一种基于Internet的保障电脑安全的防盗追踪方法

文档序号:6481386阅读:536来源:国知局
专利名称:一种基于Internet的保障电脑安全的防盗追踪方法
技术领域
本发明属于计算机技术领域,具体涉及一种基于Internet的保障电脑安全的 防盗追踪方法。
背景技术
现有技术要增加硬件设备投资,或复杂的安装。实用性比较差。现有技术 主要体现在"防盗窃" 一个"防"字上,现有技术都为单一技术,片面的解决 单一问题。

发明内容
本发明所解决的技术问题是提供一种基于Internet的保障电脑安全的防盗追 踪方法能够在防盗的基础上实现追踪方案和文件安全方案。 为解决上述的技术问题,本发明采取的技术方案 本发明的特殊之处在于所述的方法通过以下步骤实现
(1) 、隐蔽模块进入计算机的注册表,删除卸载项,然后再由其利用
Windows Socket 2 SPI技术将核心进程进程隐藏;
(2) 、计算机内置的报警模块判断计算机是否被非法使用、移动、关闭、 拔除电源,是则报警模块自动发出声音报警和发送短信至提前设定的手机号码;
(3) 、计算机被盗情况下与网络连接,指令接收模块根据提前设置的时间 或远程指令,将用户的重要文件远程备份到指定的服务器上,然后将需要销毁 的文件进行物理删除;
4(4)、计算机被盗情况下与网络连接,追踪模块根据提前设置的时间,立 即将本计算机上网的IP地址等追踪数据与追踪服务器进行通讯传输到追踪服务 器上,根据获得的追踪数据可以直接通过IP地址数据库定位丢失计算机的位置, 并将此信息发送短信至提前设定的手机号码。
上述的通过步骤(4)所获取的追踪数据的IP地址位置不够精确或IP地址 数据库中没有地址资料的时,通过Wi-Fi追踪定位模块进行精确的实时定位。
上述的追踪模块分为两部分, 一部分安装在计算机的主引导区,另一部分 安装在计算机的其他分区。
一种基于Internet的保障电脑安全的防盗追踪方法,当硬盘被格式化时,防 火墙穿透保障模块优先与操作系统启动,获得最高权限,从而可以将追踪模块 自动添加到防火墙的信任列表里
上述的追踪数据为通过线索搜集模块搜集的计算机内聊天软件的聊天记录 及电话号码、通过Microsoft公开的API函数控制摄像头拍摄的使用者照片。
与现有技术相比,本发明能够在防盗的同时,做好了追踪和文件备份的准 备,即便电脑丢失,仍然可以追踪其位置,然后找回来,电脑内的资料仍然可 以确保万无一失,不失窃不丢失;相对传统防盗技术,具有应用领域更宽、实 用性更好、不需增加任何硬件设备等等一系列极为突出的优势^


图1为本发明的流程图。
具体实施例方式
下面结合附图和具体实施方式
对本发明进行详细说明。
实施时,要在在计算机内安装报警模块、指令接收模块、追踪模块、隐蔽
5模块、防格式化模块、防火墙穿透保障模块、以及外设的追踪服务器,从而实 现计算机的防盗、追踪、文件备份。
实施本发明的具体步骤是 (1)、隐蔽模块进入计算机的注册表,删除卸载项,然后再由其利用 Windows Socket (2) SPI技术将各个模块的进程隐藏。
Winsock (2) SPI提供了一个供应用程序访问网络服务的Windows socket 应用程序编程接口 (API),还包含了由传输服务提供者和名字解析服务提供者 实现的Winsock服务提供者接口 (SPI)和ws (2) _ (3) (2) .dll。在此以传输 服务提供者为例来实现进程的隐藏。如下是应用程序,Ws (2) — (3) (2) .dll 和传输服务提供者接口之间的层次关系
(Windows socket (2) 应用程序l
----------------------------------------Windows socket (2) API
