用于预防连接了因特网的计算机上的恶意软件安装的方法

文档序号:6618625阅读:298来源:国知局
专利名称:用于预防连接了因特网的计算机上的恶意软件安装的方法
技术领域
本发明一般涉及计算机安全和因特网安全。更明确地,本发明涉及一 种用于预防恶意软件被安装到计算机系统上的方法。本发明为因特网使用 提供一种专用分区,在所述专用分区中,恶意软件不能被安装。
背景技术
在因特网上分发的恶意软件是一种巨大的和正在增长的问题。罪犯和 黑客已开发出用于将不需要和有破坏性的软件安装到连接到因特网的计算 机上的技术。例如间谍软件或按键记录程序的恶意软件可以捕获例如银行 帐号、社会保障号或信用卡号的个人生活的隐私详情,其可以被用于识别
盗窃。同样地,恶意软件可以将计算机转换为可以被用于拒绝服务(DOS) 攻击或其它犯罪活动的可远程控制的"僵尸,,计算机。存在可以从因特网 下载恶意软件的许多方法。典型地,恶意软件被用户无意地下载,该用户 导航到网站并且下栽表面上无害或有用的软件。有时,恶意软件净皮伪装为 有用文件或媒体(例如音乐、视频)。同样地,所迷软件可以通过电子邮 件消息获取。
恶意軟件的问题正在增长,并且威胁因特网上的许多合法商业活动。 同样地,恶意软件可以导致对计算机网络的深远破坏和对因特网用户的不 便。
提供一种用于防止恶意软件的安装和运行的简单和有效的方法将是本 领域中的进步。所迷方法应当在不允许恶意软件的安装的情况下提供到因 特网的全功能的和方便的访问。

发明内容
本发明提供一种用于安全因特网访问的方法。在本方法中,第一和第 二分区在计算机存储器(例如随机访问存储器)中净皮创建。每个分区具有
其自己的操作系统(os)。所述第一分区用于常规计算机使用,并且具有
常规操作系统。所述第二分区用于根据本发明的安全因特网使用,并且具 有根据本发明的专用于因特网使用的因特网os。所述因特网os不能在所
述第二分区中写或复制文件,或者改变所述第二分区的大小。来自所述第 二分区的计算机操作可以经由任意快捷技术被调用,其中,所述快捷4支术 例如是通过对屏幕图标的选择而发起的可执行文件。
为了以安全方式访问因特网,因特网软件被加栽到所述第二分区中, 并且然后使用所迷第二分区中的软件来访问因特网。根据本发明,所述第 二分区提供到因特网的安全访问。从因特网被加载到所述第二分区中的恶 意软件将不能在所述第二分区中创建或改变文件,并且将不能改变所述第 二分区的大小或分配给因特网软件应用的存储器。
优选地,安全存储器也被提供。所述安全存储器临时存储所述第二分 区中所使用的软件应用和文件。同样地,所述安全存储器可以具有可以用
于检测文件中的改变的数据的循环冗余检验(CRC )表或类似资源库。(循 环冗余检验是一种用于从可能大得多的文件中的特定文本计算出数字的技 术,以及即使所述文本中的较小改变也可以导致显著不同的数字。以下, 术语循环冗余检验或CRC将被用作对例如散列函数和能够确定文件中的 改变的类似功能的所有技术和方案的集体引用。)所述CRC表存储所述 安全存储器中的所有文件的CRC值。当软件从所述安全存储器净皮加栽到 所述第二分区中时,CRC值针对所述第二分区中的所有文件被计算,以及 所计算出的CRC值^C与存储在所述CRC表中的CRC值比较。如果所述 CRC值匹配,则因特网访问可以进行。如果其不匹配,则恶意软件可能出 现。到因特网的访问被停止,并且新软件可以(例如从所述安全存储器、 硬盘驱动器或其它安全源)被加载到所述第二分区中。
同样地,下载存储器优选被提供。所述下栽存储器临时存储从因特网
下载的文件。在已下载文件被传输到所述第一分区之前,所述文件祐j吏用 任意合适技术(例如反病毒软件或不可能命令检测)针对恶意软件进4亍扫 描。所述下载存储器在潜在被感染的文件可以被针对恶意软件进行扫描和 测试之前为潜在被感染的文件提供安全存储。
在优选实施例中,所述因特网OS可以仅在所述安全存储器或所述下
载存储器中写或复制文件,但不能在所述第二分区中写。同样地,所述第 二分区中的软件应用优选具有已分配的具有固定的、不可改变大小的存储 器区域。这防止恶意软件通过导致程序存储器溢出而获得对计算机的访问。
