CN1846393A - 个人计算机因特网安全系统 - Google Patents

个人计算机因特网安全系统 Download PDF

Info

Publication number
CN1846393A
CN1846393A CN200480025318.XA CN200480025318A CN1846393A CN 1846393 A CN1846393 A CN 1846393A CN 200480025318 A CN200480025318 A CN 200480025318A CN 1846393 A CN1846393 A CN 1846393A
Authority
CN
China
Prior art keywords
computer
isolated operation
code
operating system
software application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200480025318.XA
Other languages
English (en)
Inventor
斯科特·R·科普兰
雷金纳德·A·古德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN1846393A publication Critical patent/CN1846393A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种可安装在个人计算机(20)上的软件应用程序(100)保护计算机的主要数据文件免受来自如因特网等外部数据源导入的恶意代码(如病毒、蠕虫和木马)的访问。主文件用作所有其他软件代码和功能均由其衍生的映像。主映像文件的激活建立了次操作环境(隔离泡)(120),在所述隔离泡中,安装和运行包括浏览器以及任何其他所需应用程序在内的次操作系统(126)。对普通计算机(主操作系统)(20)与次操作系统(126)之间的通信的访问允许防止了从源自于次操作系统(126)的任何操作对主操作系统(20)上的文件的任何访问。在启用到因特网(14)(或其他外部数据源)的任何连接之前,需要激活次操作系统(126)。

