[go: up one dir, main page]

CN101632083A - 用于防止计算机系统被操控的方法和数据处理系统 - Google Patents

用于防止计算机系统被操控的方法和数据处理系统 Download PDF

Info

Publication number
CN101632083A
CN101632083A CN200880007701A CN200880007701A CN101632083A CN 101632083 A CN101632083 A CN 101632083A CN 200880007701 A CN200880007701 A CN 200880007701A CN 200880007701 A CN200880007701 A CN 200880007701A CN 101632083 A CN101632083 A CN 101632083A
Authority
CN
China
Prior art keywords
write
protect
computer system
zone
reservoir
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880007701A
Other languages
English (en)
Inventor
W·格勒里希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101632083A publication Critical patent/CN101632083A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及计算机技术领域,并且具体地涉及一种用于防止计算机系统中存储的任一种计算机程序和数据被操控而且特别地用于防止计算机系统中的黑客攻击和病毒感染的方法和系统,其中所述计算机系统包括能够从其读取和向其写入的储存器装置以及用于将所述储存器装置切换成写保护模式的装置。为了提供改进的防护,在引导期间或者在应用程序的安装过程期间提出以下步骤:包括步骤:a)提示用户进行允许向可写保护储存器区域(32)暂时写入的切换,其中相应物理写保护机制(34,36)包括仅可从所述计算机系统的操作系统外部操作的切换装置(36);b)将与安全性相关的信息存储(520,620)到所述可写保护储存器区域(32)中;c)提示用户进行人工切换以限制向所述可写保护储存器区域(32)写入,由此实现生成写保护储存器区域(32);d)在所述计算机系统的进一步运行时期间响应于所述人工切换而限制向所述写保护储存器区域(32)的任何写访问。

