远程控制软件范文

时间:2023-02-22 15:16:45

远程控制软件

远程控制软件范文第1篇

【关键词】远程控制软件 作用 常见软件

伴随着互联网技术在全球范围内的日益推广和普及,互联网和人们的日常生活开始有了日益密切的联系。越来越多的互联网技术也开始在人们的工作和生活中得到使用。其中远程控制技术便是十分常见的一种互联网技术,它能够让互联网上的一台电脑来对互联网另一端的一台电脑开展远距离控制,极大程度的方便了人们的日常生活。

1 计算机远程控制技术的主要作用分析

1.1 远程办公

凭借远程控制软件,人们便能够有效完成远程办公。该种远程办公方式免去了人们需要到指定电脑面前进行工作的舟车劳顿,极大程度的节约了工作人员宝贵的时间。从某种意义上来说,远程办公能够显著提升工作人员的工作积极性和工作效率。

1.2 远程技术支持

一般情况下,计算机的很多使用操作技术都必须凭借工作人员和用户之间的电话交流来开展沟通,该种沟通方式不仅十分浪费时间,并且还很容易在交流的过程中让客户产生理解上的错误。但是拥有了远程控制技术之后,有关工作人T就能够对客户的电脑进行远程控制,如同操作本地电脑一般,客户只需要向工作人员寻求帮助,工作人员就可以凭借远程技术来找到问题发生的原因,并迅速进行处置。

1.3 远程交流

使用远程技术,很多商务工作便能够完成与客户之间的远程交流沟通,并且为交互式教学模式的开展创造了可能。凭借实作操作,来对计算机用户开展技能培训,让客户从专业人员处学习知识。另外,教师和学生之间同样也可以使用远程技术来针对学生学习过程中所遇到的问题进行沟通,学生不必站在教师的身边,就能够得到教师手把手的指导,在这一过程当中,教师还可以轻松针对学生的学习状况、问题解答过程当中的思路、以及解题步骤等进行清楚的了解,对学生在学习知识过程中所存在的错误给予及时的纠正。

2 当前国内较为常见的远程控制软件

2.1 Windows远程桌面连接

若被控制的电脑已经与内部网络进行连接,联网不需要凭借路由NAT,就能够很便捷的利用系统当中所自带的远程桌面连接软件,使用windows远程桌面连接的前提是被控制的电脑设置允许进行远程操作。

在Windows2003及以后的windows系统当中,均把远程桌面连接程序添加到了内置附件之中,使用者不需要使用任何的辅助软件,就能够完成计算机的远程控制,详细操作方式为:

(1)在被控制电脑的控制面板当中打开“系统”或者是鼠标右键单击“我的电脑”选择“属性”;

(2)找到“远程”选项,在其中勾出“允许其他人远程连接到这台电脑”;

(3)远程控制电脑凭借任务栏当中的“开始程序附件通讯远程桌面连接”来打开启动登录程序;

(4)在出现的登录界面当中,远程电脑控制方需要输入被控制电脑的IP地址。

(5)点击“连接”按键之后,便能够成功登录到需要被控制的计算机当中,若被控制的计算机用户设立了密码,远程控制方需要输入正确的用户名和密码。

2.2 QQ远程协助

和微软系统自带的“远程桌面连接”进行比较,腾讯公司所推出的QQ远程协助则更加简单和安全。只要被控制计算机用户和计算机用户属于QQ好友关系,就能够让对方对自己的电脑进行控制,由此实现远程协助。在使用QQ远程协助的过程当中,双方均不用考虑互联网连接方式以及防火墙等外界原因。但是需要有较好的宽带网络条件,一般家庭当中ADSL就可以满足要求,因为其简单方便的特点,QQ远程协助成为了国人远程控制电脑的首选软件。其操作方法为:

(1)QQ远程协助的申请必须是由需要被帮助一方发起,之后,会在对方好友的QQ聊天窗口当中给予显示,接受对方邀请,需要点击“接受”按钮。

(2)在被控制的电脑的对话框当中,会给出对方已经接受你的远程协助要求的提示(如果对方拒绝,则是要求被对方谢绝的提示。)只有在被控制一方再一次点击接受之后,远程控制的申请才能够正式生效。

(3)双方正式建立连接以后,在控制方的电脑屏幕面前便会出现对方的计算机桌面,并且这一桌面会根据被控制方所开展的操作进行实时刷新。如果控制方需要对被控制方的电脑进行操作,必须要被控制方点击“申请控制”,在双方进行第二次确认以后,控制方才可以对被控制方的电脑进行操作。

2.3 其他

诸如VNC、PCanywhere等远程控制软件,在我国同样也有使用,但是因为其相对复杂的操作,其普及程度远没有前两者那么高,在这里也就不一一赘述了。

3 结束语

远程控制技术的出现,为人们的互联网生活带来了巨大的便利,但是需要注意的是,部分黑客也正是利用远程控制技术的漏洞,来进行非法活动,因此,计算机使用者在允许他人对自己的电脑进行远程控制时必须要保持高度的谨慎,防止网络安全事故的发生,只有这样,才能让远程控制技术更好的造福于民。

参考文献

[1]卢燕.计算机远程控制技术及相应软件应用[J].科技创新与应用,2016(12):85.

[2]赵兵.浅析计算机远程控制技术及相应软件应用[J].黑龙江科技信息,2013(30):169.

作者单位

远程控制软件范文第2篇

关键词:windows xp平台 远程控制 软件设计

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2013)03-0015-01

随着网络的快速发展,越来越多的企业都建立了自己的内部网络。面对众多的部门联网计算机,对于人数相对偏少的网络管理员来说,如果每台计算机都需要亲临维护既浪费时间,工作效率也极低,因此他们希望对整个网络上的计算机能实现远程控制操作;也希望能实现远程传输文件操作;同时还能查看实时的计算机运行状态和进行一些相关操作;希望能够传输文件;希望能够防止病毒的蔓延、非法程序的拷贝、杜绝某些用户的越权或非法操作等。因此,对于一个网络管理员来说,一个合适的远程协控制软件是至关重要的。

1 远程控制的原理

远程控制软件一般分两个部分:一部分是客户端程序Client,另一部分是服务器端程序Server(或Systry),在使用前需要将客户端程序安装到主控端电脑上,将服务器端程序安装到被控端电脑上。它的控制的过程一般是先在主控端电脑上执行客户端程序,像一个普通的客户一样向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务[1],然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行,我们称这种远程控制方式为基于远程服务的远程控制。

通过远程控制软件,我们可以进行很多方面的远程控制,包括获取目标电脑屏幕图像、窗口及进程列表;记录并提取远端键盘事件(击键序列,即监视远端键盘输入的内容);可以打开、关闭目标电脑的任意目录并实现资源共享;提取拨号网络及普通程序的密码;激活、中止远端程序进程;管理远端电脑的文件和文件夹;关闭或者重新启动远端电脑中的操作系统;修改Windows注册表;通过远端电脑上、下载文件和捕获音频、视频信号等。

2 远程控制软件的流程分析

本远程控制程序是由客户端和服务器端两部分组成的,而且需要客户端和服务器端同时运行相应的程序来实现的。要实现的基本功能可以简化如下:

第一步,服务器端运行相应的远程控制软件服务器程序,使服务器端的某个端口处于监听状态。这样服务器端计算机就时刻处于监听远程计算机连接请求的状态。

第二步,当服务器端程序运行后,客户端在本地计算机中运行相应程序的客户端程序,运行这个客户端程序时,会指定一个要连接的服务器的IP地址和端口,程序运行后,点击连接就会向所有的网络搜索指定的计算机了。

第三步,搜索到所指定的计算机后,客户端计算机就向服务器端指定的端口发送连接请求(本软件使用TCP连接),如果服务器端计算机同一端口处于监听状态,则服务器端接收客户端的连接请求[2],并根据设定的值向客户端发送接受请求确认信号,并同时向客户端发出登录成功信息确认对话框。

第四步,客户端输入登录信息并确认后,就会向服务器端发送,服务器端接收到客户端发来的用户信息后,服务器端客户端进行进一步的连接,这样,整个软件的连接过程就完成。

3 客户端及服务端结构图分析

3.1 客户端流程分析

(1)在程序开始阶段,首先我们将进入我们软件的开始界面,在开始界面中,使用者将会被要求输入相关信息,来获取软件的使用权。

当用户拥有使用权之后,将会进入下一个窗口,及设置目标用户的信息,包括IP及想使用的端口号。当你的目标信息输入无误,将会进行自动连接,进入下一个窗口。

(2)当设置成功之后,客户端将会发出指令通过服务端传送到用户,通过软件程序设置,若几次指令发送,未响应就会退出,如果得到了响应,将会进入下一个使用窗口,在这一个界面窗口中,客户端的用户将有以下几个选择包括指令控制,屏幕控制,关机重启,断开连接等操作。通过点击相应指令进行需要的操作。

