CN102201047A - 一种计算机管理方法 - Google Patents
一种计算机管理方法 Download PDFInfo
- Publication number
- CN102201047A CN102201047A CN2010105361811A CN201010536181A CN102201047A CN 102201047 A CN102201047 A CN 102201047A CN 2010105361811 A CN2010105361811 A CN 2010105361811A CN 201010536181 A CN201010536181 A CN 201010536181A CN 102201047 A CN102201047 A CN 102201047A
- Authority
- CN
- China
- Prior art keywords
- user
- network address
- supvr
- computer
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种计算机管理方法,该方法是利用人脸识别技术对计算机的使用情况进行管理,包括如下步骤:(1)启动计算机时,程序自动启动;(2)创建数据库和截屏图片文件夹;(3)更新数据库和程序自身;(4)用户通过人脸识别设备采集人脸信息;(5)划分为管理者身份与被管理者身份;(6)通过人脸识别登录操作系统;(7)程序根据用户身份的划分,赋予该用户相应的权限;(8)退出监控程序。本发明的方法能对被管理者的计算机使用情况进行监控,方便快捷。
Description
技术领域
本发明属于计算机管理技术领域,具体是涉及一种利用人脸识别技术对计算机的使用情况进行管理的方法。
背景技术
随着社会经济的快速发展,计算机在各个家庭中越来越普及,成为必不可少的学习、娱乐工具,同时互联网也随之迅速普及,各种网络游戏、网络视频、社交网站、下载观看电影等成为许多青少年娱乐生活的首选。但是青少年的自控能力较差,很容易沉迷于计算机所带来的虚幻世界中并引发诸多社会问题,因此2005年新闻出版总署发布了《网络游戏防沉迷系统开发标准(试行)》,在网络游戏服务器端安装防止沉迷系统,但是该标准仅仅针对网络游戏,不仅对网络视频、社交网站等互联网应用没有限制作用,更加对不需要互联网的单机游戏、本地电影等单机应用无能为力。同时也有某些防止沉迷系统采用在本地计算机安装监控程序的方式,但在一些家庭中往往家长和青少年共同使用一台计算机,又或者一个家庭有多个不同年龄的青少年需要采取不同的监控策略,家长既希望能够控制、了解青少年使用计算机的情况,又不希望自身使用计算机时有所限制,因此如何方便、正确的区分家长和不同年龄段的青少年、采取相应的监控策略,同时帮助家长了解青少年使用计算机的情况、引导青少年正确、健康使用计算机,是个亟待解决的问题。
发明内容
本发明的目的是为了解决计算机使用方面管理难的问题,基于本地计算机的利用人脸识别技术区分计算机使用者身份并采取不同监控策略,提供了一种计算机管理方法。
实现上述目的的本发明的技术方案为,一种计算机管理方法,该方法是利用人脸识别技术对计算机的使用情况进行管理,包括如下步骤:
(1)用户启动计算机时,监控程序立即自动启动;
(2)计算机第一次运行时,监控程序在计算机中创建数据库和截屏图片文件夹,所述的数据库包括人脸数据库;
(3)监控程序连接远程服务器查询受限软件数据库、网址黑名单数据库、网址白名单数据库和监控程序自身是否存在更新,如果有更新则后台更新;
(4)计算机合法用户采集用户人脸信息,将用户人脸信息存储于步骤(2)所创建的人脸数据库,若计算机合法用户未采集用户人脸信息,则通过人脸识别设备采集用户人脸信息并存储到人脸数据库;
(5)管理者身份用户将人脸数据库中的用户人脸数据划分为管理者身份与被管理者身份;
(6)监控程序控制操作系统的登录系统,登录操作系统前,用户需通过人脸识别设备进行人脸识别,监控程序在用户人脸数据库中搜索是否存在与之一致的人脸数据,若存在,则登录操作系统;若不存在,则拒绝该用户登录;
(7)用户登录操作系统后,监控程序根据用户人脸数据库中用户身份的划分,赋予该用户相应的使用计算机软件和硬件的权限;
(8)计算机被关闭时,退出监控程序。
步骤(2)所建立的数据库还包括受限软件数据库、网址黑名单数据库和网址白名单数据库,所述的受限软件数据库记录的是被管理者身份用户在某一时间段不能运行的软件的主程序名,网址黑名单数据库记录的是被管理者身份用户不能浏览的网址,网址白名单数据库记录的是被管理者身份只能浏览的网址。
步骤(3)中监控程序连接远程服务器后还进行了以下的操作:
(1)调用操作系统应用程序编程接口(API)将操作系统时间修改为远程服务器的操作系统时间;
(2)从远程服务器更新受限软件数据库、网址黑名单数据库和网址白名单数据库,即可以由第三方人员负责收集易于沉迷的游戏、娱乐软件、不良网址、健康网址的信息,并添加到这些数据库中,降低管理者身份用户设置监控程序的难度。
步骤(4)中的合法用户是指允许使用该台计算机的用户。
