当前位置: 首页 > 专利查询>姚志浩专利>正文

一种计算机病毒自动防护方法技术

技术编号:5452022 阅读:248 留言:0更新日期:2012-04-11 18:40
一种计算机病毒自动防护方法,以人体免疫系统为模型,构建防护程序安装于计算机中,所述防护程序通过监视新程序、工程逆向、判断扩散性复制语句并获取复制目标路径、自动创建高权限抗体文件夹,模拟人体免疫系统中的BCR同源判断、MHC II提呈肽段、B细胞释放抗体的过程,实现计算机对病毒程序的免疫,本发明专利技术与现有技术相比无病毒库,无需手动扫描,无需联网更新病毒库,针对计算机恶意程序自动制造抗体,有效拦截计算机恶意程序,使计算机对病毒具备主动防御能力。经测试,对所测病毒的拦截率可达到99.7%以上。

【技术实现步骤摘要】

本专利技术属于计算机
,涉及计算机病毒防护,采用人体免疫系统对细菌和 病毒的免疫方法模型实现计算机对病毒程序的自我防护,为一种计算机病毒自动防护方 法。
技术介绍
目前全球范围内杀毒软件大多使用“特征码”杀毒技术。“特征码”杀毒技术在病 毒不断增多的当今网络环境中,缺点显露病毒库不断膨胀;需要定期联网更新;始终滞后 于病毒;用户时常感染新病毒。现有的多种杀毒软件的技术及缺陷如下

【技术保护点】
一种计算机病毒自动防护方法,其特征是以人体免疫系统为模型,构建防护程序安装于计算机中,所述防护程序通过监视新程序、工程逆向、判断扩散性复制语句并获取复制目标路径、自动创建高权限抗体文件夹,模拟人体免疫系统中的BCR同源判断、MHC II提呈肽段、B细胞释放抗体的过程,实现计算机对病毒程序的免疫,所述防护程序的运行环境为单机,操作系统为Windows2000及之后版本的所有Windows系统,包括以下步骤:1)监视新程序:防护程序对注册表进行设置,将任何COM、EXE程序以所述防护程序作为打开方式,打开COM、EXE程序时即激活防护程序,通过Command启动参数获知所打开程序的文件路径名称,保存于变量filepath中,随后防护程序通过调用Windows系统自带的Wintrust.dll判断新运行的COM、EXE程序是否拥有合法的、未被篡改的、未过期的数字签名,若通过则释放运行;若不通过则暂时滞留程序,作为可疑程序不允许该COM、EXE程序运行,随后将该挂起的COM、EXE程序的程序路径通过DDE消息在防护程序内部传递,进入下一处理流程;2)工程逆向:设置脱壳程序供防护程序调用,防护程序将接收的filepath作为启动参数,调用外部脱壳程序,脱壳程序返回可疑程序被解壳另存的地址至防护程序,所述地址保存于变量UnpackedPath中,防护程序将变量UnpackedPath记载的可疑程序的OPCODE码与对应的汇编码进行转换,实现对可疑程序的反汇编,反汇编结果自动临时存储,防护程序在反汇编结果中自动搜索所有的“CALL DWORD PTR[XXXXXXX]”语句,即搜索被脱壳的可疑程序的反汇编代码中所有的调用子过程语句,其中[XXXXXXX]表示汇编代码,每搜索到一处“CALL DWORD PTR[XXXXXXX]”语句,自动在这一句汇编指令上方直到上一句“CALL DWORD PTR[XXXXXXX]”区间中寻找“Push”语句,若在两个调用子过程语句区间内,发现连续两次的Push语句,则确定所发现的两个Push语句和第一个搜索到的“CALL DWORD PTR[XXXXXXX]”语句共同组成复制语句;防护程序对所述两个push语句的地址分别进行记录,将这两条Push语句分别进行Push目标地址定位,随后根据push目标地址确定与地址对应的可疑程序的16进制编码数据,并将16进制数据转换为Unicode码的明文...

【技术特征摘要】
1. 一种计算机病毒自动防护方法,其特征是以人体免疫系统为模型,构建防护程序安 装于计算机中,所述防护程序通过监视新程序、工程逆向、判断扩散性复制语句并获取复制 目标路径、自动创建高权限抗体文件夹,模拟人体免疫系统中的BCR同源判断、MHC II提呈 肽段、B细胞释放抗体的过程,实现计算机对病毒程序的免疫,所述防护程序的运行环境为 单机,操作系统为WindoWS2000及之后版本的所有Windows系统,包括以下步骤1)监视新程序防护程序对注册表进行设置,将任何COM、EXE程序以所述防护程序作 为打开方式,打开COM、EXE程序时即激活防护程序,通过Command启动参数获知所打开程 序的文件路径名称,保存于变量fil印ath中,随后防护程序通过调用Windows系统自带的 Wintrust. dll判断新运行的COM、EXE程序是否拥有合法的、未被篡改的、未过期的数字签 名,若通过则释放运行;若不通过则暂时滞留程序,作为可疑程序不允许该COM、EXE程序运 行,随后将该挂起的C0M、EXE程序的程序路径通过DDE消息在防护程序内部传递,进入下一 处理流程;2)工程逆向设置脱壳程序供防护程序调用,防护程序将接收的fil印ath作为启动参 数,调用外部脱壳程序,脱壳程序返回可疑程序被解壳另存的地址至防护程序,所述地址保 存于变量UnpackedPath中,防护程序将变量UnpackedPath记载的可疑程序的OPCODE码与 对应的汇编码进行转换,实现对可疑程序的反汇编,反汇编结果自动临时存储,防护程序在 反汇编结果中自动搜索所有的“CALL DWORD PTR[XXXXXXX] ”语句,即搜索被脱壳的可疑程 序的反汇编代码中所有的调用子过程语句,其中[XXXXXXX]表示汇编代码,每搜索到一处 CALL DWORD PTR[XXXXXXX] ”语句,自动在这一句汇编指令上方直到上一句“CALL DWORD PTR[XXXXXXX] ”区间中寻找“Push”语句,若在两个调用子过程语句区间内,发现连续两次的 Push语句,则确定所发现的两个Push语句和第一个搜索到的“CALL DWORD PTR[XXXXXXX],, 语句共同组成复制语句;防护程序对所述两个push语句的地址分别进行记录,将这两条 Push语句分别进行Push目标地址定位,随后根据push目标地址确定与地址对应的可疑程 序的16进制编码数据,并将16进制数据转换为Unicode码的明文形式,获取所述Unicode 码并...

【专利技术属性】
技术研发人员:姚志浩
申请(专利权)人:姚志浩
类型:发明
国别省市:84[中国|南京]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1