(3)若进入屏幕控制程序,通过发送指令,通过服务器传送个用户端。当连接超时时将会得到“服务器不在线的提示”,当指令能够被用户端接收。可通过从tcp中读取图片并显示在一个图片窗口,通过控制鼠标按键发送此屏幕图片。为此达到接收屏幕信息的目的。

3.2 服务器端流程分析

(1)服务器端进行下载控制软件,运行控制软件。(2)客户端与服务器端进行连接,服务端进行接收数据。(3)当客户端选择相应的模式后,服务端也会接收到相应的操作。比如客户端开始选择用textbox输入时,客户端开始执行相应的执行指令[3]。当客户端选择控制屏幕时,服务端则与控制端一起拥有相同的权限作。当客户端产生鼠标键盘事件或者键盘事件,服务端开始接受这些事件

4 结语

远程控制既可以作为黑客攻击手段之一,也可以作为远程维护,在家办公等应用领域的支持工具。随着网络技术的进一步发展,网络速度越来越快,远程控制技术支持将逐渐占据技术支持的主流。本文对网络远程控制的概念和实现方式作了尝试性的探讨,远程控制技术的发展还依赖于计算机硬件的发展,如远程唤醒,就对计算机硬件提出一定的要求。

参考文献

[1]Rob Thayer.Visual Basic 6 Unleashed The Comprehen―siveSolution(中译本)[M].北京:电子工业出版社,1999.

[2]侯俊杰.深入浅出MFC[M].中国台湾:松岗电脑图资料股份有限公司,1998.

远程控制软件范文第3篇

关键词: 变电站; 灯光控制; MFC; WinSock; 远程控制软件

中图分类号: TN911?34; TP319 文献标识码: A 文章编号: 1004?373X(2017)06?0179?04

Abstract: Taking the lamplight at outdoor high?voltage site in the substation as the research object, in order to overcome the shortcomings of single control mode and low resource utilization existing in the traditional lamplight system in the substation, a lamp light remote control software was developed based on MFC and WinSock to make the operation and maintenance staffs choose the lamp switching control autonomously according to their actual requirement, so as to provide a reference scheme for the illumination design management of the substation. This software is composed of the main control window, connection window and progress window, and has the control modes of single lamp and all lamps. The experimental result shows that the software can flexibly change the lamplight state in the form of remote background control to save the energy, and has high practicability and reliability.

Keywords: substation; lamplight control; MFC; WinSock; remote control software

0 引 言

随着电网建设的日趋完善和稳步推进,智能、高效、绿色已成为当代电网的发展要求[1]。作为传输和转换电能的主要场所,变电站在整个电网架构中发挥着不可或缺的作用[2]。然而,如今许多变电站室外高压区域的照明仍旧采用就地控制的方式,运维人员只能通过往返场地来控制灯光的开断[3]。此外,传统的控制方式通常采用单个空气开关控制多组灯光的方式,不但无法根据工作量和天气条件来开启或关闭灯光,而且由于电路电流过大容易造成空开跳闸的现象。

基于以上分析,本文介绍了一种适用于变电站的灯光远控软件。作为面向用户的上位机软件,它在现实操作中能够与负责建立无线网络和数据传输的AP接点以及直接控制场地高压灯的灯控接点配合使用,从而实现站内灯光的远方控制。而其远程照明控制功能主要采用无线通信的方式来实现,在无需重新布线和铺设电缆的同时避免了电能的过度浪费,而且还进一步提高了工作效率和能源利用率。

1 件的总体设计

1.1 软件的开发环境

本软件是以C++为编程语言[4],微软基础类库(MFC)为图形用户界面库[5]的基础上设计和实现的,其开发平台的详细配置如下:操作系统为Windows 7 ultimate;主频2.40 GHz 的Intel[?]Core(TM) i3?4000M处理器;4.00 GB内存;无线网卡为2×2 11 b/g/n Wireless LAN M.2 Adapter;编程环境为Microsoft Visual Studio 2010。

1.2 系统的整体架构

本软件定位于变电运行人员使用的照明管理终端软件,可以与AP接点和灯控接点共同构成无线远程灯控系统,系统的总体框架如图1所示。

由图1可知,本上位机软件包含了主控窗口、连接窗口、进度窗口三个模块。对于AP接点和灯控接点而言,虽然其组成部分都包含了WiFi模块和单片机芯片,但不同之处在于前者主要负责无线局域网的构建及指令数据的转发,而后者的作用是作为下位机对指令数据进行接收和处理。

在软件实际运行中,各个模块在逻辑功能上是相互联系的。软件启动后首先显示程序的主控窗口,而在灯控操作之前需要与AP接点建立连接,具体可在连接窗口中输入正确的IP地址和端口号来配置。当成功连接至服务器后,用户可执行下一步,选择并点击主窗口的灯控按钮,进而发送含上位机标识的灯控指令。

值得注意的是,此时进度窗口会自动弹出并显示当前的进度。场地上的灯控接点根据接收到的指令信息完成灯光的开/关动作,然后发送含下位机标识的指令。当该指令返回到上位机软件后,若经判断与之前发送的指令相一致,主控窗口会同步更新灯光的状态,以和现场情况相对应,由此便可实现变电站场地灯光的远控操作。

1.3 软件设计的UML图

软件在具体开发过程中的UML类图[6]如图2所示。从图2可以看到,灯控软件的三个组成模块均采用了基于对话框的设计方式,而且是以类的形式呈现的。其中,主控窗口类CLightControlDlg、连接窗口类CConnectionDlg、进度窗口类CProgressDlg都继承于MFC类库中的对话框扩展类CDialogEx,故可在此基础上适当地增加数据成员和成员函数,以实现各自的功能。

2 软件各子模块的设计

本软件由主控窗口、连接窗口、进度窗口三个模块组成的,下面将具体叙述各个模块的开发过程。

2.1 主控窗口的设计

考虑到用户主要通过主窗口来进行灯光的远程控制,因此良好的交互性和操作的简便性是该窗口设计的必备要素,并且软件的研发目标定位于变电站的运行管理辅助工具,故还须体现与专业相符的特征。对此,可以将目标变电站的一次接线图绘制到主界面上,使得室外场地灯光所在的各设备间隔名称和位置能在后台直观的显示。另一方面,由于MFC库中并没有内置灯光图形控件,因而需要采用绘画圆形图案的方法将其绘制在接线图上,以便用户清晰地观察到灯光的相应位置。软件主窗口的界面如图3所示。

为了使用户通过点击按钮来发送灯控指令,进而实现灯光的远程开启和关闭,根据MFC的消息映射机制[7],需要为按钮添加相应的响应事件。另外,系统的工作模式可分为单灯和全局两种方式。在单灯模式下,每一盏灯光具有惟一的ID号,其作用是指定当前受控的灯光,以便于场地上的灯控接点正确识别,且在主窗口界面中有与灯光图形一一对应的“开/关”按钮。而在全局模式下,所有的灯光都具有相同的ID号,通过界面上的“全部开启/关闭”按钮可对其进行整体操作。图4给出了按钮响应事件的执行过程。

在软件终端已连接至服务器的前提下,当用户界面上的“开/关灯”按钮被点击后,相当于发起一次灯控操作,此时所有的灯控按钮将无法被点击,直到该次的灯控操作完成为止,这样可以使整个系统变得更加稳定与可靠。

2.2 连接窗口的设计

灯控指令从软件所在的终端发送到场地的灯控接点之前,需要经由AP接点进行中转,而连接窗口则是终端与AP接点间相互通信的桥梁。通过连接窗口中相关参数的设置,便可建立两者间的数据连接,而实现这一过程可采用基于TCP协议的客户端/服务器(C/S)模式[8]。其中,AP接点作为TCP服务器,具有指定的IP地址和端口号,软件终端设置为TCP客户端。与此同时,为了提高研发效率,使用Windows套接字(WinSock)的编程方式[9]。它不仅对TCP协议进行了简单的封装,而且还提供了丰富的函数接口。连接窗口的用户界面如图5所示。

另外,在实际开发中还使用了多线程技术(Multithreading)[10],即连接模块的通信功能由新创建的线程CWinThread类来负责执行,由此进一步提升了软件的并发处理能力。连接窗口的主要实现过程如图6所示。

需要强调的是,该模块的通信功能既包括了连接至AP服务器,又包括接收其传送过来的指令数据。当接收到的指令含有连接中断标识时,意味着服务器与客户端间的网络断线,需要重新连接,否则说明通信状况良好。前面曾经提到,主控窗口的按钮响应事件负责指令的发送,这里将接收的指令与之前发送的指令进行比较,若两者一致便更新主界面灯光图形的状态,否则再次等待来自服务器的指令数据。

