基于ShadowDefender高校电子阅览室安全体系探究.docxVIP

基于ShadowDefender高校电子阅览室安全体系探究.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Shadow Defender高校电子阅览室安全 体系探究 摘要:论述了 Shadow Defender在维护电子阅览室系统 方面的优势,包括还原效果优于还原卡与还原精灵,能够防 御危害比较严重的病毒;完全改变了杀毒软件维护系统的防 御模式。详细介绍了 Shadow Defender系统操作流程和工 作原理,以及其五大应用界面系统状态”、“模式设置”、 排除列表、“立即储存”以及“管理配置”的主要功 能。 关键词:Shadow Defender;高校电子阅览室;影子系 统;系统维护 高校电子阅览室是教师查阅文献信息、学生浏览网上资 料的主要场所。随着各高校图书馆电子资源的日益增加,电 子阅览室的利用率也在逐渐提高,因浏览网页、下载文件、 测试软件等操作,计算机病毒的传播速度也随之加快;另外 计算机使用时间越长,垃圾文件越多,系统盘的空间会越来 越小,注册表越来越臃肿,从而造成系统稳定性变差甚至瘫 痪。如何为读者提供一个长期、安全、稳定的操作系统,是 每一位电子阅览室工作人员的首要职责。Shadow Defender 是一款非常实用的系统保护软件,在Shadow Defender的 保护下,任何病毒或软件安装、上网记录、档案储存等人为 操作对计算机系统造成的影响,在计算机重新启动后,都会 还原到系统的初始状态,最大限度地保护了系统的稳定性, 从而为读者提供了更加优质的上网环境。 一、Shadow Defender 的优势 1.与还原卡与还原精灵相比,防御危害较严重病毒的效 果更明显 随着病毒的发展,早期的还原卡已不能防御如机器狗等 病毒的危害,随着病毒种类的日益增多,很多高校电子阅览 室在安装还原卡的情况下,都遭受到严重病毒的攻击。新型 还原卡在保护系统方面虽有一定的升级,但对于高校电子阅 览室整体更换的费用昂贵;而且使用硬件还原卡保护系统 时,由于每次启动都会对硬盘进行一次读写,这样会对硬盘 造成损害;它还可能与计算机其他硬件冲突,使计算机经常 出现死机和蓝屏的问题。还原精灵的工作原理是当文件代码 接管了引导扇区后,每当向硬盘的文件分配表写入数据时, 总是被导入硬盘数据区,没有真正修改硬盘中的文件分配表 FATo因此就需要被保护的磁盘上有较大的空闲空间进行工 作,而且引导区也容易出现错误[1]。而Shadow Defender 不仅免费软件容易下载,尤其能防御机器狗等危害比较严重 的病毒,目前是高校图书馆最经济适用的系统维护软件。 2.不同于其它杀毒软件维护系统的防御模式 要保证杀毒软件更有效的杀毒效果,必须及时更新杀毒 软件的病毒库,而正版的杀毒软件由于病毒库的升级受到了 序列号的制约,一天只能允许序列号相同的几台计算机升 级。就笔者所在的电子阅览室,拥有计算机一百多台,每台 机子的系统都是采用GHOST软件克隆完成的,也就是说每台 机子的序列号相同,每台计算机杀毒软件的病毒库根本得不 到及时的更新。其次,即使安装了网络版的杀毒软件,往往 新病毒或病毒的变种总要先于病毒库的升级而出现,在这期 间常常出现计算机系统严重受损甚至崩溃的现象,防御效果 极不理想。而且安装了瑞星和诺顿等杀毒软件后,都会使系 统明显变慢,严重影响系统性能。[2] Shadow Defender完 全可以避免以上问题,它不仅有对计算机的配置要求低,占 用系统资源小的优点,而且,由于各种操作均在影子系统下 运行,系统的防御模式由杀毒变成防毒。 二、Shadow Defender系统工作原理简介 Shadow Defender系统操作流程 一般情况下,病毒侵扰或误操作都是直接在计算机真实 的操作系统中进行,但Shadow Defender系统启动后,会 实时虚拟一个功能等同的操作系统,所有操作均在虚拟系统 中进行,真实操作系统不会受到任何干扰。其操作流程如图 1所示(虚线为传统计算机操作流程)。 Shadow Defender系统的工作原理 硬件系统启动时,在真实操作系统(Windows 2000、 Windows2007. Windows XP、Vista 等)加载之前,建立被 保护磁盘的磁盘分配表副本,副本分配表中标记原已分配区 域为只读,如图2所示。 Shadow Defender重新定向所有来自Windows的磁盘操 作到副本分配表,并且只刷新分配表副本。写入的新数据存 入到保护区自由保护空间,并与副本分配表建立相应的映射 关系;如果修改原分配表中的数据,修改后的结果同样被保 存到保护区的自由存储空间,并与副本分配表建立新的映射 关系,原分配表的数据没有任何变化。一旦系统重新启动, 原分配表和原分配表标记的已分配区域数据毫无变化,以此 达到在不增加任何额外的磁盘读写的前提下实现对原磁盘 操作系统数据(Windows系统的有效磁盘数据)的完整保

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档