时的病毒在合成过程中无法“活动”,为便于讨论问题。举例说明:如现在的计算机较多使用的是IBM公司生产的CPU,所用的操作系统是Windows,另一系统采用嵌入式ARM系统,因为ARM的操作系统和CPU所用的语言与IBM生产的计算机的不一样,所以病毒无法在ARM环境下“活动”,而要达到这一目的很容易,我们只要在计算机中插入一卡,也可以做成专用芯片放在计算机主板上,也可以采用外置式通过串行接口或USB口实现。有用的软件或文件都已经过上述变换后存入储存器内。存在存储器内的序列,硬盘中的信息取出必须首先经过此卡ARM系统,而此卡不需认识硬盘中的文件,它的功能只要把这各串序列进行反变换后交给主机就行。此方法对于不是IBM公司出产的计算机也同样适用,嵌入的系统也不一定是ARM系统,也可以是其他系统。
10.只要把计算机中必需的系统程序用固化形式固定起来,其他软件包括windows98,windows2000等操作系统都可用变结构形式储存起来。外来病毒不能改变固化程序,也不能在变结构文件中活动,这就有效地抑制了病毒蔓延。
11.如果不用硬件,也可用两种操作系统,如序列合成时用DOS,或LINIX,而程序运行时是用WINDOWS,这样在WINDOWS环境下作用的病毒在DOS下都能被“抓住”,“被处死”。只要病毒在另一操作系统下不能工作就行,任何其它操作系统都可采用
12.在网络中如果通信都采用变结构通信,则病毒是无法在网络中蔓延的。在网络中每台计算机可采用不同的结构形式。对每台计算机来讲只有确认文件没有病毒时才可改变它的结构作为本机上的软件。这样还是可以保证同样的软件可以在不同的计算机上使用,只是不同的计算机有不同的结构形式。因此,采用本技术只是在传递过程中或取得新文件时需要增加一些时间,而程序执行中不会有附加时间增加。
13.此法同样也可用于黑客和加密上。
注:这里指的”程序”和”文件”有等效地位。这里指的存储器,包括一切能储存数字信息的物理器件。

Claims (8)

1.一种变结构文件防病毒方法,其特征在于所有的计算机软件或文件最终都是以0、1的序列形式出现在通信中或存在储存器内,把一串序列变换成另一串序列或多串0和1组成的序列出现在通信中或存入储存器内,当需要使用时再把变换了的0和1组成的序列反变换成原软件或文件。
2.根据权利要求1所述的一种变结构文件防病毒方法,其特征在于所说把一串序列变换成另一串或多串0和1组成的序列的方法为:
设有一软件可用如下序列表示
{ai}=a1a2a3a4a5a6a7a8a9a10………………………an…    (1)
我们把它分成两列,任意取{ai}中一部份组成一序列
{a1 i}=a1a4a5a8a9a11………                           (2)
余下的一部分就成为
{a2 i}=a2a3a6a7a10…………………                     (3)
只要作到{a1 i}和{a2 i}合起来是(1)的序列{ai}。这里的ai可以代表一位(bit)或几位,也可以代表一个字节或几个字节
一个软件或文件可以分解成两列序列也可以分为三个序列或更加多的序列。
3.根据权利要求1所述的一种变结构文件防病毒方法,其特征在于所说把一串序列变换成另一串或多串0和1组成的序列的方法为:
设:{ai}=a1a2a3a4a5a6a7a8a9a10…………………an…是原来程序
    {bi}=b1b2b3b4b5b6b7b8b9b10…………………bn…分解后序列1
    {ci}=c1c2c3c4c5c6c7c8c9c10…………………cn…分解后序列2
它们之间关系:
{ai}=H({bi},{ci})                                      (4)
H()代表函数或变换关系、映射规则。这里的{ai}{bi}和{ci}可以是同样长的序列。
变换规则H()可以任意的。
4.根据权利要求1.所述的一种变结构文件防病毒方法,其特征在于:所说把一串序列变换成另一串或多串0和1组成的序列的方法为:
设:{ai}=a1a2a3a4a5a6a7a8a9a10………………an…是原来程序
令,{ai}=B({b1 i},{b2 i},{b3 i},{b4 i}……{bm i})        (5)
其中{bk j}-----第k条序列,k=1,2,3……m
这表示我们把软件{ai}分解为m条序列,同样这里的B()也可以是任意的。
5.根据权利要求1所述,一种变结构文件防病毒方法,其特征在于所说的把一串序列拆成另一串或多串0和1组成序列的方法为:
假设{ai}是原文件序列
{ci}=Ф({ai})                                    (6)
这里{ci}就是变结构后的序列,Ф()可以是任意规则。在{ai}变为{ci}时必需保证没有病毒在{ai}中,这样把{ci}储存起来或进行传输就很安全了,要使用此文件(或程序)时只要对{ci}进行反变换:
{ai}=Ф-1({ci})                                  (7)
假如在{ci}中混入病毒或黑客,则在(7)的变换下病毒或黑客已成为无任何功能的短序列。
6.根据权利要求1所述的一种变结构文件防病毒方法,其特征在于所说把一串序列变换成另一串或多串0和1组成的序列的方法为:能发现病毒的变结构法:
设A={ai}=a1a2a3a4a5a6a7a8a9a10…………………………an…-----------(8)
A是原程序或文件,
假设:
K={ki}=k1k2k3……kd……
K----是已知的周期序列
设xi=Ф(ai、ki)                                (9)
yi=Ψ(ai、ki)                                  (10)
把X={xi}与Y={yi}两序列分别储存在硬盘中。当我们需要用文件A时,可以由{xi}和{yi}根据(8)和(9)可求出A,
ai=M(xi、yi)                                   (11)
如果在{xi}或{yi}中感染病毒,也就是说在X和Y的序列中有几处插入病毒序列,则我们也可用(8)(9)式求出ki
ki=N(xi、yi)                                   (12)
我们用{xi}和{yi}中各元分别求出{ki}中各元,而{ki}是已知的,如果在{xi}或{yi}中感染病毒,那么在{ki}中从插入病毒的地方开始就变得与原来的{ki}规律不一样。我们再用搜索法很快可找出病毒序列的长度,把病毒取出。
7.一种变结构文件防病毒软件实现方法,其特征在于在原有计算机中实现两种操作系统和两种计算机语言,只要使病毒在另一操作系统下不能“活动”就行。所有序列变换和找出病毒都是在另一操作系统中进行。
8.一种变结构文件防病毒硬件实现方法,其特征在于在原有的计算机系统中嵌入另一系列的计算机系统,利用插卡或做成新的集成电路嵌入在计算机主板上或经串行口、USB口外接,使在一台计算计上存在两个不同的系统环境。这两种不同的系统中运行着两种不同的操作系统、不同的计算机语言,病毒在一种操作系统和语言环境下能执行的,这里主要是指计算机主机板,在另一操作系统和语言下是不能执行的,而我们在处理序列变换和处理病毒都是在另一操作系统、另一种语言下进行的,不是在主板CPU环境下进行的,病毒在此系统环境下中只是一串无任何作用的序列,
CN 03150559 2003-08-22 2003-08-22 变结构文件防病毒及其软、硬件实现方法 Expired - Fee Related CN1284089C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 03150559 CN1284089C (zh) 2003-08-22 2003-08-22 变结构文件防病毒及其软、硬件实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 03150559 CN1284089C (zh) 2003-08-22 2003-08-22 变结构文件防病毒及其软、硬件实现方法