2.3 进度窗口的设计

由于一次灯控操作从发起到结束需要耗费一定的时间,这时将当前任务的完成情况展现给用户是非常有必要的。对此,可在进度窗口中通过MFC库中的CProgressCtrl类来建立进度条,如图7所示。

为了使进度条的位置能根据工作的执行进度来定时更新,同样要利用到MFC的消息映射机制。具体可设置一个具有规定时长的定时器,每经过相同的时间间隔,该定时器将发出ON_WM_TIMER()消息,此时与之对应的名为OnTimer()的函数将被响应[11],其内部的伪代码如下:

CProgressCtrl* m_ProgressCtrl = 指向进度窗口中进度条的指针;

CLightControlDlg* m_LightControlDlg = 指向主控窗口的指针;

//使进度条位置参数ProgressValue的数值加1,并判断其是否超过1 000,如果是则置0

if((ProgressValue++)>1 000)

ProgressValue = 0;

//根当前的位置参数值更新进度条的位置

m_ProgressCtrl?>SetPos(ProgressValue);

//如果当前的灯控操作已完成,则隐藏进度显示窗口并使主界面的灯控按钮状态恢复正常

if(m_LightControlDlg?>Loaded == TRUE)

{

ShowWindow(SW_HIDE);

EnableButton();

}

当用户点击主窗口界面的灯控按钮时,进度显示窗口将自动弹出,而且进度条位置参数的初始值为零。每经历一定的时间间隔,系统都会执行OnTimer()函数,使进度条位置参数的数值不断叠加,当该数值的范围在规定值以内,将更新窗口中进度条的位置,否则重新置零。另外,系统将根据连接模块的相应参数来判断当前的灯控操作是否已完成,如果是则将进度窗口隐藏,同时恢复主控窗口中灯控按钮的正常状态,即使其能被用户再次点击。

3 实验结果

在现实试验中,将110 kV莲塘站设定为目标变电站来测试远程照明控制软件的适用性。该变电站的相关参数为:室外高压场地面积约2 090 m2,一次设备的独立间隔为10个,有14盏功率为400 W的高压射灯(钠灯),其中与灯控软件终端的最远距离约55 m。整个照明远控系统的无线局域网由AP接点负责组建,而每一盏射灯与负责接收指令并控制通断的灯控接点直接相连。两类接点的WiFi模块与单片机模块则分别选择了HLK?RM04和STC89C52RC芯片。单灯模式下,以开启#2电容器组的射灯为例,通过单击软件主控窗口中相应间隔的“开灯”按键,经历一段时间后,高压场地上的#2电容器组射灯将自动点亮,而软件主界面上对应的灯光图形状态也随之更新,如图8所示。

此外,莲塘变电站原有的灯控方式为14盏高压射灯,分成5组,每组由一个空气开关来控制。假定运维人员晚上在某个间隔进行倒闸操作时,只需打开该间隔的1盏灯光,即可满足照明要求,但因为原来条件的限制仅能一次性开启3盏灯光。如果以耗时0.5 h来算,原有方式消耗的电能为0.6 kW・h,而通过照明远控软件可实现单个灯光的开启,所消耗的电能将降至0.2 kW・h,仅为原来耗电量的[13]。另一方面,在恶劣天气或站内特巡的情况下可能需要打开场地上的所有灯光,而在软件的全局模式下,可通过远方点击“全部开启”按钮来完成一键开启。

4 结 语

本文介绍了变电站传统照明灯控方式的不足,针对其存在的耗电量大、易于跳闸等缺陷,设计并研发出一种基于MFC和Socket的照明远控软件,其主要包括单灯模式和全局模式两种工作方式。叙述了软件的总体架构,并给出了相关的UML图。在介绍软件的整体工作流程后,对其各子模块的设计进行了进一步的分析,具体阐述了主控窗口、通信窗口以及进度窗口的实现过程。最后给出该软件在实际变电站中应用的效果。实例表明,与原有方式相比,该软件具备较高的技术可行性,不仅实现了灯光的按需开启,而且极大地节省了能源。

参考文献

[1] 董旭柱,夏清,饶宏,等.对南方电网开展智能电网建设的思考[J].南方电网技术,2012,6(3):1?6.

[2] 王林梅,徐硕.智能变电站技术研究与应用[J].机电技术,2012,35(3):106?108.

[3] 钱怡,张辉.无人值班变电站通风、照明系统的现状和改进措施[J].现代制造,2011(30):36?37.

[4] LIPPMAN S B, LAJOIE J, MOO B E. C++ primer [M]. 5th ed. New Jersey: Addison?Wesley, 2012: 1?28.

[5] 任哲.MFC Windows应用程序设计[M].3版.北京:清华大学出版社,2013:65?71.

[6] DENNIS A, WIXOM B H, TEGARDEN D. Systems analysis and design with UML [M]. 4th ed. Chicago: RR Donnelley, 2012: 195?198.

[7] 卫洪春,彭小利,蒲国林.MFC窗口创建过程的研究[J].现代电子技术,2014,37(11):151?154.

[8] DEAN J, HARRISON A, LASS R N, et al. Client/server messaging protocols in serverless environments [J]. Journal of network and computer applications, 2011, 34(4): 1366?1379.

[9] 李霞,陈松,张国琰.基于Socket的VC++与FLASH通信[J].重庆交通大学学报(自然科学版),2011,30(2):344?348.

[10] LASALLE D, KARYPIS G. Multi?threaded modularity based graph clustering using the multilevel paradigm [J]. Journal of parallel and distributed computing, 2015, 76: 66?80.

远程控制软件范文第4篇

关键词:计算机;远程技术;应用

中图分类号:TP31 文献标识码:A 文章编号:1674-7712 (2013) 04-0067-01

伴随着中国快速的科学增长速度,网络技术已经基本普及,对计算机的技术要求更高。因为计算机远程控制技术以及一些应用软件的开发和利用,在很大程度上便捷了人们的日常生活,由于科学技术的快速发展,人们在日常工作和生活中对计算机远程控制技术有了更高的需求。因此,为了能够更好的满足人们对计算机远程控制技术的要求,科研人员加大了研究的力度,开发出了更加优越的计算机远程控制技术以及一些相关的应用软件,在很大程度上满足了人们日益增长的技术要求。

一、对计算机远程控制技术的优越性的研究

计算机远程控制技术是一种可以实现远距离进行办公的控制技术,这一种办公方式具有众多的有点,运用这种技术办公可以使办公更加便捷,并可以在一定程度上提升办公效率,调动办公人员的积极性。随着计算机远程控制技术的运用,成功的解决了以前无法进行远距离的技术传递难题,不管任何时间和地点都可以进行办公,这样既节省了办公时间,又可以提高办公人员的工作效率,同时节约了办公成本。运用计算机远程办公技术进行办公,操控人员在经过用户授权以后可以获取用户电脑中的相关资料,同时可以对用户电脑进行操作控制,从而实现远距离的解决相应的技术问题。远程控制技术在很多领域都可以得到很好的应用,比如:技术人员跟用户之间、老师和同学的交流以及处理一些商业工作等。在教育领域运用远程技术也很广泛,运用这种技术可以实现互交式的教育模式,在公司的培训和相关资料的传输上,计算机远程技术也可以实现远距离上的操作,在知识的传输方面,计算机远程控制技术还可以为教师和同学之间架设远距离的传授方式,对学生在学习遇到的困难可以实现及时的解答。

二、对远程控制软件在不同领域运用的分析

(一)处理工作事务的远程控制软件

远程控制软件在企业工作中运用较为广泛。企业版远程控制软件的使用时要借助网络进行,利用这种控制软件,在任何地方都可以对不同地点的多台计算机实现远距离的控制,这样的办公方式给公司的管理工作带来很大的便捷。利用这种远程控制软件,可以完成大量的办公远程操作,在对用户进行远程控制的同时,我们还可以对被控制计算机进行设置,可以不让他知道该计算机处于远程控制状态,这样就可以实现对员工的工作进行远程监督。同时,该软件还可以实现对多台计算机的开、关机管理,从而在很大程度上促进了公司的一体化管理模式。在该计算机远程控制软件中,我们可以把相关资料以文字的方式传送到指定的计算机当中,并可以实现对远程电脑的窗口的关闭和保存控制,这种远程控制技术极大的便捷了各个部门领导者对公司各部门进行管理,对公司的总体工作高效开展提供了很大的帮助,这样既提高了企业的工作效率,同时降低了企业的办公成本。为公司的发展提供了技术保障。