I WS (2) _ (3) (2) .DLL I
----------------------------------------Windows socket (2) 传输SPI
I传输服务提供者(DLL) I
(2)、计算机内置的报警模块判断计算机是否被非法使用、移动、关闭、 拔除电源,是则报警模块自动发出声音报警和发送短信至提前设定的手机号码。
当USB接口插入有正确设备的时候,则报警程序识别其设备的ID,不进行 报警,当主人离开的时候,把USB设备带走,这样报警模块发现设备不存在, 就进入监视状态。当有人试图非法盗窃计算机的时候,如发现鼠标移动、电源拔下、电脑被关闭,报警模块强行开启计算机音响设备,并自动把计算机音量 调整到最大,然后发出警笛或其它报警声音,报警模块可自动发短信通知计算
机主人,而且利用该USB装置可以进行身份识别,当失窃电脑被找回后,可用
来判断电脑的归属。
U盘或USB狗在生产时在设备上标注了物理编号,这种编号具有终生不变、 不任何操作的影响、只能读取不能写入的特点,所以可以采用U盘物理编号作为 唯一身份认证ID号。
(3) 、计算机被盗情况下与网络连接,指令接收模块根据提前设置的时间 或远程指令,将用户的重要文件自动通过FTP备份到服务器上,然后将需要销 毁的文件进行自我销毁,销毁后的文件无法通过任何技术还原,属于物理销毁。
(4) 、计算机被盗情况下与网络连接,追踪模块根据提前设置的时间,立 即将本计算机上网的IP地址等追踪数据与追踪服务器进行通讯传输到追踪服务 器上,根据获得的追踪数据可以直接通过IP地址数据库定位丢失计算机的位置, 并将此信息发送短信至提前设定的手机号码。。
通过步骤(4)所获取的追踪数据的IP地址位置不够精确或IP地址数据库 中没有地址资料的时,通过Wi-Fi追踪定位模块进行精确的实时定位。
电脑采用无线设备上网,则会周期性地发出无线信号,无线访问接入点或 无线路由器接收到信号后,将信号传送给定位服务器,定位服务器根据信号的 强弱或信号到达时差判断标签或无线设备所处位置,并通过电子地图显示。
电子地图的绘制则必须根据WiFi热点,登记记录这些热点的发射位置,然 后用带有无线网卡的终端电脑通过接收这些信号,配合程序根据预先登记好的 位置数据进行三角运算测量,便能提供精度高达20至40米的定位性能。传统的GPS定位需要购买GPS接收设备,而采用WI-FI定位技术,则一般的无线上网的 支持WI-FI的笔记本电脑都可以直接实现,而无须增加任何硬件投资。
WI-FI定位有比GPS更优越的地方,就是在人口、楼群越密集的地方,使用 的效果会更好,GPS启动时间长,在室内是无效的,天气不好的时候表现也欠佳, 楼群太密集的地方也不太好用,而这些因素都被WI-FI定位克服了。
追踪模块分为两部分, 一部分安装在计算机的主引导区,另一部分安装在 计算机的其他分区,硬盘重新安装系统、Ghost、格式化,追踪模块在系统中己 经不存在了,但是因为追踪模块是驻留在硬盘的主引导区的,可以抢夺到系统 的控制权,因此可以在得到系统的控制权后将进行自我修复。
本技术的突破在于追踪模块要能够正确、完整地驻留在系统的主引导区里。 硬盘主引导区的可利用的空间有限,因此追踪模块分为两个部分, 一部分放置 于主引导区用来抢夺系统的优先启动权,另一部分的技术实现方案为硬盘的 其他特定分区,前提是特定这个分区,分区可以是隐藏分区、也可以是被标志 为未分区的部分,如IBM的恢复键功能(重新分区后也将不存在了)。
系统启动后,通过驻留在引导区里的追踪模块得到软件的运行权,而后将 隐藏分区里的主体复制到当前的系统盘下,并修改响应的启动选项,从而获得 完美的功能实现,驻留部分、隐藏分区的储存部分、以及控制部分均为驱动级 程式。