步骤(5)的用户身份划分中至少有一位为管理者身份。
步骤(6)中监控程序利用操作系统应用程序编程接口(API)接管登录系统,利用人脸识别技术代替原有的用户名、密码登录方式并屏蔽用户名、密码输入窗口,用户仅能使用人脸识别方式登录操作系统,这样监控程序便能准确区分用户,应用不同的监控策略。
步骤(7)中如果登录的用户为被管理者,监控程序的文件驱动模块过滤掉数据库和截屏图片文件夹,使操作系统上层文件浏览器无法显示。
步骤(7)中如果登录的用户为管理者身份,监控程序不对该用户使用计算机进行监控,该用户可以通过监控程序对被管理者身份用户使用计算机进行以下设置:
(1)被管理者身份用户使用计算机的时间段;
(2)被管理者身份用户使用计算机网络的时间段;
(3)被管理者身份用户使用某些软件的时间段,即将这些软件的主程序名添加到受限软件数据库;
(4)被管理者身份用户不能够浏览的网址,将这些网址添加到网址黑名单数据库,或被管理者身份用户能够浏览的网址,将这些网址添加到网址白名单数据库;
(5)设置被管理者身份用户浏览网址的模式,不能浏览网址黑名单数据库中记录的网址或者只能浏览网址白名单数据库中记录的网址,即分别为网址黑名单模式和网址白名单模式;
(6)设置被管理者身份用户使用计算机时监控程序的截屏时间间隔。
步骤(7)中,如果登录的用户为管理者身份,该用户可以通过监控程序查看被管理者身份用户使用计算机的情况,包括以下方面:
(1)被管理者身份用户登录、注销操作系统的时间;
(2)被管理者身份用户浏览的网址和浏览时间;
(3)被管理者身份用户试图运行受限软件的名称和运行时间;
(4)通过监控程序查看被管理者身份用户使用计算机时监控程序的截屏图片,即查看截屏文件夹中的图片。
步骤(7)中,如果登录的用户为被管理者身份,监控程序根据管理者身份用户设置的监控策略,对被管理者身份用户进行以下监控:
(1)监控程序利用操作系统应用程序编程接口(API)记录计算机登录、注销的时间;
(2)监控程序利用操作系统钩子(HOOK)机制,截获修改操作系统时间的系统消息,防止被管理者身份用户修改操作系统时间;
(3)监控程序根据设置策略,每隔指定时间截取一张当前操作系统屏幕的图片并存储在截屏图片文件夹中;
(4)被管理身份用户登录计算机时,监控程序根据设置策略判断当前操作系统时间是否处于允许使用计算机的时间,若为不允许,则监控程序利用操作系统应用程序编程接口(API)立即关闭计算机;
(5)被管理身份用户在允许使用计算机时间段使用计算机时,监控程序根据设置策略监视到操作系统时间进入非允许使用计算机时间段,则利用操作系统应用程序编程接口(API)立即关闭计算机;
(6)当被管理者身份用户在非允许使用计算机网络时间段登录计算机时,监控程序的底层驱动模块通过SSDT函数表HOOK所有网络操作函数,将网络数据包全部丢弃,即断开计算机的网络连接;
(7)当被管理者身份用户在允许使用计算机网络时间段使用计算机时,监控程序根据设置策略监视到操作系统时间进入非允许使用计算机网络时间段,监控程序的底层驱动模块则通过SSDT函数表HOOK所有网络操作函数,将网络数据包全部丢弃,即断开计算机的网络连接;
(8)当被管理者身份用户启动某一软件时,监控程序利用操作系统钩子(HOOK)机制截获该软件的主程序名,并在受限软件数据库中搜索是否存在与之一致的记录,若不存在,则允许该软件运行;若存在,则根据设置策略判断当前系统时间是否允许该软件运行,若不允许,则利用钩子(HOOK)截获创建进程的系统消息,阻止该软件的运行,并记录下软件主程序名和试图运行时间;若允许,则运行软件;
(9)当被管理者身份用户使用计算机时,监控程序根据设置策略监视到操作系统时间进入禁止某些软件运行的时间,则利用操作系统应用程序编程接口(API)遍历当前运行的所有进程名,并在受限软件数据库中搜索是否存在与之一致的主程序名,若存在,则利用操作系统应用程序编程接口(API)发送结束进程的系统消息,结束该进程;
(10)监控程序利用操作系统钩子(HOOK)机制监视计算机文件的重命名操作消息,并在受限软件数据库中搜索是否存在与原文件名一致的记录,若存在,则监控程序将重命名后的文件名添加到受限软件数据库中;
(11)当被管理者身份用户处于允许使用计算机网络时间段使用计算机时,监控程序的底层驱动模块通过SSDT函数表HOOK数据包接收发送函数,对数据包进行分析,分析接收发送的超文本协议(HTTP)网络数据包,截取出网址(URL),根据设置策略判断当前用户所处的浏览网址的模式:若为网址黑名单模式,则在网址黑名单数据库中搜索是否存在与之一致的网址,若存在,则将包含该网址的所有网络数据包丢弃,即无法浏览该网址;若为网址白名单模式,则在网址白名单数据库中搜索是否存在与之一致的网址,若不存在,则将包含该网址的所有网络数据包丢弃,即无法浏览该网址;若用户能够浏览某个网址,则监控程序记录该网址和浏览时间。
本发明的计算机管理方法可用于防止青少年计算机沉迷。