(二)远程控制软件在学习上的运用

QuickIP主要是结合相关的网络实现对用户的远距离控制的。在QuickIP使用时客户和控制器之间可以实现相互的控制。该软件的功能非常强大,操作较为简单,它是实现远程教育的一种常用软件,通过该软件的使用,可以实现资料的远程下载,同时也可以查看远程电脑上存储的资料,控制其鼠标和键盘,实现播放和关闭远程机器中的声音、视频文件等。使用QuickIP还可以实现网络电话的功能,也可以对远程机器的窗口、进程、服务程序以及开关机等进行控制,但是该控制软件要想控制其机器必须要有该用户的密码才能够实现。

(三)远程控制软件在生活中的运用

1.QQ软件是人们最熟悉的一种软件,在人们生活中运用最为广泛。QQ也可以通过远程协助技术,对用户电脑上的内容进行查看,同时也可以对用户的电脑实行远程的控制,解决一些相关问题。该软件实现远程控制时只要进行网络连接就可以进行远程协助。因此,QQ软件在人们的日常生活中运用的非常广泛,同时也取得了很好的效果。

2.QQ远程协助软件具有使用便捷、操作简单等特点。大部分人都可以轻松的实现其远程协助功能,用户在使用远程协助功能时只需要申请对方的计算机,在对方授权以后即可以实现远程控制。

三、小结

在快速发展的网络时代,计算机技术的日益成熟,特别是计算机远程控制技术的飞跃进步,使得人们在日常生活的各种事务提供了极大的便捷。计算机远程控制软件即可以局域网中实现运用,也可以在Internet网中进行使用,远程控制技术运用,可以在很大程度上便捷人们的工作和生活,并可以节约大量的时间和金钱,为用户提供极大的方便。随着网络技术的不断发展以及计算机远程控制技术和相关软件的进一步开发和利用,计算机远程控制技术将会给人类带来更加有利的条件,同时为我过现代化的发展提供了技术保障。

参考文献:

[1]龙勇,崔丽梅.计算机操作系统中远程协助功能的探讨[J].电脑知识与技术,2009,12.

[2]李新平,许玲.远程控制技术的多媒体教学应用[J].软件导刊(教育技术),2009,8.

[3]张海涛,赵明光.计算机远程控制在可移动机械手中的应用[J].微计算机信息,2005,6.

[4]杨武俊.远程控制的应用与实现[J].运城学院学报,2007,2.

远程控制软件范文第5篇

关键词:传动;变频;矢量控制;PLC

中图分类号:TP311 文献标识码:A 文章编号:2095-1302(2013)06-0052-03

0 引 言

随着传动技术的日益发展和实际使用需求的不断增加,变频[1]传动系统已经得到了广泛的应用。

ABB作为全球500强企业,其在电力和自动化技术领域处于领导地位,在控制系统、高压、中压及低压变频技术和传动技术方面都具有很强的实力。因此,本文主要依托ABB的控制、变频和传动技术,采用相关的硬件产品进行变频传动系统的设计与实现。

真正意义上设计并实现一套可以使用的变频传动系统,整个系统必须要具有完善的配备、便捷的操作性和广泛的需求兼容性,能够做到在不改变控制方法和操作的前提下,可根据实际控制需要,即结合不同性能的变频器和不同转速或扭矩的变频电机,来快速搭建并实现多种控制要求。

1 系统设计目的及组成

本系统的设计目的是为通过本地及远程控制方式来实现操控ABB变频器,完成4个独立通道的闭环速度控制,用于带动不同的被测试物体转动。

整个控制系统由以下四个主要部件组成:远程控制计算机、面板式工控机(触摸屏)、PLC以及调速变频器。系统设计框图如图1所示。

为保证电机速度控制的精度,增加编码器模块,由PLC通过Profibus DP[2]协议可获取变频器中的旋转编码器反馈,速度控制通过变频器来进行内部PID[3]闭环控制。

2 系统的硬件实现

2.1 控制部分硬件

控制部分硬件主要是指支持操作人员直接或间接使用设备,并完成设备功能的硬件总和。其主要硬件包括计算机控制终端、触摸屏控制终端、PLC控制单元、其他辅助电路及测控部件。

2.2 传动部分硬件

传动部分硬件主要是指能够相对独立执行一个完整传动功能的设备总和。其主要硬件包括变频器、变频电机(根据需要配置旋转编码器)和其他辅助电路。其中,电机及变频器的选型应该依照先定电机,再选变频器的原则。具体如下:

首先,根据被测试物体要完成旋转的切线速度,按照如下公式进行对电机转速的选择:

其次,再根据电机其他几个重要的基本参数进行选择,例如系统硬度、转矩、重量等。本系统中采用的是ABB的变频电机。

最后,根据电机功率选择适用的变频器。此外,还要考虑到被测试物体的实际情况,例如带转负载是否属于变频器重载使用情况等。

3 软件系统

系统软件总计包括三大类,即计算机控制软件、触摸屏软件和PLC软件。其中,PLC软件作为底层软件,对上负责与计算机控制软件和触摸屏软件的交互,对下负责与变频器的交互。因此,从整个软件系统的架构上,可以定义为上、下位机结构。

3.1 系统开发平台

软件系统具有远程和本地两种控制方式,三大类软件的开发平台为Windows操作系统、LabVIEW[4]集成开发环境、Codesys V2.3、CP 400。

3.2 系统软件架构

整个系统的软件分为三个,分别是远程控制软件、PLC控制软件和本地控制软件。其中,远程控制软件运行在Windows操作系统下在LabVIEW集成开发环境下开发;PLC控制软件在Codesys V2.3编程环境下开发;本地控制软件运行在触摸屏计算机上,在CP 400环境下开发。三个软件之间的关系如图2所示。

3.3 计算机控制软件的设计

此类控制软件运行在计算机上,主要用于远程操作,具有参数设定、控制操作、数据采集与存储、状态检测与报警等多种功能,其界面如图3所示。

图3所示的系统包含4个相互独立的控制通道,软件可根据参数信息对试验方案进行管理和配置。即:可以针对每一个试验方案,通过“配置”操作进行不同的试验方案配置,设定不同的试验参数,同时也可以进行新建方案、保存并修改方案、打开已有方案以及删除方案的操作。

软件同时设置了快捷操作,可以根据通道的配置情况快捷启动、停止工作,并能够实时检测各通道的工作状态。

3.4 触摸屏软件的设计

触摸屏软件主要用于本地控制,运行在触摸屏控制器中,在计算机控制软件具有类似功能的同时,还具有本地控制优先或远程控制优先的设定功能,默认为远程控制优先。其登入界面及试验操作界面分别如图4和图5所示。

3.5 PLC软件的设计

PLC作为本控制系统的核心,主要负责以下几个方面的工作:

(1) 负责向变频器发送相应控制参数及指令,同时通过Profibus DP总线协议,获取传动系统状态。

(2) 通过串行通信方式与触摸屏进行通信,响应本地控制指令,并反馈系统状态给触摸屏,作为本地控制的下位机。触摸屏与PLC之间的编程,通过直接访问PLC变量地址进行。

(3) 通过基于以外网的OPC[5]通信方式与远程控制计算机进行通信,响应远程控制指令,并反馈系统状态给远程控制计算机,作为远程控制的下位机。远程控制程序与PLC之间的编程,通过访问PLC变量名进行。

(4) 处理应急信号,并按照默认参数控制变频器进行降速卸载。

3.6 变频器的设置

变频器一般情况都会选配操作面板,在使用本地或远程控制程序操作变频器前,必须先进行变频器的基本设置,具体如下:

(1) 将控制方式切换为本地控制,并根据变频器使用手册,设置变频器地址。

(2) 设置变频器可以远程控制,并选择通讯模式。

(3) 设置变频器选用编码器,并连接电机进行自检匹配操作。

(4) 设置变频器的速度控制模式,如速度控制或是转矩控制等。

(5) 在将基本的参数设置完成后,切换至远程控制状态,等待远程控制。

4 结 语

本系统实现了一个通用的、利用变频控制技术实现的带转机构。既可以使用本地触摸屏完成对变频器的控制,以达到控制电机转动及得到相应反馈的目的,也可以使用远程控制完成对变频器的控制,达到与本地触摸屏相同的控制效果,甚至于鉴于计算机功能的丰富性,可以获取更多的系统信息,以及设定更多的控制状态。除了本地触摸屏控制及远程控制外,本系统从整体架构上还可以拆分为最基本的传动结构完成控制,即直接通过变频器的控制面板控制电机,以实现最基本、最直接的控制。因此,本系统可以作为一个基本框架结构,满足所有类似的控制需求,并通过不同层级的硬件配置,获取不同层次的使用需求,具有通用借鉴意义。

参 考 文 献

[1] 杨勇,马西仃,任国华.基于PLC和变频器的电梯控制系统设计[J].电子产品世界,2012(9):53-55.

[2] 汪文功.Profibus-DP现场总线数据链路层分析[J].工业仪表与自动化装置,2012(5):40-42.

