学位论文 > 优秀研究生学位论文题录展示

基于文件过滤驱动的文件监控系统研究与实现

作 者: 曹凤艳
导 师: 薛胜军
学 校: 南京信息工程大学
专 业: 计算机应用技术
关键词: 文件过滤 文件监控 云安全 恶意软件 文件恢复
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 169次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着网络及信息技术的迅猛发展,人们已经离不开巨大的信息资源,由此产生了大量的文件与数据,它们的重要性不容忽视。同时也产生了种类繁多的恶意软件,例如:特洛伊木马、蠕虫、病毒等等。当在查看或是下载网络资源时,用户的误操作或是访问不安全网站时,都有可能碰触到网络中的恶意软件,它们会在主机中进行创建文件、篡改文件、更改文件以删除文件等操作,严重威胁了系统的安全。尽管不断有安全防御产品的问世,例如防火墙、入侵检测系统等,但是其特点是静态调用。本文首先结合分布式并行计算框架Hadoop,介绍了系统引用云安全的理由,讨论了云安全实现的关键技术。其次研究了文件过滤驱动和过滤驱动的原理及相关技术,为文件监控系统的关键技术做了全面的论述。本文设计了一个基于文件过滤驱动的文件监控系统,设计了系统的模块,绘制出了各个模块的流程图并实现此系统。系统功能包括实时监控文件操作,备份用户进行删除操作的文件,恢复文件提醒功能,保存日志和写入日志文件。其中监控文件操作针对文件类型不同,设计不同的监控方案,对所有的文件操作进行监控,然后采用压缩算法,对删除的文件进行压缩,节省了用户的磁盘空间,并在存储期限内,定期的给出恢复提醒,日志记录的内容包括了非法操作的时间、用户、进程、文件路径、IRP类型及操作系统执行的拒绝操作。对日志的设计采用高效率和全面性,对日志文件采用“延迟写”,当日志到了一定的数量,就写入文件。不影响总体的监控功能,而且对系统的性能几乎没有影响,让用户没有察觉。在验证章节,对文件监控系统的功能,监控文件的完整性,以及日志文件的可行性进行了详细的实验,充分验证了文件监控系统的实用价值。本文创造性的工作有:采用Hadoop文件分布式系统,文件监控系统负责上传云规则文件,利用了Hadoop平台的强大的调度功能,进行文件调用;并将监控的文件分为数据文件和可执行文件进行监控,分别定制相应的监控方法,既节省了系统开支,又对系统的稳定起到了重大的作用;融合了文件修改备份功能,采用压缩算法,将删除的文件进行备份。最后提示用户是否要进行恢复提醒,当然也具有彻底删除文件的功能。为用户的误操作造成的文件丢失,提供了挽救的方法。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-11
  1.1 课题背景与研究意义  7-8
  1.2 国内外研究现状  8
  1.3 论文的研究内容  8-9
  1.4 论文的组织结构  9-11
第二章 云计算与Hadoop平台研究  11-20
  2.1 云计算概述  11-16
    2.1.1 云计算基本概念  11-12
    2.1.2 云计算的特点和优势  12-13
    2.1.3 云计算的典型应用  13-14
    2.1.4 云计算关键技术  14-16
  2.2 Hadoop概述  16
  2.3 HDFS介绍  16-19
    2.3.3 MapReduce介绍  17-18
    2.3.4 Hadoop中的MapReduce  18-19
    2.3.5 调度算法相关研究  19
  2.4 本章小结  19-20
第三章 文件过滤驱动技术研究  20-29
  3.1 Windows系统模式  20-21
  3.2 过滤驱动的基本概念  21-22
    3.2.1 什么是过滤驱动  21
    3.2.2 过滤驱动的作用  21-22
  3.3 文件系统驱动  22-25
    3.3.1 WDM概述  22
    3.3.2 文件系统驱动  22-23
    3.3.3 文件系统驱动分类  23-25
  3.4 文件系统过滤驱动  25-27
  3.5 文件系统过滤驱动工作原理  27-28
  3.6 本章小结  28-29
第四章 文件监控系统的设计及实现  29-42
  4.1 系统结构  29-40
    4.1.1 云端规则  29-31
    4.1.2 监控文件  31-35
    4.1.3 文件修改备份  35-38
    4.1.4 日志模块  38-40
  4.2 本章小结  40-42
第五章 系统测试与实验  42-53
  5.1 规则云端  42-44
    5.1.1 Hadoop配置  42
    5.1.2 规则文件存储分布  42-44
  5.2 文件监控  44-47
    5.2.1 数据文件监控  44-45
    5.2.2 可执行文件监控  45-47
  5.3 文件修改备份  47-48
    5.3.1 文件删除  47
    5.3.2 备份提醒  47-48
  5.4 监控日志  48-49
  5.5 效率对比  49-52
  5.6 本章小结  52-53
第六章 总结与展望  53-54
  6.1 总结  53
  6.2 展望  53-54
参考文献  54-57
致谢  57-58
附录一 缩写词表  58-59
附录二 本文对应图表  59-60
作者简介  60

相似论文

  1. 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
  2. Android恶意软件静态检测方案的研究,TP309
  3. 基于Linux平台的局域网云监控系统的分析与实现,TP311.52
  4. 基于隔离环境的恶意软件网络行为监测与分析,TP393.08
  5. 恶意软件侵权研究,D923
  6. 云安全技术在数据中心僵尸网络防护中的应用,TP393.08
  7. 安全云端系统设计与实现,TP309
  8. JPEG文件雕复技术的设计与研究,TN919.81
  9. 文件级持续数据保护系统的设计与实现,TP309.3
  10. Windows注册表取证分析技术研究,TP316.7
  11. 恶意软件行为分析及变种检测技术研究,TP309.5
  12. 磁盘数据安全保密系统的设计与实现,TP333.35
  13. 恶意软件的反不正当竞争法规制,D922.294
  14. 论恶意软件的法律规制,D924.3;D922.294
  15. 云安全中基于身份的认证机制研究,TP393.08
  16. 基于内核驱动机制的文件安全审计系统关键技术研究,TP393.08
  17. 基于Pushlet的文件监控系统的研究与实现,TP393.08
  18. 基于Windows平台的网页审计保护系统的设计与实现,TP393.08
  19. 复杂网络下软件扩散多智能体仿真研究,F274;F426.672
  20. 基于过滤驱动的安全文件系统的研究与实现,TP393.08
  21. 基于内核驱动的监控软件的研究与设计实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com