Description

个人计算机因特网安全系统
本申请要求2003年9月5日递交的在先美国非临时专利申请序列号10/656,750的优先权。
技术领域
本发明涉及对电子计算机和数字处理系统的支持领域。更具体地,本发明涉及安全软件和处理,用于保护个人型计算机系统的硬件、软件和数据不会由于源自外部数据源的恶意计算机代码而受到破坏、未经授权的修改或未经授权的访问。
背景技术
公知的是,计算机系统受到入侵者的攻击,这些入侵者利用下载到该系统上的恶意计算机代码,窃取或破坏驻留在计算机系统上的数据或应用程序,或者危及到系统的完整性。网络和孤立计算机系统都可能受到这种入侵。典型地,这种入侵是恶意代码获得了对计算机系统的控制软件部分的内容的访问并对其进行了改变的结果。因为数据丢失或危及数据并且从这种入侵中恢复的成本过高甚至是毁灭性的,本领域一直被高度关注,以期开发出能够推知或防止这些攻击的技术。
授予Helbig,Sr.的美国专利No.6,578,140是用于增强计算机系统针对入侵者的恶意代码的入侵的安全性的方法和设备。但是,Helbig的技术至少是部分硬件相关的,其需要协处理器器件和多逻辑控制器电路来实现。在授予Policard的美国专利No.6,578,140中公开了硬件相关安全技术的另一示例。Policard的技术包括两个具有CPU的分离主板以及安装在单一箱体内的两个分离的操作系统,这两个CPU和操作系统共享辅助和/或外围硬件(如打印机、调制解调器、监视器和键盘)。但是,此技术需要复制特定的中央组件,可能会给实现该技术增加相当多的成本。通常,需要或硬件驱动的任何解决方案均倾向于增加实现该技术的成本,并且将这些技术改装到现有计算机系统上实际上是复杂的。
意识到对入侵问题的软件驱动解决方案不需要为系统添加硬件的好处,本领域已经开始开发非硬件相关计算机安全技术。非硬件相关计算机系统技术的示例包括授予White等人的美国专利No.6,526,488。White描述了一种软件驱动的方法,用于控制由PC病毒引起的对计算机系统上的信息的访问和破坏。White的技术通过对所有已存储数据进行分区,其中至少一个分区是“写可恢复”分区。如果发出命令对存储在“写可恢复”分区中的任何数据进行写入或修改,通过修改“写可恢复”分区,另外执行该命令,并针对会话的剩余部分,访问新的或改变后的数据。但是,此技术需要建立这种分区,并将现有数据移入其中,而且不能保护不处于“写可恢复”分区中的任何数据。
软件驱动安全性的另一示例是授予Touboul的美国专利No.6,480,962。Touboul描述了一种系统和方法,用于在运行时防止客户端计算机系统受到恶意下载的影响。恶意下载是从外部数据源(入因特网等)导入的数据,包含恶意计算机代码。根据Touboul的方法,计算机系统包括~组定义了可疑活动的安全规则以及一组响应于违反安全规则的检测而采取的安全动作。White将可疑动作定义为对系统配置文件的写操作、对存储器或处理器时间的过度使用等。但是,Touboul的技术是“表格”或“列表”相关的。如果一个动作并未违反可疑动作列表或表格,则不能阻止该动作。同样,也可能出现无辜或适当的动作,或被跟踪为可疑动作,并由于违反了安全规则而被阻止。
尽管上述每种技术在实现其预期目的时是有用的,本领域仍然非常需要更多的可选计算机系统安全技术,为通过来自外部源(例如因特网等)的恶意计算机代码的入侵问题提供更为全面的解决方案。因此,在本领域中有利的是,具有相对硬件无关的软件驱动计算机系统安全系统,即不需要为了实现其作用而在现有计算机系统上添加组件。此外,有利的是,具有并非数据库(或列表或表格)相关的软件驱动计算机系统安全技术,并且不需要对计算机系统上的现有数据或文件结构进行重新分区。
发明内容
本发明的数据安全技术根除了从外部数据源下载到个人计算机等上的恶意代码的威胁。恶意代码包括病毒、木马、蠕虫,并且可以从诸如因特网、网络或外部数据设备(即软盘驱动器、CD ROM盘等)之类的外部数据源加载到计算机上。安装有本发明软件技术的应用程序的计算机将针对来自所有当前已知黑客入侵技术的入侵保持完全安全。不会存在文件窃取、数据破坏或运行在计算机上的有害应用程序(如病毒等)。也不会存在从暴露于这些恶意代码恢复所需的下载时间和技术服务成本。
本发明的软件技术并不依赖于文件扫描器、病毒定义模式、循环冗余校验(CRC)校验、名称地址翻译(NAT)或目前数据库驱动安全技术的类似策略。而是,本发明的软件技术采用了计算机的系统体系结构内在且基本的、特定的不可改变的硬件和软件通信关系,来确保入侵防止。因为本发明的软件技术不是数据库驱动的,不需要恶意代码定义更新。因此,不易受到新恶意代码或现有恶意代码的变种的影响。此外,黑客、网络恐怖主义者和因特网掠夺者不能攻击(breech)运行本分发明软件的计算机系统,即使其拥有原代码和完整的设计说明书。同样,这是因为本发明的安全特征不是数据库相关的,而是得自于计算机硬件和操作系统软件的内在体系结构关系。本发明软件技术的实现是简单的。如果用户计算机处于内联网网络上,在大多数情况下,安装本发明的软件不需要修改用户的现有内联网网络。
包括本个人计算机因特网安全软件的计算机系统包括个人计算机的典型元件和特征,如CPU、数据存储设备(如硬盘驱动器等)、临时存储装置(如RAM等)、以及操作系统(这里称为主操作系统或POS,如Windows XP等)。此外,包括本发明的软件技术的计算机系统包括具体实现了本发明的软件应用程序和与外部数据源可操作地进行通信的至少一个I/O连接。典型地,所述外部数据源是全球计算机网络(即因特网)。但是,本发明可以预期其他外部数据源,如内联网、局域网和广域网,以及另一计算机、个人型计算机或工作站(如对等连接)、可拆装数据存储设备(即软盘、CD ROM盘或其他可拆装数据存储介质)。
本发明的软件通过在计算机上建立分离的、实质上封闭的、隔离次操作环境(SOE),提供了入侵安全的个人计算机系统。包括在所述隔离操作环境中的是次操作系统(SOS),与主操作系统实质上分离地操作,并控制隔离操作环境内的计算机操作。隔离操作环境包括将易失性存储器(RAM)和数据存储器(在数据存储设备(如硬盘)上)分配给次操作系统。在隔离操作环境的隔离内,发生对来自外部数据源的任何数据的所有访问和操纵。本发明的软件包括根据需要进行编码,以将主操作系统的操作限制或修改为在次操作系统的控制下,实现任何源自外部的代码到隔离操作环境的这种隔离。
与次操作系统一起,次隔离操作环境包括SOS的关联软件应用程序,如浏览器和电子邮件应用程序。在SOS的控制下,隔离操作环境内可以包括其他软件应用程序,根据用户的需要,可以包括文字处理、电子数据表、游戏和其他软件应用程序。包括这些其他软件应用程序仅由隔离操作环境的大小、次操作系统的涉及参数和用户计算机的系统说明书来限制。
本发明包括一种用于确保个人计算机上的主要数据免受源自于外部数据源的恶意代码入侵的方法。一般地,所述方法包括以下步骤:首将具体实现本发明软件的软件应用程序安装在主体计算机上。然后,执行软件应用程序,以便在计算机上最初建立隔离操作环境,所述隔离操作环境包括次操作系统,并准备好被激活。随后,发起外部数据源接口会话进一步激活软件应用程序的执行,包括将易失性存储器(在RAM中)和临时数据存储器(在数据存储设备上)分配给次操作系统。在设置好隔离操作环境条件并将对计算机的控制赋予SOS时,在次操作系统的控制下,建立与外部数据源之间的连接。这样将与外部数据源之间的所有操作通信隔离到包含在隔离操作环境中的次操作系统,确保了计算机主操作系统的数据和文件结构不受来自外部数据源的入侵,以及在SOS的控制下,在隔离操作环境中,进行任何其他用户活动。
附图说明
图1是孤立计算机与因特网之间的典型整体连接方案的方框图。
图2是因特网与因特网之间的典型整体连接方案的方框图。
图3是针对典型计算机的特定内部组件的普通互连方案的方框图。
图4A是示出了典型的PC型计算机系统的特定内部组件与具体实现了本发明、加载到计算机的数据存储设备(硬盘驱动器)上的软件应用程序之间的互连方案的方框图。
图4B是示出了典型的PC型计算机的特定内部组件在最初执行软件应用程序时的互连方案、以及示出了隔离操作环境的建立及其存储器和存储组件的本发明的方框图。
图4C是示出了系统中的计算机的特定内部组件在建立了计算机到因特网的连接的状态下的互连方案的本发明的方框图,包括计算机易失性存储器中的次操作环境。
图5示出了具有重叠显示在监视器屏幕上的操作系统的计算机监视器。
图6A是示出了计算机处于与因特网相连的状态下、且将从因特网下载(被感染)的任何文件的位置隔离到计算机的易失性存储器中的虚拟操作系统的本发明的方框图。
图6B是示出了计算机处于与因特网相连的状态下、且将从因特网下载的任何恶意文件的动作或影响地点隔离到包含在计算机的易失性存储器中的虚拟操作系统的本发明的方框图。
图6C是示出了计算机处于与因特网相连的状态下、且在激活本发明的“清除(purge)”功能时、将暴露的虚拟操作系统环境从易失性存储器(RAM)中清除出去并根据存储器中的模板/指令建立新的虚拟操作系统环境的本发明的方框图。
图7是示出了系统中被配置为内联网接口的特定内部组件与因特网的互连方案的本发明的方框图,其中所述系统计算机是内联网的因特网服务器计算机。
图8A到8G是示出了表II中的软件要求的多个部分的方框图。
具体实施方式
现在,将参照附图,对本发明优选实施例的细节进行图示和示意性地描述。附图中相同的元件以相同的数字表示,任意类似的元件以具有不同小写字母后缀的数字来表示。
本发明的个人计算机因特网安全系统保护用户的孤立(stand-alone)或个人计算机的文件不受包含在从外部数据源(如因特网)下载的文件中的任何恶意代码的影响,并防止从因特网对其进行访问(例如,通过“特洛伊木马”)。尽管如图1所示,本系统10包括如PC等孤立计算机设备,其也可以适用于计算机网络,如图2所示的内联网。如图1和2所示,典型地,计算机20(或者对于内联网18,因特网服务器21,参见图2)通过因特网节点16访问因特网14。根据计算机20(或内联网18)的配置,节点16表示如调制解调器、网卡、路由器以及用于将计算机20(或内联网18)与因特网14相连的类似接口硬件等设备。在图2的示例中,内联网20通过因特网服务器计算机18与因特网14进行接口。