[3] 田卫华.现代控制理论[M].北京:人民邮电出版社,2012.

[4] 样乐平,李海涛,赵勇,等.LabVIEW高级程序设计[M].北京:清华大学出版社,2003.

远程控制软件范文第6篇

在网络上由一台电脑控制另一台电脑的事,被非计算机专业的人员认为是很神奇的事,但确实有这样的技术,叫做远程控制技术,当你通过网络控制远端电脑,远端电脑前的操作者的一切操作都可以在你的电脑屏幕上看到,就如同坐在被控端电脑的屏幕前一样,可以进行文件修改,查看对方一切信息,从而达到远程控制的目的。

远程控制软件一般分客户端程序Client和服务器端程序Server两个部分,将客户端程序安装到控制端主机上,将服务器端程序安装到被控端主机上。控制的过程一般是先在主控端主机上执行客户端程序,然后向被控端主机中的服务器端程序发出信号,建立一个特殊的远程连接服务,然后通过这个远程连接服务,由控制端主机发送控制命令,控制被控制端主机操作,这样的控制操作是很实用的,也很强大,远程控制就像是一把双刃剑,也有其不利的一面被很多人利用。

很多人都知道的灰鸽子远程控制软件也是一款功能强大的远程控制软件,它增加了很多功能。它可以进行很多方面的远程控制,包括获取目标电脑屏幕图像、窗口及进程列表;记录并提取远端键盘事件(击键序列,即监视远端键盘输入的内容);可以打开、关闭目标电脑的任意目录并实现资源共享;提取拨号网络及普通程序的密码;激活、中止远端程序进程;管理远端电脑的文件和文件夹;关闭或者重新启动远端电脑中的操作系统;修改Windows注册表;通过远端电脑下载文件和捕获音频、视频信号等。就是因为这些过于强大的功能被很多杀毒软件追杀,或许也是因为在它诞生时就被黑客所用,成了黑客的利器,那么怎样对这类远程控制软件防范,总结了以下3种方法:

1、将远程协助关闭,屏蔽不常用端口

在XP属性里有一项名为“远程协助”的选项,它允许用户在使用计算机时被远端的计算机连接并进行远程控制服务,从而得到远端主机的帮助,而这个“远程协助”功能正是“;中击波”病毒所要攻击的RPC(Remote ProcedureCall)服务在Windows XP上的表现形式。建议不要使用,使用前也应该安装Microsoft提供的RPC漏洞工具和“;中击波”免疫程序。禁止“远程协助”的方法是:打开系统属性对话框(右键“我的电脑”、“属性”),在“远程”项里去掉“允许从这台计算机发送远程协助邀请”前面的“√”。

可以使用系统自带的“TCP/IP筛选服务”就能够限制端口。方法如下:在“网络连接”上单击右键,选择“属性”,打开“网络连接属性”对话框,在“常规”项里选中里面的“Internet协议(TCP/IP)”,然后单击下面的“属性”按钮,在“Internet协议(TCP/IP)属性”窗口里,单击下面的“高级”按钮,在弹出的“高级TCP/IP设置”窗口里选择“选项”项,再单击下面的“属性”按钮,最后弹出“TCP/IP筛选”窗口,通过窗口里的“只允许”单选框,分别添加“TCP”、“UDP”、“IP”等网络协议允许的端口,未提供各种服务的情况,可以屏蔽掉所有的端口。这是最佳的安全防范形式。

2、终端服务远程控制的禁用

“终端服务”是Windows XP继承了Win-dows 2000的一种服务。可以利用终端实现远程控制。“终端服务”和“远程协助”是有一定区别的,虽然都实现的是远程控制,终端服务侧重于用户的登录管理权限,它的每次连接都需要当前系统的一个具体登录ID。且相互隔离,终端服务独立于当前计算机用户的邀请,可以独立、自由登录远程计算机。

3、用户的删除和密码设置

Windows 2000XP系统安装后都会默认创建一个Administrator用户,它拥有计算机的最高管理权限。而有的用户在安装时,根本没有给Administrator用户设置密码。黑客就利用这一点,使用高级用户登录对方计算机。因此。对这个用户要进行密码设置或者将其直接在管理员权限下,在控制面板的用户账户项里为Administrator用户添加密码,或者将其删除掉,Windows 2000登录时,要求Admin-istrator用户的登录密码,而Windows XP在正常启动后,是看不到Administrator用户的一所以尽量避免空密码,不给黑客造成入侵的机会,对经常登录的用户也要做密码设置,也是系统安全的一道屏障。

远程控制软件范文第7篇

关键词 远程控制 木马病毒 网络安全

远程控制技术,始于DOS时代,随着信息网络的高度发展,自由穿透的远程操作及控制技术越来越引起人们的关注,具有广泛的发展空间和应用空间。笔者曾运用远程控制软件技术(当然亦可用Windows自带的远程协助功能)实现单位管理层共享大院探测环境录像监控资源,其实现过程的应用原理自然而然地让人想起可以严重影响信息网络安全的木马病毒。

一、远程控制与木马病毒技术

远程控制软件可以为我们的网络管理做很多工作,以保证网络和计算机操作系统的安全。这类程序的监听功能,也是为了保证网络的安全而设计的。为了达到远程控制的目的,就必须将这些软件隐蔽起来,例如远程控制程序本身附着在某些Windows程序上,以增强驻留系统的可靠性。然而,正是由于这种功能,才使远程控制变得可怕起来,也使远程控制软件、病毒和木马程序之间的区别变得越来越模糊。

(一)远程控制软件技术原理。

远程控制必须通过网络才能进行,需要良好的硬件支持和关键的远程控制软件协助来实现,支持LAN、WAN、拨号方式、互联网方式。有的还支持通过串口、并口、红外端口;一般使用NETBEUI、NETBIOS、IPX/SPX、TCP/IP等协议。随着网络技术的发展,目前很多远程控制软件提供通过Web页面以Java技术来控制远程电脑,实现不同操作系统下的远程控制。

远程控制软件一般分两个部分:一部分是客户端(或叫主控端)程序Client,另一部分是服务器端(或叫被控端)程序Server,在使用前需要将客户端程序安装到主控端电脑上,将服务器端程序安装到被控端电脑上(应先知晓或设置好进入被控端电脑用户账户、密码)。它的控制的过程一般是先在主控端电脑上执行客户端程序,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。远程控制软件控制方式基于远程服务,为控制和被控制双方提供隧道。通过远程控制软件,我们可以进行很多方面的远程控制。

(二)木马病毒技术原理、特征。

1.木马。木马就是远程控制软件的一种,也称为后门软件,以实现远程控制被控端达到窃取密码、文件操作、修改注册表、系统操作等为目的。利用操作系统的漏洞或者使用者的疏忽来进入系统并在远程控制下从系统内部攻击系统。木马亦属于客户/服务模式,分两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。在木马进行配置木马传播木马运行木马信息泄露建立连接远程控制的网络入侵过程中,传播木马是重要的一步。

木马传播方式一是由控制端通过E-MAIL方式将木马程序以附件形式从邮件中发出,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马则自动安装。

木马伪装方式有:修改图标、捆绑文件、出错显示、定制端口、自我销毁、木马更名等方式。其隐藏方式方法如下:任务栏里隐藏(在Visual Basic中,把form的Viseble属性设置为False,ShowInTaskBar设为False)、任务管理器里隐藏(将木马设为“系统服务”)、端口隐藏(使用1024到49151的注册端口及49152到65535的动态和/或私有端口,极少用公认端口0~1023,且呈越来越大的趋势,可提供端口修改功能的木马更不易被发现)、加载方式隐藏、木马名字的隐藏、最新隐身技术[修改虚拟设备驱动程序(vxd)或修改动态链接库(DLL),变原有木马监听端口模式为替代系统功能的方法]。

从木马进行网络入侵的过程看,木马具有隐藏性、自动运行性、网络通讯、欺骗性特征。一个成功的木马程序必须具备这四个特征,缺一不可。因此,我们可以利用其中的任何一个特征来防范木马的入侵。一旦阻止了木马的上述特征中的某一环的实现,就可以成功阻止木马的入侵。

从木马网络入侵的特征中亦可以看出:木马与远程控制软件的最大区别就是木马具有隐蔽性而远程控制软件没有。

2.计算机病毒。计算机病毒是能够通过某种途径潜伏在计算机存储介质里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一种程序或指令集合。计算机病毒一般具有以下几个特征:破坏性,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒破坏;隐蔽性,病毒程序大多夹在正常程序中,难以被发现;潜伏性,病毒入侵后,一般不立即活动,需要等一段时间,条件成熟后再作用;传染性,通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的。

