【技術(shù)實(shí)現(xiàn)步驟摘要】
本專(zhuān)利技術(shù)屬于計(jì)算機(jī)
,涉及計(jì)算機(jī)病毒防護(hù),采用人體免疫系統(tǒng)對(duì)細(xì)菌和 病毒的免疫方法模型實(shí)現(xiàn)計(jì)算機(jī)對(duì)病毒程序的自我防護(hù),為一種計(jì)算機(jī)病毒自動(dòng)防護(hù)方 法。
技術(shù)介紹
目前全球范圍內(nèi)殺毒軟件大多使用“特征碼”殺毒技術(shù)。“特征碼”殺毒技術(shù)在病 毒不斷增多的當(dāng)今網(wǎng)絡(luò)環(huán)境中,缺點(diǎn)顯露病毒庫(kù)不斷膨脹;需要定期聯(lián)網(wǎng)更新;始終滯后 于病毒;用戶(hù)時(shí)常感染新病毒。現(xiàn)有的多種殺毒軟件的技術(shù)及缺陷如下
【技術(shù)保護(hù)點(diǎn)】
一種計(jì)算機(jī)病毒自動(dòng)防護(hù)方法,其特征是以人體免疫系統(tǒng)為模型,構(gòu)建防護(hù)程序安裝于計(jì)算機(jī)中,所述防護(hù)程序通過(guò)監(jiān)視新程序、工程逆向、判斷擴(kuò)散性復(fù)制語(yǔ)句并獲取復(fù)制目標(biāo)路徑、自動(dòng)創(chuàng)建高權(quán)限抗體文件夾,模擬人體免疫系統(tǒng)中的BCR同源判斷、MHC II提呈肽段、B細(xì)胞釋放抗體的過(guò)程,實(shí)現(xiàn)計(jì)算機(jī)對(duì)病毒程序的免疫,所述防護(hù)程序的運(yùn)行環(huán)境為單機(jī),操作系統(tǒng)為Windows2000及之后版本的所有Windows系統(tǒng),包括以下步驟:1)監(jiān)視新程序:防護(hù)程序?qū)ψ?cè)表進(jìn)行設(shè)置,將任何COM、EXE程序以所述防護(hù)程序作為打開(kāi)方式,打開(kāi)COM、EXE程序時(shí)即激活防護(hù)程序,通過(guò)Command啟動(dòng)參數(shù)獲知所打開(kāi)程序的文件路徑名稱(chēng),保存于變量filepath中,隨后防護(hù)程序通過(guò)調(diào)用Windows系統(tǒng)自帶的Wintrust.dll判斷新運(yùn)行的COM、EXE程序是否擁有合法的、未被篡改的、未過(guò)期的數(shù)字簽名,若通過(guò)則釋放運(yùn)行;若不通過(guò)則暫時(shí)滯留程序,作為可疑程序不允許該COM、EXE程序運(yùn)行,隨后將該掛起的COM、EXE程序的程序路徑通過(guò)DDE消息在防護(hù)程序內(nèi)部傳遞,進(jìn)入下一處理流程;2)工程逆向:設(shè)置脫殼程序供防護(hù)程序調(diào)用,防護(hù)程 ...