应当指出,"固定和不可改变"是指所述已分配存储器在所述第二分区 被创建之后不能被改变。如果所述笫二分区被关闭,则第二分区的大小和 分配的存储器可以被改变,以及具有不同存储器分配大小的新第二分区被 创建。


图1示出了根据本发明的优选实施例的计算机内部的存储器分配结构。
图2示出了根据本发明的优选实施例的循环冗余检验表。该CRC表 优选存储被加载到第二分区中或在其中被创建的所有文件的CRC值。
图3a和3b示出了用于准备用于实现根据本发明的优选实施例的安全 因特网访问方法的计算机的初始化方法的流程图。
图4示出了才艮据本发明的优选实施例的安全因特网访问的流程图。
图5示出了根据本发明的优选实施例的从因特网安全下栽文件的流程图。
具体实施例方式
本发明提供一种用于防止连接了因特网的计算机上的恶意软件的安装 的方法和装置。在本发明的优选实施例中,计算机具有被划分为两个分区 的随机访问存储器。第一分区用于正常的(优选为非因特网相关的)使用。
第二分区用于安全因特网使用。所述第二分区具有其自己的操作系统、因 特网浏览器以及适于因特网通信的其它软件,并且优选地仅具有所述软件。 所述第二分区中的操作系统由此在功能上受限。更明确地,所述第二分区 中的操作系统不能扩展第二分区存储器的大小,以及不能向所述第二分区 (或所述第一分区)写或复制文件,而仅能向(处于密码或类似保护下的) 下载存储器或安全存储器写或复制文件。安全存储器(例如针对至少对其 的写操作被密码保护)也被提供。所述安全存储器可由所述两个分区中的 软件读访问。所述安全存储器包含用于建立所述第二分区的文件和软件(例 如因特网浏览器和循环冗余检验软件)。每当因特网访问被希望时(或计 算机启动期间,或周期性地在所述第二分区被建立之后),所述安全存储
器中的软件和文件被认证(例如经由循环冗余检验(CRC)),以及然后 如果需要则被加载到所述第二分区中。同样地, 一种方法被提供用于在所 述第一分区中加载和安装之前将文件下载到下载存储器中。通过这么4故, 从因特网被加载到所述第二分区中的恶意软件不能在所述第二分区中复制 或写文件、不能传^"到所述第一分区,以及因此在其功能上受限而不能创 建破坏。相应地,本发明提供全功能的因特网访问、针对恶意软件的保护 以及一般地针对下载不希望的软件或文件的保护。
在本发明的优选实施例中,所述分区被定义为计算机存储器的区域或 计算机可读存储器中的存储器地址组。典型地,所述分区将位于高速随机 访问存储器中,其中,所述高速随机访问存储器可用于微处理器根据存储 在该存储器中的计算机可读指令实施将在下面详细描述的操作。每个分区 基本上可以用作单独的计算机,虽然对两个分区的处理优选由单一处理器 实施。软件和文件可以根据这里描述的安全方法在分区和存储器区域之间 -陂移动。
图1示出了4艮据本发明的计算机的存储器结构。在根据本发明运转的 计算机中,第一存储器分区20和第二存储器分区22被提供。分区20、 22 是随机访问存储器的独立区域。每个分区20、 22包含其自己的操作系统 (OS)。本计算机包括可以被密码保护的安全存储器24。两个分区20、
22中的操作系统都可以对安全存储器24读和写。同样提供了用于临时存 储从因特网下载的可能被感染的文件的下载存储器26。 一般地,第二分区 22可以对下载存储器26进行写,而第一分区20可以从下载存储器26进 行读,以便实施对恶意软件的扫描,以及如果没有任何恶意软件被找到的 话,实施随后的存储或其它操作。
第 一分区20是专用于例如操作系统和其它所希望的软件的、所述计算 机的正常运转所需的软件(例如计算机可读指令)的存储器区域。根据本 发明,如果所述计算机将被限于安全因特网访问,如被认为是理想的那样, 则所述第一分区优选不包含访问因特网的软件(例如浏览器)。即,在本 发明中,第一分区20优选从不直接连接到因特网。因此,所述第一分区一 般不会直接易受来自因特网的恶意软件攻击。在本发明中优选地,仅第二 分区22包含可以访问因特网的软件。然而,第一分区20可以接收从因特 网下载的文件(在其已通过下载存储器26之后,在下载存储器26处,其 可以针对恶意软件的出现被扫描)。
