计算机监控系统研究与实现.pdf
《计算机监控系统研究与实现.pdf》由会员分享,可在线阅读,更多相关《计算机监控系统研究与实现.pdf(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、终、墨房啷辔之彦硕士学位论文姓名:董堕导师:唐红专业:通信与信息系统Y 19401硕 士 学 佐 论 文黄 鹏唐 红 业,通信与信息系统二 点 零月分类号T N 9 1 5.0 9密级重庆邮电大学硕士学位论文论文题目计算机监控系统研究与实现(题名和副题名)英文题目T h e R e s e a r c h a n d l m p l e m e n t o f C o m p u te rMo n i t e r i n g S y st e m硕士研究生童鹏指导教师厘丝煎握学科专业通篮当篮息孟统论文提交日期芝竺乙。5 g!论文答辩目期士兰多!!论昱评阅八葛利嘉教授重庆通篮掌院围国割丝握重庆坚
2、垫盘兰答辩委员会主席谢显中教授重庆邮电大学2 0 0 7年4月2 0日重庆邮电大学硕I:论文摘要摘要随着计算机网络技术的发展及企事业单位网络建设的不断完善,如何加强企业对计算机的管理,更好地利用网络资源为单位服务成为企事业单位日益突出的问题。而计算机监控系统就是为了高效地管理好企业内的所有计算机而建立的一种管理系统。计算机监控系统是在远方机器允许的情况下,对其进行监控的一类软件,通过掌控被控端计算机实时的运行信息,随时了解被监控计算机的状况,为计算机管理提供一种可靠、实用、方便高效的管理模式。建立高效的企业计算机监控系统是企业综合自动化建设的关键,因此计算机监控系统具有重要的应用价值。计算机监
3、控系统是一个复杂的系统,涉及网络安全、数据库、网络通信等多方面的知识。本文研究和实现的计算机监控系统采用客户/服务器模式,系统分为客户端监控软件和服务器端软件两大部分。客户端监控软件分为三个模块,分别完成客户机初始化、进程隐藏、使用日志监控等功能。服务器端软件分为四个功能模块,主要是收集客户端各类信并存入数据库中,并显示数据库和客户端的各类信息以便管理员对企业内的计算机进行监测和管理。客户端监控软件初始化模块主要使用木马技术实现客户端的进程隐藏、开机自启动、文件关联启动等功能,网络通信模块的实现以TC P/I P协议为基础,通过W i n S o c k建立T C P连接来发送与接收信息,监控
4、模块主要用W i n d。w s钩子技术来实现用户日志使用记录功能。服务器端软件采用多线程技术来实现与客户端的连接和数据传输,服务器端软件界面将客户端主机的信息以列表的形式呈现给用户。系统综合运用了结构化分析与设计、网络通信、多线程设计等多种技术,实现了基于T C P /I P协议的计算机监控系统。经测试表明,该系统运行稳定可靠,实现了预期的设计目标。关键词:计算机监控客户/N务器模式W i n S o c k重庆邮电大学硕上论文摘要Ab s t r a c tW i t h t h e d e v e 1 o p m e n t o f c o m p u t e r n e t w o r
5、 k t e ch n o l o g y a n d c o n t i n u a 1 1 yp e r f e c t i o n o f e n t e r p r i s e S n e t w o r k c o n s t r u c t i o n,h o w t o e n h a n c e e n t er p r i s ec o m p u t e r m a n a g e m e n t a n d m a k c b e t t e r u s e o f n e t w o r k r e s o u r c c s f o re n t e r p r i
6、s e s h a s b e c o m e a i n c r e a s i n g l y p r o m i n e n t i s s u e.T h e c o m p u t erm o n i t o r i n g s y s t e m i s o n e k i n d o f m a n a g e s y s t e m w h i c h i s f o r h i g h l y e f fe c t i v em a n a g e m e n t o f e n t e r p r i s e S c o m p u t e r.C o m p u t e
7、r m o n i t o r i n g s y s t e m i sa k i n do f s o f t w a r e t h a t i s m o n i t o r i n g r e m o l e c o m p u t e r s i f t h e y r e p e r m i t .T he s y s t e mc a n h c l p a d m i n i s t r B t o r s t o k n o w r c m o t c c o m p u t c r s s t a t us i n a n y t i me.1 tp r o v i d
8、e s a r e l i a b l e p r a c t i c a l e f f e c t i v e m a n a g e m e n t p a t t e r n f o r c o mp u t e rm a n a g i n g s y s t e m.E s t a b 1 i s h e s t h e h i g h l y e f f e c t i v e b u s i n e s s co m p u t e r$u p e r v i s o r y s y s t e m i s t h e k e y o f a u t o m a t e d e