Description

用于防止计算机系统被操控的方法和数据处理系统
技术领域
本发明涉及计算机技术领域,并且具体地涉及一种用于防止计算机系统中存储的任一种计算机程序和数据被操控而且特别地用于防止计算机系统中的黑客攻击和病毒感染的方法和系统以及设备。
背景技术
这里称为计算机应用的计算机程序常常包括安全性关键(security-critical)的用例,其失效可能造成大量财务损失、环境污染或者甚至危及人类生命。通常引用的例子包括对军用设备或者核电站进行控制的计算机系统。然而,比如基于互联网的业务(例如在线银行)这样的新兴领域也实质上依赖于计算机系统中存储的和在计算机系统之间交换的数据的完整性。如今多数公司的运营也依赖于计算机系统的可用性和存储于其中的数据的完整性。
不利的是,现有技术的计算机系统容易遭受许多种所谓的黑客攻击。这些攻击寻求修改计算机程序、修改计算机系统中存储的数据或者获得该程序或者数据的副本。两种主要的这样的攻击是病毒感染和通过黑客攻击对程序或者数据进行的操控。
计算机黑客试图获得以某种方式对受攻击的计算机系统的访问。这些攻击包括窃取或者猜测口令或者利用计算机系统的安全机制中的一些错误。后一种黑客技术的典型例子是利用如下缓冲器溢出,这些缓冲器溢出在某些境况之下可能使计算机系统执行由黑客提供的计算机程序。
然而,这一获得对计算机系统的未授权访问的过程通常花费大量时间并且可能完全地依赖于运气偶然性。而且,通常的情况是黑客在攻击的第一阶段期间仅实现有些受限的访问权利。在已经首次进入计算机系统之后,黑客因此常常试图以如下方式修改对计算机系统进行控制的系统软件,该方式将在将来为黑客提供轻松访问、向黑客批准附加权利并且隐藏黑客的修改和活动以免被系统管理员发现。这被理解为实施用于以后再次进入系统的“后门”。对于Linux操作系统,在某些杂志中讨论了这样的技术,并且可从某些网站免费获取支持黑客的软件包。
上述修改通常要求在受攻击的计算机系统中存储一些附加文件。黑客的部分活动是为了防止这些文件被发现。
图1和图2示出了黑客将如何修改将Linux作为操作系统来运行的计算机系统以便隐藏他需要的文件的典型例子。用于获得当前目录中存储的所有文件的列表的Linux命令是通常具有一些选项如“-alh”的“1s”。
图1图示了在步骤10中由用户输入命令之后Linux系统如何执行这一命令。一旦操作员键入这一命令,对1s操作的执行12将进行所谓的系统调用13,该系统调用13是针对由Linux内核提供的某些服务的Linux名称。在这一情况下,在存储器区域中存储为某一数据结构(命名为“sys_call_table”)即系统调用表15的、命名为“getdents64”(“获得目录条目”的缩写)的系统调用将被执行并且将当前目录中发现的所有文件的列表16返回给它的调用程序、即1s程序。1s程序然后借助选项“-alh”如操作员要求的那样在步骤17中进行对列表的一些格式化。最后,格式化的文件列表18出现在显示器上。
现在假设目录包含黑客想要隐藏的文件之一,比如HACKER.TXT。如图2中所示,这是通过修改Linux系统来完成的。这里,命名为“getdents64”的原有系统调用被黑客的命名为“hackers_getdents64”的版本21所替换。在Linux的情况下,通过修改系统调用列表15中的条目来完成替换系统调用。
由1s程序发出的系统调用对“hackers_getdents64”进行调用。这一程序将在步骤21中执行时然后调用原有系统调用14、即getdents64以便获得文件列表16。原有系统调用将这一列表返回给它的调用程序、即hackers_getdents64,该调用程序然后在列表中搜索黑客想要抑制、即不予以显示的文件的名称。在这一例子中,hackers_getdents64将从列表去除名称HACKER.TXT并且将其余文件的列表返回给1s程序,该程序然后如前文参照图1描述的那样格式化并且最终显示结果。
病毒感染也涉及到修改计算机系统中存储的程序。与黑客攻击的主要不同在于自动地出现病毒操作。计算机病毒和类似程序也能够经由网络自动地扩散。它们通过以执行属于病毒的代码序列这一方式操控一些可执行代码来感染计算机系统。
病毒和黑客攻击具有的共性在于改变某一储存器的内容。
用于防止病毒感染的现有技术是应用所谓的病毒扫描程序。这些程序进行对被认为标识病毒的某一模式的搜寻。病毒扫描程序可以检验非易失性储存器如硬盘和易失性储存器如计算机系统的RAM。
遗憾的是,这一方式实现的保护程度有限。病毒扫描程序可以检测病毒感染、但是一般并不防止它们。针对每种新病毒需要更新,这耗费财力和时间。病毒扫描程序仅能检测已经由一些专家分析的已知病毒、即保护有限,因为即使配备有最新病毒扫描软件的计算机系统仍然易于受到新开发的病毒的攻击。对于被编程为蒙骗检测程序的“高技术”病毒更是如此。具体而言,这涉及自行修改、多形态病毒和加密病毒。
与病毒扫描程序的使用有关的其它弊端在于,它们可能在归结于病毒的字节序列作为非感染文件的部分而出现时进行误报。从计算机系统去除病毒也棘手和易错,因为去除工具必须操控二进制可执行文件。
用于防止病毒感染的又一方式是所谓的“受托计算”方式。这里,由附加硬件提供的服务为需要保护的所有文件或者存储器区域计算散列值。这些值由附加硬件存储。在某一以后时间可以再次计算散列值并且与附加硬件中存储的值做比较。如果保护的文件或者存储器位置在以后扫描期间产生不同的散列值,则它必然已经被修改。
这一方法的一个弊端在于,计算散列值是多对一映射、即诸多不同文件将产生相同散列值。偶然地或者如果病毒的开发者得到对如何计算散列值的方式的充分了解,则病毒感染或者黑客攻击可以不受影响地进行。另一弊端在于,可以检测病毒感染、但是该方法并不防止感染。另一弊端在于,需要具有附加硬件,这增加了成本。
用于检测病毒感染的又一方式是重复存储。使用这一方式,实际上将需要保护的任何文件存储两次:一次是以正常方式存储而第二次是存储于在计算机系统的正常操作期间写保护的存储设备上。在初始化时将文件写入到两个目标。无论何时需要进行对病毒感染的检验都可以比较文件的两个副本。两个副本之间的任何不同表明对工作副本的修改。去除病毒颇为简易:用保护的副本替换感染的副本。这一方法的弊端在于,针对重复文件存储的附加工作。比较也会耗时。该方法不能防止病毒感染。
重复存储方式的一种变形是在硬盘的一个写保护分区中保存将受保护的内容。然而这并不安全,因为具有管理员权限的每个人都可以禁用写保护。