本发明与现有技术相比具有以下有益效果:(1)本发明的技术方案采用了人脸识别技术,能够准确划分用户身份并能采用不同的监控策略,具有监控精确,方便安全的优点;(2)由于监控程序运行在本地计算机中,因此具有能够实时地监控被管理者上网情况或计算机使用情况的优点;(3)监控程序可以从远程服务器更新数据库,达到及时监控最新应用的目的,降低了管理者设置监控程序的难度。(4)管理者通过查看被管理者身份用户的计算机使用情况,可以对被管理者身份用户进行指导,帮助其正确、健康地使用计算机。
附图说明
图1为本发明方法的总体流程示意图;
图2为本发明方法控制管理者身份用户使用计算机时间段的流程示意图;
图3为本发明方法控制管理者身份用户使用计算机网络时间段的流程示意图;
图4为本发明方法控制管理者身份用户运行软件的流程示意图;
图5为本发明方法控制管理者身份用户浏览网址的流程示意图。
具体实施方式
为便于本发明技术方案的理解,下面结合具体的实施方式进行介绍。如图1所示,一种计算机管理方法,该方法是利用人脸识别技术对计算机的使用情况进行管理,包括如下步骤:
(1)用户启动计算机时,监控程序立即自动启动;
(2)计算机第一次运行时,监控程序在计算机中创建数据库和截屏图片文件夹,所述的数据库包括人脸数据库;
(3)监控程序连接远程服务器查询受限软件数据库、网址黑名单数据库、网址白名单数据库和监控程序自身是否存在更新,如果有更新则后台更新;
(4)计算机合法用户采集用户人脸信息,将用户人脸信息存储于步骤(2)所创建的人脸数据库,若计算机合法用户未采集用户人脸信息,则通过人脸识别设备采集用户人脸信息并存储到人脸数据库;
(5)管理者身份用户将人脸数据库中的用户人脸数据划分为管理者身份与被管理者身份;
(6)监控程序控制操作系统的登录系统,登录操作系统前,用户需通过人脸识别设备进行人脸识别,监控程序在用户人脸数据库中搜索是否存在与之一致的人脸数据,若存在,则登录操作系统;若不存在,则拒绝该用户登录;
(7)用户登录操作系统后,监控程序根据用户人脸数据库中用户身份的划分,赋予该用户相应的使用计算机软件和硬件的权限;
(8)计算机被关闭时,退出监控程序。
步骤(2)所建立的数据库还包括受限软件数据库、网址黑名单数据库和网址白名单数据库,所述的受限软件数据库记录的是被管理者身份用户在某一时间段不能运行的软件的主程序名,网址黑名单数据库记录的是被管理者身份用户不能浏览的网址,网址白名单数据库记录的是被管理者身份只能浏览的网址。
步骤(3)中监控程序连接远程服务器后还进行了以下的操作:
(1)调用操作系统应用程序编程接口(API)将操作系统时间修改为远程服务器的操作系统时间;
(2)从远程服务器更新受限软件数据库、网址黑名单数据库和网址白名单数据库,即可以由第三方人员负责收集易于沉迷的游戏、娱乐软件、不良网址、健康网址的信息,并添加到这些数据库中,降低管理者身份用户设置监控程序的难度。
步骤(4)中的合法用户是指允许使用该台计算机的用户。
步骤(5)的用户身份划分中至少有一位为管理者身份。
步骤(6)中监控程序利用操作系统应用程序编程接口(API)接管登录系统,利用人脸识别技术代替原有的用户名、密码登录方式并屏蔽用户名、密码输入窗口,用户仅能使用人脸识别方式登录操作系统,这样监控程序便能准确区分用户,应用不同的监控策略。
步骤(7)中如果登录的用户为被管理者,监控程序的文件驱动模块过滤掉数据库和截屏图片文件夹,使操作系统上层文件浏览器无法显示。
步骤(7)中如果登录的用户为管理者身份,监控程序不对该用户使用计算机进行监控,该用户可以通过监控程序对被管理者身份用户使用计算机进行以下设置:
(1)被管理者身份用户使用计算机的时间段;
(2)被管理者身份用户使用计算机网络的时间段;
(3)被管理者身份用户使用某些软件的时间段,即将这些软件的主程序名添加到受限软件数据库;
(4)被管理者身份用户不能够浏览的网址,将这些网址添加到网址黑名单数据库,或被管理者身份用户能够浏览的网址,将这些网址添加到网址白名单数据库;
(5)设置被管理者身份用户浏览网址的模式,不能浏览网址黑名单数据库中记录的网址或者只能浏览网址白名单数据库中记录的网址,即分别为网址黑名单模式和网址白名单模式;
(6)设置被管理者身份用户使用计算机时监控程序的截屏时间间隔。
其中,本发明方法控制管理者身份用户使用计算机时间段的流程如图2所示,控制管理者身份用户使用计算机网络时间段的流程如图3所示,控制管理者身份用户运行软件的流程如图4所示,控制管理者身份用户浏览网址的流程如图5所示。
步骤(7)中,如果登录的用户为管理者身份,该用户可以通过监控程序查看被管理者身份用户使用计算机的情况,包括以下方面:
(1)被管理者身份用户登录、注销操作系统的时间;
(2)被管理者身份用户浏览的网址和浏览时间;
(3)被管理者身份用户试图运行受限软件的名称和运行时间;
(4)通过监控程序查看被管理者身份用户使用计算机时监控程序的截屏图片,即查看截屏文件夹中的图片。
步骤(7)中,如果登录的用户为被管理者身份,监控程序根据管理者身份用户设置的监控策略,对被管理者身份用户进行以下监控:
(1)监控程序利用操作系统应用程序编程接口(API)记录计算机登录、注销的时间;
(2)监控程序利用操作系统钩子(HOOK)机制,截获修改操作系统时间的系统消息,防止被管理者身份用户修改操作系统时间;
