CN106250764A - 一种计算机终端控制系统 - Google Patents

一种计算机终端控制系统 Download PDF

Info

Publication number
CN106250764A
CN106250764A CN201610635691.1A CN201610635691A CN106250764A CN 106250764 A CN106250764 A CN 106250764A CN 201610635691 A CN201610635691 A CN 201610635691A CN 106250764 A CN106250764 A CN 106250764A
Authority
CN
China
Prior art keywords
monitoring module
module
file read
controller
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610635691.1A
Other languages
English (en)
Inventor
江山
鲜红梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Grid Xintong Technology Co Ltd
Original Assignee
Sichuan Grid Xintong Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Grid Xintong Technology Co Ltd filed Critical Sichuan Grid Xintong Technology Co Ltd
Priority to CN201610635691.1A priority Critical patent/CN106250764A/zh
Publication of CN106250764A publication Critical patent/CN106250764A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种计算机终端控制系统,包括文件读写过滤驱动模块、网络事件监控模块、触发窗口事件监控模块、黑白名单管理模块、进程链表实时监控模块和危险进程监控模块,触发窗口事件监控模块用于维护动态链表以实时检测、更新、存储触发窗口事件的进程,并通过WINDOWS消息,把触发键盘鼠标操作事件的进程PID和操作时间记录下来,存储在一个窗口PID链表中;所述黑白名单管理模块与主控制单元电连接,所述主控制单元内部设置有文件读取控制器、报警单元控制器及数据采集控制器,所述文件读取控制器、报警单元控制器及数据采集控制器内部均设置有微处理器和无线信号收发部件。

Description

一种计算机终端控制系统
技术领域
本发明具体涉及一种计算机终端控制系统。
背景技术
Internet的出现及其迅速发展给现代人的生产和生活都带来了前所未有的飞跃,它促进了信息的广泛交流,大大提高了工作效率,丰富了人们的精神生活。然而,随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前,网络的安全防护成为最为关注的重点。随着网络安全问题日益严重,网络安全产品逐渐被人们重视起来。通过对网络信息进行监控以实现安全防护。比如用禁止特定端口的方法设置对外通信来防止木马;或者禁止来自特殊站点的访问,从而防止来自入侵者的所有通信。目前个人用户对网络安全防护的需求在不断增加,而Windows操作系统是使用最为广泛的PC操作系统,因此如何在Windows操作系统下开发网络防护功能显得尤为重要了。现有的一些安全防护产品都是通过分析数据包来实现判断的,并不能检测到木马程序在读那些文件。
发明内容
本发明的目的在于针对现有技术的不足,提供一种计算机终端控制系统,该计算机终端控制系统可以很好地解决上述问题。
为达到上述要求,本发明采取的技术方案是:提供一种计算机终端控制系统,该计算机终端控制系统包括文件读写过滤驱动模块、网络事件监控模块、触发窗口事件监控模块、黑白名单管理模块、进程链表实时监控模块和危险进程监控模块,进程链表实时监控模块分别与文件读写过滤驱动模块、网络事件监控模块和触发窗口事件监控模块连接,危险进程监控模块与黑白名单管理模块连接,文件读写过滤驱动模块、网络事件监控模块和触发窗口事件监控模块分别与危险进程监控模块连接,文件读写过滤驱动模块用于实时监控计算机所有进程对文件的读操作,同时过滤操作系统进程对文件的操作,以及系统白名单中文件的类型,并记录相应的进程的PID、所操作的文件的路径、操作的时间,通过WINDOWS消息机制传递给数据防火墙主进程;网络事件监控模块用于通过SPI检测控制网络事件,分析进程链表中所有进程,记录发生过网络操作的事件的PID;触发窗口事件监控模块用于维护动态链表以实时检测、更新、存储触发窗口事件的进程,并通过WINDOWS消息,把触发键盘鼠标操作事件的进程PID和操作时间记录下来,存储在一个窗口PID链表中;所述黑白名单管理模块与主控制单元电连接,所述主控制单元内部设置有文件读取控制器、报警单元控制器及数据采集控制器,所述文件读取控制器、报警单元控制器及数据采集控制器内部均设置有微处理器和无线信号收发部件。
该计算机终端控制系统具有的优点如下:通过主动检测所有进程网络事件、读写事件和窗口触发事件,若发现非本机主动激发的各类进程事件,即可进行分析筛选,并根据一定的检测策略,判别其合法性,如不合法,则立刻给出提示信息,由用户决定是否放行和允许该进程运行并传递数据信息,否则就放行,从而有效地阻止了非法网络程序对本机信息的窃取。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,在这些附图中使用相同的参考标号来表示相同或相似的部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示意性地示出了根据本申请一个实施例的计算机终端控制系统的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,以下结合附图及具体实施例,对本申请作进一步地详细说明。
在以下描述中,对“一个实施例”、“实施例”、“一个示例”、“示例”等等的引用表明如此描述的实施例或示例可以包括特定特征、结构、特性、性质、元素或限度,但并非每个实施例或示例都必然包括特定特征、结构、特性、性质、元素或限度。另外,重复使用短语“根据本申请的一个实施例”虽然有可能是指代相同实施例,但并非必然指代相同的实施例。
为简单起见,以下描述中省略了本领域技术人员公知的某些技术特征。
根据本申请的一个实施例,提供一种计算机终端控制系统,如图1所示,包括文件读写过滤驱动模块、网络事件监控模块、触发窗口事件监控模块、黑白名单管理模块、进程链表实时监控模块和危险进程监控模块,进程链表实时监控模块分别与文件读写过滤驱动模块、网络事件监控模块和触发窗口事件监控模块连接,危险进程监控模块与黑白名单管理模块连接,文件读写过滤驱动模块、网络事件监控模块和触发窗口事件监控模块分别与危险进程监控模块连接,文件读写过滤驱动模块用于实时监控计算机所有进程对文件的读操作,同时过滤操作系统进程对文件的操作,以及系统白名单中文件的类型,并记录相应的进程的PID、所操作的文件的路径、操作的时间,通过WINDOWS消息机制传递给数据防火墙主进程;网络事件监控模块用于通过SPI检测控制网络事件,分析进程链表中所有进程,记录发生过网络操作的事件的PID;触发窗口事件监控模块用于维护动态链表以实时检测、更新、存储触发窗口事件的进程,并通过WINDOWS消息,把触发键盘鼠标操作事件的进程PID和操作时间记录下来,存储在一个窗口PID链表中;所述黑白名单管理模块与主控制单元电连接,所述主控制单元内部设置有文件读取控制器、报警单元控制器及数据采集控制器,所述文件读取控制器、报警单元控制器及数据采集控制器内部均设置有微处理器和无线信号收发部件。
根据本申请的一个实施例,该计算机终端控制系统的黑白名单管理模块用于将经常使用的网络程序设置到白名单,避免监控,将危险进程设置到黑名单,计算机屏蔽掉所述危险进程的所有网络事件;进程链表实时监控模块用于实时管理、监控任务管理器列表中所有的进程的网络事件信息、窗口操作信息和文件读写信息;文件读写过滤驱动模块采用基于Filemon的WINDOWS文件过滤系统驱动。
以上所述实施例仅表示本发明的几种实施方式,其描述较为具体和详细,但并不能理解为对本发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明保护范围。因此本发明的保护范围应该以所述权利要求为准。