本发明的软件技术倾向于以孤立计算机系统来实现,如图3所示的个人计算机(PC)20。计算机或PC 20可以是任何配置或厂商的,包括桌面型、膝上型或具有CPU、存储器和与因特网的连接的其他设备。在如图3所示的优选简单实施例中,本系统10包括计算机20,如键盘、监视器和打印机等一些外围设备40通过多个输入/输出(I/O)端口22与计算机20相连。同样通过I/O端口与计算机相连的是因特网节点16。节点设备16可以是本领域公知的多种设备中的任何一个,与为实现此目的而附加于其上的计算机20的配置相兼容,如调制解调器和路由器等。尽管在图3的示例中,将外围设备40和节点16图示为在计算机20的外部,本领域普通技术人员应当清楚,可以将这些元件或多或少地并入计算机20,或与计算机20共享相同的外壳。其他计算机组件的结构和功能及其连接性和通信关系是本领域中典型的,并且是本领域普通技术人员所公知的。典型地,按照一般的方式通过与之相连的计算机20来实现对因特网节点16和其他外围设备40的控制。除了I/O端口22,计算机20还包括PC的其他典型内部特征和组件,如中央处理单元(CPU)24、一个或多个数据存储设备26、易失性存储器(如RAM)28和其他内部特征和组件30。
图4A更为详细地示出了包括本发明的软件技术的孤立、PC型计算机20。在此示例中,将组合后的计算机和软件应用程序系统10图示为离线状态,即将PC型计算机系统配置为安装了软件应用程序之后,但在初始执行之前,或者在建立到因特网14的连接之前。如图4A所示,在离线状态下,互连所有内部和外围组件和特征,并在CPU 24和计算机的主操作系统的控制之下,与典型情况相同。此外,将用于定义组合系统10的隔离操作环境特征的软件应用程序100安装/加载到计算机20的存储设备26上。存储设备可以是如图所示的硬盘驱动器、辅助驱动器(如软盘或CD驱动器(未示出))、芯片(如EPROM、CMOS等)、内核、固件或其他存储装置。本领域普通技术人员能够选择和实现适用于本发明的存储装置,并将主映像文件安装在该存储装置上。
同样,如图4A所示,在离线状态下,计算机20不与因特网相连,图示为缺少从CPU 24通过I/O端口22到节点16的连接。此外,图4A示出了将定义了此操作环境的软件应用程序100安装到计算机20上的存储位置26中但仍未激活(即,没有与CPU 24的有效通信链路)。在离线或初始安装状态下,计算机20实质上类似于该类型的典型计算机的配置和操作。
同样,如图4A所示,优选地,以可加载到计算机20的数据存储设备26上的软件应用程序100实现本发明的安全软件系统。在优选实施例中,数据存储设备26是计算机20的硬盘驱动器。但是,数据存储设备26可以不是硬盘驱动器,而是当前已知以及未来即将开发的本领域普通技术人员可以选择其来实现本发明的可选设备(如USB数据存储设备)。软件应用程序100具有多个子应用程序或子例程(100a到100n),根据需要,实现本发明的多种功能和操作。尽管在优选实施例中,将软件应用程序100加载到计算机的硬盘驱动器26上,也可以按照当前已知或未来即将开发的将软件加载到计算机上或使软件可用于在计算机上执行的任何方式,将软件应用程序100加载到计算机20上,或使其在计算机20上可用。
在初始激活或执行时,软件应用程序100创建与计算机20的主操作系统分离的、具有其自身的存储器和数据存储器分配的、软件定义的隔离操作环境(SOE)。如图4B更为具体地所示,在初始激活时,软件应用程序100引起计算机20的易失性存储器(RAM)28中的次存储器分区120的分配,以及类似地,引起次存储器分区116的分配。加在一起,存储器120和数据存储器116的分配以及存储在其中的指令将隔离操作环境配置为隔离泡(isolation bubble),在所述隔离泡中,复制和运行隔离在隔离操作环境的泡(即次存储器120和次存储器116分配的组合空间)内的次操作系统(SOS)。在所示优选实施例中,SOS是Windows型的操作系统。但是,考虑到这里的公开,本领域普通技术人员可以根据计算机20的操作平台(即Unix、Macintosh等),与本技术一起实现其他操作系统。
如图4B所示,在激活本系统10的主映像文件100时,在计算机20的易失性存储器28中建立表示SOE的次存储器分区120,以及在存储器26中建立虚拟驱动器(V驱动器)或次数据存储器分区116。在实现此优选实施例时,在RAM的次存储器或SOE分区120以及硬盘驱动器存储器26上的次数据分区(V驱动器)116中建立SOS 126。尽管在实现本系统时使用了RAM,可以在本系统10中使用可由SOS 126控制的任何类似的响应和易失性存储器。类似地,V驱动器116也可以由代替的装置来实现,如具有或作为其自身的存储介质。
主映像文件100的激活引起了V驱动器116和次操作环境126的建立,并使计算机20处于“预在线”状态。在此状态下,计算机20仍未与因特网14相连,但已经建立了通过其与因特网14进行交互的V驱动器116和SOE 120(加载有SOS应用程序)。SOS 126包括操作系统和其他软件应用程序,如浏览器等,本领域普通技术人员可以有选择地在SOS 126中实现。将SOS 126在SOE 120中的可视表示通过视频信号与CPU 24进行通信,以便显示在监视器48上。
在所示优选实施例中,加载到次操作环境120中的SOS 126包括实际计算机的主操作系统的完整副本,在SOE 120中与次数据分区(V驱动器)116合作重构。尽管所示优选实施例利用了计算机操作系统的完整副本来实现,出于效率的原因,可以构想只将运行浏览器应用程序所必须的操作系统和辅助软件应用程序的那些特征加载到SOE120中。
主映像文件应用程序100包括实现存储器26中的V驱动器116、易失性存储器28中的SOE 120的建立以及将次或虚拟操作系统126加载并隔离在SOE 120中所需的全部软件定义特征。该动作的意外好处是将在SOS 126控制下进行操作的浏览器应用程序类似地隔离在次操作环境120中。通过使虚拟SOS具有严格隔离于SOE 120的浏览器功能,实际计算机(和主操作系统)20的CPU 24与SOS 126之间的惟一信号通信是控制信号,如视频、音频和打印机信号,涉及外围设备而不是用户计算机20的文件结构。因此,即使外围设备信号确实携带有恶意代码,这些代码也不会从外围设备传递出来,不会影响用户计算机20的文件结构。
如图4B所示,在预在线状态下,建立主映像文件应用程序100与CPU 24之间的功能连接(双头箭头)。这导致在存储器28中建立SOE 120以及SOS 126被加载/安装在SOE 120中。此外,这引起了存储设备26上数据存储分区(V驱动器)116的建立,如果对于主映像文件100的在先激活仍未存在的话。但是,并不存在CPU 24与因特网节点16之间的功能连接。在建立了V驱动器116和SOE 120、并加载了SOS 126时,用户可以按照其通过键盘/鼠标设备44和计算机监视器48访问计算机20的实际/主操作系统类似的方式,来访问SOS 126。
当计算机20处于预在线状态时,用户从隔离的SOE 120,通过SOS 126访问因特网14。在在线状态下,如图4C所示,主映像应用程序软件100已经完成其主要功能,并实质上不再直接与CPU 24相连。但是,在计算机20和因特网节点16之间建立通信,如通过I/O端口22的连接(双头箭头)所示。一个或多个SOS应用程序126,如浏览器和通信协议,用于建立连接,并使计算机20能够与因特网14进行通信。现在,可以通过隔离在SOE 120中的SOS 126来访问因特网。
将运行在SOE 120中的SOS 126的视频表示显示在监视器48上,作为重叠在主OS视频显示54上的SOS桌面视频叠加56,参见图5。通过SOS视频叠加56来控制运行在SOE 120中的SOS 126。
表I是本发明软件要求的一般要点。表II是本发明软件要求的详细要点,足以与这里所给出的其他教导和附图相结合,以允许本领域普通技术人员实现本发明。此外,本领域普通技术人员根据这些教导应当意识到,可以对描述所述要求的次序及其分组进行修改,而并不偏离如所附权利要求所述的本发明的范围。
                         表I
                   软件一般要求要点
1所需状态和模式
1.1安装状态
1.2启动状态
1.2.1初始化/建立次操作环境
1.2.2次操作系统的启动
1.3操作模式
1.3.1正常模式操作
1.3.2安全模式操作
1.3.3异常模式操作:引起关闭的错误状态
1.4关闭
1.4.1次操作系统的关闭
1.4.2次操作环境的关闭
2次操作环境(SOE)要求
2.1设置次操作环境条件
2.1.1分配用于SOS的存储器(RAM)区域
2.1.2打开对CPU的连接
2.1.3打开对外部数据源(因特网)的连接
2.1.4打开对数据存储设备(硬盘驱动器)的连接
2.1.5打开对显卡的连接
2.1.6打开对声卡的连接
2.1.7打开对打印机的连接
2.1.8打开对键盘的连接
2.1.9打开对鼠标的连接
2.2形成POS和SOS之间的网桥
2.3设置内联网访问允许
2.4设置因特网访问允许
2.5设置文件访问允许
2.6设置文件共享
3次操作系统(SOS)系统说明书
3.1执行次操作系统(SOS)平台应用程序
3.2安装SOS
3.2.1检查预安装条件
3.2.1.1检查POS兼容性
3.2.1.2检查处理器兼容性
3.2.1.3检查足够的存储器(RAM)
3.2.1.4检查足够的数据存储器(硬盘)空间
3.2.1.5检查外部数据源(因特网)连接
3.2.2检查和设置分区
3.2.2.1创建SOS临时数据存储器分区
3.2.2.2创建SOS用户保存数据存储器分区
3.2.2.3复制SOS应用程序文件
3.2.2.4更新POS文件
3.2.3设置允许
3.2.3.1更新程序注册表条目
3.2.3.2设置内联网允许
3.2.3.3设置因特网允许
3.2.4解密并安装文件
3.2.5激活软件
3.2.6建立快捷方式(可选)
3.2.7电子注册(可选)
3.3启动/初始化SOS
3.3.1创建SOS映像文件的全新副本
3.3.2将存储器(RAM)分配给SOS
3.3.3将SOS加载到存储器中
3.3.4建立与数据存储器(硬盘驱动器)分区之间的连接
3.3.4.1将SOS链接到临时数据存储器分区