(3)监控程序根据设置策略,每隔指定时间截取一张当前操作系统屏幕的图片并存储在截屏图片文件夹中;
(4)被管理身份用户登录计算机时,监控程序根据设置策略判断当前操作系统时间是否处于允许使用计算机的时间,若为不允许,则监控程序利用操作系统应用程序编程接口(API)立即关闭计算机;
(5)被管理身份用户在允许使用计算机时间段使用计算机时,监控程序根据设置策略监视到操作系统时间进入非允许使用计算机时间段,则利用操作系统应用程序编程接口(API)立即关闭计算机;
(6)当被管理者身份用户在非允许使用计算机网络时间段登录计算机时,监控程序的底层驱动模块通过SSDT函数表HOOK所有网络操作函数,将网络数据包全部丢弃,即断开计算机的网络连接;
(7)当被管理者身份用户在允许使用计算机网络时间段使用计算机时,监控程序根据设置策略监视到操作系统时间进入非允许使用计算机网络时间段,监控程序的底层驱动模块则通过SSDT函数表HOOK所有网络操作函数,将网络数据包全部丢弃,即断开计算机的网络连接;
(8)当被管理者身份用户启动某一软件时,监控程序利用操作系统钩子(HOOK)机制截获该软件的主程序名,并在受限软件数据库中搜索是否存在与之一致的记录,若不存在,则允许该软件运行;若存在,则根据设置策略判断当前系统时间是否允许该软件运行,若不允许,则利用钩子(HOOK)截获创建进程的系统消息,阻止该软件的运行,并记录下软件主程序名和试图运行时间;若允许,则运行软件;
(9)当被管理者身份用户使用计算机时,监控程序根据设置策略监视到操作系统时间进入禁止某些软件运行的时间,则利用操作系统应用程序编程接口(API)遍历当前运行的所有进程名,并在受限软件数据库中搜索是否存在与之一致的主程序名,若存在,则利用操作系统应用程序编程接口(API)发送结束进程的系统消息,结束该进程;
(10)监控程序利用操作系统钩子(HOOK)机制监视计算机文件的重命名操作消息,并在受限软件数据库中搜索是否存在与原文件名一致的记录,若存在,则监控程序将重命名后的文件名添加到受限软件数据库中;
(11)当被管理者身份用户处于允许使用计算机网络时间段使用计算机时,监控程序的底层驱动模块通过SSDT函数表HOOK数据包接收发送函数,对数据包进行分析,分析接收发送的超文本协议(HTTP)网络数据包,截取出网址(URL),根据设置策略判断当前用户所处的浏览网址的模式:若为网址黑名单模式,则在网址黑名单数据库中搜索是否存在与之一致的网址,若存在,则将包含该网址的所有网络数据包丢弃,即无法浏览该网址;若为网址白名单模式,则在网址白名单数据库中搜索是否存在与之一致的网址,若不存在,则将包含该网址的所有网络数据包丢弃,即无法浏览该网址;若用户能够浏览某个网址,则监控程序记录该网址和浏览时间。
本发明的计算机管理方法可用于防止青少年计算机沉迷。
上述技术方案仅体现了本发明技术方案的优选技术方案,本技术领域的技术人员对其中某些部分所可能做出的一些变动均体现了本发明的原理,属于本发明的保护范围之内。
Claims (11)
1.一种计算机管理方法,其特征在于,该方法是利用人脸识别技术对计算机的使用情况进行管理,包括如下步骤:
(1)用户启动计算机时,监控程序立即自动启动;
(2)计算机第一次运行时,监控程序在计算机中创建数据库和截屏图片文件夹,所述的数据库包括人脸数据库;
(3)监控程序连接远程服务器查询受限软件数据库、网址黑名单数据库、网址白名单数据库和监控程序自身是否存在更新,如果有更新则后台更新;
(4)计算机合法用户采集用户人脸信息,将用户人脸信息存储于步骤(2)所创建的人脸数据库,若计算机合法用户未采集用户人脸信息,则通过人脸识别设备采集用户人脸信息并存储到人脸数据库;
(5)管理者身份用户将人脸数据库中的用户人脸数据划分为管理者身份与被管理者身份;
(6)监控程序控制操作系统的登录系统,登录操作系统前,用户需通过人脸识别设备进行人脸识别,监控程序在用户人脸数据库中搜索是否存在与之一致的人脸数据,若存在,则登录操作系统;若不存在,则拒绝该用户登录;
(7)用户登录操作系统后,监控程序根据用户人脸数据库中用户身份的划分,赋予该用户相应的使用计算机软件和硬件的权限;
(8)计算机被关闭时,退出监控程序。
2.根据权利要求1所述的计算机管理方法,其特征在于,步骤(2)所建立的数据库还包括受限软件数据库、网址黑名单数据库和网址白名单数据库,所述的受限软件数据库记录的是被管理者身份用户在某一时间段不能运行的软件的主程序名,网址黑名单数据库记录的是被管理者身份用户不能浏览的网址,网址白名单数据库记录的是被管理者身份只能浏览的网址。
3.根据权利要求1所述的计算机管理方法,其特征在于,步骤(3)中监控程序连接远程服务器后还进行了以下的操作:
(1)调用操作系统应用程序编程接口(API)将操作系统时间修改为远程服务器的操作系统时间;
(2)从远程服务器更新受限软件数据库、网址黑名单数据库和网址白名单数据库,即可以由第三方人员负责收集易于沉迷的游戏、娱乐软件、不良网址、健康网址的信息,并添加到这些数据库中,降低管理者身份用户设置监控程序的难度。
4.根据权利要求1所述的计算机管理方法,其特征在于,步骤(4)中的合法用户是指允许使用该台计算机的用户。