用于防止黑客攻击的已知技术包括使用防火墙来保护计算机系统免于经由网络的攻击。然而,这一方式不会防止来自防火墙后面的人士的攻击、即某个组织的计算机系统可能受到这一组织的雇员攻击。防火墙本身也是计算机系统并且可能没有如既定的那样工作。
只要计算机系统无论如何连接到与因特网或者甚至内部网连接的网络都将防止黑客攻击对执行程序或者执行操作系统进行操控的现有技术手段迄今为止是未知的。
发明内容
本发明的目的因此在于提供一种赋予存储于计算机系统中的任一种计算机程序和数据免被操控并且具体是在黑客攻击的过程中免被操控的改进防护的方法。
本发明的这一目的通过所附独立权利要求中陈述的特征来实现。在相应从属权利要求中阐述本发明的更多有利布置和实施例。现在应当参照所附权利要求。
根据本发明的基本方面,一种用于防止计算机系统中的黑客攻击和病毒感染的方法,其中计算机系统包括能够从其读取和向其写入的储存器装置以及用于将储存器装置切换成写保护模式的装置,该方法包括以下步骤:
a)提示用户进行允许向可写保护储存器区域暂时写入的切换,其中相应物理写保护机制包括仅可从所述计算机系统的操作系统外部操作的切换装置,
b)将与安全性相关的信息存储到所述可写保护储存器区域中,
c)提示用户进行人工切换以限制向所述可写保护储存器区域写入,由此实现生成写保护储存器区域,
d)在计算机系统的进一步运行时期间响应于人工切换来限制向所述写保护储存器区域的任何写访问,即禁止对其写入。
另外进行以下步骤:
在启动对信息进行引用的程序之前管理哪个信息存储于哪个区域中,
d)通过访问储存器的相应专用区域来运行包括与安全性相关的信息和与安全性无关的信息的程序。
因此,本发明的核心思想适用于可以向其写入和从其读取、即在读-写模式中的储存器。本发明将用如下开关来扩展储存器硬件,该开关使储存器的某一部分变得只读(图3)。可以转变成只读模式的该存储器部分命名为可保护存储器。
对计算机硬件和在计算机上执行的软件的实施的这些扩展实际上防止对所述软件的未授权操控而不仅仅检测操控。公开的本发明帮助防范任何病毒而且并不依赖于专家分析的病毒。本发明也防止黑客改变操作系统的内部以便能够用管理员权限登录。
另外有利地,与安全性相关的信息是计算机系统的操作系统的组成,而储存器是系统存储器,其中:
当开始用于操作系统的引导过程时进行将信息存储到写保护存储器区域中的步骤而不启用写保护,并且其中
在完成向可写保护存储器区域写入之后启用对可写保护存储器区域有效的写保护机制,并且
通过将操作系统的剩余部分存储到非可写保护存储器区域中来完成引导过程。这对于实现安全引导和安全操作系统是有用的。
另外有利地,在从操作系统外部已经将所述保护暂时地且人工地去功能化之后,在安装应用程序期间进行向可写保护储存器-常常是硬盘或者FLASH ROM区域-的写入过程,并且其中储存器是连接到或者可连接到计算机系统的非易失性存储器,这实现可以用安全方式安装任何应用程序,因为任何一条可执行代码或者敏感数据、即具有只读字符的任何exe-、dll、dat文件(比如.dot文件)或者仅保密或者敏感专用数据或者无论什么数据可以安装于写保护硬盘或者FLASH-ROM区域中。
本发明因此适用于计算机系统的主存储器和非易失性可重写海量储存器设备。如从以下更多具体描述中显现的那样以不同方式实施本发明用于这两种情况的优选实施例。
附图说明
举例描述本发明,并且本发明不受以下附图中的形式限制:
图1是图示了在执行LINUX命令“1s”以便显示关联LINUX文件系统的一些文件时的控制流程的示意控制流程图;
图2是图示了通过修改LINUX命令“1s”对LINUX操作系统的黑客攻击的示意控制流程图(现有技术);
图3是图示了根据本发明的具有写保护存储器区域的一些存储器设备的示意图;
图4是图示了当应用本发明方法以便在引导过程期间将操作系统加载到存储器的受保护区域和无保护区域中时,操作系统二进制映像的代码位置的示意图;
图5是图示了当用于进行受保护引导过程时本发明方法的一个优选实施例的控制流程的示意图;以及
图6是图示了当用于为应用程序进行受保护安装过程时本发明方法的一个优选实施例的控制流程的示意图。
具体实施方式
主要参照附图,并且现在具体参照图3,更具体地描述用于保护系统主存储器的本发明方法和系统的一个优选实施例。
保护主存储器(RAM)
使用本发明来保护计算机系统的主存储器包括在不同级对现有技术的计算机系统的一些添加和扩展:
在第一级,计算机系统硬件需要提供具有如下性质的一些存储器区域32:可以如同正常RAM一样读取它们,但是写入仅在要求时才是可能的并且要求进行一些授权动作。
出于安全原因而必需的是,在受保护的操作系统的范围以外完成授权、即系统管理权限不可足以启用写入。只有软件不是受保护的操作系统的部分,基于该软件的授权才是可接受的。例如,当在System z中在VM客户中运行Linux时,VM应用可以给予写入授权或者在这一环境中使用所谓的如下“服务单元”来给予写入授权,该服务单元用来操作现有技术的由IBM公司销售的“System z”机器。
如何访问可保护存储器区域32有若干可选方式。一种易于实施并且可能最有利的方式是保护仅一些地址范围而对存储器架构不进行其它修改。然而也有可能实施用于访问存储器受保护部分的特殊机器指令。
存在可以用来实施保护机制本身的不同固态存储技术。一种简易方法包括激励机械开关36从而中断一些存储器芯片的写启用信号30。更完善的方式可以允许在系统设置期间配置将保护什么地址范围。使用这样的方式,系统会存储将受保护的地址范围的界限并且提供对写入操作是否访问来自该范围的存储器位置进行检验的某一逻辑。
在第二级,将受保护的应用程序或者操作系统包括可执行代码和数据结构。数据结构根据本发明实施例分离成两个不相交的类。第一类包含在正常操作期间需要修改的数据结构。第二类包含在正常操作期间无需修改而需要受保护以免于未授权写入访问的数据结构。
操作系统的可能由病毒和/或黑客改变的安全性关键部分根据本发明实施例存储于这样的可保护存储器区域中。将以这一方式保存的数据可以包括一些可执行代码(例如Windows或者Linux操作系统内核)以及关键数据结构(例如Linux系统调用表)。
参照在背景技术中使用的例子(图1和图2),实施系统调用表15的数据结构将根据本优选发明实施例分类为“在正常操作期间无需改变”。由Linux操作系统内核用来管理用户应用的执行的任何数据结构将分类为“在正常操作期间需要修改”。
许多编程语言允许指定某个变量或者某个子程序将位于某一地址。这样的机制根据本优选发明实施例可以用来实施由本发明公开的保护机制。