从计算机病毒的定义及其特征中可以看出,木马程序与病毒最基本的区别就在于病毒有很强的传染性,而木马程序没有。

3.木马病毒。随着病毒技术的发展,计算机病毒也在向木马程序靠近,使病毒具有远程控制的功能。木马病毒,顾名思义,就是木马与病毒技术的结合体,一种伪装潜伏的网络病毒,等待时机成熟,一经触发即可威胁到数据、系统、网络安全。通过电子邮件附件发出、捆绑在其他的程序中是其传染方式;修改注册表、驻留内存、在系统中安装后门程序、开机加载附带木马是其特性;而木马病毒的破坏性则表现在:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

远程控制软件与木马病毒都具有远程控制的功能,前者为方便网络维护与管理、给我们的气象工作带来便利的同时,木马病毒程序却作为少数害群之马入侵网络的工具,盗取重要信息,从中获取利益,破坏被攻击的计算机中的信息等,肆意威胁信息网络的安全与稳定。只有熟悉远程控制与木马病毒的运行机制原理特征,才能使有益的技术为我所用,而对网络安全则应防患于未然。

二、县级气象网络安全隐患现状

随着我省气象业务技术体制改革的纵深发展,省、市、县气象信息网络互联、气象业务现代化、办公自动化程度加快,更多的业务与办公平台依托Internet。俗语说,千里之堤,溃于蚁穴,做好技术水平相对薄弱的县级气象网络安全工作更具重要意义。目前县级气象网络安全易受恶意远程控制、木马病毒入侵进而遭致破坏的现状隐患主要表现在以下几点:

(一)网络安全管理松散,造成外来存储介质随意使用、外来人员随意上网;上不正当网站,随意利用Internet网络上传、下载软件、图片、视频文件,安装使用聊天与游戏软件、插件等,不及时清理上网信息;人为修改系统设置与破坏系统文件,随意共享文件(夹)与硬盘等,直接为恶意远程控制、木马病毒的传播、种植、感染提供便利,从而开启网络安全的大门。

(二)县级气象局域网外电脑设置入网,直接或间接泄露本局网络结构(含拓扑结构、组网技术、硬件技术重要参数、IP地址、网络帐号与密码);

(三)用户帐户管理混乱,密码保护不严密;网络密码过于简单,使用期限长;

(四)敞开不必要服务端口,打开不必要的网络协议;

(五)系统IP存在被盗用或泄露的安全隐患;

(六)任由系统漏洞存在,杀毒软件及防火墙不及时升级;

(七)盲目使用系统优化软件;

(八)数据备份不及时。

三、结合县级气象信息网络安全隐患提出防范措施

(一)从工作、管理制度入手。

建立健全气象信息网络安全工作、管理制度,从行为上约束外来存储介质使用、外来人员上网、上不正当网站,做到及时清理上网信息,严禁安装使用与气象业务无关的聊天与游戏等其它软件、人为修改系统设置与破坏系统文件、随意共享文件(夹)与硬盘、严禁局内人员泄露网络结构或局外计算机入网等。从源头上杜绝或减少发生恶意远程控制端隐性配置、木马的传播与病毒感染的可能性。

(二)技术防范措施。

1.重命名和禁用默认的帐户,使用复杂的密码。刚安装好Windows的系统会自动建立两个账户:Administrator(拥有最高权限)和Guest,这样的账户设置若有黑客或者遭遇其他恶意破坏可严重危害系统的安全。应在安全模式下把Administrator账户的名称改掉,然后建立一个几乎没有任何权限的假Administrator账户,用以迷惑入侵者。

创建强密码(帐户、软件、登陆网站等)的要领是:①密码要足够长,忌使用全部或部分登录名;②包括大小写字母、数字和符号,忌使用任何语言中的实际词;③第六位必须至少有一个符号字符,忌使用数字代替类似的字母来构成单词;④至少使用四个不同的字符,忌使用连续字母或数字;⑤使用随机数和字母,忌使用键盘中的邻近键。密码的管理应注意三项:秘密;不在网上使用“记住我的密码”功能;至少每六个月更改一次密码。

2.为系统漏洞打上补丁,及时升级应用软件。快速的系统、软件升级周期,会造成问题系统、软件的出现,出现操作系统和应用程序存在新的攻击漏洞而留下隐患。开启系统自动更新,或从网站,或利用瑞星的杀毒、防火墙和上网助手中的系统漏洞扫描下载安装。及时升级气象业务等软件至最新版本。

3.关闭气象业务用机系统不必要的端口(服务)、协议,终止非法进程。

网络技术中逻辑端口(一般是指TCP/IP或UDP协议中的端口,下同)即服务,一个服务对应一个或多个端口,一个系统开了哪些端口,就可确定提供了哪些服务。一台机器由65536个端口,一般用户不会注意而木马就很注意目标计算机的端口。在xp系统中,有90多个服务,默认开启了30多个服务,而事实上只需要其中几个就够用了。

(1)关闭不必要的端口(服务)。可利用“netstat -a -n”命令查看端口连接状态;利用专用软件、防火墙配置IP规则、系统控制面板上 “管理工具”中的“本地安全策略”“服务”板块均可实现开启与关闭端口。

为了提高气象信息网络中系统的安全性,应该封闭这些端口,主要有:TCP 135、139、445、593、1025端口和 UDP 123、135、137、138、445、1900等端口,一些流行病毒的后门端口如 TCP 2513、2745、3127、6129端口等,以及远程服务访问端口3389。前面提到,木马病毒使用的端口号呈越来越大的趋势,在系统无特别要求情况下,可参照详细地有关“端口-服务”分配表把大部分注册端口和私有端口一并关闭掉;宜设置为“禁用”或根据需要设为“手动”的服务有:Alerter 、ClipBook 、clipbook、Human Interface Device Access、Indexing Service、Messenger、Network DDE、Network DDE DSDM、NetMeeting Remote Desktop Sharing、Protected Storage、Remote Desktop Help Session Manager、Remote Procedure Call Locator (“恢复”设置皆为“不操作”)、Routing and Remote Access、security Accounts Manager、Shell Hardware Detection、Server、SSDP Discover Service、Telnet、TCP/IP NetBIOS Helper、Terminal Services。

(2)关闭不必要的协议。对于服务器和主机来说,一般只安装TCP/IP协议就够了。如NETBIOS协议是为实现共享而开的,有很多安全缺陷的根源,可根据需要对其进行关闭。在上面提到的关闭137、138、139、445端口即可实现其关闭,也可在“本地连接”的“属性”的“常规”中选择后“卸载”。

(3)终止非法进程。进程需要依靠服务才能运行,分系统进程和用户进程。病毒和木马可以以用户进程的形式出现或获得SYSTEM权限伪装成系统进程出现。可利用瑞星防火墙的相关功能或调用“任务管理器”进行查看进程;也可通过系统的“管理工具”里面的“服务”查看目前的全部进程。一旦发现可疑的名字需要马上禁止此进程的运行。

终止非法进程的两种方法:一是先查看这个进程文件所在的路径和名称。重启系统,按F8键进入安全模式,然后在安全模式下删除这个程序;二是彻底删除木马、病毒程序进程可以用下面的办法:打开注册表编辑器,展开分支“HKEY_LOCAL_MACHINE//SYSTEM//Current//Control SetServices”,在右侧窗格中显示的就是本机安装的服务项,如果要删除某项服务,只要删除注册表中相关键值即可。

(4)为共享资源设置访问密码、权限并隐藏共享。文件和打印等共享应该是一个非常有用的功能,但它也是引发黑客入侵的安全漏洞。没有必要“文件和打印共享”时,应将其关闭。即便确实需要共享,也应该为共享资源设置访问密码,设置权限并隐藏。

隐藏共享:用鼠标右击要隐藏的共享文件夹(或硬盘),点中“共享”标签项,在共享名中填入共享文件夹的名称,然后在后面加上美元符“$”,如“共享文件夹$”,再填入密码。访问时,必须在地址栏中输入“\计算机名称(或者是IP地址)\共享文件夹$”,再回车填入密码确认,才能访问。若再在注册表编辑器中依次打开“HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Windows\CurrentVersion\Network\LanMan\共享文件夹$”,将DWORD值“Flags”的键值由“192”改为“302”,重启。就是在本机的资源浏览器中也无法看出该文件夹被共享了。

(5)局域网内互访设限三关(必要时反向设置即可)。禁止建立空连接:操作系统默认利用ipc$通道可以建立空连接,因此我们必须禁止建立空连接。操作:首先运行regedit,找[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000001;管理工具--本地安全策略--安全选项--帐户:使用空白密码的本地帐户只允许进行控制台登录。系统默认值是:已启用,改为“已停用”;控制面板--防火墙--例外--文件和打印机共享。利用系统默认:不选。

