基于可信计算的终端可信保障系统与方法技术方案

技术编号:3851734 阅读:276 留言:0更新日期:2012-04-11 18:40
一种终端可信保障系统,其包括:用户身份可信保障模块,其用于设置存放用户重要文件的目录,并使用内核保护方式保证该重要文件目录不可被非授权用户改写;终端设备可信保障模块,其用于控制U盘等移动设备的写功能;平台可信保障模块,其用于防止恶意程序的运行。一种终端可信保障方法,其包括:用户身份可信保障步骤,其用于设置存放重要文件的目录,并使得该重要文件目录不可被写;终端设备可信保障步骤,其用于控制U盘等移动设备的写功能;平台可信保障步骤,其用于防止恶意程序的运行。

【技术实现步骤摘要】

图2是本申请的原理[241图3是根据本申请一个实施例的模块结构图; [25图4是根据本申请一个实施例的平台可信保障模块的模块结构图 [261图5是根据本申请一个实施例的平台可信保障模块的模块结构图 [27图6是根据本申请一个实施例的平台可信保障模块的模块结构图28图7是根据本申请一个实施例的流程29图8是根据本申请一个实施例的平台可信保障步骤的流程图; P0图9是根据本申请一个实施例的平台可信保障步骤的流程图;31图IO是根据本申请一个实施例的平台可信保障步骤的流程图。具体实施例方式[32附图说明图1是本申请
技术介绍
的结构图,其包括可信身份认证、可信权限控 制、数据可信传输共同构成的多级可信活动层。可以得知,该中国专利申 请仅是将身份认证、权限控制和数据传输增加安全管理,但是无法保证系 统中任何进程均为用户预期中的进程,更无法保证用户行为按照预期的方 式执行。[331图2是本申请的原理图,本申请致力于获得与网络运营服务、移动设 备和其他用户交互的终端可信环境。在该终端可信环境中,通过可信程序 获得文件的白名单。[34图3是本申请的模块结构图。本申请所公开的终端可信保障系统包 括用户身份可信保障模块301、终端设备可信保障模块302和平台可信 保障模块303。其中,用户身份可信保障模块301用于设置存放重要文件 的目录,并使用内核保护方式保证该重要文件目录不可被写;终端设备可 信保障模块302用于控制U盘等移动设备的写功能;平台可信保障模块 303用于防止恶意程序的运行。用户身份可信保障模块301的内核保护方 式采用下述方式,个人用户可以自行选择需要保护的目录设定为受控对象, 对于一个受保护的目录,目录中的文件受到严格的控制。这种保护方式是 一种不基于系统用户身份的访问控制技术,对于所有受保护的对象,防护 系统在操作系统内核对其加以保护,在恶意代码获得系统权限的情况下, 系统也禁止其对于受保护对象(比如文件)的任何特定操作,比如修改内容、删除、重命名等。上述恶意程序包括利用程序执行进行破坏的恶意可 执行程序、利用程序执行进行破坏的恶意脚本以及利用浏览器下载进行破 坏的恶意可执行程序。[35针对利用程序执行进行破坏的恶意可执行程序,图4是根据本申请一 个实施例的平台可信保障模块的模块结构图。图4所公开的平台可信保障 模块用于防止利用程序执行进行破坏的恶意可执行程序的运行。该平台可 信保障模块包括获取单元401、计算单元402、查找单元403、监测单元 404、标记单元405。获取单元401用于截获可执行代码的执行请求。计 算单元402用于计算文件名的HASH值。査找单元403用于根据文件名的 HASH值查找白名单。监测单元404用于判断文件名是否在白名单中,并 计算整个文件的HASH值从而判断HASH值是否与白名单中存储的HASH值 相等。标记单元405釆用如下操作模式当监测子步骤判断文件名不在白 名单中,或者整个文件的HASH值与白名单中存储的HASH值不相等的时候, 上报为可疑进程并拒绝运行,否则标记为验证成功并允许运行。[36针对利用程序执行进行破坏的恶意脚本,图5是根据本申请一个实施 例的平台可信保障模块的模块结构图。图5所公开的平台可信保障模块用 于防止利用程序执行进行破坏的恶意脚本的运行。该平台可信保障模块包 括获取单元501、监测单元502和标记单元503。获取单元501用于截获 当前进程。监测单元502采用如下操作模式在进程为脚本解释器的情况 下,判断脚本文件名是否在白名单中,计算整个脚本文件的HASH值从而 判断HASH值是否与白名单中存储的HASH值相等。