Claims (2)

1.一种计算机终端控制系统,其特征在于:包括文件读写过滤驱动模块、网络事件监控模块、触发窗口事件监控模块、黑白名单管理模块、进程链表实时监控模块和危险进程监控模块,进程链表实时监控模块分别与文件读写过滤驱动模块、网络事件监控模块和触发窗口事件监控模块连接,危险进程监控模块与黑白名单管理模块连接,文件读写过滤驱动模块、网络事件监控模块和触发窗口事件监控模块分别与危险进程监控模块连接,文件读写过滤驱动模块用于实时监控计算机所有进程对文件的读操作,同时过滤操作系统进程对文件的操作,以及系统白名单中文件的类型,并记录相应的进程的PID、所操作的文件的路径、操作的时间,通过WINDOWS消息机制传递给数据防火墙主进程;网络事件监控模块用于通过SPI检测控制网络事件,分析进程链表中所有进程,记录发生过网络操作的事件的PID;触发窗口事件监控模块用于维护动态链表以实时检测、更新、存储触发窗口事件的进程,并通过WINDOWS消息,把触发键盘鼠标操作事件的进程PID和操作时间记录下来,存储在一个窗口PID链表中;所述黑白名单管理模块与主控制单元电连接,所述主控制单元内部设置有文件读取控制器、报警单元控制器及数据采集控制器,所述文件读取控制器、报警单元控制器及数据采集控制器内部均设置有微处理器和无线信号收发部件。
2.根据权利要求1所述的计算机终端控制系统,其特征在于:所述黑白名单管理模块用于将经常使用的网络程序设置到白名单,避免监控,将危险进程设置到黑名单,计算机屏蔽掉所述危险进程的所有网络事件;进程链表实时监控模块用于实时管理、监控任务管理器列表中所有的进程的网络事件信息、窗口操作信息和文件读写信息;文件读写过滤驱动模块采用基于Filemon的WINDOWS文件过滤系统驱动。
CN201610635691.1A 2016-08-04 2016-08-04 一种计算机终端控制系统 Pending CN106250764A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610635691.1A CN106250764A (zh) 2016-08-04 2016-08-04 一种计算机终端控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610635691.1A CN106250764A (zh) 2016-08-04 2016-08-04 一种计算机终端控制系统

