当前位置: 首页 > 专利查询>童勤业专利>正文

变结构文件防病毒及其软、硬件实现方法技术

技术编号:2865520 阅读:176 留言:0更新日期:2012-04-11 18:40
一种变结构文件防病毒方法,其特征在于所有的计算机软件或文件最终都是以0、1的序列形式出现在通信中或存在储存器内,把一串序列变换成另一串序列或多串0和1组成的序列出现在通信中或存入储存器内,当需要使用时再把变换了的0和1组成的序列反变换成原软件或文件。(*该技术在2023年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术涉及一种。
技术介绍
在目前计算机病毒和黑客的闯入都是以与原计算机能接受的程序形式进入计算机的,也就是说,病毒的伪装使计算机无法把有用的程序和病毒截然分开。于是,杀毒专家在编写杀毒软件时努力寻找它的特点,而制造病毒者,不断改变病毒的的性能,产生新的病毒,而杀毒软件又不断出新版本,来对付这些新的病毒,形成了一对不可分离的矛盾,但是总的说,杀毒技术还是很被动的。到目前为止还没有一种好的方法来防止病毒大规模传染。
技术实现思路
本专利技术的目的是提供一种。变结构文件防病毒方法所有的计算机软件或文件最终都是以0、1的序列形式出现在通信中或存在储存器内,把一串序列变换成另一串序列或多串0和1组成的序列出现在通信中或存入储存器内,当需要使用时再把变换了的0和1组成的序列反变换成原软件或文件。变结构文件防病毒软件实现方法在原有计算机中实现两种操作系统和两种计算机语言,只要使病毒在另一操作系统下不能“活动”就行。所有序列变换和找出病毒都是在另一操作系统中进行。变结构文件防病毒硬件实现方法在原有的计算机系统中嵌入另一系列的计算机系统,利用插卡或做成新的集成电路嵌入在计算机主板上或经串行口、USB口外接,使在一台计算计上存在两个不同的系统环境。这两种不同的系统中运行着两种不同的操作系统、不同的计算机语言,病毒在一种操作系统和语言环境下能执行的,这里主要是指计算机主机板,在另一操作系统和语言下是不能执行的,而我们在处理序列变换和处理病毒都是在另一操作系统、另一种语言下进行的,不是在主板CPU环境下进行的,病毒在此系统环境下中只是一串无任何作用的序列不能“活动”。本专利技术的优点1)对于目前的所有病毒和黑客运用了此方法后都可防止它们在计算机中活动; 2)不需任何杀毒软件,用此法可自行识别现有的任何病毒和黑客並把病毒和黑客排除掉;3)即使制造病毒者或黑客知道某台计算机的变结构方法,使他也可制造出一个变结构病毒,能在此计算机中生存,但由于每台计算器的变结构方法不同。所以它最多能破坏这台计算机的工作,而对于其他计算机还是无能为力。所以病毒不可能在大范围内蔓延;4)如果把所有进入计算机的信息都进行结构变换,那么即使有病毒带入,但是它不可能发作,待我们一一搞清它们中那些不带病毒的和那些带病毒的文件,然后再把他变为本计算机的特种的变结构;5)本方法完全保留原有计算机系统,在不改变原有计算机机结构体系条件下,使每台计算机个性化。而且也使所有的程序和文件个性化,外界输入的文件,在没有个性化前是不能用的。正象生物体的免疫系统一样,外来入侵者会受到排挤。具体实施例方式计算机程序在使用前都有从存储器中提取的过程或是从其他系统经通信获得信息的过程。如果我们能从存取过程或通信过程中把病毒和黑客控制住和消灭掉。这就达到防毒和防黑客的目的。1.算机病毒实际上是一小段程序。它能进行自我复制和破坏计算机中某些程序。对于如何找到这一小段程序这就是现代杀毒软件的所要做的事。但是,如果我们能有一种方法能使病毒这段程序的编码改动一下,使它成为不能执行的程序,这样病毒就“死”了。本专利就是用文件结构变换的方法和在两种系统环境相互交换的方法来控制病毒。使病毒在这样的环境下只能是一串无任何功能的短序列。两种环境交体使用,正、反变换灵活应用,使病毒和黑客得到抑制,而使软件工作不受影响。2.