基于shadowdefender高校电子阅览室安全体系探究

基于shadowdefender高校电子阅览室安全体系探究

ID:31777292

大小:66.47 KB

页数:8页

时间:2019-01-18

基于shadowdefender高校电子阅览室安全体系探究_第1页
基于shadowdefender高校电子阅览室安全体系探究_第2页
基于shadowdefender高校电子阅览室安全体系探究_第3页
基于shadowdefender高校电子阅览室安全体系探究_第4页
基于shadowdefender高校电子阅览室安全体系探究_第5页
资源描述:

《基于shadowdefender高校电子阅览室安全体系探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于ShadowDefender高校电子阅览室安全体系探究摘要:论述了ShadowDefender在维护电子阅览室系统方面的优势,包括还原效果优于还原卡与还原精灵,能够防御危害比较严重的病毒;完全改变了杀毒软件维护系统的防御模式。详细介绍了ShadowDefender系统操作流程和工作原理,以及其五大应用界面"系统状态”、“模式设置”、"排除列表"、“立即储存”以及“管理配置”的主要功能。关键词:ShadowDefender;高校电子阅览室;影子系统;系统维护高校电子阅览室是教师查阅文献信息、学生浏览网上资料的主要场所。随

2、着各高校图书馆电子资源的日益增加,电子阅览室的利用率也在逐渐提高,因浏览网页、下载文件、测试软件等操作,计算机病毒的传播速度也随之加快;另外计算机使用时间越长,垃圾文件越多,系统盘的空间会越来越小,注册表越来越臃肿,从而造成系统稳定性变差甚至瘫痪。如何为读者提供一个长期、安全、稳定的操作系统,是每一位电子阅览室工作人员的首要职责。ShadowDefender是一款非常实用的系统保护软件,在ShadowDefender的保护下,任何病毒或软件安装、上网记录、档案储存等人为操作对计算机系统造成的影响,在计算机重新启动后,都会还

3、原到系统的初始状态,最大限度地保护了系统的稳定性,从而为读者提供了更加优质的上网环境。一、ShadowDefender的优势1.与还原卡与还原精灵相比,防御危害较严重病毒的效果更明显随着病毒的发展,早期的还原卡已不能防御如机器狗等病毒的危害,随着病毒种类的日益增多,很多高校电子阅览室在安装还原卡的情况下,都遭受到严重病毒的攻击。新型还原卡在保护系统方面虽有一定的升级,但对于高校电子阅览室整体更换的费用昂贵;而且使用硬件还原卡保护系统时,由于每次启动都会对硬盘进行一次读写,这样会对硬盘造成损害;它还可能与计算机其他硬件冲突,

4、使计算机经常出现死机和蓝屏的问题。还原精灵的工作原理是当文件代码接管了引导扇区后,每当向硬盘的文件分配表写入数据时,总是被导入硬盘数据区,没有真正修改硬盘中的文件分配表FATo因此就需要被保护的磁盘上有较大的空闲空间进行工作,而且引导区也容易出现错误[1]。而ShadowDefender不仅免费软件容易下载,尤其能防御机器狗等危害比较严重的病毒,目前是高校图书馆最经济适用的系统维护软件。2.不同于其它杀毒软件维护系统的防御模式要保证杀毒软件更有效的杀毒效果,必须及时更新杀毒软件的病毒库,而正版的杀毒软件由于病毒库的升级受到

5、了序列号的制约,一天只能允许序列号相同的几台计算机升级。就笔者所在的电子阅览室,拥有计算机一百多台,每台机子的系统都是采用GHOST软件克隆完成的,也就是说每台机子的序列号相同,每台计算机杀毒软件的病毒库根本得不到及时的更新。其次,即使安装了网络版的杀毒软件,往往新病毒或病毒的变种总要先于病毒库的升级而出现,在这期间常常出现计算机系统严重受损甚至崩溃的现象,防御效果极不理想。而且安装了瑞星和诺顿等杀毒软件后,都会使系统明显变慢,严重影响系统性能。[2]ShadowDefender完全可以避免以上问题,它不仅有对计算机的配置

6、要求低,占用系统资源小的优点,而且,由于各种操作均在影子系统下运行,系统的防御模式由杀毒变成防毒。二、ShadowDefender系统工作原理简介1.ShadowDefender系统操作流程一般情况下,病毒侵扰或误操作都是直接在计算机真实的操作系统中进行,但ShadowDefender系统启动后,会实时虚拟一个功能等同的操作系统,所有操作均在虚拟系统中进行,真实操作系统不会受到任何干扰。其操作流程如图1所示(虚线为传统计算机操作流程)。2.ShadowDefender系统的工作原理硬件系统启动时,在真实操作系统(Windo

7、ws2000、Windows2007.WindowsXP、Vista等)加载之前,建立被保护磁盘的磁盘分配表副本,副本分配表中标记原已分配区域为只读,如图2所示。ShadowDefender重新定向所有来自Windows的磁盘操作到副本分配表,并且只刷新分配表副本。写入的新数据存入到保护区自由保护空间,并与副本分配表建立相应的映射关系;如果修改原分配表中的数据,修改后的结果同样被保存到保护区的自由存储空间,并与副本分配表建立新的映射关系,原分配表的数据没有任何变化。一旦系统重新启动,原分配表和原分配表标记的已分配区域数据毫

8、无变化,以此达到在不增加任何额外的磁盘读写的前提下实现对原磁盘操作系统数据(Windows系统的有效磁盘数据)的完整保护。:3]而先前的副本分配表以及与原分配表所建立的所有映射关系终止,新的操作又会产生新的副本分配表,这种完全在副本分配表基础上运行的操作系统ShadowDefender也称为影子系统。三

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。