Publications (1)

Publication Number Publication Date
CN106250764A true CN106250764A (zh) 2016-12-21

Family

ID=58077879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610635691.1A Pending CN106250764A (zh) 2016-08-04 2016-08-04 一种计算机终端控制系统

Country Status (1)

Country Link
CN (1) CN106250764A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483513A (zh) * 2017-10-13 2017-12-15 北京知道创宇信息技术有限公司 攻击防护设备及智能设备
CN109214183A (zh) * 2017-07-03 2019-01-15 阿里巴巴集团控股有限公司 查杀勒索软件的方法、装置和设备、存储介质及处理器
CN111859429A (zh) * 2020-07-21 2020-10-30 北京四维益友软件有限公司 一种计算机数据保护的处理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103295368A (zh) * 2013-03-28 2013-09-11 国家电网公司 用于sf6泄漏报警系统的主机控制系统及其控制方法
CN104503419A (zh) * 2015-01-24 2015-04-08 无锡桑尼安科技有限公司 一种用于病房数据采集方法
CN104601673A (zh) * 2014-12-23 2015-05-06 中国电子科技集团公司第三十二研究所 可扩展的高可用服务器分层监控系统
CN105208330A (zh) * 2015-09-21 2015-12-30 威海北洋电气集团股份有限公司 Rfid人员通道监控设备及方法
CN105631319A (zh) * 2014-11-01 2016-06-01 江苏威盾网络科技有限公司 一种基于网络防护的计算机终端控制系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103295368A (zh) * 2013-03-28 2013-09-11 国家电网公司 用于sf6泄漏报警系统的主机控制系统及其控制方法
CN105631319A (zh) * 2014-11-01 2016-06-01 江苏威盾网络科技有限公司 一种基于网络防护的计算机终端控制系统和方法
CN104601673A (zh) * 2014-12-23 2015-05-06 中国电子科技集团公司第三十二研究所 可扩展的高可用服务器分层监控系统
CN104503419A (zh) * 2015-01-24 2015-04-08 无锡桑尼安科技有限公司 一种用于病房数据采集方法
CN105208330A (zh) * 2015-09-21 2015-12-30 威海北洋电气集团股份有限公司 Rfid人员通道监控设备及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109214183A (zh) * 2017-07-03 2019-01-15 阿里巴巴集团控股有限公司 查杀勒索软件的方法、装置和设备、存储介质及处理器
CN107483513A (zh) * 2017-10-13 2017-12-15 北京知道创宇信息技术有限公司 攻击防护设备及智能设备
CN107483513B (zh) * 2017-10-13 2020-04-07 北京知道创宇信息技术股份有限公司 攻击防护设备及智能设备
CN111859429A (zh) * 2020-07-21 2020-10-30 北京四维益友软件有限公司 一种计算机数据保护的处理方法

Similar Documents

Publication Publication Date Title
CN1291569C (zh) 一种附网存储设备中用户访问行为的异常检测方法
KR101587959B1 (ko) 서버측 멀티 타깃 침입을 검출하기 위한 크로스 사용자 상관관계
CN108268354A (zh) 数据安全监控方法、后台服务器、终端及系统
CN100489806C (zh) 计算机数据保护方法
US9542557B2 (en) Snoop-based kernel integrity monitoring apparatus and method thereof
CN106611123A (zh) 一种勒索者病毒的检测方法及系统
CN101668012B (zh) 安全事件检测方法及装置
CN106845222A (zh) 一种勒索者病毒的检测方法及系统
CN102999716A (zh) 虚拟机器监控系统及方法
CN106250764A (zh) 一种计算机终端控制系统
CN102063588A (zh) 一种计算机终端网络安全防护的控制方法和系统
CN106339629A (zh) 一种应用程序管理方法及装置
CN103561045A (zh) 用于Android系统的安全监测系统和方法
CN109450893A (zh) 一种基于linux内核的网络防护软件方法和系统
CN101719846A (zh) 安全监控方法、装置及系统
CN108183901B (zh) 基于fpga的主机安全防护物理卡及其数据处理方法
CN108809886A (zh) 一种计算机网络安全防护系统
CN106203177A (zh) 一种带有安全防护的财务管理系统
CN109784055A (zh) 一种快速检测和防范恶意软件的方法和系统
CN105631319A (zh) 一种基于网络防护的计算机终端控制系统和方法
CN102708330A (zh) 一种防止系统被入侵的方法、入侵防御系统及计算机
CN102194074A (zh) 基于进程权限的计算机保护方法
CN116389148B (zh) 一种基于人工智能的网络安全态势预测系统
CN1707383A (zh) 通过进程和系统轨迹分析阻断计算机病毒方法
CN107169354A (zh) 多层级Android系统恶意行为监控方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161221

RJ01 Rejection of invention patent application after publication