第二分区22包含例如因特网浏览器或电子邮件应用(可选的)的、访 问因特网所需的软件。同样地,第二分区22可以包括专用于实现如下面阐 述的本发明的软件。笫二分区22中的操作系统优选是简单的,以及优选缺 少对于使用因特网不必要的、并且可以被恶意软件使用或利用的特征。例 如,第二分区22中的操作系统可以缺少用于打印的指令或者与因特网访问 不相关的操作软件应用或功能。同样地,第二分区22和/或所述因特网OS 被编程为使得文件复制和文件写命令对于对该笫二分区的复制或写不^皮允 许。第二分区22中的因特网OS不能向该笫二分区写文件,以及不能在该 第二分区中复制文件。所述因特网OS仅可以向安全存储器24 (以被密码 保护为基础或处于其它安全方案下)和下载存储器26写和复制文件。这是 本发明的基本和本质方面,因为其限制任何恶意软件向所述第一分区的传 播。该特征还被保护以防被将在下面充分讨论的本发明的其它特征作废。
下载存储器26临时存储由包含在第二分区22中的软件(例如浏览器) 从因特网下载的文件。下载存储器26用作可能是恶意的已下载文件的临时存储区域。在被传输到第一分区20之前,已下载文件针对恶意软件或文件 或其它不希望的数据被扫描和检查。
安全存储器24是存储被第二分区22使用的软件应用的随机访问存储 器或硬盘驱动存储器的区域。例如,所述安全存储器可以包含因特网操作 系统(OS)和因特网浏览器。文件可以被第一分区20和第二分区22从安 全存储器24进行复制或写入到安全存储器24。安全存储器24优选被密码 保护。例如,每当文件从安全存储器24被复制或被写入到安全存储器24 时,密码可以被需要,但是密码对于读取用于本发明的运转的一些文件可 以不被需要,其中,所述文件例如是CRC表或用于检测文件中的改变的 其它方案。
安全存储器24还优选包含循环冗余检验(CRC )表。图2示出了示 例性CRC表30。该CRC表存储^皮存储在所述安全存储器中的文件的循 环冗余检验和(checksum )值。CRC检验和值使用熟知的CRC计算技术 来计算。CRC计算类似于散列函数或数字签名。当用于创建CRC值的底 层文件#>改变时,该CRC值改变。
可以具有所述CRC表中的CRC值的文件包括可以被第二分区22 中的电子邮件程序或浏览器创建或更改的文件、所述因特网浏览器和关联 文件,以及可选地包括所述因特网OS。例如,如果浏览器创建习惯选择 文件或书签文件,则这些文件应当具有存储在所述CRC表中的检验和值。 所述CRC表用于判断是否已对所述第二分区中使用的文件做出改变。对 文件做出的改变将导致被更改的CRC值;被改变的CRC值可以经由与所 述CRC表的比较被检测到。被改变的CRC值将由此指示恶意或未授权软 件在所述第二分区中的可能出现。
同样地,应当指出,所述CRC表可以包括存储在所述下载存储器中 的文件的CRC值。例如,CRC值可以从独立和/或外部源获得,以i人证可 以在因特网上下载的软件,所述软件例如是对于应用或甚至反病毒软件的 周期性更新等。
图1示出了准备访问因特网的计算机设备中的存储器分配。明确地说,
第二分区22被建立,以及因特网OS和浏览器被包含在第二分区22中。 在本发明中,所述计算机在启动时或在安全因特网访问被需要时进行整个 初始化过程。
图3a和3b示出了用于初始化用于实现本发明的计算机的流程图。图 3a和3b的步骤可以被一起(例如以并发或交织方式)或单独实施。图3a 示出了用于创建图1中所示的存储器结构的初始化过程。图3a的初始化过 程如下进行
步骤101:计算机被启动。
步骤102:因特网OS、浏览器软件(以及因特网访问所需的其它软件)、 CRC软件和CRC表30 (例如从硬盘驱动器)被加载到安全存储器24中。 所述第一分区中的操作系统可以管理向安全存储器24的所述软件加载。所 述CRC软件包括用于计算CRC值以及将计算的CRC值与存储在CRC 表30中的CRC值比较的指令。