根据这一或者又一优选发明实施例的又一个优选方面包含对用于实施操作系统的编程语言(例如C)和实施该语言的编译器的扩展。
用来实施操作系统的编程语言然后将提供一种使变量存储于安全存储器区域中的附加属性和一种使子例程存储于安全存储器区域中的属性,也优选地提供一种使由数据和代码构成的程序部分存储于安全数据区域中的附加属性。以C语言为例,一种可能解决方案将是一种命名为“安全”的附加储存器类属性。既定为存储于安全存储器区域中的静态整数变量然后将被声明为“安全静态整数i”。类似方法对于函数而言切实可行。
用来编译操作系统源代码的编译器需要为本发明的这些附加声明赋值,并且它需要将相应数据和可执行代码映射到安全存储器区域中。可以在特殊汇编器指令期间访问这些区域,或者可以将它们存储于系统的正常存储器地址空间内的专用地址区域。
另外根据本优选发明实施例,修改操作系统的源代码,使得可能受到攻击影响的所有部分将存储到安全存储器区域中。在多平台源代码如Linux的情况下,可以使用一种使用由预处理器定义的如下符号来实施的属性,这些符号在目标机器配置期间赋值给所述储存器类属性或者如果目标平台并不支持安全存储器区域则无赋值。
在正常操作期间,可以如同这些受保护的存储器区域恰是正常RAM一样引用存储于存储器中的代码和数据。然而根据本优选发明实施例,除非已经从操作系统外部进行一些授权或者例如通过倒换机械开关来影响写入,否则禁止写入。当引导操作系统时将启用写入。一旦加载和初始化操作系统,就将禁用写入。因此防止以修改操作系统的部分为目标的来自黑客的任何尝试。此外,在写保护特殊存储器区域之时对写入到该存储器区域中的尝试可以优选地显示为系统正受到攻击这一指示。
另外,组织操作系统的二进制版本,使得可以用某种方式区分“写保护”和“写允许”这两类。
接着并且参照图5更具体地描述根据本优选发明实施例的操作系统的启动过程:
在配备有根据本优选发明实施例的方法的计算机系统上启动操作系统,在保证无黑客影响的环境中、至少在系统首次使用本发明方法时进行如下:
1.在步骤510中将存储器的可保护部分切换成读-写模式。
2.在后续步骤520中将操作系统加载到存储器中。图4还更具体地阐明这一步骤。将操作系统的、分类为“可能在正常操作期间改变”的那些部分加载到存储器的非可保护部分42中。然而,将操作系统的、分类为“在正常操作期间无需改变”或者“在正常操作期间不可改变”的那些部分加载到存储器的可保护部分44中。
3.然后在又一步骤530中执行操作系统的初始化部分。
4.立即随后在步骤540中将存储器的可保护部分切换成只读模式。
必需的是用硬件或者在为操作系统提供虚拟环境的软件层中实施对写入访问的这一禁用。
应当注意,基于软件的方式在现有技术中已知由来已久并且具有如下主要弊端:一旦黑客取得对将受保护的计算机系统的管理员权限就可以规避它们。
根据本发明实施例的保护的技术实施视所用存储器的细节而定。然而,这一存储器将总是能够进行读取或者写入操作、因此将实施一种具备区分将执行两种操作中的哪种操作-读取或者写入-这一技术性质的硬件手段。现有技术具有如下信号,该信号被分别设置成逻辑上为0或者1的电压电平以区分读取和写入模式。图3中所示开关然后是一种防止向存储器设备发送的读取或者写入访问信号被设置成与写入模式对应的电压的电子器件。
接着描述前述实施例的一些变形从而由此公开本发明内容的一些更多实施例。
另一更多实施例是基于用如下属性来增强操作系统的源代码这一思想,这些属性不是用来实施操作系统的编程语言的部分并且指定一些可执行代码或者数据结构是否在正常操作期间需要或者无需修改。用来编译源代码的编译器被增强为接受这些属性并且为这些属性赋值。在将源代码转译成二进制形式之时,编译器以操作系统的受保护和非保护部分将加载到存储器的适当相应部分中这样的方式来组织该二进制形式。
另一优选实施例是基于用某一手段如新关键字增强用来实施操作系统的编程语言这一思想。编程语言的用于这些关键字的语义包括如下特殊注释,这些特殊注释使用来将这一语言转译成二进制形式的编译器能够组织二进制输出,从而将它加载到存储器的适当部分中。一种用于实现这一点的简易方式包括如下教导:必须扩展编程语言的规则,使得新关键字成为用于变量和/或子程序声明的有效属性。必须扩展编译器,使得它知道采取什么动作以便使变量或者子程序存储到可保护储存器中并且它无论何时相应关键字作为用于变量或者子程序声明的属性来给出时都必须采取这一动作。
另一优选实施例包括如下特征:用如下信息增强来自编译器的输出(由汇编器程序进一步处理的汇编器源代码或者二进制代码),该信息告知哪些部分将分别加载到储存器的可保护或者非可保护部分中。此信息可以由开发者人工提供。
另一可能变形在于,将操作系统的二进制加载到存储器中的系统程序还接受与二进制的哪些部分必须加载到存储器的可保护或者非可保护部分中有关的信息。
另一优选实施例包括用于不仅保护操作系统而且保护用户应用程序的特征。
另一优选实施例包括如下特征,该特征具有用于在读-写模式与只读模式之间倒换可保护存储器区域的机械开关。
另一优选实施例包括由某一安全输入设备如读卡器或者指纹读取器操作的、用于在读-写模式与只读模式之间倒换可保护存储器区域的开关这一特征。
另一优选实施例包括具有如下开关的计算机系统这一特征,该开关用于在读-写模式与只读模式之间倒换可保护存储器区域,其中这一开关由设计成对第一计算机系统的操作进行控制的单独计算机系统控制;这是指上文进一步提到的所谓服务单元。
另一优选实施例包括具有如下附加装置的运用本发明的计算机系统这一特征,该附加装置用于检测存储器的可保护部分当前是否在只读模式中、但是一些操作试图执行写入操作。当检测到这一事件时将适当信号发送到系统管理员或者采取某一其它动作。
另一优选实施例包括用于包括虚拟化操作系统的特征。如果将受保护的操作系统由另一主机操作系统执行,则可以通过由主机操作系统发出的操作来控制第一操作系统的可保护存储器。典型例子是IBM System z,其中Linux可以作为主机操作系统在z/VM的控制之下执行。
另一优选实施例包括如下计算机系统这一特征,该计算机系统将属于计算机的地址空间的某些地址范围声明为可保护的。
另一优选实施例包括如下计算机系统这一特征,该计算机系统提供其中一些地址空间可保护的单独地址空间。
保护非易失性储存器设备
接着将在可以与一个或者多个上述实施例组合的又一实施例中更具体地描述保护非易失性海量储存器设备这一发明方面。
术语“非易失性”海量存储的存储器包含比如硬盘、可重写CD和DVD、可重写ROM变形(比如EEPROM和FLASH ROM)这样的储存器技术。