3.3.4.2将SOS链接到用户保存数据存储器分区
3.3.4.3将SOS只读地链接到POS
3.3.5挂起内联网访问和活动
3.3.6建立外部数据源(因特网)连接
3.4运行SOS
3.4.1安全模式操作
3.4.1.1主文件更新/修改
3.4.1.2允许对POS的限制访问
3.4.2正常模式操作
3.4.2.1打开因特网访问接口
3.4.2.2建立对用户保存数据存储器分区的访问
3.4.2.3将用户保存的数据/文件写入用户保存分区
3.4.2.4建立对临时数据存储器分区的访问
3.4.2.5将临时数据/文件写入临时数据存储器分区
3.4.2.6最大程度地限制对POS分区的访问
4终止SOS操作并关闭SOE
4.1SOS的异常终止(错误状态)
4.2正常终止SOS操作并关闭SOE
4.2.1与因特网断开
4.2.1.1关闭因特网接口
4.2.2与SOS分区断开
4.2.2.1与SOS临时数据存储器分区断开
4.2.2.2与用户保存数据存储器分区断开
4.2.2.3释放分配给SOS的存储器(RAM)
4.2.2.4挂起SOS引导分区
4.2.3恢复对POS的内联网连接
5SOE&SOS卸载组件(可选)
                        表II
        次操作环境和系统(SOS)的软件要求说明书
一般要求
将一般要求划分为多个部分,以便标识出对本发明技术的次操作环境(SOE)和次操作系统(SOS)的更多要求。注释:在要求表示OSA的情况下,本领域的普通技术人员可以在具体实现本发明的软件技术时选择如何实现一般要求的具体细节。
1所需状态和模式
本软件通常实现以下功能状态:安装、启动、正常操作、安全操作、正常关闭和异常关闭。
-安装状态表示以下状态:软件应用程序被安装或驻留在计算机上,但所安装的软件的出现并未影响计算机的主要文件、注册表和数据。
-启动状态表示以下状态:第一次激活或从安装状态下激活驻留在计算机上的软件应用程序。在此状态下,建立次操作环境,并将SOS和关联应用程序加载到次操作环境中。
-正常操作状态表示以下状态:软件应用程序已经执行并完成启动状态。在此状态下,发起和维持与外部数据源(如因特网)的有效通信会话。
-正常关闭状态表示以下状态:终止有效通信会话,并且本发明的软件技术返回到安装状态或启动状态。
-异常关闭状态表示以下缺省状态:在执行软件的过程中发生异常功能或操作时,或者在SOS或关联应用程序的错误操作条件下,所述软件进入这种缺省状态,本领域普通技术人员根据需要选择使软件进入异常关闭状态。进入异常关闭状态的结果是本发明的软件技术返回安装状态或启动状态,取决于引起异常关闭状态的错误或故障条件的性质。
1.1安装状态
在安装状态下,将本发明软件的主文件写入计算机的数据存储设备(如硬盘等)。在安装期间,将软件应用程序的主文件(即几乎所有安装文件)复制到数据存储设备上。同样,在安装期间,进行初始检查,以确认计算机满足本软件应用程序的最小系统要求,并且已经成功完成软件应用程序的所有组件文件的完全安装。
在安装状态或模式下,本软件应用程序应当根据需要,针对RAM的兼容性、数据存储器空间、操作系统版本和其他条件,对主操作系统进行检查。如果任何条件不满足,则应当通知用户,并清除安装文件,放弃安装。软件应用程序根据禁止通过主操作系统与外部数据源(因特网)相连的要求,设置主操作系统和次操作环境/SOS的允许和注册表条目。优选地,本发明的软件应用程序在主操作系统的桌面上放置SOS的快捷方式(图标)。
可选地,软件应当注册其安装。额外的安装状态选项包括本发明的软件应用程序检查在先的安装、确认当前安装的CD-ROM密钥、以及对软件进行电子注册。
1.2启动状态
在启动状态下,建立次操作环境泡,并将SOS及关联应用程序和文件加载到其中。
1.2.1初始化/建立次操作环境
在安装期间,通过存储器和存储空间的分配、任意设置的允许来建立次操作环境(SOE),形成了与主操作系统系统隔离的SOE泡。SOE提供了位于SOS所驻留的主操作系统之上的隔离中间环境(泡)。必须在可以激活SOS之前,完全建立次操作环境。
1.2.2次操作系统的启动
将主映像的副本放置在SOE中。执行主映像的副本,以便在SOE内建立SOS。
1.3操作模式
优选的是,用于SOS的操作系统能够运行在两个操作模式下:正常操作模式和安全操作模式。本领域普通技术人员可用于实现本发明的这种操作系统的示例包括多种微软WINDOWS操作系统产品,尤其是WINDOWS 98及以后版本。这两种模式均在次操作环境泡内运行。
1.3.1正常模式操作
在正常模式操作中,用户可以对位于POS上的文件进行只读访问。对因特网的连接是可操作的。将从因特网下载的所有文件存储在SOS分区中。
1.3.2安全模式操作
安全操作模式通常具有典型成品操作系统产品的安全模式特征的功能。但是,根据需要,对典型的成品操作系统产品和次操作环境进行修改,以提供:
-在安全模式下,禁止对选定或所有外部数据源的访问(尤其是读或接收访问);以及
-用户可以访问(例如只读)主操作系统中所存储的选定文件(例如存储在硬盘上)。
此模式可以用于将所需的辅助应用程序从主操作系统传送或加载到次操作环境中,以便在SOS下进行只读访问。可以将此访问扩展为允许修改存储器中的主软件应用程序的一部分或子文件,以便在将来激活次操作环境和SOS时包括所需的辅助应用程序。可选地,通过次操作环境和SOS的适当允许设置,此模式可以用于将选定的文件从SOS传送给(写入)主操作系统,例如不可能包含恶意代码的文件类型,将其包括在从SOS分区到POS硬盘驱动器的SOS传送文件中。在此模式下,不存在因特网连接。
1.3.3异常模式操作:引起关闭的错误状态
并未提供优于由所选定的成品软件所提供的那些能力的、在异常状态下进行截获和动作的能力。
1.4关闭
1.4.1次操作系统的关闭
根据来自用户的命令,SOS关闭在SOS的控制之下运行的所有关联应用程序。关闭由SOS打开的所有硬件连接
1.4.2次操作环境的关闭
在SOS关闭时,SOE应当停止操作,关闭所有窗口,并终止任何外部SOE连接。
2次操作环境(SOE)要求
SOE提供了主操作系统和SOS之间的通信桥。还提供了与其中运行有SOS的主操作系统实质上无关的次操作环境(或泡)。次操作环境提供了在其中运行SOS的泡环境,如WINDOWS操作系统,包括CE、BOCHS或适合于或针对次操作环境泡内的操作而创建的其他操作系统。
2.1设置次操作环境条件
运行主文件的次操作环境相关软件或部分创建并设置了次操作环境。SOE提供与主操作环境隔离的、实质上分离的环境“泡”,其中具有加载和运行分离的、孤立操作系统一SOS的能力。使用标准接口或仿真器,以有利于主操作环境和SOS之间的通信桥,以便向SOS提供所需的输入和输出能力。
2.1.1分配用于SOS的存储器(RAM)区域
SOE代码的执行引起了存储器(RAM分区)的分配,作为足以操作SOS的泡环境。RAM分区大小必须足以操作SOS并运行与SOS相关联的所有应用程序。
2.1.2打开对CPU的连接
根据所选择的SOE环境,必须仿真CPU,或进行到POS CPU的连接。
2.1.3打开对外部数据源(因特网)的连接
SOS应当接受来自因特网或路由器的DCHP。
2.1.4打开对数据存储设备(硬盘驱动器)的连接
最小的TBD可用硬盘空间应当可用于SOE的安装和操作。此要求是所选和所实现的SOE的函数。必须有足够的硬盘空间可用于存储操作系统、临时和用户保存的文件。这些文件将位于由SOS软件定义的分区中。
应当打开四个硬盘驱动器分区:
1.SOS映像文件分区,只读模式。
2.SOS用户保存分区,读写模式。
3.SOS临时分区,读写模式。
4.POS分区,只读模式。
2.1.5打开对显卡的连接
将显卡假定为SVGA、256色、640×480或800×600。优选地,应当仿真针对视频的标准SVGA驱动器。本领域普通技术人员应当清楚,随着本领域的发展,本领域普通技术人员知道可以在本发明中实现的其他显卡或驱动器。
2.1.6打开对声卡的连接
在优选实施例中,通用声音驱动器用于接受从SOS内的应用程序输出的声音。然后,驱动器将声音数据路由到POS,由属于POS的声音驱动器对其进行解译。本领域普通技术人员可以使用和选择其他声音处理选项,如将声音数据直接传递给POS进行解译。
2.1.7打开对打印机的连接
所有以打印机为目的地的输出应当被传递给POS,作为打印任务(格式TBD-可以是RAW或ASCII文本)。
2.1.8打开对键盘的连接
在SOS是POS中的有效窗口时,应当允许标准键盘输入。
2.1.9打开对鼠标的连接
在SOS是POS中的有效窗口时,应当允许标准鼠标输入。
2.2形成POS和SOS之间的网桥
在SOS和POS之间形成网桥,为SOS分配缺省IP地址。
2.3设置内联网访问允许
用户的访问被限制于SOE内的缺省网关。此外,只要SOS有效,就阻止POS发起或接收内联网活动,除了向和从SOS传递数据。
2.4设置因特网访问允许
用户从SOE可完全访问因特网。应当将从因特网接收到的信息存储在用户保存分区中和临时分区中。
将所有输入数据路由到SOS-与IP地址无关,并将所有输出数据路由到缺省网关-与IP地址无关。
2.5设置文件访问允许
用户可以在SOS内完全访问从因特网下载的文件。
用户可以访问存储在POS中的文件。允许只读访问。不允许写访问。
2.6设置文件共享
SOS应当具有将存储在用户保存分区上的文件导出到POS的能力。应当按照最小化将恶意代码引入POS环境的方式来导出文件。可以根据文件扩展名,对文件进行过滤,或者将其重新格式化为无害版本的数据类型,以防止将恶意代码引入POS分区。
3次操作系统(SOS)系统说明书
SOS是用户可见的软件部分。此层提供了将用于访问因特网的操作系统。SOS驻留在SOE内POS之上的层中,且与POS独立。
3.1执行次操作系统(SOS)平台应用程序
在优选实施例中,由SOS利用的操作系统是商用且可以购得的。已经以SOS成功实现的操作系统的示例包括:Windows 98、Windows CE、Windows XP和Linix。
SOS操作文件的主副本应当驻留在POS上。在SOS以正常模式运行时,应当保护SOS的主副本不受改变。在POS中应当有最小200兆字节(根据所选择的SOS操作系统而改变)的盘空间,用于SOS主副本。在SOE中应当有最小200兆字节(根据所选择的SOS操作系统而改变)的盘空间,用于解密后的SOS操作副本。