步骤103: CRC值针对所述安全存储器中的所有文件被计算,以及其 结果被存储在CRC表30中或在其中被更新。所述CRC值计算可以在第 一分区20中或在第二分区22中实施。然而,第二分区22可能不会在图 3a的初始化过程期间被建立。
在图3b的初始化过程中,第二分区被创建。第二分区22中的区域被 创建。图3b的初始化过程如下进行
步骤201:第二分区被创建。该第二分区是随机访问存储器中的区域。 一旦被创建,则第二分区大小(即所分配存储器的量)不能被改变。然而, 该第二分区的大小可以经由关闭该第二分区以及然后重新创建具有不同大 小的新第二分区来改变。
步骤202:在所述第二分区中定义用于因特网操作系统(OS )的区域。
区域是被定义为被分配用于特定目的或软件应用的存储器区域。 一旦被创 建,则用于所述因特网OS的区域不能被改变。
步骤203:所述因特网OS从所述安全存储器被加载。该步骤应当在 CRC值已针对所述因特网OS被创建之后被实施,以便支持第一分区对第
二分区的认证。对此,优选地仅允许从通过所述第一分区进行操作的计算 机进^f所述第二分区的打开。
所述因特网os的加载可以认为是向所述第二分区的"永久写"。即,
当被写入所述第二分区时,其旨在至少在该第二分区会话打开期间保持在
第二分区存储中,除非其中的改变被检测到; 一旦所述其中的改变,皮检测 到的情形发生,则在再次检验和认证复制到第二分区的文件的同时,因特 网OS被擦除以及从安全存储器24重建。所述"永久写"将区别于临时写, 其中,所述临时写例如被用于建立因特网事务并且在该事务被传输之后被 擦除,以及由于该原因临时写必须在所述第二分区中被允许。
步骤204:第二分区22中的区域被定义用于其它软件应用。每个应用 将在所述第二分区中具有其自己的存储器区域。 一旦净皮创建,则所述区域 不能被改变(例如在大小上被改变)。在不关闭所述第二分区和重建新第 二分区的情况下,所述第二分区中分配给软件应用的存储器的量不能,皮改 变。换句话说,为改变所述笫二分区的大小或所述第二分区中的区域,图 3a和3b的初始化过程必须,皮重复。
对于第二分区22的每次启动,该第二分区中的存储器分配结构是固定 和不可更改的。如果在第二分区22中运行的软件应用需要超过其已分配区 域的大小的存储器,则该软件应用将崩溃并且优选地退出。本发明的该特 征防止被恶意软件利用的公共技术获得对计算机系统的未授权访问。明确 地说,恶意软件经常增加或更改存储器分配(即程序存储器溢出)以便其 可以将其自己安装到该计算机系统中。第二分区22中的固定存储器分配方
案即使在所述因特网OS不能向该第二分区写被作废或被规避的情况下也 有效防止所述方法。进一步地,如果任何攻击在根据本发明的因特网OS 上成功地作废或规避这些保护机制的任一个,则当所述第二分区打开时, 该攻击可以被周期性CRC检测到。在图3a和3b的初始化过程已,皮实施 后,计算机的存储器结构将如图1中所示。
图4示出了才艮据本发明的安全因特网访问的方法的流程图。图4示出 了怎样以安全方式访问因特网、沖浪因特网以及关闭因特网连接。图4未
示出怎样安全地下载文件(其是下面解释的图5的主题)。图4的步骤被 解释如下
步骤301:所述因特网OS在第二分区中被启动。该因特网OS优选是 设计为专用于访问因特网的简化操作系统。该因特网OS不能在第二分区 中写或复制文件,以及可以完全缺少写或复制文件的能力(尽管上面定义 的"临时写"必须被允许)。不能在所述第二分区中写或复制文件、或者 在没有向安全存储器24进行写的密码等或没有扫描所述文件(当存储在下 载存储器中时)的情况下不能向所述第一分区传播文件、所述两个存储器 都与第一分区分离減少了来自恶意软件的风险,其中,所述恶意软件否则
可以劫持操作系统的写和复制能力。
步骤302:其它软件被加载到第二分区中。每个软件应用被加载到其 被分配的并且固定的区域中。CRC值计算和比较软件被加载到第二分区 中。
步骤303: CRC值针对加载到第二分区中的所有文件和软件应用(优 选地包括因特网OS)被计算。