如何对存储于这样的设备上的信息进行保护的核心思想类似于上文针对存储器描述的核心思想、即包括教导用如下机制增强它们,该机制可以将储存器的部分改变成只读模式而储存器的其余部分保持于读-写模式。当在只读模式中之时,安全存储器设备既不能由操作系统写入也不能由在计算机系统上执行的任何程序写入。
安装于计算机系统上的软件划分成两个部分:病毒感染所危及的那些可执行文件存储于可保护存储器中,而可能在正常程序执行期间需要改变的其它文件存储在保持于读-写模式中的储存器设备上。
必需的是操作系统管理员权限不足以启用写入而实际上需要一些涉及到附加硬件的机制。这可以只是机械开关或者是由单独操作员控制台如System z“服务单元”(SE)发起的一些动作。
可保护储存器用来存储可能受到病毒感染影响的文件。例如,这可以包括Windows操作系统的内核以及属于某一应用程序的可执行文件。理想地,可以设计软件包,使得它的文件分类为“在正常执行期间需要修改”或者“应当在正常操作期间保持不变的可执行代码”。安装程序将相应地处理两种文件。
本发明这一具体方面的一个主要优点在于,每个文件仅被存储一次而无需计算和存储附加信息。本发明既不使用备用副本也不要求计算和存储根据散列值导出的文件“指纹”。
此外,向硬盘添加写保护易于处理,因为有可以分别使之可切换的一些内部线路或者信号:
硬盘的芯是信息存储于其磁表面中的旋转盘。当读取时,线圈在表面附近移动而旋转磁图案感应电流,该电流然后被进一步处理并且最终产生所需二进制信息。然而当写入时写入电流施加到线圈以便生成磁场,该磁场然后改变线圈以下盘区域的磁性质并且因此在硬盘上写入信息。因此,问题在于人工地或者至少从操作系统外部和从任何应用程序外部控制这一电流。
根据本发明的一个优选方面,本发明方法保护硬盘的整个分区或者整个硬盘。基本上如根据现有技术已知的那样组织文件分配表或者任何等效列表。
接着更具体地描述在运用本发明方法的这一实施例时相关的一些安装问题:
使用这一实施例的软件包将把属于软件包的所有文件分离成上述两个不同类。第一类由在正常操作期间无需用户改变而是仅在安装期间需要改变的文件构成,而第二类由可能在正常操作期间需要改变的文件构成。
在图6中描绘了在计算机系统上安装这样的软件包的控制流程,并且该控制流程于是包括以下步骤:
步骤610:操作员通过激活进行物理切换的杠杆来为“安全硬盘部分”启用写入。
步骤620:启动用于软件包的安装例程并且将所有敏感文件拷贝到“安全部分”中。通过上文提到的分类对“敏感”进行编码,例如当经由网络(因特网)完成安装时,向文件的头部附加的位标志或者通过CD-ROM上用于安装的预定存储位置。
然后在步骤630中提示用户切换杠杆以便激活对硬盘安全部分的写保护。
然后在后续步骤640中,安装例程再次根据所述分类将可能改变的不敏感文件(其中那些改变可视为不被应用操作严重地危及)拷贝到非保护硬盘部分上(步骤640)。
另外,根据本发明的一个优选方面,本发明方法也实现处理起初未设计成支持任一种可保护存储器的软件包:
对于这样未设计成运用本公开内容的软件包,可以有利地应用以下过程。
1.照常-即如同将在没有应用本发明方法的计算机系统上安装它们一样-在计算机系统的硬盘上安装操作系统和/或应用程序。
2.然后启动安全程序并且获取满足以下各性质的所有文件的列表作为输入参数:
(a)在步骤1期间安装文件;
(b)文件可能受到计算机病毒感染;
(c)在正常操作期间将不修改文件。
安全程序将这些文件拷贝到可保护储存器中。程序员人工创建文件列表。
3.根据安装的软件的内部结构来调整访问路径,从而可以恰当地访问移动到安全存储器中的那些文件。
注意,步骤3可能是不可能的,因此这一具体方法不能适用于每个软件包。
接着公开本发明实施例的更多变形如下:
另一优选实施例包括配备有两个单独储存器设备(其中之一是可保护的)的计算机系统这一特征。这些设备可以是硬盘、闪速ROM或者任何其它非易失性储存器。
另一优选实施例包括如下特征:将一个储存器设备提供的储存器区域分割成单独部分,其中一些部分可以转变成只读模式并且因此使之可保护。
本发明可以采用全硬件实施例、全软件实施例或者包含硬件和软件单元的实施例的形式。在一个优选实施例中,利用包括但不限于固件、常驻软件、微代码等的软件来实施本发明。
另外,本发明可以采用可从计算机可用或者计算机可读介质获取的计算机程序产品的形式,该计算机可用或者计算机可读介质提供用于由计算机或者任何指令执行系统使用或者与计算机或者任何指令执行系统结合使用的程序代码。出于本说明书的目的,计算机可用或者计算机可读介质可以是任何如下装置,该装置可以包含、存储、传达、传播或者传送用于由指令执行系统、装置或者设备使用或者与指令执行系统、装置或者设备结合使用的程序。
介质可以是电子、磁、光、电磁、红外线或者半导体系统(或者装置或者设备)或者传播介质。计算机可读介质的例子包括半导体或者固态存储器、磁带、可拆卸计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的当前例子包括光盘-只读存储器(CD-ROM)、光盘-读/写(CD-R/W)和DVD。
适合于存储和/或执行程序代码的数据处理系统将包括直接地或者通过系统总线间接地耦合到存储器单元的至少一个处理器。存储器单元可以包括在程序代码的实际执行期间利用的本地存储器、大容量储存器和高速缓冲存储器,这些高速缓冲存储器提供对至少一些程序代码的暂时存储以便减少在执行期间必须从大容量储存器取回代码的次数。
输入/输出或者I/O设备(包括但不限于键盘、显示器、指示设备等)可以直接地或者通过居间I/O控制器耦合到系统。
网络适配器也可以耦合到系统以使数据处理系统能够变得通过居间专用或者公用网络耦合到其它数据处理系统或者远程打印机或者存储设备。调制解调器、有线调制解调器和以太网卡仅为当前可用网络适配器类型的少数类型。
如上所述电路是用于集成电路芯片的设计的一部分。用图形计算机编程语言创建并且在计算机存储介质(比如磁盘、磁带、物理硬驱动或者比如存储访问网络中的虚拟硬驱动)中存储芯片设计。如果设计员没有制作芯片或者用来制作芯片的光刻掩模,则设计员通过物理手段(例如通过提供存储所得设计的存储介质的副本)或者以电子方式(例如通过因特网)直接地或者间接地将设计发送到这样的实体。存储的设计然后转换成适当格式(例如GDSII)以便制作光刻掩模,这些掩模通常包括将在晶片上形成的相关芯片设计的多个副本。光刻掩模用来限定将要蚀刻或者以别的方式加工的晶片区域(和/或晶片上的层)。

