提供了具有受保护的网络服务的计算机系统。计算机系统包括处理器、存储器和网络动作处理模块。网络动作处理模块处理来自在计算机系统上运行的一个或多个网络服务的网络动作。计算机系统还被配置成结合网络动作处理模块来运行执行网络动作的至少一个网络服务。在从网络服务接收网络动作之后,网络动作处理模块根据网络动作控制列表来确定该网络动作是否是有效网络动作。如果该网络动作被确定为不是有效网络动作,则该网络动作被阻塞。或者,如果该网络动作被确定为有效网络动作,则许可该网络动作完成。
【技术实现步骤摘要】
【国外来华专利技术】使用网络动作控制列表来保护网络服务背景如几乎任何计算机用户都明白的,恶意软件是对连接至因特网的任何计算机的恒久的威胁。恶意软件(malware)(用于串接"malicious (恶意)"和"software(软件)"的术语)指的是有害的程序或文件。因此,恶意软件包括计算机蠕虫、病毒、特洛伊木马和间谍软件,以及误用或滥用合法计算机和/或网络系统特征和服务的计算机系统攻击。大多数恶意软件过去通常针对于破坏或损害计算机系统。受感染计算机系统的典型结果是硬盘驱动器被擦除或被破坏。不幸的是,恶意软件近来版本背后的目的包括比简单地破坏或毁坏计算机系统邪恶得多的恶意企图。更具体地,恶意软件现在被用于窃取个人信息以便于进行欺诈和身份窃取以访问银行帐户等。现在检测恶意软件的感染效果更困难了,因为与以往的恶意软件结果不同,目的不是使受感染的计算机关机,而是令其继续运行使得可违法地获取更多的信息。为了抗击恶意软件,网络连接的计算机几乎基本上都使用反病毒软件(现在更倾向于称之为反恶意软件软件)来针对感染进行保护。此外,众多计算机用户也依赖于结合反病毒软件的硬件和/或软件防火墙,以保护计算机。不幸的是,即使处于反病毒软件和防火墙的保护之下,某些恶意软件威胁,尤其是新形恶意软件能成功地感染计算机系统。而且,如本领域的技术人员所理解的, 一旦恶意软件感染了计算机系统之后,恶意软件通常使用受感染的计算机系统来感染其他计算机系统。计算机系统的网络服务,即形成与外部网络的来往通信信道的进程是恶意软件的主要目标且尤其易受攻击。在某些情况中,恶意软件可强迫网络服务来执行允许其他进程进一步损害计算机系统的动作。例如,可引导未受保护的网络服务来打开通信端口,允许第三方访问计算机系统并从而获取对计算机系统的控制。在受感染的电子邮件中传递的流氓应用程序可成功地引导网络服务来打开未受保护的端口。不幸的是, 一旦网络服务被损害,该计算机即向恶意软件的恶意企图开放。如上所述,不总是可能防止恶意软件感染。然而,即使当计算机系统受到感染时,通过阻止网络服务执行会损害或进一步损害计算机系统的网络动作来容忍感染将是有益的。实际上,如果网络服务能被限于"好的"网络动作将是非常有用的。概述提供了具有受保护的网络服务的计算机系统。计算机系统包括处理器、存储器和网络动作处理模块。网络动作处理模块处理来自在计算机系统上运行的一个或多个网络服务的网络动作。计算机系统还被配置成结合网络动作处理模块来运行执行网络动作的至少一个网络服务。在从网络服务接收网络动作之后,网络动作处理模块根据网络动作控制列表来确定该网络动作是否是有效网络动作。如果该网络动作被确定为不是有效网络动作,则该网络动作被阻塞。或者,如果该网络动作被确定为有效网络动作,则许可该网络动作完成。也提供了承载计算机可执行指令的计算机可读介质。当在联网计算机上运行时,计算机可执行指令实现用于保护计算机上的网络服务的方法。该方法包括从网络服务接收网络动作。作出该网络动作是否应被进一步确认为有效网络动作的判断。如果该网络动作应被进一步确认,则根据网络动作控制列表来作出该网络动作是否是用于该网络服务的有效网络动作的判断。如果根据网络动作控制列表,该网络动作不是有效网络动作,则该网络动作被阻塞。如果根据网络动作控制列表,该网络动作是有效网络动作,则该网络动作被许可。还提供了用于保护连接至网络的计算设备上的网络服务的方法。该方法包括从在该计算设备上操作的网络服务接收网络动作。作出该网络动作是否属于应被验证为有效网络动作的类型。如果该网络动作属于应被验证为有效网络动作的类型,则获取网络服务标识符。该网络服务标识符唯一地标识了网络服务。根据网络动作控制列表中对应于由网络服务标识符标识的网络服务的一个或多个条目,作出该网络动作是否是用于该网络服务的有效网络动作的判断。