5.根据权利要求1所述的计算机管理方法,其特征在于,步骤(5)的用户身份划分中至少有一位为管理者身份。
6.根据权利要求1所述的计算机管理方法,其特征在于,步骤(6)中监控程序利用操作系统应用程序编程接口(API)接管登录系统,利用人脸识别技术代替原有的用户名、密码登录方式并屏蔽用户名、密码输入窗口,用户仅能使用人脸识别方式登录操作系统,这样监控程序便能准确区分用户,应用不同的监控策略。
7.根据权利要求1所述的计算机管理方法,其特征在于,步骤(7)中如果登录的用户为被管理者,监控程序的文件驱动模块过滤掉数据库和截屏图片文件夹,使操作系统上层文件浏览器无法显示。
8.根据权利要求1所述的计算机管理方法,其特征在于,步骤(7)中如果登录的用户为管理者身份,监控程序不对该用户使用计算机进行监控,该用户可以通过监控程序对被管理者身份用户使用计算机进行以下设置:
(1)被管理者身份用户使用计算机的时间段;
(2)被管理者身份用户使用计算机网络的时间段;
(3)被管理者身份用户使用某些软件的时间段,即将这些软件的主程序名添加到受限软件数据库;
(4)被管理者身份用户不能够浏览的网址,将这些网址添加到网址黑名单数据库,或被管理者身份用户能够浏览的网址,将这些网址添加到网址白名单数据库;
(5)设置被管理者身份用户浏览网址的模式,不能浏览网址黑名单数据库中记录的网址或者只能浏览网址白名单数据库中记录的网址,即分别为网址黑名单模式和网址白名单模式;
(6)设置被管理者身份用户使用计算机时监控程序的截屏时间间隔。
9.根据权利要求1所述的计算机管理方法,其特征在于,步骤(7)中,如果登录的用户为管理者身份,该用户可以通过监控程序查看被管理者身份用户使用计算机的情况,包括以下方面:
(1)被管理者身份用户登录、注销操作系统的时间;
(2)被管理者身份用户浏览的网址和浏览时间;
(3)被管理者身份用户试图运行受限软件的名称和运行时间;
(4)通过监控程序查看被管理者身份用户使用计算机时监控程序的截屏图片,即查看截屏文件夹中的图片。
10.根据权利要求1所述的计算机管理方法,其特征在于,步骤(7)中,如果登录的用户为被管理者身份,监控程序根据管理者身份用户设置的监控策略,对被管理者身份用户进行以下监控:
(1)监控程序利用操作系统应用程序编程接口(API)记录计算机登录、注销的时间;
(2)监控程序利用操作系统钩子(HOOK)机制,截获修改操作系统时间的系统消息,防止被管理者身份用户修改操作系统时间;
(3)监控程序根据设置策略,每隔指定时间截取一张当前操作系统屏幕的图片并存储在截屏图片文件夹中;
(4)被管理身份用户登录计算机时,监控程序根据设置策略判断当前操作系统时间是否处于允许使用计算机的时间,若为不允许,则监控程序利用操作系统应用程序编程接口(API)立即关闭计算机;
(5)被管理身份用户在允许使用计算机时间段使用计算机时,监控程序根据设置策略监视到操作系统时间进入非允许使用计算机时间段,则利用操作系统应用程序编程接口(API)立即关闭计算机;
(6)当被管理者身份用户在非允许使用计算机网络时间段登录计算机时,监控程序的底层驱动模块通过SSDT函数表HOOK所有网络操作函数,将网络数据包全部丢弃,即断开计算机的网络连接;
(7)当被管理者身份用户在允许使用计算机网络时间段使用计算机时,监控程序根据设置策略监视到操作系统时间进入非允许使用计算机网络时间段,监控程序的底层驱动模块则通过SSDT函数表HOOK所有网络操作函数,将网络数据包全部丢弃,即断开计算机的网络连接;
(8)当被管理者身份用户启动某一软件时,监控程序利用操作系统钩子(HOOK)机制截获该软件的主程序名,并在受限软件数据库中搜索是否存在与之一致的记录,若不存在,则允许该软件运行;若存在,则根据设置策略判断当前系统时间是否允许该软件运行,若不允许,则利用钩子(HOOK)截获创建进程的系统消息,阻止该软件的运行,并记录下软件主程序名和试图运行时间;若允许,则运行软件;
(9)当被管理者身份用户使用计算机时,监控程序根据设置策略监视到操作系统时间进入禁止某些软件运行的时间,则利用操作系统应用程序编程接口(API)遍历当前运行的所有进程名,并在受限软件数据库中搜索是否存在与之一致的主程序名,若存在,则利用操作系统应用程序编程接口(API)发送结束进程的系统消息,结束该进程;
(10)监控程序利用操作系统钩子(HOOK)机制监视计算机文件的重命名操作消息,并在受限软件数据库中搜索是否存在与原文件名一致的记录,若存在,则监控程序将重命名后的文件名添加到受限软件数据库中;
(11)当被管理者身份用户处于允许使用计算机网络时间段使用计算机时,监控程序的底层驱动模块通过SSDT函数表HOOK数据包接收发送函数,对数据包进行分析,分析接收发送的超文本协议(HTTP)网络数据包,截取出网址(URL),根据设置策略判断当前用户所处的浏览网址的模式:若为网址黑名单模式,则在网址黑名单数据库中搜索是否存在与之一致的网址,若存在,则将包含该网址的所有网络数据包丢弃,即无法浏览该网址;若为网址白名单模式,则在网址白名单数据库中搜索是否存在与之一致的网址,若不存在,则将包含该网址的所有网络数据包丢弃,即无法浏览该网址;若用户能够浏览某个网址,则监控程序记录该网址和浏览时间。