SOS的操作副本是SOS主副本的副本,与存在于POS中的一样。
3.2安装SOS
应当将SOS软件映像作为预安装映像传递给用户。SOS安装组件应当从POS中的SOS的主副本复制SOS的操作副本。SOS应当安装在次操作环境(SOE)中。
SOS安装组件应当根据所选择的SOS设置对主OS/注册表和TBD的允许。典型的设置是网络允许、DLL注册等。
SOS的安装组件应当创建由操作SOS使用的三个分区。这些分区是:SOS映像分区、用户保存分区和临时分区。SOS将只读模式下的POS及其全部组件和文件看作第四分区。
SOS的安装组件应当将所有错误消息和日志文件保存在SOS的用户保存分区内。
SOS安装组件应当创建由操作SOS使用的图标文件。应当有两个图标:一个用于安全模式,另一个用于正常模式。
如果需要,SOS的安装组件允许重新引导POS,以完成安装,并提供正确操作SOS所需的设置。
3.2.1检查预安装条件
应当在可以安装SOS之前,验证安装条件。如果不满足安装要求,应当通知用户,并放弃安装。
3.2.1.1检查POS兼容性
针对与操作在SOE中的SOS的兼容性,检查POS。
3.2.1.2检查处理器兼容性
安装程序应当检查最小处理器类型。处理器至少是奔腾3或等价的。在错误时,安装程序应当将该错误通知给用户,并放弃安装。
3.2.1.3检查足够的存储器(RAM)
安装程序应当检查足够的RAM。安装的最小RAM要求是大约64兆字节或由本领域普通技术人员选择的其他数量。在错误时,安装程序应当将该错误通知给用户,并放弃安装。
3.2.1.4检查足够的数据存储器(硬盘)空间
安装程序应当检查足够的可用硬盘驱动器空间。最小硬盘驱动器空间(取决于所选择的SOS操作系统,TBD)最小分区大小应当足够包含SOS分区、用户保存分区和临时分区。必须还有额外的空间,以允许用户保存和临时分区的增长。在错误时,安装程序应当将该错误通知给用户,并放弃安装。
3.2.1.5检查外部数据源(因特网)连接
应当允许标准因特网连接。可以是拨号或网络连接。如果因特网连接是基于网络的,则使用在安装期间确定的缺省IP地址。如果用户通过拨号连接与因特网相连,软件应当接受来自POS中缺省拨号网络设置的设置。在错误时,安装程序应当将该错误通知给用户,并放弃安装。
3.2.2检查和设置分区
3.2.2.1创建SOS临时数据存储器分区
这应当是驻留在POS硬盘驱动器上的文件。当第一次打开SOS时,临时分区只需足够包含内部文件分配表。该文件可以缩放,以容纳额外的文件。在终止SOS时,应当删除此分区。在每次启动SOS时,应当以空白临时分区的全新副本来代替。
3.2.2.2创建SOS用户保存数据存储器分区
这是驻留在POS硬盘驱动器上的文件。此文件可缩放,以容纳额外的文件和/或现有文件的删除。
3.2.2.3复制SOS应用程序文件
安装程序将SOS操作系统文件复制到硬盘驱动器上的POS分区中、由用户指定的文件夹中。安装程序建议这些文件的缺省路径和文件名。用户应该可以修改缺省路径。
3.2.2.4更新POS文件
必须更新POS中的允许,以有助于SOS访问和定义用户对内联网、因特网和文件的访问。
3.2.3设置允许
3.2.3.1更新程序注册表条目
将DLL、EXE和软件密钥输入POS注册表和/或初始化文件。
3.2.3.2设置内联网允许
安装程序应当设置用户内联网允许。参见2.2.1节,内联网访问允许。
3.2.3.3设置因特网允许
安装程序应当设置用户因特网允许。参见2.2.2节,因特网访问允许。
3.2.4解密并安装文件
如果安装文件被加密,则在安装期间,对其进行解密。实现此功能的优选方式是使用提供给用户的惟一软件CD密钥。
3.2.5激活软件(可选)
在完成安装并验证了CD密钥时,完成软件安装。如果需要,发起自动重新引导。在重新引导(如果需要的话)时,将通过电子注册(参见3.2.7节)自动激活SOS软件。
3.2.6建立快捷方式(可选)
如本领域普通技术人员所知,可以创建菜单项/图标以有利于用户发起和/或访问本发明的软件应用程序。
3.2.7电子注册(可选)
如本领域普通技术人员所知,可以创建菜单项/图标以有利于用户通过因特网注册本发明的软件应用程序。
3.3启动/初始化SOS
SOS启动代码验证所有必需分区的可用性。参见3.2.2节。
应当将SOS主副本写入SOS映像分区。应当从SOS映像分区激活SOS。
用户应当登录到SOS中。应当使用所选择的SOS所具有的缺省SOS登录。
用户保存分区可以由SOS访问,并且将任何用户保存设置导入SOS。在SOS激活时,创建全新的、空临时数据分区。
如果在正常模式下激活SOS,则应当利用由所选SOS提供的缺省网络浏览器和电子邮件程序来建立因特网连接。
如果在安全模式下激活SOS,不允许任何因特网连接。
3.3.1创建SOS映像文件的全新副本
在终止SOS时,应当删除此分区。在每次启动SOS时,应当以SOS操作系统分区的全新副本代替。
3.3.2将存储器(RAM)分配给SOS
可用空闲RAM(参见2.1.1.1节,分配用于SOS的存储器(RAM)区域)应当可用于SOS。
3.3.3将SOS加载到存储器中
应当根据主SOS映像文件夹,创建SOS的新副本。
3.3.4建立与数据存储器(硬盘驱动器)分区之间的连接
对硬盘驱动器分区的连接应当可由SOS使用。
3.3.4.1将SOS链接到临时数据存储器分区
以读写模式创建新临时分区。
3.3.4.2将SOS链接到用户保存数据存储器分区
以读写模式,建立对用户保存分区的链接。
3.3.4.3将SOS只读地链接到POS
在正常模式下,可以按照只读模式访问POS数据。
3.3.5挂起内联网访问和活动
不允许内联网活动(除了缺省网关以外)。
3.3.6建立外部数据源(因特网)连接
在正常模式下,应当利用在安装时确定的设置,打开对因特网的连接。
在安全模式下,不允许因特网连接。
3.4运行SOS
允许用户针对SOS的操作,选择两种模式之一。
3.4.1安全模式操作
在安全模式下,用户不能访问因特网。
3.4.1.1主文件修改
用户应当能够修改SOS主文件。所允许的允许配置改变包括选择壁纸、背景、颜色方案、屏幕保护程序、屏幕分辨率和颜色深度。
将用户允许的修改写入主SOS文件。
3.4.1.2允许对POS的限制访问
用户能够访问POS硬盘驱动器上的任何非SOS文件。用户具有将文件从SOS用户保存分区移动到POS硬盘驱动器上的文件夹中的选项。向用户警告文件可能被感染以及POS可能会被破坏。注释:在用户发起导出时,张贴警告,如询问用户、拒绝、允许或警告。在允许通过网桥将文件导向POS之前,检查文件扩展名和适当动作的表格。
3.4.2正常模式操作
当SOS运行在正常模式下时,用户可完全访问因特网。
3.4.2.1打开因特网访问接口
在启动时,使用在安装期间获得的参数,打开对因特网的连接。
3.4.2.2建立对用户保存数据存储器分区的访问
以完全读写访问,打开用户保存分区。
3.4.2.3将用户保存的数据/文件写入用户保存分区
将明显从因特网下载的任何数据保存在用户保存分区中。
3.4.2.4建立对临时数据存储器分区的访问
以完全读写访问,打开SOS临时分区。
3.4.2.5将临时数据/文件写入临时数据存储器分区
将任何工作数据或文件存储在SOS临时数据分区上。
3.4.2.6最大程度地限制对POS分区的访问
允许用户以只读模式访问并非明显用于SOS的任何POS硬盘驱动器分区(文件和文件夹)。应当在SOS中设置访问允许,从而不会改变POS允许。
4终止SOS操作并关闭SOE
4.1SOS和/或SOE的异常终止(错误状态)
并未提供任何优于POS、SOE和SOS的额外错误处理。总是在启动时重写SOS主文件和SOS临时分区,因此不需要在异常终止时,进行清除的任何特殊处理。
4.2正常终止SOS操作并关闭SOE
4.2.1与因特网断开
终止对因特网的连接。
4.2.1.1关闭因特网接口
应当关闭用于访问因特网的所有程序(浏览器、电子邮件等)。
4.2.2与SOS分区断开
4.2.2.1与SOS临时数据存储器分区断开
删除SOS临时数据存储器分区。
4.2.2.2与用户保存数据存储器分区断开
将任何打开的用户保存文件保存到用户保存分区中,并关闭用户保存分区。
4.2.2.3释放分配给SOS的存储器RAM
释放分配给SOS的RAM
4.2.2.4挂起SOS引导分区
关闭SOS引导文件。注意:在下次激活SOS时,重写此分区。
4.2.3恢复对POS的内联网连接
将POS的内联网连接恢复为正常操作。
15SOE&SOS卸载组件
卸载SOE&SOS,可以按照本领域普通技术人员公知的任何方式,从主操作环境和POS中删除惟一针对SOS而安装的所有关联程序、文件、菜单项和快捷方式。
图8A和8G是示出了表II中的软件要求的多个部分的方框图。
如图6A所示,在建立了在线条件时,通过在SOE 120的隔离下、运行SOS 126的一个或多个应用程序126a&126b,来实现对因特网的安全访问。在SOE 120隔离因特网会话期间,如图6B所示,将外部数据文件130a-c从因特网14下载到SOE 120的存储器中。应当注意:在因特网会话期间访问的已下载文件130a-c只存在于SOE 120的存储器分区中。已下载因特网文件130a-c绝不会存在于SOE 120的易失性存储器或SOS数据分区116以外的计算机20的其他区域上。
如果任何已下载文件130a-c包含恶意代码(如病毒、蠕虫、木马等),其所能进行操作的环境仅在SOE 120中的SOS 126内,或者在次数据分区116的隔离之下。因此,如图6C所示,将能够被恶意代码影响的文件局限于SOE 120中的那些文件,即使SOS文件126a&126b被破坏,包括SOS数据分区116中的数据,这些被破坏的文件只存在于SOE 120的内部,或者只能由SOS 126在SOE 120内部或从SOE 120中打开。因此,不会破坏SOE 120外部的实际计算机20上的文件。
尽管以上描述包含很多具体细节,不应当将其理解为对本发明范围的限制,而是本发明一个或另一个优选实施例的范例。多种其他变化是可能的,本领域普通技术人员对此是显而易见的。因此,本发明的范围应当由所附权利要求及其等价物的范围来确定,而不是仅由实施例来确定。

