个人计算机因特网安全系统技术方案

技术编号:3510516 阅读:173 留言:0更新日期:2012-04-11 18:40
一种可安装在个人计算机(20)上的软件应用程序(100)保护计算机的主要数据文件免受来自如因特网等外部数据源导入的恶意代码(如病毒、蠕虫和木马)的访问。主文件用作所有其他软件代码和功能均由其衍生的映像。主映像文件的激活建立了次操作环境(隔离泡)(120),在所述隔离泡中,安装和运行包括浏览器以及任何其他所需应用程序在内的次操作系统(126)。对普通计算机(主操作系统)(20)与次操作系统(126)之间的通信的访问允许防止了从源自于次操作系统(126)的任何操作对主操作系统(20)上的文件的任何访问。在启用到因特网(14)(或其他外部数据源)的任何连接之前,需要激活次操作系统(126)。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及对电子计算机和数字处理系统的支持领域。更具体地,本专利技术涉及安全软件和处理,用于保护个人型计算机系统的硬件、软件和数据不会由于源自外部数据源的恶意计算机代码而受到破坏、未经授权的修改或未经授权的访问。
技术介绍
公知的是,计算机系统受到入侵者的攻击,这些入侵者利用下载到该系统上的恶意计算机代码,窃取或破坏驻留在计算机系统上的数据或应用程序,或者危及到系统的完整性。网络和孤立计算机系统都可能受到这种入侵。典型地,这种入侵是恶意代码获得了对计算机系统的控制软件部分的内容的访问并对其进行了改变的结果。因为数据丢失或危及数据并且从这种入侵中恢复的成本过高甚至是毁灭性的,本领域一直被高度关注,以期开发出能够推知或防止这些攻击的技术。授予Helbig,Sr.的美国专利No.6,578,140是用于增强计算机系统针对入侵者的恶意代码的入侵的安全性的方法和设备。但是,Helbig的技术至少是部分硬件相关的,其需要协处理器器件和多逻辑控制器电路来实现。在授予Policard的美国专利No.6,578,140中公开了硬件相关安全技术的另一示例。Policard的技术包括两个具有CPU的分离主板以及安装在单一箱体内的两个分离的操作系统,这两个CPU和操作系统共享辅助和/或外围硬件(如打印机、调制解调器、监视器和键盘)。但是,此技术需要复制特定的中央组件,可能会给实现该技术增加相当多的成本。通常,需要或硬件驱动的任何解决方案均倾向于增加实现该技术的成本,并且将这些技术改装到现有计算机系统上实际上是复杂的。意识到对入侵问题的软件驱动解决方案不需要为系统添加硬件的好处,本领域已经开始开发非硬件相关计算机安全技术。非硬件相关计算机系统技术的示例包括授予White等人的美国专利No.6,526,488。White描述了一种软件驱动的方法,用于控制由PC病毒引起的对计算机系统上的信息的访问和破坏。White的技术通过对所有已存储数据进行分区,其中至少一个分区是“写可恢复”分区。如果发出命令对存储在“写可恢复”分区中的任何数据进行写入或修改,通过修改“写可恢复”分区,另外执行该命令,并针对会话的剩余部分,访问新的或改变后的数据。但是,此技术需要建立这种分区,并将现有数据移入其中,而且不能保护不处于“写可恢复”分区中的任何数据。软件驱动安全性的另一示例是授予Touboul的美国专利No.6,480,962。Touboul描述了一种系统和方法,用于在运行时防止客户端计算机系统受到恶意下载的影响。恶意下载是从外部数据源(入因特网等)导入的数据,包含恶意计算机代码。根据Touboul的方法,计算机系统包括~组定义了可疑活动的安全规则以及一组响应于违反安全规则的检测而采取的安全动作。White将可疑动作定义为对系统配置文件的写操作、对存储器或处理器时间的过度使用等。但是,Touboul的技术是“表格”或“列表”相关的。如果一个动作并未违反可疑动作列表或表格,则不能阻止该动作。同样,也可能出现无辜或适当的动作,或被跟踪为可疑动作,并由于违反了安全规则而被阻止。尽管上述每种技术在实现其预期目的时是有用的,本领域仍然非常需要更多的可选计算机系统安全技术,为通过来自外部源(例如因特网等)的恶意计算机代码的入侵问题提供更为全面的解决方案。因此,在本领域中有利的是,具有相对硬件无关的软件驱动计算机系统安全系统,即不需要为了实现其作用而在现有计算机系统上添加组件。此外,有利的是,具有并非数据库(或列表或表格)相关的软件驱动计算机系统安全技术,并且不需要对计算机系统上的现有数据或文件结构进行重新分区。
