学位论文 > 优秀研究生学位论文题录展示
基于文件过滤驱动的文件监控系统研究与实现
作 者: 曹凤艳
导 师: 薛胜军
学 校: 南京信息工程大学
专 业: 计算机应用技术
关键词: 文件过滤 文件监控 云安全 恶意软件 文件恢复
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 169次
引 用: 1次
阅 读: 论文下载
内容摘要
随着网络及信息技术的迅猛发展,人们已经离不开巨大的信息资源,由此产生了大量的文件与数据,它们的重要性不容忽视。同时也产生了种类繁多的恶意软件,例如:特洛伊木马、蠕虫、病毒等等。当在查看或是下载网络资源时,用户的误操作或是访问不安全网站时,都有可能碰触到网络中的恶意软件,它们会在主机中进行创建文件、篡改文件、更改文件以删除文件等操作,严重威胁了系统的安全。尽管不断有安全防御产品的问世,例如防火墙、入侵检测系统等,但是其特点是静态调用。本文首先结合分布式并行计算框架Hadoop,介绍了系统引用云安全的理由,讨论了云安全实现的关键技术。其次研究了文件过滤驱动和过滤驱动的原理及相关技术,为文件监控系统的关键技术做了全面的论述。本文设计了一个基于文件过滤驱动的文件监控系统,设计了系统的模块,绘制出了各个模块的流程图并实现此系统。系统功能包括实时监控文件操作,备份用户进行删除操作的文件,恢复文件提醒功能,保存日志和写入日志文件。其中监控文件操作针对文件类型不同,设计不同的监控方案,对所有的文件操作进行监控,然后采用压缩算法,对删除的文件进行压缩,节省了用户的磁盘空间,并在存储期限内,定期的给出恢复提醒,日志记录的内容包括了非法操作的时间、用户、进程、文件路径、IRP类型及操作系统执行的拒绝操作。对日志的设计采用高效率和全面性,对日志文件采用“延迟写”,当日志到了一定的数量,就写入文件。不影响总体的监控功能,而且对系统的性能几乎没有影响,让用户没有察觉。在验证章节,对文件监控系统的功能,监控文件的完整性,以及日志文件的可行性进行了详细的实验,充分验证了文件监控系统的实用价值。本文创造性的工作有:采用Hadoop文件分布式系统,文件监控系统负责上传云规则文件,利用了Hadoop平台的强大的调度功能,进行文件调用;并将监控的文件分为数据文件和可执行文件进行监控,分别定制相应的监控方法,既节省了系统开支,又对系统的稳定起到了重大的作用;融合了文件修改备份功能,采用压缩算法,将删除的文件进行备份。最后提示用户是否要进行恢复提醒,当然也具有彻底删除文件的功能。为用户的误操作造成的文件丢失,提供了挽救的方法。
|
全文目录
摘要 3-4 Abstract 4-7 第一章 绪论 7-11 1.1 课题背景与研究意义 7-8 1.2 国内外研究现状 8 1.3 论文的研究内容 8-9 1.4 论文的组织结构 9-11 第二章 云计算与Hadoop平台研究 11-20 2.1 云计算概述 11-16 2.1.1 云计算基本概念 11-12 2.1.2 云计算的特点和优势 12-13 2.1.3 云计算的典型应用 13-14 2.1.4 云计算关键技术 14-16 2.2 Hadoop概述 16 2.3 HDFS介绍 16-19 2.3.3 MapReduce介绍 17-18 2.3.4 Hadoop中的MapReduce 18-19 2.3.5 调度算法相关研究 19 2.4 本章小结 19-20 第三章 文件过滤驱动技术研究 20-29 3.1 Windows系统模式 20-21 3.2 过滤驱动的基本概念 21-22 3.2.1 什么是过滤驱动 21 3.2.2 过滤驱动的作用 21-22 3.3 文件系统驱动 22-25 3.3.1 WDM概述 22 3.3.2 文件系统驱动 22-23 3.3.3 文件系统驱动分类 23-25 3.4 文件系统过滤驱动 25-27 3.5 文件系统过滤驱动工作原理 27-28 3.6 本章小结 28-29 第四章 文件监控系统的设计及实现 29-42 4.1 系统结构 29-40 4.1.1 云端规则 29-31 4.1.2 监控文件 31-35 4.1.3 文件修改备份 35-38 4.1.4 日志模块 38-40 4.2 本章小结 40-42 第五章 系统测试与实验 42-53 5.1 规则云端 42-44 5.1.1 Hadoop配置 42 5.1.2 规则文件存储分布 42-44 5.2 文件监控 44-47 5.2.1 数据文件监控 44-45 5.2.2 可执行文件监控 45-47 5.3 文件修改备份 47-48 5.3.1 文件删除 47 5.3.2 备份提醒 47-48 5.4 监控日志 48-49 5.5 效率对比 49-52 5.6 本章小结 52-53 第六章 总结与展望 53-54 6.1 总结 53 6.2 展望 53-54 参考文献 54-57 致谢 57-58 附录一 缩写词表 58-59 附录二 本文对应图表 59-60 作者简介 60
|
相似论文
- 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
- Android恶意软件静态检测方案的研究,TP309
- 基于Linux平台的局域网云监控系统的分析与实现,TP311.52
- 基于隔离环境的恶意软件网络行为监测与分析,TP393.08
- 恶意软件侵权研究,D923
- 云安全技术在数据中心僵尸网络防护中的应用,TP393.08
- 安全云端系统设计与实现,TP309
- JPEG文件雕复技术的设计与研究,TN919.81
- 文件级持续数据保护系统的设计与实现,TP309.3
- Windows注册表取证分析技术研究,TP316.7
- 恶意软件行为分析及变种检测技术研究,TP309.5
- 磁盘数据安全保密系统的设计与实现,TP333.35
- 恶意软件的反不正当竞争法规制,D922.294
- 论恶意软件的法律规制,D924.3;D922.294
- 云安全中基于身份的认证机制研究,TP393.08
- 基于内核驱动机制的文件安全审计系统关键技术研究,TP393.08
- 基于Pushlet的文件监控系统的研究与实现,TP393.08
- 基于Windows平台的网页审计保护系统的设计与实现,TP393.08
- 复杂网络下软件扩散多智能体仿真研究,F274;F426.672
- 基于过滤驱动的安全文件系统的研究与实现,TP393.08
- 基于内核驱动的监控软件的研究与设计实现,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|