操作系统完整性保护方法技术方案

技术编号:39504419 阅读:7 留言:0更新日期:2023-11-24 11:35
本发明专利技术属于计算机操作系统保护领域,公开了一种操作系统完整性保护方法

【技术实现步骤摘要】
操作系统完整性保护方法、系统、设备及存储介质


[0001]本专利技术属于计算机操作系统保护领域,涉及一种操作系统完整性保护方法

系统

设备及存储介质


技术介绍

[0002]近年来,随着信息技术的高速发展,计算机系统的安全问题日益严重

在信息系统安全所涉及的内容中,操作系统

网络管理系统和数据库管理系统的安全问题是核心

其中,操作系统是计算机软硬件资源和数据的总管,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不间断的用户同操作系统之间的通讯等重要功能,操作系统安全已成为一个不容忽视的问题

目前,针对操作系统的攻击手段越来越多,方式复杂多样

它们利用操作系统自身漏洞进行恶意破坏,导致资源配置被篡改,恶意程序被植入执行,利用缓冲区溢出攻击非法接管超级权限等

[0003]黑客攻击操作系统的目的无非两个:一是窃取用户的私密数据,二是对操作系统进行恶意破坏,使其无法行使正常机能,即破坏操作系统的完整性

操作系统完整性保护问题一直是操作系统安全的核心问题,操作系统完整性包括文件系统完整性

进程完整性以及设备完整性等

其中,文件系统作为操作系统的数据管理器,文件系统的完整性问题一直是操作系统完整性中最薄弱的环节,也是最容易被攻击者利用的对象,如何保护操作系统中文件系统的完整性问题一直是操作系统安全领域不可磨灭的话题

按照访问控制思想,可以将操作系统中的所有行为和事件标识为两类:主体和客体

其中,程序作为主体,文件系统作为客体,当主体未知或者不可信时,主体作用于客体,结果是可能导致客体不可信

[0004]目前,针对操作系统的完整性保护问题,应用比较广泛成熟的技术便是沙箱技术

沙箱顾名思义可以看做是一种容器,里面所做的一切都可以推倒重来,具体来说,沙箱其实就是一个硬盘过滤文件驱动,就是把要写的东西写到了硬盘上,但实际上并没有写到硬盘,而是到了一个转存处,读取内容需要判断是沙箱开启之前就存在的内容还是开沙箱之后写入的内容,要分别从不同的地方读取内容,重启之后把转存的地方清零

然而,对于操作系统用户来说,对于一个未知的程序往往难以定性它是否可信,这导致如果任由一个恶意程序运行,可能会给操作系统带来破坏,但是,对于一个完全未知的程序来说,如果完全不允许它运行,将永远无法判断这个程序是否是一个可信程序


技术实现思路

[0005]本专利技术的目的在于克服上述现有技术中,无法有效避免运行未知的程序可能对操作系统产生破坏的缺点,提供一种操作系统完整性保护方法

系统

设备及存储介质

[0006]为达到上述目的,本专利技术采用以下技术方案予以实现:本专利技术第一方面,提供一种操作系统完整性保护方法,包括:获取程序的目标操作文件和获取程序是否对目标操作文件进行完整性破坏操作;并当程序对目标操作文件进行完整性破坏操作时,获取程序的可信状态;当程序的可信状态为未知时,获取目标操作文件
的替身文件,并将程序对目标操作文件进行的操作重定向到替身文件;当程序的可信状态变更为可信时,将程序的替身文件同步至目标操作文件

[0007]可选的,所述获取程序是否对目标操作文件进行完整性破坏操作包括:在操作系统内核中增加访问控制的钩子函数,通过钩子函数检测程序是否对目标操作文件进行完整性破坏操作

[0008]可选的,所述完整性破坏操作包括下述中的一个或几个:创建

修改

删除和重命名

[0009]可选的,所述获取程序的可信状态包括:读取程序预设的二进制文件的扩展属性中的可信标签;当所述可信标签为可信时,程序的可信状态为可信;当所述可信标签为未知时,程序的可信状态为未知

[0010]可选的,所述获取目标操作文件的替身文件包括:查询预设克隆分区内是否存在目标操作文件对应的替身文件,当克隆分区内存在目标操作文件对应的替身文件时,将克隆分区内的目标操作文件对应的替身文件作为目标操作文件的替身文件;当克隆分区内不存在目标操作文件对应的替身文件时,在克隆分区内生成目标操作文件的替身文件