步骤304/305:所述CRC软件周期性地将计算出的CRC值与存储在 CRC表(位于所述安全存储器中)中的CRC值进行比较。该比较可以被 非常迅速地执行,并且即使相对经常地或甚至在每个从因特网接收数据的 实例时被实施也不会呈现显著的处理开销负担。如果所述计算出的CRC 值与存储的CRC值不匹配,则第二分区中的文件可能被恶意软件污染。 例如,所述恶意软件可能已改变了加载到第二分区中的文件。因此,如果 所述计算出的CRC值与存储的CRC值不匹配,则第二分区中的文件4皮擦 除,以及该软件被从安全存储器24或其它安全源重新加载到第二分区中。 同样地,假设所述值不匹配,则图3a和3b的初始化过程可以被重复。同 样地,如上面暗指的,存储在下载存储器中的文件可以经由CRC计算和 与从外部和/或独立源导出的CRC值的比较而被检验,从而在已下载文件 可以被传播到第一分区或安全存储器之前认证该已下载文件。对此,所述 处理器可以使用第一分区的OS在不实际导入或打开文件的情况下扫描和
检查下栽存储器26中的文件。
步骤306:如果所述CRC值匹配,则因特网会话^C启动。因特网可以 被浏览器或任何其它因特网相关的软件访问。
步骤307/308:在所述因特网会话期间,第二分区中的文件被周期性 地针对改变进行监视。例如,改变可以包括对浏览器习惯选择文件或书签 文件做出的改变。如果文件被改变,则该改变被写入安全存储器24中的对 应文件中。被写入安全存储器的该改变将导致在图3a的下一个初始化过程 中CRC表中的新CRC值。
步骤309:如果所述因特网会话将被终止,则终止过程(开始于步骤 310);故启动。
步骤310/311: CRC值针对笫二分区中的所有文件被计算,并且然后 被与CRC表30中的CRC值比较。步骤310和311被实施以判断是否第 二分区中的任意文件已被改变。已改变的文件可以指示恶意软件的出现。
步骤312:如果已改变CRC值被检测到,则第二分区被擦除。可选地, 软件可以从安全存储器被重新加载。同样可选地,如果所述CRC值被改 变,则步骤308中对安全存储器做出的改变可以被擦除。
在本发明中,文件可以从因特网被安全地下载并且针对恶意软件被扫 描。已下载文件因为其在扫描被实现时被存储在单独的下栽存储器26中并 且不在第一分区中所以在其被扫描之前不能感染计算机。在本发明中,已 下载文件被从第二分区直接加载到下栽存储器中。在被加栽到第 一分区中 之前,已下载文件针对恶意软件被扫描。优选地,所述已下载文件具有固 定大小。图5的流程图示出了用于从因特网安全地下载文件的本发明的方 法。图5的步骤如下进行
步骤401:文件被直接下载到下载存储器中。所述下载文件不,皮复制 或存储到第二分区中,因为因特网OS不能在第二分区中写或复制文件。 然而,因特网OS能够在下载存储器26中写文件。
步骤402:如果因特网会话将被终止,则下载过程被启动(开始于步 骤403)。
步骤403:直到因特网会话被终止之前,不对下载存储器中的已下载 文件采取任何动作。
步骤404:如果没有任何文件已被下载并且下载存储器为空,则^:有 任何动作是必要的,并且该会话可以退出。
步骤405:如果下载存储器包含文件,则这些文件针对例如间谍软件、 按键记录程序、病毒等的恶意软件被扫描。
步骤406/407:如果恶意软件被发现,则该恶意软件被从下载存储器 擦除。可选地,整个下载存储器可以被擦除。
步骤408:在下载存储器已被扫描并且清除恶意软件之后,则存储在 下载存储器中的文件被加载到第 一分区中。
应当指出,图4和5中示出的步骤典型将被合并。为清楚和简短起见, 图4和5的方法已在单独的流程图中被示出。例如,步骤309和402基本 上相同。因特网会话的终止将进行到步骤310和404。步骤310和404可 以同时^f皮实施。