11.根据权利要求1所述的计算机管理方法,其特征在于,该方法可用于防止青少年计算机沉迷。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105361811A CN102201047A (zh) | 2010-11-09 | 2010-11-09 | 一种计算机管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105361811A CN102201047A (zh) | 2010-11-09 | 2010-11-09 | 一种计算机管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102201047A true CN102201047A (zh) | 2011-09-28 |
Family
ID=44661714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105361811A Pending CN102201047A (zh) | 2010-11-09 | 2010-11-09 | 一种计算机管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102201047A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103500095A (zh) * | 2013-09-27 | 2014-01-08 | 太仓苏易信息科技有限公司 | 屏幕截图监控系统 |
CN103914127A (zh) * | 2012-12-31 | 2014-07-09 | 联想(北京)有限公司 | 一种电子设备的控制方法及电子设备 |
CN104091110A (zh) * | 2014-07-30 | 2014-10-08 | 中山艺展装饰工程有限公司 | Linux操作系统中运用人脸识别安全登陆验证的方法 |
CN104331355A (zh) * | 2014-11-28 | 2015-02-04 | 广东欧珀移动通信有限公司 | 移动终端的防沉迷方法与装置 |
CN104660973A (zh) * | 2013-11-22 | 2015-05-27 | 西安科技大学 | 基于视觉信息识别的远程设备控制管理模块系统 |
CN105005720A (zh) * | 2015-06-24 | 2015-10-28 | 青岛大学 | 计算机安全控制系统 |
CN105308943A (zh) * | 2013-05-30 | 2016-02-03 | 微软技术许可有限责任公司 | 从电子内容储存库中自动隔离和选择截屏 |
CN105407481A (zh) * | 2015-10-23 | 2016-03-16 | 上海斐讯数据通信技术有限公司 | 上网数据的获取方法 |
CN105635041A (zh) * | 2014-10-27 | 2016-06-01 | 鸿富锦精密工业(深圳)有限公司 | 基于人脸识别的整合登录系统及方法 |
CN106055100A (zh) * | 2016-05-26 | 2016-10-26 | 广东欧珀移动通信有限公司 | 一种防沉迷方法、装置和终端设备 |
CN106951763A (zh) * | 2017-03-29 | 2017-07-14 | 王森林 | 数据信息匹配方法和装置 |
CN107643977A (zh) * | 2015-03-25 | 2018-01-30 | 广东欧珀移动通信有限公司 | 防沉迷的方法及相关产品 |
CN108985069A (zh) * | 2018-06-29 | 2018-12-11 | 深信服科技股份有限公司 | 一种信息处理方法、装置、终端和计算机可读存储介质 |
CN109491725A (zh) * | 2018-11-12 | 2019-03-19 | 火烈鸟网络(广州)股份有限公司 | 应用程序可交互多开方法和系统、存储介质、电子设备 |
CN109800555A (zh) * | 2019-02-22 | 2019-05-24 | 百度在线网络技术(北京)有限公司 | 访问控制方法和装置 |
CN110378189A (zh) * | 2019-04-22 | 2019-10-25 | 北京旷视科技有限公司 | 一种监控布置方法、装置、终端及存储介质 |
CN110443020A (zh) * | 2019-08-09 | 2019-11-12 | 苏州苏夏科技有限公司 | 一种人脸识别登录的青少年平板电脑 |
CN113656773A (zh) * | 2021-08-02 | 2021-11-16 | 苏州通富超威半导体有限公司 | 制程管控方法、制程管控系统以及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
