CN101556635A - 一种基于Internet的保障电脑安全的防盗追踪方法 - Google Patents
一种基于Internet的保障电脑安全的防盗追踪方法 Download PDFInfo
- Publication number
- CN101556635A CN101556635A CNA200910022556XA CN200910022556A CN101556635A CN 101556635 A CN101556635 A CN 101556635A CN A200910022556X A CNA200910022556X A CN A200910022556XA CN 200910022556 A CN200910022556 A CN 200910022556A CN 101556635 A CN101556635 A CN 101556635A
- Authority
- CN
- China
- Prior art keywords
- computer
- internet
- module
- computing machine
- tracing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Alarm Systems (AREA)
Abstract
本发明涉及一种基于Internet的保障电脑安全的防盗追踪方法。现有技术要增加硬件设备投资,或复杂的安装,实用性比较差,而且都为单一技术,片面的解决单一问题。本发明通过报警模块判断计算机是否被非法使用,与网络连接时,指令接收模块根据指令,将用户的重要文件远程备份和物理删除,追踪模块根据指令,将本计算机上网的IP地址等追踪数据与追踪服务器进行通讯传输到追踪服务器上,通过IP地址数据库定位丢失计算机的位置。本发明能够在防盗的同时,做好了追踪和文件备份的准备,即便电脑丢失,仍然可以追踪其位置,然后找回来;相对传统防盗技术,具有应用领域更宽、实用性更好、不需增加任何硬件设备等等一系列极为突出的优势。
Description
技术领域
本发明属于计算机技术领域,具体涉及一种基于Internet的保障电脑安全的防盗追踪方法。
技术背景
现有技术要增加硬件设备投资,或复杂的安装。实用性比较差。现有技术主要体现在“防盗窃”一个“防”字上,现有技术都为单一技术,片面的解决单一问题。
发明内容
本发明所解决的技术问题是提供一种基于Internet的保障电脑安全的防盗追踪方法能够在防盗的基础上实现追踪方案和文件安全方案。
为解决上述的技术问题,本发明采取的技术方案:
本发明的特殊之处在于:所述的方法通过以下步骤实现:
(1)、隐蔽模块进入计算机的注册表,删除卸载项,然后再由其利用Windows Socket 2SPI技术将核心进程进程隐藏;
(2)、计算机内置的报警模块判断计算机是否被非法使用、移动、关闭、拔除电源,是则报警模块自动发出声音报警和发送短信至提前设定的手机号码;
(3)、计算机被盗情况下与网络连接,指令接收模块根据提前设置的时间或远程指令,将用户的重要文件远程备份到指定的服务器上,然后将需要销毁的文件进行物理删除;
(4)、计算机被盗情况下与网络连接,追踪模块根据提前设置的时间,立即将本计算机上网的IP地址等追踪数据与追踪服务器进行通讯传输到追踪服务器上,根据获得的追踪数据可以直接通过IP地址数据库定位丢失计算机的位置,并将此信息发送短信至提前设定的手机号码。
上述的通过步骤(4)所获取的追踪数据的IP地址位置不够精确或IP地址数据库中没有地址资料的时,通过Wi-Fi追踪定位模块进行精确的实时定位。
上述的追踪模块分为两部分,一部分安装在计算机的主引导区,另一部分安装在计算机的其他分区。
一种基于Internet的保障电脑安全的防盗追踪方法,当硬盘被格式化时,防火墙穿透保障模块优先与操作系统启动,获得最高权限,从而可以将追踪模块自动添加到防火墙的信任列表里
上述的追踪数据为通过线索搜集模块搜集的计算机内聊天软件的聊天记录及电话号码、通过Microsoft公开的API函数控制摄像头拍摄的使用者照片。
与现有技术相比,本发明能够在防盗的同时,做好了追踪和文件备份的准备,即便电脑丢失,仍然可以追踪其位置,然后找回来,电脑内的资料仍然可以确保万无一失,不失窃不丢失;相对传统防盗技术,具有应用领域更宽、实用性更好、不需增加任何硬件设备等等一系列极为突出的优势。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
实施时,要在在计算机内安装报警模块、指令接收模块、追踪模块、隐蔽模块、防格式化模块、防火墙穿透保障模块、以及外设的追踪服务器,从而实现计算机的防盗、追踪、文件备份。
实施本发明的具体步骤是:
(1)、隐蔽模块进入计算机的注册表,删除卸载项,然后再由其利用Windows Socket(2)SPI技术将各个模块的进程隐藏。
Winsock(2)SPI提供了一个供应用程序访问网络服务的Windows socket应用程序编程接口(API),还包含了由传输服务提供者和名字解析服务提供者实现的Winsock服务提供者接口(SPI)和ws(2)_(3)(2).dll。在此以传输服务提供者为例来实现进程的隐藏。如下是应用程序,Ws(2)_(3)(2).dll和传输服务提供者接口之间的层次关系:
----------------------------
|Windows socket(2)应用程序|
----------------------------Windows socket (2)API
|WS(2)_(3)(2).DLL |
----------------------------Windows socket(2)传输SPI
|传输服务提供者(DLL)|
----------------------------
(2)、计算机内置的报警模块判断计算机是否被非法使用、移动、关闭、拔除电源,是则报警模块自动发出声音报警和发送短信至提前设定的手机号码。
当USB接口插入有正确设备的时候,则报警程序识别其设备的ID,不进行报警,当主人离开的时候,把USB设备带走,这样报警模块发现设备不存在,就进入监视状态。当有人试图非法盗窃计算机的时候,如发现鼠标移动、电源拔下、电脑被关闭,报警模块强行开启计算机音响设备,并自动把计算机音量调整到最大,然后发出警笛或其它报警声音,报警模块可自动发短信通知计算机主人,而且利用该USB装置可以进行身份识别,当失窃电脑被找回后,可用来判断电脑的归属。
U盘或USB狗在生产时在设备上标注了物理编号,这种编号具有终生不变、不任何操作的影响、只能读取不能写入的特点,所以可以采用U盘物理编号作为唯一身份认证ID号。
(3)、计算机被盗情况下与网络连接,指令接收模块根据提前设置的时间或远程指令,将用户的重要文件自动通过FTP备份到服务器上,然后将需要销毁的文件进行自我销毁,销毁后的文件无法通过任何技术还原,属于物理销毁。
(4)、计算机被盗情况下与网络连接,追踪模块根据提前设置的时间,立即将本计算机上网的IP地址等追踪数据与追踪服务器进行通讯传输到追踪服务器上,根据获得的追踪数据可以直接通过IP地址数据库定位丢失计算机的位置,并将此信息发送短信至提前设定的手机号码。。
通过步骤(4)所获取的追踪数据的IP地址位置不够精确或IP地址数据库中没有地址资料的时,通过Wi-Fi追踪定位模块进行精确的实时定位。
电脑采用无线设备上网,则会周期性地发出无线信号,无线访问接入点或无线路由器接收到信号后,将信号传送给定位服务器,定位服务器根据信号的强弱或信号到达时差判断标签或无线设备所处位置,并通过电子地图显示。
电子地图的绘制则必须根据WiFi热点,登记记录这些热点的发射位置,然后用带有无线网卡的终端电脑通过接收这些信号,配合程序根据预先登记好的位置数据进行三角运算测量,便能提供精度高达20至40米的定位性能。传统的GPS定位需要购买GPS接收设备,而采用WI-FI定位技术,则一般的无线上网的支持WI-FI的笔记本电脑都可以直接实现,而无须增加任何硬件投资。
WI-FI定位有比GPS更优越的地方,就是在人口、楼群越密集的地方,使用的效果会更好,GPS启动时间长,在室内是无效的,天气不好的时候表现也欠佳,楼群太密集的地方也不太好用,而这些因素都被WI-FI定位克服了。
追踪模块分为两部分,一部分安装在计算机的主引导区,另一部分安装在计算机的其他分区,硬盘重新安装系统、Ghost、格式化,追踪模块在系统中已经不存在了,但是因为追踪模块是驻留在硬盘的主引导区的,可以抢夺到系统的控制权,因此可以在得到系统的控制权后将进行自我修复。
本技术的突破在于追踪模块要能够正确、完整地驻留在系统的主引导区里。硬盘主引导区的可利用的空间有限,因此追踪模块分为两个部分,一部分放置于主引导区用来抢夺系统的优先启动权,另一部分的技术实现方案为:硬盘的其他特定分区,前提是特定这个分区,分区可以是隐藏分区、也可以是被标志为未分区的部分,如IBM的恢复键功能(重新分区后也将不存在了)。
系统启动后,通过驻留在引导区里的追踪模块得到软件的运行权,而后将隐藏分区里的主体复制到当前的系统盘下,并修改响应的启动选项,从而获得完美的功能实现,驻留部分、隐藏分区的储存部分、以及控制部分均为驱动级程式。
防火墙穿透保障模块优先与操作系统启动,获得最高权限,从而可以将追踪程序自动添加到防火墙的信任列表里。
追踪数据为聊天软件的聊天记录、通过控制摄像头拍摄的使用者照片、电脑内记录的电话号码,通过线索搜集模块,利用电脑上安装的各种聊天软件,如QQ、MSN等获得它的聊天记录,再用Microsoft公开的API函数控制电脑的摄像头,拍摄使用电脑者的照片,再通过Windwos注册表获得电脑内的电话号码等线索,利用FTP传输到追踪服务器。
Claims (6)
1、一种基于Internet的保障电脑安全的防盗追踪方法,其特征在于:该方法通过以下步骤实现:
(1)、隐蔽模块进入计算机的注册表,删除卸载项,然后再由其利用Windows Socket 2SPI技术将核心进程隐藏;
(2)、计算机内置的报警模块判断计算机是否被非法使用、移动、关闭、拔除电源,是则报警模块自动发出声音报警和发送短信至提前设定的手机号码;
(3)、计算机被盗情况下与网络连接,指令接收模块根据提前设置的时间或远程指令,将用户的重要文件远程备份到指定的服务器上,然后将需要销毁的文件进行物理删除;
(4)、计算机被盗情况下与网络连接,追踪模块根据提前设置的时间,立即将本计算机上网的IP地址等追踪数据与追踪服务器进行通讯传输到追踪服务器上,根据获得的追踪数据可以直接通过IP地址数据库定位丢失计算机的位置,并将此信息发送短信至提前设定的手机号码。