【技術(shù)特征摘要】
1. 一種計(jì)算機(jī)病毒自動(dòng)防護(hù)方法,其特征是以人體免疫系統(tǒng)為模型,構(gòu)建防護(hù)程序安 裝于計(jì)算機(jī)中,所述防護(hù)程序通過(guò)監(jiān)視新程序、工程逆向、判斷擴(kuò)散性復(fù)制語(yǔ)句并獲取復(fù)制 目標(biāo)路徑、自動(dòng)創(chuàng)建高權(quán)限抗體文件夾,模擬人體免疫系統(tǒng)中的BCR同源判斷、MHC II提呈 肽段、B細(xì)胞釋放抗體的過(guò)程,實(shí)現(xiàn)計(jì)算機(jī)對(duì)病毒程序的免疫,所述防護(hù)程序的運(yùn)行環(huán)境為 單機(jī),操作系統(tǒng)為WindoWS2000及之后版本的所有Windows系統(tǒng),包括以下步驟1)監(jiān)視新程序防護(hù)程序?qū)ψ?cè)表進(jìn)行設(shè)置,將任何COM、EXE程序以所述防護(hù)程序作 為打開(kāi)方式,打開(kāi)COM、EXE程序時(shí)即激活防護(hù)程序,通過(guò)Command啟動(dòng)參數(shù)獲知所打開(kāi)程 序的文件路徑名稱(chēng),保存于變量fil印ath中,隨后防護(hù)程序通過(guò)調(diào)用Windows系統(tǒng)自帶的 Wintrust. dll判斷新運(yùn)行的COM、EXE程序是否擁有合法的、未被篡改的、未過(guò)期的數(shù)字簽 名,若通過(guò)則釋放運(yùn)行;若不通過(guò)則暫時(shí)滯留程序,作為可疑程序不允許該COM、EXE程序運(yùn) 行,隨后將該掛起的C0M、EXE程序的程序路徑通過(guò)DDE消息在防護(hù)程序內(nèi)部傳遞,進(jìn)入下一 處理流程;2)工程逆向設(shè)置脫殼程序供防護(hù)程序調(diào)用,防護(hù)程序?qū)⒔邮盏膄il印ath作為啟動(dòng)參 數(shù),調(diào)用外部脫殼程序,脫殼程序返回可疑程序被解殼另存的地址至防護(hù)程序,所述地址保 存于變量UnpackedPath中,防護(hù)程序?qū)⒆兞縐npackedPath記載的可疑程序的OPCODE碼與 對(duì)應(yīng)的匯編碼進(jìn)行轉(zhuǎn)換,實(shí)現(xiàn)對(duì)可疑程序的反匯編,反匯編結(jié)果自動(dòng)臨時(shí)存儲(chǔ),防護(hù)程序在 反匯編結(jié)果中自動(dòng)搜索所有的“CALL DWORD PTR[XXXXXXX] ”語(yǔ)句,即搜索被脫殼的可疑程 序的反匯編代碼中所有的調(diào)用子過(guò)程語(yǔ)句,其中[XXXXXXX]表示匯編代碼,每搜索到一處 CALL DWORD PTR[XXXXXXX] ”語(yǔ)句,自動(dòng)在這一句匯編指令上方直到上一句“CALL DWORD PTR[XXXXXXX] ”區(qū)間中尋找“Push”語(yǔ)句,若在兩個(gè)調(diào)用子過(guò)程語(yǔ)句區(qū)間內(nèi),發(fā)現(xiàn)連續(xù)兩次的 Push語(yǔ)句,則確定所發(fā)現(xiàn)的兩個(gè)Push語(yǔ)句和第一個(gè)搜索到的“CALL DWORD PTR[XXXXXXX],, 語(yǔ)句共同組成復(fù)制語(yǔ)句;防護(hù)程序?qū)λ鰞蓚€(gè)push語(yǔ)句的地址分別進(jìn)行記錄,將這兩條 Push語(yǔ)句分別進(jìn)行Push目標(biāo)地址定位,隨后根據(jù)push目標(biāo)地址確定與地址對(duì)應(yīng)的可疑程 序的16進(jìn)制編碼數(shù)據(jù),并將16進(jìn)制數(shù)據(jù)轉(zhuǎn)換為Unicode碼的明文形式,獲取所述Unicode 碼并...
【專(zhuān)利技術(shù)屬性】
技術(shù)研發(fā)人員:姚志浩,
申請(qǐng)(專(zhuān)利權(quán))人:姚志浩,
類(lèi)型:發(fā)明
國(guó)別省市:84[中國(guó)|南京]
還沒(méi)有人留言評(píng)論。發(fā)表了對(duì)其他瀏覽者有用的留言會(huì)獲得科技券。