[发明专利]一种操作系统安全主动防御方法及操作系统在审
申请号: | 201810715441.8 | 申请日: | 2018-07-03 |
公开(公告)号: | CN109271787A | 公开(公告)日: | 2019-01-25 |
发明(设计)人: | 戚跃民;宋汉石;曹宇;汪毅;孟飞宇;马哲;蒋利兵 | 申请(专利权)人: | 中国银联股份有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06F21/57 |
代理公司: | 中国专利代理(香港)有限公司 72001 | 代理人: | 臧霁晨;刘春元 |
地址: | 200135 上海*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 主动防御 操作系统安全 操作系统 检查 合法性检查 程序加载 恶意程序 关键位置 系统安全 外源性 合法性 加载 入侵 防御 漏洞 检测 合法 发现 | ||
本发明涉及一种操作系统安全主动防御方法以及操作系统。该操作系统安全主动防御方法包括下述步骤:合法性检查步骤,对主动防御程序自身的合法性进行检查,在检查合法的情况下加载运行主动防御程序加载;以及防御检查步骤,利用主动防御程序进行系统安全检查。根据本发明的操作系统以及操作系统安全主动防御方法,能够发现利用未公开的漏洞入侵的恶意程序,而且,具备对关键位置出现的外源性代码的检测能力。
技术领域
本发明涉及计算机技术,具体地操作系统安全主动防御方法以及一种操作系统。
背景技术
随着支付技术的发展,以Android为代表的智能操作系统因为界面功能丰富、应用开发便捷等原因而在智能POS上广泛使用,智能POS的普及率越来越高。在提升支付体验的同时,由于Andorid系统属于通用操作系统,且版本更新频繁,不可避免的存在大量诸如缓存溢出、提权等类型的安全漏洞。
目前行业通行做法是通过建立漏洞监控机制,及时更新安全补丁来减缓漏洞的影响,但这无法防御小范围传播的未被官方修复的0Day漏洞。
由于交易应用都是安装在Android操作系统中,这些漏洞会对智能POS整体安全性造成威胁。因此有必要找到一种能够减缓未知漏洞威胁的防御机制,能够及时发现系统入侵行为,并进行锁定和告警。
公开于本发明背景部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
鉴于上述问题,本发明旨在提供一种能够主动检测系统的安全状态以及关键组件是否被入侵的操作系统安全主动防御方法以及一种操作系统。
本发明的操作系统安全主动防御方法,其特征在于,包括下述步骤:
合法性检查步骤,对主动防御程序自身的合法性进行检查,在检查合法的情况下加载运行主动防御程序加载;以及
防御检查步骤,利用主动防御程序进行系统安全检查。
可选地,周期性执行所述防御检查步骤。
可选地,在所述防御检查步骤中包括以下的一个子步骤或者多个子步骤:
执行文件系统的检查的文件系统检查子步骤;
执行关键进程的检查的关键进程检查子步骤;
执行操作系统的安全配置检查的配置检查子步骤;
执行网络通信的检查的网络通信检查子步骤;
执行系统资源占用情况检查的系统资源检查子步骤;以及
检查用户自定义的系统异常行为的自定义检查子步骤。
可选地,在文件系统检查子步骤中,检查操作系统中的文件系统关键位置是否存在白名单以外的未知文件,并且,检查的位置位于系统可执行程序和配置文件所在的目录。
可选地,在所述关键进程检查子步骤中,是检查操作系统中是否存在白名单之外的特权进程。
可选地,在所述配置检查子步骤中,检查关键的安全配置是否被篡改。
可选地,在所述网络通信检查子步骤中,检查操作系统的所有对外侦听的TCP/UDP端口是否都在白名单中。
可选地,在所述系统资源检查子步骤中,识别恶意程序长时间CPU占用过高或频繁的内存申请或频繁访问违例。
可选地,当所述防御检查步骤中检查到系统安全存在的问题的情况下,后进一步具备:
安全动作执行步骤,主动防御程序自动执行预定的安全动作。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国银联股份有限公司,未经中国银联股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810715441.8/2.html,转载请声明来源钻瓜专利网。