2、根据权利要求1所述的一种基于Internet的保障电脑安全的防盗追踪方法,其特征在于:所述的通过步骤(4)所获取的追踪数据的IP地址位置不够精确或IP地址数据库中没有地址资料的时,通过Wi-Fi追踪定位模块进行精确的实时定位。
3、根据权利要求1所述的一种基于Internet的保障电脑安全的防盗追踪方法,其特征在于:所述的通过步骤(4)中追踪数据与追踪服务器进行通讯传输到追踪服务器上采用的通讯方式为FTP。
4、根据权利要求1所述的一种基于Internet的保障电脑安全的防盗追踪方法,其特征在于:所述的追踪模块分为两部分,一部分安装在计算机的主引导区,另一部分安装在计算机的其他分区。
5、一种基于Internet的保障电脑安全的防盗追踪方法,其特征在于:该方法包括:当硬盘被格式化时,防火墙穿透保障模块优先与操作系统启动,获得最高权限,从而可以将追踪模块自动添加到防火墙的信任列表里。
6、根据权利要求1或2所述的一种基于Internet的保障电脑安全的防盗追踪方法,其特征在于:所述的追踪数据为通过线索搜集模块搜集的计算机内聊天软件的聊天记录及电话号码、通过Microsoft公开的API函数控制摄像头拍摄的使用者照片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200910022556XA CN101556635A (zh) | 2009-05-15 | 2009-05-15 | 一种基于Internet的保障电脑安全的防盗追踪方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200910022556XA CN101556635A (zh) | 2009-05-15 | 2009-05-15 | 一种基于Internet的保障电脑安全的防盗追踪方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101556635A true CN101556635A (zh) | 2009-10-14 |
Family
ID=41174746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200910022556XA Pending CN101556635A (zh) | 2009-05-15 | 2009-05-15 | 一种基于Internet的保障电脑安全的防盗追踪方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101556635A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102446249A (zh) * | 2010-10-15 | 2012-05-09 | 鸿富锦精密工业(深圳)有限公司 | 电子装置及取得其非法用户信息的方法 |
CN103124281A (zh) * | 2011-11-18 | 2013-05-29 | 联想移动通信科技有限公司 | 电子设备的追踪信息获取方法与装置、电子设备 |
CN103400073A (zh) * | 2013-07-09 | 2013-11-20 | 东莞天意电子有限公司 | 一种视频彩票投注终端机usb输入设备监控和识别的方法 |
WO2016119437A1 (zh) * | 2015-01-27 | 2016-08-04 | 中兴通讯股份有限公司 | 一种数据的保护方法、装置和移动终端 |
CN106371944A (zh) * | 2016-06-30 | 2017-02-01 | 深圳市美贝壳科技有限公司 | 一种智能存储设备丢失后找回数据的方法 |
CN111737768A (zh) * | 2019-09-02 | 2020-10-02 | 集美大学 | 一种计算机的加解密方法 |
CN112105238A (zh) * | 2020-09-24 | 2020-12-18 | 安擎(天津)计算机有限公司 | 一种用于伺服器的液冷系统及其控制方法 |
-
2009
- 2009-05-15 CN CNA200910022556XA patent/CN101556635A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102446249A (zh) * | 2010-10-15 | 2012-05-09 | 鸿富锦精密工业(深圳)有限公司 | 电子装置及取得其非法用户信息的方法 |
CN103124281A (zh) * | 2011-11-18 | 2013-05-29 | 联想移动通信科技有限公司 | 电子设备的追踪信息获取方法与装置、电子设备 |
CN103124281B (zh) * | 2011-11-18 | 2015-11-04 | 联想移动通信科技有限公司 | 电子设备的追踪信息获取方法与装置、电子设备 |
CN103400073A (zh) * | 2013-07-09 | 2013-11-20 | 东莞天意电子有限公司 | 一种视频彩票投注终端机usb输入设备监控和识别的方法 |