[0011]可选的,还包括:获取操作系统中各程序的可信标签,并添加至操作系统中各程序的二进制文件的扩展属性中;获取待变更可信状态的程序的可信标签变更信息,并根据待变更可信状态的程序的可信标签变更信息,变更待变更可信状态的程序的可信标签;创建一个虚拟分区作为克隆分区,并在操作系统启动时挂载克隆分区

[0012]可选的,还包括:获取目标操作文件与目标操作文件的替身文件之间的差异性对比结果,并根据所述差异性对比结果,获取程序的人工可信状态确认结果

[0013]本专利技术第二方面,提供一种操作系统完整性保护系统,包括:访问控制模块,用于获取程序的目标操作文件和获取程序是否对目标操作文件进行完整性破坏操作;并当程序对目标操作文件进行完整性破坏操作时,获取程序的可信状态;操作保护模块,用于当程序的可信状态为未知时,获取目标操作文件的替身文件,并将程序对目标操作文件进行的操作重定向到替身文件;角色转换模块,用于当程序的可信状态变更为可信时,将程序的替身文件同步至目标操作文件

[0014]本专利技术第三方面,提供一种计算机设备,包括存储器

处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述操作系统完整性保护方法的步骤

[0015]本专利技术第四方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述操作系统完整性保护方法的步骤

[0016]与现有技术相比,本专利技术具有以下有益效果:本专利技术操作系统完整性保护方法,通过获取程序的目标操作文件和获取程序是否对目标操作文件进行完整性破坏操作,然后在当程序对目标操作文件进行完整性破坏操作时,获取程序的可信状态,以及当程序的可信状态为未知时,获取目标操作文件的替身文件,并将程序对目标操作文件进行的操作重定向到替身文件,通过映射的替身文件的方式,在保护真实文件即目标操作文件的同时,也不影响未知程序的正常运行,保证未知程序能够正常运行,但只能篡改克隆的替身文件,无法篡改到真实文件,有效防止未知程序破坏操
作系统的完整性

同时,当程序的可信状态变更为可信时,将程序的替身文件同步至目标操作文件,不影响程序的正常运行,且整个过程在内核态自动完成,对于用户完全透明

附图说明
[0017]图1为本专利技术实施例的操作系统完本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种操作系统完整性保护方法,其特征在于,包括:获取程序的目标操作文件和获取程序是否对目标操作文件进行完整性破坏操作;并当程序对目标操作文件进行完整性破坏操作时,获取程序的可信状态;当程序的可信状态为未知时,获取目标操作文件的替身文件,并将程序对目标操作文件进行的操作重定向到替身文件;当程序的可信状态变更为可信时,将程序的替身文件同步至目标操作文件
。2.
根据权利要求1所述的操作系统完整性保护方法,其特征在于,所述获取程序是否对目标操作文件进行完整性破坏操作包括:在操作系统内核中增加访问控制的钩子函数,通过钩子函数检测程序是否对目标操作文件进行完整性破坏操作
。3.
根据权利要求1或2所述的操作系统完整性保护方法,其特征在于,所述完整性破坏操作包括下述中的一个或几个:创建

修改

删除和重命名
。4.
根据权利要求1所述的操作系统完整性保护方法,其特征在于,所述获取程序的可信状态包括:读取程序预设的二进制文件的扩展属性中的可信标签;当所述可信标签为可信时,程序的可信状态为可信;当所述可信标签为未知时,程序的可信状态为未知
。5.
根据权利要求1所述的操作系统完整性保护方法,其特征在于,所述获取目标操作文件的替身文件包括:查询预设克隆分区内是否存在目标操作文件对应的替身文件,当克隆分区内存在目标操作文件对应的替身文件时,将克隆分区内的目标操作文件对应的替身文件作为目标操作文件的替身文件;当克隆分区内不存在目标操作文件对应的替身文件时,在克隆分区内生成目标操作文件的替身文件
。6.

【专利技术属性】
技术研发人员:汤福韩培林刘畅李滕焦龙吴龙飞管磊王鑫李卓柳曦李家港张昇李银
申请(专利权)人:大唐高鸿信安浙江信息科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1