Claims (10)

1.一种用于防止计算机系统中的黑客攻击和病毒感染的方法,其中所述计算机系统包括能够从其读取和向其写入的储存器装置以及用于将所述储存器装置切换成写保护模式的装置,所述方法包括以下步骤:
a)提示用户进行允许向可写保护储存器区域(32)暂时写入的切换,其中相应物理写保护机制(34,36)包括仅可在所述计算机系统的操作系统外部操作的切换装置(36),
b)将与安全性相关的信息存储(520,620)到所述可写保护储存器区域(32)中,
c)提示用户进行人工切换以限制向所述可写保护储存器区域(32)写入,由此实现生成写保护储存器区域(32),
d)在所述计算机系统的进一步运行时期间,响应于所述人工切换来限制向所述写保护储存器区域(32)的任何写访问。
2.根据权利要求1所述的方法,其中所述与安全性相关的信息是计算机系统的操作系统的组成,
其中所述储存器是系统存储器,并且
其中当开始用于所述操作系统的引导过程时,进行所述将信息存储(520,620)到所述可写保护存储器区域中的步骤,而不启用任何写保护,
在完成向所述可写保护存储器区域写入之后,启用(540)对所述可写保护存储器区域有效的写保护机制,
通过将所述操作系统的剩余部分存储到所述非可写保护存储器区域中来完成所述引导过程。
3.根据权利要求1所述的方法,其中在已经人工地将所述写保护去功能化之后在安装应用程序期间进行向所述可写保护储存器区域(32)的写入过程(620),并且其中所述储存器是连接到或者可连接到所述计算机系统的非易失性存储器。
4.根据任一前述权利要求所述的方法,其中所述非易失性存储器是所述计算机系统的硬盘。
5.根据权利要求1所述的方法,其中所述机制包括激励连接到或者可连接到所述计算机系统的机械开关(36)。
6.根据权利要求1所述的方法,其中取代机械开关,利用为所述操作系统提供虚拟环境的软件层来实施所述机制。
7.根据权利要求1所述的方法,还包括以下步骤:在已经启用所述写保护介质之后,当检测到对向所述写保护储存器区域写入的尝试时发出报警。
8.根据权利要求1所述的方法,其中所述可写保护储存器装置包括以下储存器装置之一:
a)RAM存储器,
b)硬盘设备,
c)闪速RAM设备,
d)可重写可拆卸储存器设备,优选为DVD-RW设备或者CD-RW储存器介质。
9.一种电子计算机系统,包括能够从其读取和向其写入的储存器装置以及用于将所述储存器装置切换成写保护模式的装置,所述电子计算机系统还包括:
a)用于提示用户进行允许向可写保护储存器区域(32)暂时写入的切换的装置,
b)用于存储(520,620)与安全性相关的信息的可写保护储存器区域(32),
c)用于提示用户进行人工切换以限制向所述可写保护储存器区域(32)写入的装置,
d)用于所述可写保护储存器区域(32)的物理写保护机制(34,36),包括仅可从所述计算机系统的操作系统外部操作的切换装置(36)。
10.一种包括计算机可用介质的计算机程序产品,所述计算机可用介质包括计算机可读程序,其中所述计算机可读程序包括当在计算机上执行时使所述计算机进行以下步骤的功能组成:
a)提示用户进行允许向可写保护储存器区域(32)暂时写入的切换,其中相应物理写保护机制(34,36)包括仅可从所述计算机系统的操作系统外部操作的切换装置(36),
b)将与安全性相关的信息存储(520,620)到所述可写保护储存器区域(32)中,
c)提示用户进行人工切换以限制向所述可写保护储存器区域(32)写入,由此实现生成写保护储存器区域(32),
d)在所述计算机系统的进一步运行时期间,响应于所述人工切换来限制向所述写保护储存器区域(32)的任何写访问。
CN200880007701A 2007-05-09 2008-03-04 用于防止计算机系统被操控的方法和数据处理系统 Pending CN101632083A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07107791 2007-05-09
EP07107791.1 2007-05-09