(6)针对系统IP地址安全的解决方案。对“IP地址盗用”的解决,应在业务用机中绑定交换机网关的IP地址和MAC地址、或在交换机上绑定用户主机的IP地址和网卡的MAC地址;泄露系统IP地址,攻击者可以向这个IP发动各种进攻,可设置采取使用服务器IP的方法隐藏本机真实IP地址。

(7)防火墙及杀毒软件的配置(以瑞星为例)

防火墙配置:主要是访问规则的配置。“规则设置”配置前应明确:“黑名单”和“白名单”中都设置了同一IP地址,“黑名单”优先;同样的条件下,“拒绝”优先于“允许”; 操作性越高(方便),安全性越低;“IP规则”主要是让用户能够手动设定以下综合条件的规则:规则名称、地址、协议、报警方式等,“访问规则”是简单地针对某个程序是否允许访问网络而已。“访问规则”优先于“IP规则”;“端口开关”适合在某些特定情况下,简单地开关本地与远程的端口。

主要配置:①如前面为提高系统安全而提到需关闭的具有潜在危险的木马、远程控制端口、流行病毒的后门端口等均可以配置入“IP规则”,设“规则匹配成功后的动作”为“禁止”;②根据需要利用“端口开关”配置来实现特定情况功能;③ARP欺骗防御:根据本机IP与MAC地址、路由器地址进行设置;④实现系统登录前启动防火墙及避免他人对防火墙进行错误的设置:从设置-详细设置-选项-高级,默认设置并勾选“设置管理员帐户密码”设定。

杀毒软件的配置:瑞星杀毒2008版的设置含:“详细设置”、“监控设置”、“防御设置”。涉及到的安全级别均设为默认级别(“防御设置”除外)。

①“详细设置”配置:有手动与快捷方式查杀、定制任务、嵌入式查杀、其它设置等项目设置。

②“监控设置”配置:文件、邮件、网页监控设置。

发现病毒处理、查杀方式同上。

③“防御设置”配置:主要是“系统加固”配置

选择自定义级别,在默认级别设置基础上做如下配置:

“系统动作监控”勾选“挂全局钩子”,触发规则选“提示”;

“注册表监控”中的“文件关联”勾选“INI/文件默认打开方式”和“INI文件关联”,触发动作:提示;“系统配置”中勾选“浏览器辅助对象”、“引导执行”,触发动作:拒绝;“IE配置”中的内容全部选中,触发动作:拒绝;

“关键进程保护”中的“系统进程保护”勾选“EXPLORER*.EXE”,触发动作:提示;

“系统文件保护”中的“系统关键目录”前4项脚本全部选择,触发动作:提示;“系统文件”勾选“用户策略脚本文件”和计算机组策略脚本文件”,触发动作:拒绝,勾选“SYSTEM.INI文件”和“WIN.INI文件” 触发动作:提示。

(8)利用GHOST恢复、备份功能:因误操作等因素使业务系统异常或崩溃时,利用GHOST恢复系统省时省力。为保证系统的完善、安全性,备份系统应注意:①备份前必须先杀毒及清除木马程序;②整理目标盘,清除垃圾文件、程序;③为系统打好最新漏洞补丁,升级各大应用软件系统等至最新版本;④镜像文件制作完毕后应利用“Check”功能对制作好的镜像文件进行正确、完整性检查;⑤在新安装了软件和硬件后,最好重新制作映像文件。

四、结语

本文简要地从远程控制软件技术应用原理入手,概述了木马病毒机制特点及远程控制与木马病毒的异同点,结合县级气象信息网络安全隐患,提出从气象信息网络工作与管理制度、网络安全技术措施两方面进行防范,以提高县级气象信息网络运转安全系数,最大限度地为建立在以INTERNET为依托平台的各轨道业务的正常运行保驾护航。

参考文献:

[1]王达编.计算机网络远程控制[M].清华大学出版社,2003.

[2]张友生,米安然著.计算机病毒与木马程序剖析[M].北京科海电子出版社,2003.

远程控制软件范文第8篇

实习地点:学校3号机房

一、远程控制定义

所谓远程控制,是指管理人员在异地通过计算机网络异地拨号或双方都接入internet等手段,联通需被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远方计算机进行配置、软件安装程序、修改等工作。远程唤醒(wol),即通过局域网络实现远程开机。

二、远程控制的概念

这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑。早期的远程控制往往指在局域网中的远程控制而言,随着互联网的普及和技术革新,现在的远程控制往往指互联网中的远程控制。当操作者使用主控端电脑控制被控端电脑时,就如同坐在被控端电脑的屏幕前一样,可以启动被控端电脑的应用程序,可以使用或窃取被控端电脑的文件资料,甚至可以利用被控端电脑的外部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问外网和内网,就像利用遥控器遥控电视的音量、变换频道或者开关电视机一样。不过,有一个概念需要明确,那就是主控端电脑只是将键盘和鼠标的指令传送给远程电脑,同时将被控端电脑的屏幕画面通过通信线路回传过来。也就是说,控制被控端电脑进行操作似乎是在眼前的电脑上进行的,实质是在远程的电脑中实现的,不论打开文件,还是上网浏览、下载等都是存储在远程的被控端电脑中的。

远程控制必须通过网络才能进行。位于本地的计算机是操纵指令的发出端,称为主控端或客户端,非本地的被控计算机叫做被控端或服务器端。“远程”不等同于远距离,主控端和被控端可以是位于同一局域网的同一房间中,也可以是连入internet的处在任何位置的两台或多台计算机。

三、技术原理

远程控制是在网络上由一台电脑(主控端remote/客户端)远距离去控制另一台电脑(被控端host/服务器端)的技术,主要通过远程控制软件实现。

远程控制软件工作原理:远程控制软件一般分客户端程序(client)和服务器端程序(server)两部分,通常将客户端程序安装到主控端的电脑上,将服务器端程序安装到被控端的电脑上。使用时客户端程序向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。

四、技术发展

发展经历

电脑中的远程控制技术,始于dos时代,只不过当时由于技术上没有什么大的变化,网络不发达,市场没有更高的要求,所以远程控制技术没有引起更多人的注意。但是,随着网络的高度发展,电脑的管理及技术支持的需要,远程操作及控制技术越来越引起人们的关注。远程控制一般支持下面的这些网络方式:lan、wan、拨号方式及互联网方式。此外,有的远程控制软件还支持通过串口、并口、红外端口来对远程机进行控制(不过这里说的远程电脑,只能是有限距离范围内的电脑了)。传统的远程控制软件一般使用netbeui、netbios、ipx/spx、tcp/ip等协议来实现远程控制,不过,随着网络技术的发展,很多远程控制软件提供通过web页面以java技术来控制远程电脑,这样可以实现不同操作系统下的远程控制。

五、远程控制应用

1.远程办公

这种远程的办公方式不仅大大缓解了城市交通状况,减少了环境污染,还免去了人们上下班路上奔波的辛劳,更可以提高企业员工的工作效率和工作兴趣。

2.远程教育

利用远程技术,商业公司可以实现和用户的远程交流,采用交互式的教学模式,通过实际操作来培训用户,使用户从技术支持专业人员那里学习示例知识变得十分容易。而教师和学生之间也可以利用这种远程控制技术实现教学问题的交流,学生可以不用见到老师,就得到老师手把手的辅导和讲授。学生还可以直接在电脑中进行习题的演算和求解,在此过程中,教师能够轻松看到学生的解题思路和步骤,并加以实时的指导。

3.远程维护

计算机系统技术服务工程师或管理人员通过远程控制目标维护计算机或所需维护管理的网络系统,进行配置、安装、维护、监控与管理,解决以往服务工程师必须亲临现场才能解决的问题。大大降低了计算机应用系统的维护成本,最大限度减少用户损失,实现高效率、低成本。

4.远程协助

任何人都可以利用一技之长通过远程控制技术为远端电脑前的用户解决问题。如安装和配置软件、绘画、填写表单等协助用户解决问题。

六、远程控制安全

尽管远程访问工具存在安全问题,不过现在的技术用户对于远程访问支持的需求却不断增加。也就是说,it团队无法不使用远程控制技术,因为他们要让客户和员工满意,并尽可能提供全天候的远程支持。利用远程访问技术提供离线计算设备支持的同时,也需要注意维护安全和企业管理政策,为此,本文为大家提供五个关键要素:

第一要素:制定远程控制策略

想要有效降低企业远程访问的风险,制定远程控制策略是至关重要的。理想的策略能够帮助企业确定远程故障诊断和维护要求的需求,并能根据需求来合理分配花在远程支持设备上的资金,以及遵守必要的安全规则。理想的策略还能够列出具体标准来指导it团队,如果没有远程控制安全策略,企业将继续沦为黑客的猎物,因为现在越来越多的it支持团队开始使用远程访问工具,而黑客则可以利用远程访问攻击企业系统。