9、 n t e r p r i s e s y n t h e s i z e sc o n s t r u c t i o n.T h i s t o p i c a l s o h a s a v e r y i m p o r t a n t us a g e.C o m p u t e r m o n i t o r i n g s y s t e mi s a s o p h i s t i c a t e d s y s t e mw h i ch r e l a t e d t ot h e d o m a i n o f n e t w o r k s e c u r i ty,
10、d a t a b a s e,n e t w o r k c o m m u n i c a t i o n.T hi s t h e s i sr e s e a r c h a n d i m p 1 e m e n t a C/S p a t t e r n b a s e d s y s tern.T h e s y s t e m d i v i d ed t ot w o p a r t s:t h e c l i e n t m o n i t o r i n g s o f t w a r e a n d t h e s e r v e r c o n t r o l 1 i
11、 n go f t w a r e.C 1 i e n t m o n i t o r i n g s o f t w a r e i s d i v i d e d i n l o t h r e e p a r l s.T h e p a r t s f un c t i o n s a r e:i n i t i a l i z e t h e s y s t e m,h i d i n g t h e p r o c e s s.s u p e r v i s i n g t h e l o g f i le,e t c.T h es e r v e r i s c o mp o s
12、e d o f f i v e p a r t s.T h e p a r t s f u n c t i o n s a r e:c o l l e c t i n g c l i e n ti n f o r m a t i o n a n d s a v i n g i t t o t h e d a t a b a s e,s h o w t h e i n f o r m a t i o n f r o m th ed a t a b a s e a n d c l i e n t.T h i s c a n b e c o n v e n i e n t t o t h e a d
13、 m i n i s t r a t o r t o s up e r v i$i n ga n d m a n a g i n g o f t h e c o m p u t e r.T h e i n i t i a 1 i z i n g m o d u l e o f C I i e n t s o f t w a r e u s i n g T r o j a n t e c h n o1 o g y t oi mp l e me n t t h e p r o c e s s h i d i n g,a u t o r u n w h e n s y s t e m b o o t
14、,a s s o ci a t e f i 1 ef u n c t i o n.e t c.T h e n c t w o r k c o m m u n i c a t i o n m o d u l e i s b a s e d o n T C P/I Pp r o t o c o l a n d u s i n g W i n s o c k t o e s t a b i i s h T C P c o n n e c t i o n t o s e n d a n d r ec e i v ei n f o r m a t i o n.T h e m o n i t o r i
15、n g m o d u l e i s b a s e d o n W i n d o w s h o o k t e c h n o l og y S e r v e r s o f t w a r e i s i m p l e m e n l e d t o w i t h m u I t i t h r e a d s t e c h n i q u e.D a ta s h o w i n gm o d u I c o f t h e S c r v e r s o f t w a r e i s d e s i g n e d t O s h o w t h e i n f o r
16、 m a t i o n o f c 1i e n Ic o m p u t e r s t o a d m i n i s t r a t o r s w i t h 1 is t.重庆邮电大学硕I:论文摘要T h e s y s t e m a d o p t s m a n y c o m p r e h e n s i v e l y t e c h n o l o g i e s.s u c h a s n etc o m m u n i c a t ion,s t r u c t u r e d a n a l y s i s/d e s i g n a n d m u 1 t i
17、 t h r e ad s d e s i g n.I ti m p 1 e m e n t s a c o m p u t e r m o n i t o r i n g s y s t e m b a s e d o n T C P /l E T h e r es u 1 t o fa p p 1 icat i o n s h o w s t h a t thi s s y s t e m i s s t e a d y r e l i a b l e a n d r e a l i z e a nt i c i p a t i v eo b j e c t.K e y w o r d s