Publications (2)

Publication Number Publication Date
CN1584857A true CN1584857A (zh) 2005-02-23
CN1284089C CN1284089C (zh) 2006-11-08

Family

ID=34597584

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 03150559 Expired - Fee Related CN1284089C (zh) 2003-08-22 2003-08-22 变结构文件防病毒及其软、硬件实现方法

Country Status (1)

Country Link
CN (1) CN1284089C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1312550C (zh) * 2005-03-28 2007-04-25 北京紫光华宇软件股份有限公司 一种将数据转储到移动存储介质以及从其上提取数据的方法
CN100422900C (zh) * 2005-11-17 2008-10-01 珠海金山软件股份有限公司 一种基于数据流的计算机病毒查杀方法
WO2013149569A1 (zh) * 2012-04-06 2013-10-10 腾讯科技(深圳)有限公司 进行安装包病毒查杀的方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1312550C (zh) * 2005-03-28 2007-04-25 北京紫光华宇软件股份有限公司 一种将数据转储到移动存储介质以及从其上提取数据的方法
CN100422900C (zh) * 2005-11-17 2008-10-01 珠海金山软件股份有限公司 一种基于数据流的计算机病毒查杀方法
WO2013149569A1 (zh) * 2012-04-06 2013-10-10 腾讯科技(深圳)有限公司 进行安装包病毒查杀的方法及装置

Also Published As

Publication number Publication date
CN1284089C (zh) 2006-11-08

Similar Documents

Publication Publication Date Title
Vangoor et al. To {FUSE} or not to {FUSE}: Performance of {User-Space} file systems
US10108544B1 (en) Dynamic duplication estimation for garbage collection
KR102034833B1 (ko) 플래시 저장장치의 내부 병렬성을 이용하는 키 값 기반의 데이터 액세스 장치 및 방법
US7870392B2 (en) Digital fingerprinting for management and recovery of data objects
KR101086575B1 (ko) 타입 경로 인덱싱
US20130346725A1 (en) Structuring storage based on latch-free b-trees
Freire et al. Memory-efficient assembly using Flye
CN1766845A (zh) 一种实现系统高度安全和可恢复的文件系统的方法
Doan et al. Integration of iot streaming data with efficient indexing and storage optimization
US20220004621A1 (en) Data recovery through reversal of hash values using probabilistic data structures
KR102219948B1 (ko) 메모리에 저장된 데이터 검색 방법 및 시스템
CN1284089C (zh) 变结构文件防病毒及其软、硬件实现方法
Yu et al. Generalized external interaction with tamper-resistant hardware with bounded information leakage
CN1825306A (zh) 基于关系数据库的xml数据存储与访问方法
CN1100299C (zh) 面向对象系统中对被保护对象进行访问控制的系统和方法
CN1667608A (zh) 在计算机系统内访问至少一个目标文件的方法和系统
WO2013159156A1 (en) Method for storing and applying related sets of pattern/message rules
Chavarria-Miranda et al. Early experience with out-of-core applications on the Cray XMT
CN1109979C (zh) 计算机硬盘数据快速保护与恢复方法
Meir et al. Oak: A scalable off-heap allocated key-value map
Boswell Distributed High Performance Web Crawlers: A Survey of the State of the Art
Shu et al. Towards unaligned writes optimization in cloud storage with high-performance ssds
Park et al. KV-CSD: A Hardware-Accelerated Key-Value Store for Data-Intensive Applications
CN1627292A (zh) 一种自适应快速关联规则挖掘算法
Huang et al. Duplicate records cleansing with length filtering and dynamic weighting

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061108

Termination date: 20120822