CN101783803A (zh) * | 2010-01-29 | 2010-07-21 | 中兴通讯股份有限公司 | 一种网页过滤方法及数据卡 |
CN101847279A (zh) * | 2010-05-20 | 2010-09-29 | 上海洪剑智能科技有限公司 | 具有智能化管理体系的网络人脸识别系统及其识别方法 |
-
2010
- 2010-11-09 CN CN2010105361811A patent/CN102201047A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
CN101783803A (zh) * | 2010-01-29 | 2010-07-21 | 中兴通讯股份有限公司 | 一种网页过滤方法及数据卡 |
CN101847279A (zh) * | 2010-05-20 | 2010-09-29 | 上海洪剑智能科技有限公司 | 具有智能化管理体系的网络人脸识别系统及其识别方法 |
Non-Patent Citations (1)
Title |
---|
刘世利: "基于C/S和B/S混合模式的高校学生管理系统", 《辽宁师范大学学报(自然科学版)》, vol. 25, no. 3, 30 September 2002 (2002-09-30) * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103914127A (zh) * | 2012-12-31 | 2014-07-09 | 联想(北京)有限公司 | 一种电子设备的控制方法及电子设备 |
CN105308943B (zh) * | 2013-05-30 | 2019-04-02 | 微软技术许可有限责任公司 | 从电子内容储存库中自动隔离和选择截屏 |
CN105308943A (zh) * | 2013-05-30 | 2016-02-03 | 微软技术许可有限责任公司 | 从电子内容储存库中自动隔离和选择截屏 |
US10191964B2 (en) | 2013-05-30 | 2019-01-29 | Microsoft Technology Licensing, Llc | Automatic isolation and selection of screenshots from an electronic content repository |
CN103500095A (zh) * | 2013-09-27 | 2014-01-08 | 太仓苏易信息科技有限公司 | 屏幕截图监控系统 |
CN104660973A (zh) * | 2013-11-22 | 2015-05-27 | 西安科技大学 | 基于视觉信息识别的远程设备控制管理模块系统 |
CN104091110A (zh) * | 2014-07-30 | 2014-10-08 | 中山艺展装饰工程有限公司 | Linux操作系统中运用人脸识别安全登陆验证的方法 |
CN105635041A (zh) * | 2014-10-27 | 2016-06-01 | 鸿富锦精密工业(深圳)有限公司 | 基于人脸识别的整合登录系统及方法 |
CN104331355A (zh) * | 2014-11-28 | 2015-02-04 | 广东欧珀移动通信有限公司 | 移动终端的防沉迷方法与装置 |
CN107643977A (zh) * | 2015-03-25 | 2018-01-30 | 广东欧珀移动通信有限公司 | 防沉迷的方法及相关产品 |
CN107643977B (zh) * | 2015-03-25 | 2021-04-02 | Oppo广东移动通信有限公司 | 防沉迷的方法及相关产品 |
CN105005720B (zh) * | 2015-06-24 | 2018-01-19 | 青岛大学 | 计算机安全控制系统 |
CN105005720A (zh) * | 2015-06-24 | 2015-10-28 | 青岛大学 | 计算机安全控制系统 |
CN105407481A (zh) * | 2015-10-23 | 2016-03-16 | 上海斐讯数据通信技术有限公司 | 上网数据的获取方法 |
CN106055100A (zh) * | 2016-05-26 | 2016-10-26 | 广东欧珀移动通信有限公司 | 一种防沉迷方法、装置和终端设备 |
CN106055100B (zh) * | 2016-05-26 | 2018-11-20 | 广东欧珀移动通信有限公司 | 一种防沉迷方法、装置和终端设备 |
CN106951763B (zh) * | 2017-03-29 | 2019-08-23 | 王森林 | 数据信息匹配方法和装置 |
CN106951763A (zh) * | 2017-03-29 | 2017-07-14 | 王森林 | 数据信息匹配方法和装置 |
CN108985069A (zh) * | 2018-06-29 | 2018-12-11 | 深信服科技股份有限公司 | 一种信息处理方法、装置、终端和计算机可读存储介质 |