防火墙穿透保障模块优先与操作系统启动,获得最高权限,从而可以将追 踪程序自动添加到防火墙的信任列表里。
追踪数据为聊天软件的聊天记录、通过控制摄像头拍摄的使用者照片、电 脑内记录的电话号码,通过线索搜集模块,利用电脑上安装的各种聊天软件,
8如QQ、 MSN等获得它的聊天记录,再用Microsoft公开的API函数控制电脑的 摄像头,拍摄使用电脑者的照片,再通过Windwos注册表获得电脑内的电话号 码等线索,利用FTP传输到追踪服务器。
权利要求
1、一种基于Internet的保障电脑安全的防盗追踪方法,其特征在于该方法通过以下步骤实现(1)、隐蔽模块进入计算机的注册表,删除卸载项,然后再由其利用Windows Socket 2SPI技术将核心进程隐藏;(2)、计算机内置的报警模块判断计算机是否被非法使用、移动、关闭、拔除电源,是则报警模块自动发出声音报警和发送短信至提前设定的手机号码;(3)、计算机被盗情况下与网络连接,指令接收模块根据提前设置的时间或远程指令,将用户的重要文件远程备份到指定的服务器上,然后将需要销毁的文件进行物理删除;(4)、计算机被盗情况下与网络连接,追踪模块根据提前设置的时间,立即将本计算机上网的IP地址等追踪数据与追踪服务器进行通讯传输到追踪服务器上,根据获得的追踪数据可以直接通过IP地址数据库定位丢失计算机的位置,并将此信息发送短信至提前设定的手机号码。
2、 根据权利要求1所述的一种基于Internet的保障电脑安全的防盗追踪方 法,其特征在于所述的通过步骤(4)所获取的追踪数据的IP地址位置不够精 确或IP地址数据库中没有地址资料的时,通过Wi-Fi追踪定位模块进行精确的 实时定位。
3、 根据权利要求1所述的一种基于Internet的保障电脑安全的防盗追踪方 法,其特征在于所述的通过步骤(4)中追踪数据与追踪服务器进行通讯传输 到追踪服务器上采用的通讯方式为FTP。
4、 根据权利要求1所述的一种基于Internet的保障电脑安全的防盗追踪方法,其特征在于所述的追踪模块分为两部分, 一部分安装在计算机的主引导 区,另一部分安装在计算机的其他分区。
5、 一种基于Internet的保障电脑安全的防盗追踪方法,其特征在于该方 法包括当硬盘被格式化时,防火墙穿透保障模块优先与操作系统启动,获得 最高权限,从而可以将追踪模块自动添加到防火墙的信任列表里。
6、 根据权利要求1或2所述的一种基于Internet的保障电脑安全的防盗追 踪方法,其特征在于所述的追踪数据为通过线索搜集模块搜集的计算机内聊 天软件的聊天记录及电话号码、通过Microsoft公开的API函数控制摄像头拍摄 的使用者照片。
全文摘要
本发明涉及一种基于Internet的保障电脑安全的防盗追踪方法。现有技术要增加硬件设备投资,或复杂的安装,实用性比较差,而且都为单一技术,片面的解决单一问题。本发明通过报警模块判断计算机是否被非法使用,与网络连接时,指令接收模块根据指令,将用户的重要文件远程备份和物理删除,追踪模块根据指令,将本计算机上网的IP地址等追踪数据与追踪服务器进行通讯传输到追踪服务器上,通过IP地址数据库定位丢失计算机的位置。本发明能够在防盗的同时,做好了追踪和文件备份的准备,即便电脑丢失,仍然可以追踪其位置,然后找回来;相对传统防盗技术,具有应用领域更宽、实用性更好、不需增加任何硬件设备等等一系列极为突出的优势。
文档编号G06F21/06GK101556635SQ20091002255
公开日2009年10月14日 申请日期2009年5月15日 优先权日2009年5月15日
发明者杨伟宁 申请人:西安擎天软件科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1