WO2016119437A1 (zh) * | 2015-01-27 | 2016-08-04 | 中兴通讯股份有限公司 | 一种数据的保护方法、装置和移动终端 |
CN105991513A (zh) * | 2015-01-27 | 2016-10-05 | 中兴通讯股份有限公司 | 一种数据的保护方法、装置和移动终端 |
CN106371944A (zh) * | 2016-06-30 | 2017-02-01 | 深圳市美贝壳科技有限公司 | 一种智能存储设备丢失后找回数据的方法 |
CN111737768A (zh) * | 2019-09-02 | 2020-10-02 | 集美大学 | 一种计算机的加解密方法 |
CN112105238A (zh) * | 2020-09-24 | 2020-12-18 | 安擎(天津)计算机有限公司 | 一种用于伺服器的液冷系统及其控制方法 |
CN112105238B (zh) * | 2020-09-24 | 2022-09-20 | 安擎(天津)计算机有限公司 | 一种用于伺服器的液冷系统及其控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101556635A (zh) | 一种基于Internet的保障电脑安全的防盗追踪方法 | |
US20110093583A1 (en) | Triggering actions based on changes in a network connection | |
USRE43689E1 (en) | System and method for registering attendance of entities associated with content creation | |
TWI311723B (en) | System and method for accessing information on an external machine-readable tag | |
CN103985230B (zh) | 一种基于图像的通知方法、装置及通知系统 | |
US20100115092A1 (en) | Mobile device or computer theft recovery system and method | |
WO2015067102A1 (zh) | 移动设备防盗处理方法及设备 | |
EP1935106B1 (en) | Device management system and method for managing device management object | |
BR102013002579A2 (pt) | Métodos, sistemas e produtos de programa baseados na localização para execução de uma ação no dispositivo de um usuário | |
EP1481539A1 (en) | Recording-location determination using different types of signal sources | |
WO2022142685A1 (zh) | 传染病的传染概率预测方法及装置、存储介质、电子设备 | |
CN105049458A (zh) | 可穿戴设备远程跟踪方法、移动终端和云端服务器 | |
JP2008541635A (ja) | モバイルデバイスを無効化する方法 | |
US20190259116A1 (en) | Systems And Methods For Generating An Audit Trail For Auditable Devices | |
US20230076607A1 (en) | Picture Processing Method and Related Device | |
JP2009237625A (ja) | メモリ装置、及び電子データ管理方法 | |
CN105050038A (zh) | 一种监控移动终端位置信息的方法、装置及系统 | |
US20080065315A1 (en) | Associating Location Information with Forensic Data | |
CN101521662A (zh) | 涉密u盘远程监管系统及方法 | |
CN105788166A (zh) | 一种监控报警方法和装置 | |
Manual | V600 | |
WO2008124738A1 (en) | Systems and methods for facilitating automatic generation of metadata collected by a mobile device | |
Safdar et al. | Android based vehicle tracking system | |
CN102647399A (zh) | 一种软件备份方法和系统 | |
CN103198826A (zh) | 语音聊天室的伴奏方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20091014 |