CN108985069B (zh) * | 2018-06-29 | 2022-06-21 | 深信服科技股份有限公司 | 一种信息处理方法、装置、终端和计算机可读存储介质 |
CN109491725A (zh) * | 2018-11-12 | 2019-03-19 | 火烈鸟网络(广州)股份有限公司 | 应用程序可交互多开方法和系统、存储介质、电子设备 |
CN109491725B (zh) * | 2018-11-12 | 2022-12-27 | 火烈鸟网络(广州)股份有限公司 | 应用程序可交互多开方法和系统、存储介质、电子设备 |
CN109800555A (zh) * | 2019-02-22 | 2019-05-24 | 百度在线网络技术(北京)有限公司 | 访问控制方法和装置 |
CN110378189A (zh) * | 2019-04-22 | 2019-10-25 | 北京旷视科技有限公司 | 一种监控布置方法、装置、终端及存储介质 |
CN110443020A (zh) * | 2019-08-09 | 2019-11-12 | 苏州苏夏科技有限公司 | 一种人脸识别登录的青少年平板电脑 |
CN113656773A (zh) * | 2021-08-02 | 2021-11-16 | 苏州通富超威半导体有限公司 | 制程管控方法、制程管控系统以及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102201047A (zh) | 一种计算机管理方法 | |
CN106874487B (zh) | 一种分布式爬虫管理系统及其方法 | |
US8301653B2 (en) | System and method for capturing and reporting online sessions | |
CN112765245A (zh) | 一种电子政务大数据处理平台 | |
CN104063473B (zh) | 一种数据库审计监测系统及其方法 | |
CN107273748B (zh) | 一种基于漏洞poc实现安卓系统漏洞检测的方法 | |
DE202013012493U1 (de) | Stufen der Datenspeicherung für Webanwendungen und Browser-Erweiterungen | |
JP2003533812A (ja) | コンピュータ・ネットワークにおいてデータを自動的にディプロイし、および同時にコンピュータ・プログラム・スクリプトを実行するための方法および装置 | |
DE112015002967T5 (de) | Vertikal integrierte kontinuierliche Bereitstellung einer Anwendung | |
CN104125304B (zh) | 一种会话级应用审计方法及系统 | |
DE202013012500U1 (de) | Systemübergreifende Installation von Online-Applikationen | |
CN101493779A (zh) | 一种对远程终端进行控制的方法 | |
CN106550052A (zh) | 一种基于opc ua的数据采集装置及方法 | |
CN102999716A (zh) | 虚拟机器监控系统及方法 | |
CN103077107B (zh) | 一种数据维护方法及系统 | |
CN103326883A (zh) | 一种统一安全管理与综合审计系统 | |
US9558092B2 (en) | Runtime-agnostic management of applications | |
DE202015009262U1 (de) | Optimierte gehostete anwendungen | |
Raptis et al. | The CORAS approach for model-based risk management applied to e-commerce domain | |
US20070061891A1 (en) | Environment information transmission method, service controlling system, and computer product | |
Bouchenak et al. | From autonomic to self-self behaviors: The jade experience | |
CN109446441B (zh) | 一种通用的网络社区可信分布式采集存储系统 | |
CN112837194A (zh) | 一种智慧系统 | |
CN105117280A (zh) | 虚拟机迁移装置和方法 | |
US8799215B2 (en) | Data processing method, system, and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110928 |