[发明专利]一种计算机用户信息安全防护方法无效
申请号: | 201410269339.1 | 申请日: | 2014-06-17 |
公开(公告)号: | CN104036184A | 公开(公告)日: | 2014-09-10 |
发明(设计)人: | 余贤祥;马玉桂;王建颖 | 申请(专利权)人: | 来安县新元机电设备设计有限公司 |
主分类号: | G06F21/52 | 分类号: | G06F21/52 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 239000 安徽*** | 国省代码: | 安徽;34 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 计算机 用户信息 安全 防护 方法 | ||
技术领域
本发明属于计算机软件安全防护领域,特别涉及一种计算机用户信息安全防护方法。
背景技术
随着计算机技术的蓬勃发展,计算机软件得到广泛应用,同时,计算机病毒也在计算机网络上大量传播,应用软件遭到病毒攻击破坏的可能性越来越大。当前,常用的病毒防护方法是使用防火墙、杀毒软件等防护手段。这种防护手段并不能完全保证用户应用软件不被恶意病毒攻击。尤其是一些应用软件,常常包含了用户大量的保密信息,一旦被攻击,损失惨重。因此,急需一种能够阻止受到恶意攻击破坏的应用程序运行的方法,从而保护用户重要信息的安全。
发明内容
本发明的目的是:提供一种基于软件完整性度量的用户信息安全防护方法,阻止受到破坏的重要应用件运行,保证正确的应用程序运行,实现对用户保密信息的安全防护。
本发明的技术方案是:一种计算机用户信息安全防护方法,它包括下列步骤:
A1.在隐藏分区中备份受保护应用程序,保存受保护应用程序的HASH值;
A2.配置INOTIY系统调用,将INOTIFY系统调用配置为监视指定路径下受保护应用程序的MODIFY事件;
A3.初始化INOTIFY系统调用,并启动监视进程;
A4.监控指定路径下的受保护应用程序产生的MODIFY事件;
A5.判断是否发生MODIFY事件,如果发生则转A6,否则转A10;
A6.计算触发MODIFY事件的受保护应用程序的HASH值;
A7.读取受保护应用程序预先保存的HASH值;
A8.判断重新计算的HASH值与预先保存的HASH值是否一致;如果一致,则转到A10,否则转A9;
A9.利用隐藏分区中备份的受保护应用程序重新恢复受保护应用程序;
A10.运行受保护应用程序。
本发明通过对用户重要应用软件的备份、运行前的完整性度量,阻止受到破坏的重要应用件运行,保证正确的应用程序运行,从而实现用户保密信息的安全防护。
附图说明
图1为本发明流程图;
具体实施方式
实施例1:参见附图1,一种计算机用户信息安全防护方法,它包括下列步骤:
A1.在隐藏分区中备份受保护应用程序,保存受保护应用程序的HASH值;
A2.配置INOTIY系统调用,将INOTIFY系统调用配置为监视指定路径下受保护应用程序的MODIFY事件;
A3.初始化INOTIFY系统调用,并启动监视进程;
A4.监控指定路径下的受保护应用程序产生的MODIFY事件;
A5.判断是否发生MODIFY事件,如果发生则转A6,否则转A10;
A6.计算触发MODIFY事件的受保护应用程序的HASH值;
A7.读取受保护应用程序预先保存的HASH值;
A8.判断重新计算的HASH值与预先保存的HASH值是否一致;如果一致,则转到A10,否则转A9;
A9.利用隐藏分区中备份的受保护应用程序重新恢复受保护应用程序;
A10.运行受保护应用程序。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于来安县新元机电设备设计有限公司,未经来安县新元机电设备设计有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410269339.1/2.html,转载请声明来源钻瓜专利网。