技术实现思路
本专利技术的数据安全技术根除了从外部数据源下载到个人计算机等上的恶意代码的威胁。恶意代码包括病毒、木马、蠕虫,并且可以从诸如因特网、网络或外部数据设备(即软盘驱动器、CD ROM盘等)之类的外部数据源加载到计算机上。安装有本专利技术软件技术的应用程序的计算机将针对来自所有当前已知黑客入侵技术的入侵保持完全安全。不会存在文件窃取、数据破坏或运行在计算机上的有害应用程序(如病毒等)。也不会存在从暴露于这些恶意代码恢复所需的下载时间和技术服务成本。本专利技术的软件技术并不依赖于文件扫描器、病毒定义模式、循环冗余校验(CRC)校验、名称地址翻译(NAT)或目前数据库驱动安全技术的类似策略。而是,本专利技术的软件技术采用了计算机的系统体系结构内在且基本的、特定的不可改变的硬件和软件通信关系,来确保入侵防止。因为本专利技术的软件技术不是数据库驱动的,不需要恶意代码定义更新。因此,不易受到新恶意代码或现有恶意代码的变种的影响。此外,黑客、网络恐怖主义者和因特网掠夺者不能攻击(breech)运行本分专利技术软件的计算机系统,即使其拥有原代码和完整的设计说明书。同样,这是因为本专利技术的安全特征不是数据库相关的,而是得自于计算机硬件和操作系统软件的内在体系结构关系。本专利技术软件技术的实现是简单的。如果用户计算机处于内联网网络上,在大多数情况下,安装本专利技术的软件不需要修改用户的现有内联网网络。包括本个人计算机因特网安全软件的计算机系统包括个人计算机的典型元件和特征,如CPU、数据存储设备(如硬盘驱动器等)、临时存储装置(如RAM等)、以及操作系统(这里称为主操作系统或POS,如Windows XP等)。此外,包括本专利技术的软件技术的计算机系统包括具体实现了本专利技术的软件应用程序和与外部数据源可操作地进行通信的至少一个I/O连接。典型地,所述外部数据源是全球计算机网络(即因特网)。但是,本专利技术可以预期其他外部数据源,如内联网、局域网和广域网,以及另一计算机、个人型计算机或工作站(如对等连接)、可拆装数据存储设备(即软盘、CD ROM盘或其他可拆装数据存储介质)。本专利技术的软件通过在计算机上建立分离的、实质上封闭的、隔离次操作环境(SOE),提供了入侵安全的个人计算机系统。包括在所述隔离操作环境中的是次操作系统(SOS),与主操作系统实质上分离地操作,并控制隔离操作环境内的计算机操作。隔离操作环境包括将易失性存储器(RAM)和数据存储器(在数据存储设备(如硬盘)上)分配给次操作系统。在隔离操作环境的隔离内,发生对来自外部数据源的任何数据的所有访问和操纵。本专利技术的软件包括根据需要进行编码,以将主操作系统的操作限制或修改为在次操作系统的控制下,实现任何源自外部的代码到隔离操作环境的这种隔离。与次操作系统一起,次隔离操作环境包括SOS的关联软件应用程序,如浏览器和电子邮件应用程序。在SOS的控制下,隔离操作环境内可以包括其他软件应用程序,根据用户的需要,可以包括文字处理、电子数据表、游戏和其他软件应用程序。包括这些其他软件应用程序仅由隔离操作环境的大小、次操作系统的涉及参数和用户计算机的系统说明书来限制。本专利技术包括一种用于确保个人计算机上的主要数据免受源自于外部数据源的恶意代码入侵的方法。一般地,所述方法包括以下步骤首将具体实现本专利技术软件的软件应用程序安装在主体计算机上。然后,执行软件应用程序,以便在计算机上最初建立隔离操作环境,所述隔离操作环境包括次操作系统,并准备好被激活。随后,发起外部数据源接口会话进一步激活软件应用程序的执行,包括将易失性存储器(在RAM中)和临时数据存储器(在数据存本文档来自技高网
...

【技术保护点】
一种入侵安全计算机系统,包括:CPU;数据存储装置;存储器装置;操作系统;虚拟机操作系统;和至少一个I/O连接,与数据源进行操作通信。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:斯科特R科普兰雷金纳德A古德曼
申请(专利权)人:斯科特R科普兰
类型:发明
国别省市:US[美国]

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1
相关领域技术
  • 暂无相关专利