Claims (26)

1.一种入侵安全计算机系统,包括:
CPU;
数据存储装置;
存储器装置;
操作系统;
虚拟机操作系统;和
至少一个I/O连接,与数据源进行操作通信。
2.根据权利要求1所述的计算机系统,其特征在于数据源是全球计算机网络。
3.根据权利要求1所述的计算机系统,其特征在于数据源不同于全球计算机网络。
4.根据权利要求3所述的计算机系统,其特征在于除全球计算机网络以外的其他数据源是从以下组中选择的至少一个数据源:计算机工作站、个人型计算机、计算机坞、局域网、内联网和广域网。
5.根据权利要求1所述的入侵安全计算机系统,其特征在于虚拟机操作系统包括用于定义存储器中的虚拟机环境和存储装置中的虚拟驱动器的软件、以及用于将与数据源的操作通信限制于虚拟机环境和虚拟机驱动器的操作控制软件。
6.一种用于确保计算机系统免受来自外部数据源的入侵的方法,包括以下步骤:
提供根据权利要求1所述的入侵安全计算机系统;
发起外部数据源接口会话,并激活根据权利要求1所述的虚拟机操作系统,定义存储器中的虚拟机环境和存储装置中的虚拟驱动器;以及
在虚拟机操作系统的控制下,建立与外部数据源之间的连接,将与外部数据源之间的操作通信隔离于虚拟机环境和虚拟驱动器,以确保系统免受来自外部数据源的入侵。
7.一种可安装在个人计算机上的软件应用程序,所述软件保护计算机的主要数据文件免受来自外部数据源的恶意代码的访问,所述软件包括:
针对隔离操作环境的计算机代码;以及
针对在隔离操作环境内操作的次操作系统的计算机代码。
8.根据权利要求7所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于修改POS允许的POS允许代码。
9.根据权利要求8所述的软件应用程序,其特征在于次操作系统计算机代码包括用于修改POS外部数据源相关访问允许的POS允许代码。
10.根据权利要求9所述的软件应用程序,其特征在于次操作系统计算机代码包括用于修改POS外部数据源相关访问允许的POS允许代码,其中外部数据源是从以下组中选择的至少一个源:网络节点、外部数据设备和I/O设备。
11.根据权利要求8所述的软件应用程序,其特征在于次操作系统计算机代码包括用于修改POS因特网相关允许的POS允许代码。
12.根据权利要求8所述的软件应用程序,其特征在于次操作系统计算机代码包括用于修改POS Inet允许的POS允许代码。
13.根据权利要求7所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境的安装代码。
14.根据权利要求13所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境的安装代码,其中所述安装代码检查软件应用程序的当前安装条件。
15.根据权利要求14所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境的安装代码,其中所述安装代码根据对软件应用程序的当前安装条件的检查,根据需要,从软件应用程序复制任何文件。
16.根据权利要求14所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境的安装代码,其中所述安装代码根据对软件应用程序的当前安装条件的检查,根据需要,建立快捷方式。
17.根据权利要求7所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境启动要求的代码。
18.根据权利要求17所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境启动要求的代码,所述隔离操作环境启动要求涉及SOE文件的“新鲜度”、易失性存储器对SOE的分配、数据存储装置对SOE的分配、主操作系统分区和连接的只读条件、内联网活动的状态、用户访问主操作系统分区的只读条件。
19.根据权利要求7所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境运行时间要求的代码。
20.根据权利要求19所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境运行时间要求的代码,以提供至少两种运行模式。
21.根据权利要求19所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境运行时间要求的代码,以至少提供具有inet访问的运行模式和不具有inet访问的运行模式。
22.根据权利要求7所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境退出要求的代码。
23.根据权利要求22所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境退出要求的代码,所述隔离操作环境退出要求包括:将(SOE)从inet断开、关闭节点接口、释放SOE易失性存储器分配、刷新临时数据存储装置分配、断开任何SOE文件和分区、更新SOE引导文件、以及恢复内联网连接。
24.根据权利要求7所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境要求的代码。
25.根据权利要求7所述的软件应用程序,其特征在于隔离操作环境计算机代码包括用于检查和设置隔离操作环境要求的代码,所述隔离操作环境要求包括:分配和连接针对SOE的易失性存储器区域、分配和连接数据存储空间、提供对计算机的CPU的连接、连接到外部数据源节点、提供对计算机的显卡的连接、提供对计算机的声卡的连接、提供对计算机的打印机的连接、提供对计算机的键盘和鼠标的连接、以及形成SOE的次操作系统与计算机的主操作系统之间的网桥。
26.一种用于保护个人计算机免受源自外部数据源的恶意代码的影响的安全方法,包括以下步骤:
加载可安装在个人计算机上的软件应用程序,所述软件应用程序用于保护计算机的主要数据文件免受来自外部数据源的恶意代码的访问;
将软件应用程序安装在个人计算机上,安装后的应用程序定义了包括次操作系统的隔离操作环境,次操作系统与计算机上的主操作相隔离地进行操作,以及安装后的应用程序定义了主操作系统允许代码,用于在次操作系统的控制下,将对可连接到外部数据源的节点的访问限制于隔离操作环境;
在隔离操作环境内,通过所述节点,发起外部数据源接口会话,并在会话期间,将易失性存储器空间和临时数据存储空间分配给次操作系统;以及
在次操作系统的控制下,通过所述节点,建立与外部数据源之间的连接,以便将与外部数据源之间的操作通信隔离于隔离操作环境,并保护个人计算机免受源自于外部数据源的恶意代码的影响。
CN200480025318.XA 2003-09-05 2004-01-02 个人计算机因特网安全系统 Pending CN1846393A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/656,570 US7146640B2 (en) 2002-09-05 2003-09-05 Personal computer internet security system
US10/656,570 2003-09-05