如果根据网络动作控制列表确定该网络动作不是有效网络动作,则该网络动作被阻塞。附图描述当结合附图参考以下详细描述时,前述方面和本专利技术的众多附加优点将更容易领会且更好理解,附图中 '附图说明图1是示出适于实现受保护的网络服务的计算机系统的示例性硬件组件的框图;图2是示出带有受保护网络服务使得仅允许计算机系统与网络之间的有效网络活动的计算机系统的框图3是示出生成网络动作控制列表以及将网络活动控制列表推广给网络活动确认模块的过程的框图4是示出用于在含有受保护的网络服务的计算机系统中处理网络动作的示例性例程的流程图;以及图5A和5B是示出用于根据网络活动控制列表来确定网络活动是否是有效网络活动的示例性子例程的流程图。详细描述如上所述,图1是示出适于实现受保护的网络服务的计算机系统100的示例性硬件组件的框图。尽管计算机系统可包括众多组件,但示例性计算机系统100包括处理器102、存储器104以及用于将计算机系统100通过接口连接至网络108的网络接口 106。如本领域的技术人员所理解的,存储器104包括随机存取存储器110和只读存储器112两者。也示出了非易失性存储114。如本领域的技术人员所理解的,尽管某些计算设备,包括某些手持式计算设备在内,排他地使用非易失性存储器作为其非易失性存储介质,但典型的非易失性存储介质是磁硬盘驱动器。不论实际介质为何,存储114一般存储操作系统116 (包括操作系统提供的网络服务)以及一个或多个应用程序,诸如应用程序118。示例性计算机系统IOO也被示为包括网络接口 106。网络接口 106是计算机系统中与网络108通过接口连接的硬件。尽管网络接口一般被体现为专门为网络通信设计的硬件,但网络接口 106可以是串行连接、通用串行总线(USB)连接、红外线连接、IEEE 1394连接等。考虑以上,提供受保护的网络服务的合适的计算机系统包括但不限于个人计算机、膝上型和笔记本计算机、个人数字助理(PDA)、混合PDA/移动电话设备、带有网络连接能力的移动电话、小型机和大型机等。图2是示出带有受保护的网络服务使得在计算机系统与网络108之间仅允许有效网络活动226的示例性计算机系统200的框图。在示例性计算机系统200中示出了三个网络服务202-206。当然,三个网络服务的图示仅用于显示和简明的目的,而不应被解释为对本专利技术的限制。网络服务通过执行如网络动作208-212所示的各种网络动作来提供与网络108 的来回通信,这些网络动作诸如打开通信端口、对与通信端口相关联的存储器位置 读写信息、在网络上监听定向到计算机系统200的数据包等。每一网络活动包括完 成动作所必需的信息,诸如但不限于,源地址(发起计算机系统的IP地址)、指 示通信信道的源端端口的源端口、协议、标识要被采取的动作以及与该动作有关的 数据的信息、目的地端口、目的地地址等。此外,根据本专利技术的各方面,网络动作 包括唯一标识发起网络服务的信息,诸如网络服务标识符。当然,本领域的技术人 员可以理解,对于所包括的标识发起网络服务的信息而言,这样的信息不必被包括 在网络动作中,而可与网络动作捆绑和/或从提交网络动作的方式中确定。在任何 情况中,为了将网络动作约束于有效网络动作,网络动作的发起网络服务必须可被 标识。因而,在网络动作中包括标识信息应被视为本专利技术的说明,而不被解释为对 本专利技术的限本文档来自技高网...
【技术保护点】
一种含有受保护的网络服务的计算机系统,所述计算机系统包括: 处理器; 存储器;和 网络动作处理模块,处理来自在所述计算机系统上运行的一个或多个网络服务的网络动作; 其中所述计算机系统被配置成结合所述网络动作处理模块来 运行执行网络动作的至少一个网络服务;且 其中所述网络动作处理模块在从网络服务接收网络动作之后: 根据网络动作控制列表来确定所述网络动作是否是有效网络动作; 如果所述之前的判断得出所述网络动作不是有效网络动作,则阻塞所述网络 动作;以及 如果所述之前的判断得出所述网络动作是有效网络动作,则许可所述网络动作完成。
【技术特征摘要】
【国外来华专利技术】...
【专利技术属性】
技术研发人员:P巴尔,R钦塔,NRSS纳加帕利,SA费尔德,
申请(专利权)人:微软公司,
类型:发明
国别省市:US[美国]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。