Publications (1)

Publication Number Publication Date
CN101632083A true CN101632083A (zh) 2010-01-20

Family

ID=39481232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880007701A Pending CN101632083A (zh) 2007-05-09 2008-03-04 用于防止计算机系统被操控的方法和数据处理系统

Country Status (5)

Country Link
US (1) US8239959B2 (zh)
EP (1) EP2143031A1 (zh)
JP (1) JP5079084B2 (zh)
CN (1) CN101632083A (zh)
WO (1) WO2008138653A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236608A (zh) * 2010-04-23 2011-11-09 群联电子股份有限公司 数据存取方法与系统、存储介质控制器与存储系统
US20120017213A1 (en) * 2010-07-13 2012-01-19 Microsoft Corporation Ultra-low cost sandboxing for application appliances
WO2012041182A1 (zh) * 2010-09-29 2012-04-05 联想(北京)有限公司 一种状态切换方法及系统
CN103136468A (zh) * 2011-12-12 2013-06-05 微软公司 协助用于硬件保护的应用程序的系统服务请求交互
US8667242B2 (en) 2010-04-12 2014-03-04 Phison Electronics Corp. Data access method and system, storage medium controller and storage system
CN104685531A (zh) * 2012-10-10 2015-06-03 霍尼韦尔国际公司 具有篡改尝试报告的现场设备
US9413538B2 (en) 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
CN105989282A (zh) * 2015-02-13 2016-10-05 联想(上海)信息技术有限公司 驱动部件控制方法、装置及电子设备
US9495183B2 (en) 2011-05-16 2016-11-15 Microsoft Technology Licensing, Llc Instruction set emulation for guest operating systems
US9588803B2 (en) 2009-05-11 2017-03-07 Microsoft Technology Licensing, Llc Executing native-code applications in a browser
CN107526978A (zh) * 2017-08-23 2017-12-29 深圳市朗科科技股份有限公司 一种数据防拷贝的方法及闪存盘
CN110337651A (zh) * 2017-02-20 2019-10-15 纽曼H-R计算机设计有限责任公司 防黑客计算机设计
CN111198832A (zh) * 2020-01-02 2020-05-26 联想(北京)有限公司 一种处理方法和电子设备

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214810B2 (en) * 2006-08-29 2012-07-03 International Business Machines Corporation Method of compiling source code, compiler, computer system, and computer program product
US20110225654A1 (en) * 2008-08-25 2011-09-15 Mao-Huai Weng Write-Proof Protection Method of a Storage Device
US9003517B2 (en) * 2009-10-28 2015-04-07 Microsoft Technology Licensing, Llc Isolation and presentation of untrusted data
TW201137660A (en) * 2009-12-23 2011-11-01 Ibm Method and system for protecting an operating system against unauthorized modification
US8924672B2 (en) * 2011-02-08 2014-12-30 Infineon Technologies Ag Device with processing unit and information storage
JP2012190195A (ja) * 2011-03-09 2012-10-04 Fujitsu Ltd 制御装置
TWI432987B (zh) * 2011-03-15 2014-04-01 Phison Electronics Corp 記憶體儲存裝置、其記憶體控制器與病毒掃描方法
CN103403672A (zh) * 2011-04-29 2013-11-20 惠普发展公司,有限责任合伙企业 计算机系统固件更新
JP2013172249A (ja) * 2012-02-20 2013-09-02 Maido Kk 情報制御サーバ及び情報制御方法
WO2014137416A1 (en) 2013-03-08 2014-09-12 The Trustees Of Columbia University In The City Of New York Identification of backdoors and backdoor triggers
US9329931B2 (en) * 2013-07-24 2016-05-03 Seagate Technology Llc Solid state drive emergency pre-boot application providing expanded data recovery function
US9606853B2 (en) * 2014-03-28 2017-03-28 Intel Corporation Protecting a memory device from becoming unusable
US10339328B1 (en) 2014-07-15 2019-07-02 Cru Acquisition Group, Llc Securing stored computer files from modification
CN105989283B (zh) 2015-02-06 2019-08-09 阿里巴巴集团控股有限公司 一种识别病毒变种的方法及装置
CN104778393A (zh) * 2015-04-16 2015-07-15 电子科技大学 一种智能终端的安全指纹识别方法
US9578054B1 (en) * 2015-08-31 2017-02-21 Newman H-R Computer Design, LLC Hacking-resistant computer design
US20170263254A1 (en) * 2016-03-10 2017-09-14 lntel IP Corporation Malware-proof privacy indicator
US10339324B2 (en) * 2016-12-22 2019-07-02 Apple Inc. Tamper-proof storage using signatures based on threshold voltage distributions
EP3665581A4 (en) * 2017-08-08 2021-05-12 Ric B Richardson PROCESS AND SYSTEM FOR OPERATING A COMPUTER
US11444919B2 (en) 2019-05-20 2022-09-13 Woodward, Inc. Mission critical security zone
US11403204B2 (en) * 2019-08-05 2022-08-02 Cisco Technology, Inc. Framework for monitoring nanosecond-order application performance

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2934039B2 (ja) * 1991-03-20 1999-08-16 富士通株式会社 複数ロードモジュール保護方式
WO1993009498A1 (en) * 1991-10-28 1993-05-13 Sung Moo Yang Method and system protecting data in storage device against computer viruses
WO1993019413A2 (de) * 1992-03-17 1993-09-30 Jozsef Bugovics Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc)
JPH08123732A (ja) * 1994-10-28 1996-05-17 Hitachi Constr Mach Co Ltd Eepromの書込み装置
US6330648B1 (en) * 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
JP2901541B2 (ja) * 1996-05-29 1999-06-07 日本電気オフィスシステム株式会社 情報処理装置
US6009518A (en) * 1997-01-15 1999-12-28 Shiakallis; Peter Paul Computer system for providing improved security for stored information
JP2000020401A (ja) * 1998-07-07 2000-01-21 Seiko Epson Corp Cpu装置、情報処理装置およびその制御方法
US6564326B2 (en) * 1999-07-06 2003-05-13 Walter A. Helbig, Sr. Method and apparatus for enhancing computer system security
CN100476761C (zh) * 2002-05-20 2009-04-08 邵通 一种实现硬盘安全隔离的装置及方法
JPWO2005010761A1 (ja) * 2003-07-25 2007-09-27 有限会社 電机本舗 書込制御方法及びコンピュータシステム
US20050188425A1 (en) * 2004-02-19 2005-08-25 Douglas Horn Electronic information lockout system
TWM264642U (en) * 2004-08-27 2005-05-11 Incomm Technologies Co Ltd Flash memory device having plural communication protocols
US20060230455A1 (en) * 2005-04-12 2006-10-12 Yuan-Chang Lo Apparatus and methods for file system with write buffer to protect against malware
US20060288180A1 (en) * 2005-06-15 2006-12-21 Inventec Corporation Programmable memory write protection method and system
US8856473B2 (en) * 2005-07-01 2014-10-07 Red Hat, Inc. Computer system protection based on virtualization