Publications (1)

Publication Number Publication Date
CN1846393A true CN1846393A (zh) 2006-10-11

Family

ID=34312662

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480025318.XA Pending CN1846393A (zh) 2003-09-05 2004-01-02 个人计算机因特网安全系统

Country Status (11)

Country Link
US (2) US7146640B2 (zh)
EP (1) EP1661290A4 (zh)
JP (1) JP2007534039A (zh)
CN (1) CN1846393A (zh)
AU (1) AU2004303330A1 (zh)
BR (1) BRPI0414155A (zh)
CA (1) CA2537582A1 (zh)
MX (1) MXPA06002447A (zh)
NZ (1) NZ546112A (zh)
WO (1) WO2005027402A1 (zh)
ZA (1) ZA200602534B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101374146B (zh) * 2007-08-24 2013-08-14 赛门铁克公司 对物理计算机系统的虚拟表示的按需访问
CN103713937A (zh) * 2013-12-13 2014-04-09 广东电网公司信息中心 变电站终端系统运行方法
CN109923522A (zh) * 2016-11-12 2019-06-21 微软技术许可有限责任公司 匿名容器
CN110692059A (zh) * 2017-06-26 2020-01-14 P·纳特 提供免受黑客、劫持、病毒、恶意软件等侵扰的用于处理、操控、接收、传输和存储信息的装置的可靠安全的互联网或网络连接计算机器

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1249817B (it) * 1991-07-23 1995-03-28 Sviluppo Materiali Spa Procedimento per la produzione di polveri per materiali ceramici superconduttori
US7076633B2 (en) 2001-03-28 2006-07-11 Swsoft Holdings, Ltd. Hosting service providing platform system and method
US7243339B2 (en) * 2001-07-03 2007-07-10 Hewlett-Packard Development Company, L.P. System and method to decrease program analysis overhead
US7302566B2 (en) * 2002-09-13 2007-11-27 Wayne Yingling Internet security system
US7788669B2 (en) * 2003-05-02 2010-08-31 Microsoft Corporation System for isolating first computing environment from second execution environment while sharing resources by copying data from first portion to second portion of memory
FI20030929A (fi) * 2003-06-19 2004-12-20 Nokia Corp Menetelmä ja järjestelyjä langattoman tiedonsiirron toteuttamiseksi kulkuvälineessä
US8856927B1 (en) 2003-07-22 2014-10-07 Acronis International Gmbh System and method for using snapshots for rootkit detection
US7739403B1 (en) 2003-10-03 2010-06-15 Juniper Networks, Inc. Synchronizing state information between control units
US7797752B1 (en) * 2003-12-17 2010-09-14 Vimal Vaidya Method and apparatus to secure a computing environment
US20050172280A1 (en) * 2004-01-29 2005-08-04 Ziegler Jeremy R. System and method for preintegration of updates to an operating system
US20050171977A1 (en) * 2004-02-02 2005-08-04 Osborne James W. Methods, systems and products for data preservation
US7877747B2 (en) * 2004-02-20 2011-01-25 Hewlett-Packard Development Company, L.P. Flexible operating system operable as either native or as virtualized
US8793787B2 (en) * 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US7299332B1 (en) * 2004-06-25 2007-11-20 Emc Corporation System and method for managing sessions and allocating memory resources used for replication of data in a data storage environment
US7509465B1 (en) * 2004-06-25 2009-03-24 Emc Corporation System and method for managing memory or session resources used for movement of data being copied in a data storage environment
US8307174B1 (en) 2004-06-25 2012-11-06 Emc Corporation System and method for managing sessions and reallocating memory resources used for replication of data in a data storage environment
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US20120099219A1 (en) * 2004-08-09 2012-04-26 Jasim Saleh Al-Azzawi Secure data storage device
US8112601B2 (en) * 2004-08-09 2012-02-07 Jasim Saleh Al-Azzawi Data storage device with security feature
US7690033B2 (en) * 2004-09-28 2010-03-30 Exobox Technologies Corp. Electronic computer system secured from unauthorized access to and manipulation of data
US20060137013A1 (en) * 2004-12-06 2006-06-22 Simon Lok Quarantine filesystem
AT501652A1 (de) * 2005-01-14 2006-10-15 Diaplan Elektronic Gmbh Computersicherheitssystem
US8661459B2 (en) 2005-06-21 2014-02-25 Microsoft Corporation Content syndication platform
US9104773B2 (en) 2005-06-21 2015-08-11 Microsoft Technology Licensing, Llc Finding and consuming web subscriptions in a web browser
US8074272B2 (en) 2005-07-07 2011-12-06 Microsoft Corporation Browser security notification
US7865830B2 (en) 2005-07-12 2011-01-04 Microsoft Corporation Feed and email content
US7831547B2 (en) 2005-07-12 2010-11-09 Microsoft Corporation Searching and browsing URLs and URL history
US7606241B1 (en) 2005-08-12 2009-10-20 Juniper Networks, Inc. Extending standalone router syntax to multi-chassis routers
US8407785B2 (en) 2005-08-18 2013-03-26 The Trustees Of Columbia University In The City Of New York Systems, methods, and media protecting a digital data processing device from attack
CN100403212C (zh) * 2005-08-23 2008-07-16 北京软通科技有限责任公司 一种实现操作系统隔离的系统及方法
US8112799B1 (en) 2005-08-24 2012-02-07 Symantec Corporation Method, system, and computer program product for avoiding cross-site scripting attacks
US7552262B1 (en) 2005-08-31 2009-06-23 Juniper Networks, Inc. Integration of an operative standalone router into a multi-chassis router
US7747999B1 (en) 2005-09-26 2010-06-29 Juniper Networks, Inc. Software installation in a multi-chassis network device
US8135857B1 (en) 2005-09-26 2012-03-13 Juniper Networks, Inc. Centralized configuration of a multi-chassis router
US7518986B1 (en) 2005-11-16 2009-04-14 Juniper Networks, Inc. Push-based hierarchical state propagation within a multi-chassis network device
US7804769B1 (en) * 2005-12-01 2010-09-28 Juniper Networks, Inc. Non-stop forwarding in a multi-chassis router
US20090271867A1 (en) * 2005-12-30 2009-10-29 Peng Zhang Virtual machine to detect malicious code
US7917715B2 (en) * 2006-01-28 2011-03-29 Tallman Jr Leon C Internet-safe computer
US7845005B2 (en) * 2006-02-07 2010-11-30 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
AU2006100099A4 (en) * 2006-02-08 2006-03-16 Pc Tools Technology Pty Limited Automated Threat Analysis System
US8270941B2 (en) * 2006-02-24 2012-09-18 Qualcomm Incorporated System and method for downloading user interface components to wireless devices
US20070206546A1 (en) * 2006-03-02 2007-09-06 Alberth William P Jr Method and apparatus for preventing denial of service attacks on cellular infrastructure access channels
US8280843B2 (en) 2006-03-03 2012-10-02 Microsoft Corporation RSS data-processing object
US7979803B2 (en) 2006-03-06 2011-07-12 Microsoft Corporation RSS hostable control
US7996901B2 (en) 2006-03-31 2011-08-09 Lenovo (Singapore) Pte. Ltd. Hypervisor area for email virus testing
CA2650374A1 (en) * 2006-04-26 2007-11-08 Exobox Technologies Corp. Secure user environment software
US8738786B2 (en) 2006-05-18 2014-05-27 Sanggyu Lee Method for protecting client and server
US8266692B2 (en) * 2006-07-05 2012-09-11 Bby Solutions, Inc. Malware automated removal system and method
US8453197B2 (en) 2006-09-07 2013-05-28 Intel Corporation Method, apparatus and system for isolating a temporary partition on a host
US8024806B2 (en) * 2006-10-17 2011-09-20 Intel Corporation Method, apparatus and system for enabling a secure location-aware platform
US20080250407A1 (en) * 2007-04-05 2008-10-09 Microsoft Corporation Network group name for virtual machines
US8424078B2 (en) * 2007-11-06 2013-04-16 International Business Machines Corporation Methodology for secure application partitioning enablement
US8448218B2 (en) * 2008-01-17 2013-05-21 Josep Bori Method and apparatus for a cryptographically assisted computer system designed to deter viruses and malware via enforced accountability
JP5218547B2 (ja) * 2008-03-11 2013-06-26 富士通株式会社 認証装置、認証方法、およびデータ利用方法
US8001237B2 (en) * 2008-03-21 2011-08-16 Young Yee Remote monitoring of user input devices
US20090254970A1 (en) * 2008-04-04 2009-10-08 Avaya Inc. Multi-tier security event correlation and mitigation
US8813066B2 (en) * 2008-05-06 2014-08-19 International Business Machines Corporation Multi-component software application installation facility
US9679135B2 (en) 2008-06-19 2017-06-13 Bank Of America Corporation Computing device for secured transactions and virtual monitoring external from the operating system
US9317851B2 (en) 2008-06-19 2016-04-19 Bank Of America Corporation Secure transaction personal computer
US20090319432A1 (en) * 2008-06-19 2009-12-24 Renfro Chadwick R Secure transaction personal computer
US7975034B1 (en) * 2008-10-31 2011-07-05 Symantec Corporation Systems and methods to secure data and hardware through virtualization
US8239667B2 (en) * 2008-11-13 2012-08-07 Intel Corporation Switching between multiple operating systems (OSes) using sleep state management and sequestered re-baseable memory
US8489685B2 (en) 2009-07-17 2013-07-16 Aryaka Networks, Inc. Application acceleration as a service system and method
KR20110062937A (ko) * 2009-12-04 2011-06-10 삼성전자주식회사 화상형성장치 및 클라이언트와 연결된 서버, 클라이언트 및 화상형성장치의 드라이버 원격설치방법
CN105095748B (zh) * 2010-11-19 2018-06-01 北京奇虎科技有限公司 一种浏览器隔离使用的方法
US9104514B2 (en) * 2011-01-11 2015-08-11 International Business Machines Corporation Automated deployment of applications with tenant-isolation requirements
US8650640B2 (en) * 2011-02-24 2014-02-11 International Business Machines Corporation Using a declaration of security requirements to determine whether to permit application operations
JP5697206B2 (ja) 2011-03-31 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 不正アクセスに対する防御をするシステム、方法およびプログラム
WO2013040598A1 (en) 2011-09-15 2013-03-21 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for detecting return-oriented programming payloads
US8972966B2 (en) * 2012-01-05 2015-03-03 Lenovo (Singapore) Pte. Ltd. Updating firmware in a hybrid computing environment
CN103369456B (zh) * 2012-03-29 2016-08-17 英华达(上海)科技有限公司 手机防盗系统及其方法
CN104038469B (zh) * 2013-03-07 2017-12-29 中国银联股份有限公司 用于安全性信息交互的设备
US9170828B2 (en) * 2013-05-16 2015-10-27 Microsoft Technology Licensing, Llc. Extraction of operating system-specific characteristics via a communication interface
US9927995B2 (en) * 2013-06-19 2018-03-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and an integrated circuit for executing a trusted application within a trusted runtime environment
US10171483B1 (en) 2013-08-23 2019-01-01 Symantec Corporation Utilizing endpoint asset awareness for network intrusion detection
CN103902902A (zh) * 2013-10-24 2014-07-02 哈尔滨安天科技股份有限公司 一种基于嵌入式系统的Rootkit检测方法及系统
CN104215894B (zh) * 2014-08-28 2017-04-05 工业和信息化部电子第五研究所 集成电路硬件木马检测方法和系统
US9600682B2 (en) * 2015-06-08 2017-03-21 Accenture Global Services Limited Mapping process changes
US10546299B1 (en) * 2015-06-18 2020-01-28 Wells Fargo Bank, N.A. Fraudulent activity shell
IL267241B2 (en) 2016-12-11 2023-03-01 Ensilo Ltd System and methods for identifying ransomware
CN111385508B (zh) * 2018-12-28 2021-08-20 广州市百果园信息技术有限公司 一种视频处理方法、装置、设备和存储介质
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9605338D0 (en) * 1996-03-13 1996-05-15 Arendee Ltd Improvements in or relating to computer systems
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6067618A (en) * 1998-03-26 2000-05-23 Innova Patent Trust Multiple operating system and disparate user mass storage resource separation for a computer system
US6401210B1 (en) * 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
US6405318B1 (en) * 1999-03-12 2002-06-11 Psionic Software, Inc. Intrusion detection system
US6564326B2 (en) * 1999-07-06 2003-05-13 Walter A. Helbig, Sr. Method and apparatus for enhancing computer system security
US6473825B1 (en) * 2000-01-12 2002-10-29 Trw Inc. Apparatus and method for controlling secure communications between peripheral components on computer buses connected by a bridge circuit
US6578140B1 (en) * 2000-04-13 2003-06-10 Claude M Policard Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems
US20030159070A1 (en) * 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
WO2002003220A2 (en) * 2000-07-05 2002-01-10 Ernst & Young Llp Method and apparatus for providing computer services
EP1417802A1 (en) * 2001-07-24 2004-05-12 Worldcom. Inc. Network security architecture
US7293287B2 (en) * 2001-10-25 2007-11-06 General Dynamics C4 Systems, Inc. Method and system for modeling, analysis and display of network security events