标记单元503釆用如下 操作模式当监测子步骤判断文件名不在白名单中,或者整个文件的HASH 值与白名单中存储的HASH值不相等的时候,上报为可疑进程并拒绝运行, 否则标记为验证成功并允许运行。[37针对利用浏览器下载进行破坏的恶意可执行程序,图6是根据本申请 一个实施例的平台可信保障模块的模块结构图。图6所公开的平台可信保 障模块用于防止利用浏览器下载进行破坏的恶意可执行程序的运行。该可 信保障模块包括获取单元601、监测单元602和标记单元603。获取单元 601用于获取当前进程名。监测单元602用于监测进程是否为系统控制的 网络浏览器进程,以及是否为网络基本目录或者用户附加目录。标记单元 603采用如下操作模式在进程不是系统控制的网络浏览器进程、或者是网络基本目录、或者是浏览器低级控制的用户附加目录的情况下,允许访问,否则拒绝访问。[38图7是根据本申请一个实施例的流程图。图7所公开的终端可信保障 方法包括用户身份可信保障步骤701、终端设备可信保障步骤702和平台 可信保障步骤703。其中,用户身份可信保障步骤701用于设置存放重要 文件的目录,并使用内核保护方式保证该重要文件目录不可被写;终端设 备可信保障步骤702用于控制U盘等移动设备的写功能;平台可信保障步 骤703用于防止恶意程序的运行。上述用户身份可信保障步骤701的内核 保护方式采用下述方式实现,即个人用户可以自行选择需要保护的目录设 定为受控对象,对于一个受保护的目录,目录中的文件受到严格的控制。 这种保护方式是一种不基于系统用户身份的访问控制技术,对于所有受保 护的对象,防护系统在操作系统内核对其加以保护,在恶意代码获得系统 权限的情况下,系统也禁止其对于受保护对象(比如文件)的任何特定操 作,比如修改内容、删除、重命名等。上述恶意程序同样包括利用程序执 行进行破坏的恶意可执行程序、利用程序执行进行破坏的恶意脚本以及利 用浏览器下载进行破坏的恶意可执行程序。39针对利用程序执行进行破坏的恶意可执行程序,图8是根据本申请一 个实施例的平台可信保障步骤的流程图。图8是用于防止利用程序执行进 行破坏的恶意可执行程序运行的平台可信保障步骤,其包括获取子步骤 801、计算子步骤802、查找子步骤803、监测子步骤804和标记子步骤 805。获取子步骤801截获可执行代码的执行请求。计算子步骤802计算 文件名的HASH值。查找子步骤803根据文件名的HASH值查找白名单;监 测子步骤804判断文件名是否在白名单中,并计算整个文件的HASH值从 而判断HASH值是否与白名单中存储的HASH值相等。在标记子步骤805 中,如果监测子步骤判断文件名不在白名单中,或者整个文件的HASH值 与白名单中存储的HASH值不相等,那么上报为可疑进程807并拒绝运行, 否则标记为验证成功并允许运行806。[401针对利用程序执行进行破坏的恶意脚本,图9是根据本申请一个实 施例的平台可信保障步骤的流程图。图9是用于防止利用程序执行进行破 坏的恶意脚本运行的平台可信保障步骤,其包括获取子步骤901、监测子 步骤902、监测子步骤903。获取子步骤901截获当前进程。监测子步骤 902在进程为脚本解释器的情况下,判断脚本文件名是否在白名单中,计 算整个脚本文件的HASH值从而判断HASH值是否与白名单中存储的HASH值相等。在标记子步骤903中,在监测子步骤判断文件名不在白名单中, 或者整个文件的HASH值与白名单中存储的HASH值不相等的情况下,上报 为可疑进程906并本文档来自技高网...

【技术保护点】
一种终端可信保障系统,其包括:  用户身份可信保障模块,其用于设置存放用户重要文件的目录,并使用内核保护方式保证该重要文件目录不可被非授权用户改写;  终端设备可信保障模块,其用于控制U盘等移动设备的写功能;  平台可信保障模块,其用于防止恶意程序的运行。

【技术特征摘要】

【专利技术属性】
技术研发人员:沈军赵勇韩岳李瑜陈亚莎
申请(专利权)人:北京中软华泰信息技术有限责任公司
类型:发明
国别省市:11[中国|北京]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1