所有的计算机软件和文件在使用前都有一个从存储器内提取文件的过程或通过通信从其他地方取得信息的过程;所有的计算机软件或文件最终都是以0、1的序列形式出现在通信中或在储存器内。如果我们把这一串序列变换成两串0和1组成的序列。这样会使计算机病毒无生存的余地。3.这两串序列变换的方法可以是任意规则的。例如,设有一程序是如下的0、1序列,{ai}=a1a2a3a4a5a6a7a8.................an.................(1)我们可以任意从上述序列中抽出一些元组成一序列。例如 {a1i}=a1a3a4a7a13……….(2)组成一序列,留下的{a2i}=a2a5a6a8a9a10a11a12………,(3)组成另一序列,(2)与(3)单独不能成为程序,只有把它们按原来规则的反变换后成为原来的{ai}序列才成为有用的程序或文件。注意,这里的ai可以代表一个位或几个位,也可以代表一个字节或几个字节。按实际需要而定。另一变换的方法如设{ai}=a1a2a3a4a5a6a7a8a9a10............an... 是原来程序{ai}=b1b2b3b4b5b6b7b8b9b10............bn... 分解后序列1{ci}=c1c2c3c4c5c6c7c8c9c10............cn... 分解后序列2它们之间满足关系{ai}=H({bi},{ci})…. (4)H()代表函数或变换关系,序列{ai}{ai}和{ci}可以一样长。把上述两种过程再一般化表示{ai}=H({b1i},{b2i},{b3i},{b4i}……{bmi}) (5)其中{bkj}——第k条序列,k=1,2,3……m.H( )表示为各种规则。根据(5)式就能把软件{ai}分解为m串序列的方法。4.如果我们把所有有用的软件变换成几串序列,这每一串序列都不是程序,只有把这些序列经反变换后才能成为程序,如果病毒进入到一串序列之中,那么在序列进行反变换时它也被作为序列进行了反变换,反变换后的病毒就成为不能“动”的“病毒”。这样对所有的病毒在反变换时都能被发现、被“卡住”,而不须要任何查毒软件,5.变结构还有一种方法,就是把(1)式序列经过变换,如{ci}=Φ({ai})(6)这里的Φ()可以是任意规则。在{ai}变为{ci}时必需保证没有病毒在{ai}中,这样把{ci}储存起来或进行传输就很安全了,要使用此文件(或程序)时只要对{ci}进行反变换{ai}=Φ-1({ci}) (7)经(6)式反变换后就成为我们所需的文件{ai}。如果在储存或传输过程中染上了病毒,也就是在序列{ci}中夹入病毒。则在(7)式处理后因为病毒也经过变换成为不能”执行”的“死病毒”。6.如何取出病毒?当我们发现一序列有病毒时,我们拿它的备份序列来进行比较。在比较中可以发现那一段是病毒,然后把它取出来,把取出的这段序列再与其他软件序列逐段比较,相同者都是病毒把它去掉。7.能发现病毒的变换。设A={ai}=a1a2a3a4a5a6a7a8a9a10.................an----------- (8)A是原程序或文件,假设K={ki}=k1k2k3……kd……K----是已知的周期或非周期序列设xi=Φ(ai、ki) (9)yi=ψ(ai、ki) (10)把X={xi}与Y={yi}分别储存在硬盘中。当我们需要文件A时可以由{xi}和{yi}根据(8)和(9)可求出A,ai=M(xi、yi) (11)如果在{xi}或{yi}中感染病毒,也就是说在X和Y的序列中有几处插入病毒序列,则我们也可用(8)(9)式求出ki,ki=N(xi、yi) (12)我们用{xi}和{yi}中各元分别求出{ki}中各元,而{ki}是已知的,,如果在{xi}或{yi}中感染病毒,那么在{ki}中从插本文档来自技高网...

【技术保护点】

【技术特征摘要】

【专利技术属性】
技术研发人员:童勤业
申请(专利权)人:童勤业
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1