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9588803B2 (en) 2009-05-11 2017-03-07 Microsoft Technology Licensing, Llc Executing native-code applications in a browser
US10824716B2 (en) 2009-05-11 2020-11-03 Microsoft Technology Licensing, Llc Executing native-code applications in a browser
US8667242B2 (en) 2010-04-12 2014-03-04 Phison Electronics Corp. Data access method and system, storage medium controller and storage system
CN102236608A (zh) * 2010-04-23 2011-11-09 群联电子股份有限公司 数据存取方法与系统、存储介质控制器与存储系统
CN102236608B (zh) * 2010-04-23 2017-10-27 群联电子股份有限公司 数据存取方法与系统、存储介质控制器与存储系统
US9323921B2 (en) * 2010-07-13 2016-04-26 Microsoft Technology Licensing, Llc Ultra-low cost sandboxing for application appliances
US20120017213A1 (en) * 2010-07-13 2012-01-19 Microsoft Corporation Ultra-low cost sandboxing for application appliances
US10037206B2 (en) 2010-09-29 2018-07-31 Lenovo (Beijing) Limited Methods and systems for state switching
CN102436559B (zh) * 2010-09-29 2016-06-01 联想(北京)有限公司 一种状态切换方法及系统
CN102436559A (zh) * 2010-09-29 2012-05-02 联想(北京)有限公司 一种状态切换方法及系统
WO2012041182A1 (zh) * 2010-09-29 2012-04-05 联想(北京)有限公司 一种状态切换方法及系统
US9495183B2 (en) 2011-05-16 2016-11-15 Microsoft Technology Licensing, Llc Instruction set emulation for guest operating systems
US10289435B2 (en) 2011-05-16 2019-05-14 Microsoft Technology Licensing, Llc Instruction set emulation for guest operating systems
US9425965B2 (en) 2011-12-12 2016-08-23 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
US9413538B2 (en) 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
CN103136468B (zh) * 2011-12-12 2016-08-03 微软技术许可有限责任公司 协助用于硬件保护的应用程序的系统服务请求交互
US9389933B2 (en) 2011-12-12 2016-07-12 Microsoft Technology Licensing, Llc Facilitating system service request interactions for hardware-protected applications
CN103136468A (zh) * 2011-12-12 2013-06-05 微软公司 协助用于硬件保护的应用程序的系统服务请求交互
CN104685531A (zh) * 2012-10-10 2015-06-03 霍尼韦尔国际公司 具有篡改尝试报告的现场设备
CN104685531B (zh) * 2012-10-10 2020-03-17 霍尼韦尔国际公司 具有篡改尝试报告的现场设备
CN105989282A (zh) * 2015-02-13 2016-10-05 联想(上海)信息技术有限公司 驱动部件控制方法、装置及电子设备
CN105989282B (zh) * 2015-02-13 2019-09-24 联想(上海)信息技术有限公司 驱动部件控制方法、装置及电子设备
CN110337651A (zh) * 2017-02-20 2019-10-15 纽曼H-R计算机设计有限责任公司 防黑客计算机设计
CN107526978A (zh) * 2017-08-23 2017-12-29 深圳市朗科科技股份有限公司 一种数据防拷贝的方法及闪存盘
CN111198832A (zh) * 2020-01-02 2020-05-26 联想(北京)有限公司 一种处理方法和电子设备
CN111198832B (zh) * 2020-01-02 2022-09-23 联想(北京)有限公司 一种处理方法和电子设备

Also Published As

Publication number Publication date
US20100306848A1 (en) 2010-12-02
WO2008138653A1 (en) 2008-11-20
JP2010527060A (ja) 2010-08-05
US8239959B2 (en) 2012-08-07
EP2143031A1 (en) 2010-01-13
JP5079084B2 (ja) 2012-11-21

Similar Documents

Publication Publication Date Title
CN101632083A (zh) 用于防止计算机系统被操控的方法和数据处理系统
CN101201749B (zh) 能够存储代码和数据的方法和装置
KR102617102B1 (ko) 서명 바운디드 포인터를 생성하기 위한 장치 및 방법
CN101281506B (zh) 数据处理系统内基于存储器域的安全控制
KR102189296B1 (ko) 가상 머신 보안 어플리케이션을 위한 이벤트 필터링
US8689007B2 (en) Integrity protection in data processing systems
CN100570623C (zh) 防止恶意软件在计算机系统内执行的方法
JP2007304954A (ja) メモリ保護機能を有するコンピュータシステム
WO2009107330A1 (ja) 情報処理装置及びその制御方法
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
US8694797B2 (en) Method for preventing malicious software from execution within a computer system
US20090300307A1 (en) Protection and security provisioning using on-the-fly virtualization
CN105303115A (zh) 一种Java卡越界访问漏洞的检测方法和装置
US9563787B2 (en) Protection of a non-volatile memory by change of instructions
CN115298655A (zh) 控制具有多个子系统的数据处理系统中的存储器访问
CN103810442A (zh) 保护基本输入输出系统的设备与方法
CN115422554B (zh) 请求处理方法、编译方法和可信计算系统
CN116451241A (zh) 嵌入式装置可信执行控制方法、装置、介质及嵌入式装置
US8321668B2 (en) Control of data access by dynamically verifying legal references
CN113900732B (zh) 安全防护方法及电子设备
US12353538B2 (en) Method for executing a software program by a processing unit comprising a compilation phase
US12353858B2 (en) Compiler suppression of invisible trojan source code
WO2015052829A1 (ja) 情報処理装置、方法およびプログラム
WO2015052831A1 (ja) 情報処理装置、方法およびプログラム
Huang et al. Fast Out-of-Band Data Integrity Monitor to Mitigate Memory Corruption Attacks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20100120