同样地,应当指出,例如因特网浏览器等的因特网相关软件可以在第 一分区中被运行。第一分区可以支持任何常规计算机应用,包括常规因特 网访问。第二分区提供安全因特网访问。如果因特网访问不需要是安全的, 则第 一分区可以用于在不使用本发明的情况下以常规方式访问因特网。然 而,考虑前述内容可以看出,本发明提供包括针对可以在因特网上4皮传送 的恶意软件的多层保护的特征,以及每个所述特征在以防止各个特征被单 独作废或规避的方式共同合作的同时提供坚固的保护。明确地说,l)第二 分区中的文件写或复制不被允许,从而可执行文件不能被安装到第二分区 中;2)—旦第二分区经由已认证因特网OS文件从安全存储器的传输被建 立,则所述各个文件的存储空间和第二分区的大小是固定并且不可更改的, 其一方面防止被修改软件的安装,以及另一方面导致大小超过已认证软件 的任意软件失灵和停止执行;3)因特网OS的任意文件中的任意改变被初 始和最终(例如当第二分区被关闭和/或因特网会话被终止时)CRC检验 以及当第二分区打开时的周期性CRC检验所检测到,以及如果任何文件
的任何可能修改被检测到,则其导致第二分区的擦除和重建;4)安全存储 器的至少写操作密码保护,以及不需要从第二分区向安全存储器的写或提 供对从第二分区向安全存储器的写的外部密码控制;以及5)在允许存储 在第 一分区之前在下载存储器中的临时存储,使得任意已下载文件在存储 在第 一分区中或任何其它操作被实施之前可以针对恶意软件被扫描。
本领域的技术人员应当清楚,在不脱离本发明的范围的情况下,以上 实施例可以以许多方式被更改。相应地,本发明的范围应当由以下权利要 求及其合法等价体确定。
本公开的范围包括这里公开的任意新颖特征或特征的组合。本申请书 由此指出,在本申请书的贯彻或任意所述其它申请书^皮从其导出期间,新 权利要求可以被表述为所述特征或特征的组合。特别地,通过参考所附权 利要求,来自从属权利要求的特征可以被与独立权利要求的那些特征合并,
要求中枚举的特定组合被合并。
为避免疑惑,术语"包括"当贯穿本说明书和权利要求在这里使用时 将不被解释为是指"仅包括"。
权利要求
1.一种用于安全因特网访问的方法,包括以下步骤a)在计算机存储器中创建第一分区和第二分区,其中,所述第一分区包含用于常规使用的常规操作系统,其中,所述第二分区包含专用于因特网相关使用的因特网操作系统;其中,所述因特网操作系统不允许所述第二分区中的文件写或文件复制,以及不允许改变所述第二分区的大小;b)将因特网相关应用软件加载到所述第二分区中;c)用所述第二分区中的所述因特网相关应用软件访问因特网。
2. 根据权利要求l所述的方法,进一步包括创建安全存储器的步骤, 其中,所述安全存储器可被所述笫一分区和所述第二分区读和写访问,以 及其中,所述因特网相关应用软件在步骤(b)中被从所述安全存储器加 载到所述第二分区。
3. 根据权利要求2所述的方法,其中,所述安全存储器进一步包含循 环冗余检验表。
4. 根据权利要求3所述的方法,进一步包括以下步骤计算在步骤(b ) 中加载到所述第二分区中的多个文件的循环冗余检验值,以及在步骤(c) 之前,将计算出的循环冗余检验值与存储在所述循环冗余检验表中的循环 冗余检验值比较。
5. 根据任意前面权利要求所述的方法,进一步包括创建用于临时存储 从因特网下载的文件的下载存储器的步骤。
6. 根据权利要求5所述的方法,进一步包括针对恶意软件扫描所迷下载存储器中的文件的步骤。
7. 根据任意前面权利要求所述的方法,其中,存储在所述第二分区中 的每个软件应用被分配固定的、不可改变大小的存储器区域。
8. —种用于提供对因特网的安全访问的计算机,包括 a)处理器, b)与所述处理器通信的计算机可读存储器,其中,所述存储器包括1) 第一分区和第二分区;其中,所述第一分区包含用于常规使用的常规操作系统, 其中,所述第二分区包含专用于因特网相关使用的因特网操作系统, 其中,所述因特网操作系统不允许所述第二分区中的文件写或文件复 制,以及不允许改变所述第二分区的大小;2) 对于所述第二分区和所述笫二分区可访问的安全存储器,其中,所 述安全存储器包含循环冗余检验表;3 )用于将因特网相关应用软件从所述安全存储器加载到所述第二分区 的计算机可读指令;4 )用于计算所述第二分区中的多个文件的循环冗余检验值的计算机可 读指令;5 )用于将计算出的循环冗余检验值与存储在所述循环冗余检验表中的 循环冗余检验值进行比较以提供循环冗余检验结果的计算机可读指令;6)用于用所述第二分区中的所述因特网相关应用软件访问因特网的计 算机可读指令。