18、:C o m p u t e r M o n i t o r C 1 i e n t/S e r v e r P a t t e rn W i n s o c k独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重庞整电太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对木研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学 位 论 文 作 者 签 名:苔.鹏 签 字 日 期:力 萝7年5月/6日学位论文版权使用授权书本学位论文作者完全
19、了解重废鲤皇太堂有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权重庆邮电盔堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文作者签名:书,鹏导师签名:一 7影车L签字E t期:纠年岁月日签字1:3期:7年r月I,E t重庆邮电大学硕I:论文第一章绪论第一章绪论1.1选题背景网络技术的不断发展和进步对整个社会产生了深远的影响。网络已经进入科研、教育、商业、生产、生活等各个领域和部门,在整个社会的发展中起着极其重要的作用。毫无疑
20、问,公司、学校以及各种职能部门提供互联网互通互联的功能可以带来很多的益处,但是一些员工滥用电脑,上班时间沉迷网络游戏,浏览与工作无关的网站、聊天、收发私人信件、上网看电影、下载音乐等行为,这无疑对工作和学习效率产生负面的影响。据国外数据统计1 i 1,开通互联网办公的企业中,企业员工平均每天有超过二分之的上班时间用来上网聊天,浏览色情网站或处理个人事务,如浏览国家明令禁止的网站、工作时间上网打游戏聊天、下载和实际工作无关的电影、歌曲,甚至利用各行业的网络,对国内外的某些网站发起恶意攻击等。这些行为不仅消耗了网络带宽的资源,使网络资源得不到充分的利用,而且影响了正常的办公业务同时也使企业的安全问
21、题受到威胁。如今,许多企业、部门已建成了电子政务互连,在电子政务内联网上,同时存在许多不同部门的网络系统,而这些部门对保密的要求是不相同的。由于电子政务内联网上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过电子政务内联网进入保密专用网络系统,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、涉密文件等)。同时,在保密专用网络系统内,由于存在不同等级的用户、不同密级的信息,如不采取相应的安全措施很容易发生内部窃密或破坏,并且对密级信息的分级浏览控制也存在一定的安全隐患1 2 1弓由于电子政务内联网涉及的部门太多、地域范围太广,同
22、时在保密综合网内也是地域广泛,网络终端多,因此这种风险是必须采取措施进行防范的。电脑太多,I T管理员分身乏术,每天在资产管理、系统维护上花费大量的时蚓和精力。因此各企业部迫切需要一种严格监控和记录员工计算机的使用情况,并对不良行为做出及时控制、保障信息安全、提高生产力的计算机监控系统。目前,建立高效的企业计算机监控系统是企业综合自动化建设的关键。重庆邮电大学硕L论文第一章绪论由于计算机监控系统具有重要的应用价值,本文力图通过对计算机网络编程技术和木马编程技术深入研究后,设计并实现出一种满足中小企业网管理员的需求,对网络内所有计算机实行有效监控的管理系统。1-2 研究现状与发展方向计算机监控潜
23、在的巨大发展前景,推动了计算机监控系统的迅猛发展。目前国内外已经有很多公司提供计算机监控系统软件。计算机监控行业领先的公司也研发出了一系列监控产品如:南京网亚计算机有限公司推出的Wo r k W i n 管理专家一局域网络监控软件员工监控软件1 4 J是一款功能强大的局域网客户机局域网络监控、监视、控制与管理系统软件。上海腾顺科技开发有限公司研制的局域网监控软件5具有远程控制功能,北京清扬创新网络科技有限公司研发的内网管理系统1 6 J可以根据管理策略实现对全网U S B存储实现综合集中的管理。在配置了“禁止使用”策略的计算机则不可以使用U S B存储设备。在安装了管理软件的机器上,U S B
24、存储设备一接入即可以被阻断;与此同时,会显示有U S B存储接入的日志记录等。计算机监控系统的发展如火如荼,但功能强大的监控系统许多功能并非中小企业所需要的,它们没有对中小企业的需求进行开发。计算机监控软件使用的是木马技术,旨在对内监控,并不执行它的破坏功能。该类系统软件正朝着如下的几个方向发展17 1:跨平台性:主要是针对W i n d o w s 系统而言,如何让监控程序能够在不同的W i n d o w s 平台上运行是一个需要解决的难点。因为N T和Windows2000都具有权限的概念,这和W indows95/98是不同的。另微的监控程序多少都使用了某些W i n d o w s
25、系统下的特定的A P I ,因此如何设计出与W i n d o w s 平台版本无关的监控系统是所有开发商们面临的一个难点。模块化设计:模块化设计是一种新的潮流,现在的远程监控软件同样采用了模块化设计的概念。更新更强的进程隐藏技术:传统的修改1 N I 文件和注册表的手法,已经不能适应更加隐秘的需要,目 I i 很多木马的隐藏方式已经开始转变,像病毒一样感染W i n d o w s 下的文件,监控软件也需要解决隐蔽性的问题,因此木马的传播方式仍然可以借鉴。即时通知:现在的监控软件已经有了即时通知的功能,如 I RC、I C Q通知等。重庆邮电大学硕I:论文第一章绪论1 .3论文目标和主要工作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 监控 系统 研究 实现
限制150内