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101374146B (zh) * 2007-08-24 2013-08-14 赛门铁克公司 对物理计算机系统的虚拟表示的按需访问
CN103713937A (zh) * 2013-12-13 2014-04-09 广东电网公司信息中心 变电站终端系统运行方法
CN109923522A (zh) * 2016-11-12 2019-06-21 微软技术许可有限责任公司 匿名容器
CN109923522B (zh) * 2016-11-12 2023-09-22 微软技术许可有限责任公司 匿名容器
CN110692059A (zh) * 2017-06-26 2020-01-14 P·纳特 提供免受黑客、劫持、病毒、恶意软件等侵扰的用于处理、操控、接收、传输和存储信息的装置的可靠安全的互联网或网络连接计算机器
CN110692059B (zh) * 2017-06-26 2024-01-05 P·纳特 本地操作与外部操作分开的计算机器及用于其的计算方法

Also Published As

Publication number Publication date
JP2007534039A (ja) 2007-11-22
MXPA06002447A (es) 2006-06-20
US20070044148A1 (en) 2007-02-22
AU2004303330A1 (en) 2005-03-24
BRPI0414155A (pt) 2006-10-31
US7281266B2 (en) 2007-10-09
EP1661290A4 (en) 2008-01-16
US20040111578A1 (en) 2004-06-10
EP1661290A1 (en) 2006-05-31
CA2537582A1 (en) 2005-03-24
WO2005027402A1 (en) 2005-03-24
US7146640B2 (en) 2006-12-05
NZ546112A (en) 2008-04-30
ZA200602534B (en) 2007-05-30

Similar Documents

Publication Publication Date Title
CN1846393A (zh) 个人计算机因特网安全系统
CN1275152C (zh) 制造和更新可插入的便携式操作系统模块的系统和方法
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN1794256A (zh) 数据处理设备、电信终端设备和借助数据处理设备处理数据的方法
CN1313924C (zh) 用于便携运行的操作系统的系统和方法
CN100346610C (zh) 基于安全策略的网络安全管理系统和方法
CN1109983C (zh) 病毒清除方法和信息处理设备
CN1266615C (zh) 微处理器
CN1236451A (zh) 用于数据库及邮件服务器的抗病毒代理
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1677920A (zh) 保护媒体内容的方法和系统
CN1791871A (zh) 企业控制台
CN1735872A (zh) 用于内容使用或管理的系统、方法及程序
CN1744548A (zh) 信息分发系统及其方法、终端、服务器、及终端连接方法
CN101069157A (zh) 用于访问资源的方法和系统
CN101051292A (zh) 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法
CN1774695A (zh) 用于计算机的总线桥安全系统与方法
CN1470972A (zh) 用于提供安全服务器密钥操作的系统和方法
CN1624657A (zh) 安全相关的编程接口
CN1574791A (zh) 用于集成多个网络策略的方法和框架
CN1729442A (zh) 在网络中使用共享资源的方法和装置
CN1577236A (zh) 存储系统
CN1725227A (zh) 操作装置网络的方法
CN1574792A (zh) 用于执行网络防火墙的基于多层的方法
CN1795439A (zh) 计算机操作系统的安全系统与方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20061011