9. 根据权利要求8所述的用于提供对因特网的安全访问的计算机,进 一步包括用于使用包括所述因特网操作系统的所述第二分区启动所述计算机的 运转的计算机可读指令。
10. 根据权利要求9所述的用于提供对因特网的安全访问的计算机, 其中,所述用于使用包括所述因特网操作系统的所述第二分区启动所述计 算机的运转的计算机可读指令由对图标的选择启动。
11. 根据权利要求8所述的用于提供对因特网的安全访问的计算机, 其中,所述用于将计算出的循环冗余检验值与存储在所迷循环冗余检验表 中的循环冗余检验值进行比较以提供循环冗余检验结果的计算机可读指令 被周期性地执行,以及所述用于将因特网相关应用软件从所述安全存储器 加载到所述第二分区中的计算机可读指令包括用于在加载因特网相关应 用软件之前从所述第二分区擦除文件的计算机可读指令,并且响应于所述 循环冗余检验结果被执行。
12. 根据权利要求8到11中的任一项所述的用于提供对因特网的安全 访问的计算机,其中,所述存储器进一步包括用于临时存储从因特网下载 的文件的下载存储器。
13. 根据权利要求9所述的用于提供对因特网的安全访问的计算才几, 进一步包括用于针对恶意软件扫描所述下栽存储器中的文件的计算^L可读 指令。
14. 一种用于安全因特网访问的方法,包括以下步骤a) 在计算机存储器中创建第一分区和第二分区;其中,所述第一分区包含用于常规使用的常规操作系统, 其中,所述第二分区包含专用于因特网相关使用的因特网操作系统, 其中,所述因特网操作系统不允许所述第二分区中的文件写或文件复 制,以及不允许改变所述第二分区的大小;b) 创建对所述第一分区和所述第二分区可读和写访问的安全存储器,c) 将因特网相关应用软件从所述安全存储器加载到所述第二分区中;以及d) 用所述笫二分区中的所述因特网相关应用软件访问因特网。
15. 根据权利要求14所述的方法,其中,所述安全存储器包舍循环冗 余检验表,以及所述方法进一步包括以下步骤1) 计算所述第二分区中的多个文件的循环冗余检验值;以及2) 在步骤(d)之前,将计算出的循环冗余检验值与存储在所述循环 冗余检验表中的循环冗余检验值进行比较。
16. 根据权利要求14或15所述的方法,进一步包括创建用于临时存 储从因特网下载的文件的下载存储器的步骤。
17. 根据权利要求16所述的方法,进一步包括针对恶意软件扫描所述 下载存储器中的文件的步骤。
18. 根据权利要求14到17中任一项所述的方法,其中,所述第二分区中的每个软件应用被分配固定的、不可改变大小的存储器区域。
全文摘要
计算机随机访问存储器被划分为第一和第二分区。每个分区具有其自己的操作系统(OS)。所述第一分区具有常规OS并且被指定用于非因特网使用。所述第二分区被指定用于安全因特网访问,并且具有专用于因特网使用的OS。所述第二分区中的软件不能在所述第二分区中写或复制文件。所述第二分区的大小在所述第二分区打开时是固定和不可改变的。所述第二分区中的每个软件应用被分配不能被改变的存储器区域,由此防止存储器溢出攻击。安全存储器被指定用于所述第二分区中所使用的软件的临时存储。循环冗余检验(CRC)值针对所述安全存储器中的所有文件被计算。为检测未授权的文件改变,CRC值针对所述第二分区中使用的所有文件被计算,以及对照存储在所述安全存储器中的值被检验。所述第二分区仅可以使用例如密码保护或与所述第一分区分离的下载存储器的安全方案向安全存储器进行写,以便允许存储在所述下载存储器中的文件在被存储到所述计算机中的其它地方之前经由从所述第一分区的扫描和测试被检查。
文档编号G06F21/00GK101361077SQ200780001715
公开日2009年2月4日 申请日期2007年1月17日 优先权日2006年2月7日
发明者E·凯莱, F·莫提卡, T·威尔布林克 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1