第二要素:部署现场解决方案

部署现场解决方案能够更好的控制安全,另外,对现场设备管理接口的访问只能通过加密网络连接来访问,这样只有本地控制台端口和指定网络段才能访问,这种设计可以有效防止远程攻击者通过远程访问网络获取对管理功能的未经授权访问.根据最新安全厂商调查显示,这种解决方案是最佳安全做法,因为能够通过限制可能的攻击方式来有效降低操作系统层漏洞被利用的比率。这种应用模式开始吸引越来越多的企业采用,尤其是大型企业和监管产业的企业。另一个架构方面的考虑因素就是解决方案供应商的商业模式,如果你使用应用服务供应商(asp)提供的应用服务,你的数据和客户数据就不可避免要经过第三方,这样做就扩大了合规责任的范围。确保asp使用的安全性将涉及严格的服务水平协议(sla)以及第三方涉及机构定期严格的服务供应商审计。在计算解决方案的隐形成本时也要考虑这些审计问题。

第三要素:审核第三方验证

在调查远程支持解决方案的安全性时,你也需要权衡第三方验证问题。有些供应商已经将其软件提交给了安全审计机构,这些软件的审计评估结果通常能够在供应商的网站找到,如果你不能找到解决方案的安全审计数据,可以要求供应商提供给你。对解决方案安全问题的调查绝对不能掉以轻心。

第四要素:确保审计能力

要确保每个远程支持会话的详细信息都自动记录和保存,以符合合规审计要求。持有聊天记录和文件传输记录能够极大地简化审计的流程。此外,对所有系统和ip信息也应该保存,因为这些数据能够说明哪些设备何时被访问过。理性情况下,远程控制解决方案还可以记录每次会话活动的视频以提供每次通信的画面信息。这种能见度以及所有会话详情的记录将为审计提供强有力的证据。

第五要素:设置访问权限等级

远程控制软件范文第9篇

所谓远程控制,是指管理人员在异地通过计算机网络异地拨号或双方都接入internet等手段,联通需被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远方计算机进行配置、软件安装程序、修改等工作。远程唤醒(wol),即通过局域网络实现远程开机。

二、远程控制的概念

一般指通过网络控制远端电脑。早期的远程控制往往指在局域网中的远程控制而言,这里的远程不是字面意思的远距离。随着互联网的普及和技术革新,现在远程控制往往指互联网中的远程控制。当操作者使用主控端电脑控制被控端电脑时,就如同坐在被控端电脑的屏幕前一样,可以启动被控端电脑的应用程序,可以使用或窃取被控端电脑的文件资料,甚至可以利用被控端电脑的外部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问外网和内网,就像利用遥控器遥控电视的音量、变换频道或者开关电视机一样。不过,有一个概念需要明确,那就是主控端电脑只是将键盘和鼠标的指令传送给远程电脑,同时将被控端电脑的屏幕画面通过通信线路回传过来。也就是说,控制被控端电脑进行操作似乎是眼前的电脑上进行的实质是远程的电脑中实现的不论打开文件,还是上网浏览、下载等都是存储在远程的被控端电脑中的远程控制必须通过网络才能进行。位于本地的计算机是操纵指令的发出端,称为主控端或客户端,非本地的被控计算机叫做被控端或服务器端。远程”不等同于远距离,主控端和被控端可以是位于同一局域网的同一房间中,也可以是连入internet处在任何位置的两台或多台计算机。

三、技术原理

远程控制是在网络上由一台电脑(主控端remote/客户端)远距离去控制另一台电脑(被控端host/服务器端)的技术,主要通过远程控制软件实现。远程控制软件工作原理:远程控制软件一般分客户端程序(client)和服务器端程序(server)两部分,通常将客户端程序安装到主控端的电脑上,将服务器端程序安装到被控端的电脑上。使用时客户端程序向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。

四、技术发展

发展经历

电脑中的远程控制技术,始于dos时代,只不过当时由于技术上没有什么大的变化,网络不发达,市场没有更高的要求,所以远程控制技术没有引起更多人的注意。但是,随着网络的高度发展,电脑的管理及技术支持的需要,远程操作及控制技术越来越引起人们的关注。远程控制一般支持下面的这些网络方式:lan、wan、拨号方式及互联网方式。此外,有的远程控制软件还支持通过串口、并口、红外端口来对远程机进行控制(不过这里说的远程电脑,只能是有限距离范围内的电脑了)。传统的远程控制软件一般使用netbeui、netbios、ipx/spx、tcp/ip等协议来实现远程控制,不过,随着网络技术的发展,很多远程控制软件提供通过web页面以java技术来控制远程电脑,这样可以实现不同操作系统下的远程控制。

五、远程控制应用

1.远程办公

这种远程的办公方式不仅大大缓解了城市交通状况,减少了环境污染,还免去了人们上下班路上奔波的辛劳,更可以提高企业员工的工作效率和工作兴趣。

2.远程教育

利用远程技术,商业公司可以实现和用户的远程交流,采用交互式的教学模式,通过实际操作来培训用户,使用户从技术支持专业人员那里学习示例知识变得十分容易。而教师和学生之间也可以利用这种远程控制技术实现教学问题的交流,学生可以不用见到老师,就得到老师手把手的辅导和讲授。学生还可以直接在电脑中进行习题的演算和求解,在此过程中,教师能够轻松看到学生的解题思路和步骤,并加以实时的指导。

3.远程维护

计算机系统技术服务工程师或管理人员通过远程控制目标维护计算机或所需维护管理的网络系统,进行配置、安装、维护、监控与管理,解决以往服务工程师必须亲临现场才能解决的问题。大大降低了计算机应用系统的维护成本,最大限度减少用户损失,实现高效率、低成本。

4.远程协助

任何人都可以利用一技之长通过远程控制技术为远端电脑前的用户解决问题。如安装和配置软件、绘画、填写表单等协助用户解决问题。

六、远程控制安全

尽管远程访问工具存在安全问题,不过现在的技术用户对于远程访问支持的需求却不断增加。也就是说,it团队无法不使用远程控制技术,因为他们要让客户和员工满意,并尽可能提供全天候的远程支持。利用远程访问技术提供离线计算设备支持的同时,也需要注意维护安全和企业管理政策,为此,本文为大家提供五个关键要素:

第一要素:制定远程控制策略

想要有效降低企业远程访问的风险,制定远程控制策略是至关重要的。理想的策略能够帮助企业确定远程故障诊断和维护要求的需求,并能根据需求来合理分配花在远程支持设备上的资金,以及遵守必要的安全规则。理想的策略还能够列出具体标准来指导it团队,如果没有远程控制安全策略,企业将继续沦为黑客的猎物,因为现在越来越多的it支持团队开始使用远程访问工具,而黑客则可以利用远程访问攻击企业系统。

第二要素:部署现场解决部署现场解决方案能够更好的控制安全,另外,对现场设备管理接口的访问只能通过加密网络连接来访问,这样只有本地控制台端口和指定网络段才能访问,这种设计可以有效防止远程攻击者通过远程访问网络获取对管理功能的未经授权访问.根据最新安全厂商调查显示,这种解决方案是最佳安全做法,因为能够通过限制可能的攻击方式来有效降低操作系统层漏洞被利用的比率。这种应用模式开始吸引越来越多的企业采用,尤其是大型企业和监管产业的企业。另一个架构方面的考虑因素就是解决方案供应商的商业模式,如果你使用应用服务供应商(asp)提供的应用服务,你的数据和客户数据就不可避免要经过第三方,这样做就扩大了合规责任的范围。确保asp使用的安全性将涉及严格的服务水平协议(sla)以及第三方涉及机构定期严格的服务供应商审计。在计算解决方案的隐形成本时也要考虑这些审计问题。

第三要素:审核第三方验证

在调查远程支持解决方案的安全性时,你也需要权衡第三方验证问题。有些供应商已经将其软件提交给了安全审计机构,这些软件的审计评估结果通常能够在供应商的网站找到,如果你不能找到解决方案的安全审计数据,可以要求供应商提供给你。对解决方案安全问题的调查绝对不能掉以轻心。

第四要素:确保审计能力

要确保每个远程支持会话的详细信息都自动记录和保存,以符合合规审计要求。持有聊天记录和文件传输记录能够极大地简化审计的流程。此外,对所有系统和ip信息也应该保存,因为这些数据能够说明哪些设备何时被访问过。理性情况下,远程控制解决方案还可以记录每次会话活动的视频以提供每次通信的画面信息。这种能见度以及所有会话详情的记录将为审计提供强有力的证据。

第五要素:设置访问权限等级

远程控制软件范文第10篇

关键词:远程控制;反向连接;防火墙;防范措施

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2009)35-9925-02

Research on Reverse Link Type Remote Control System and Prevention

LU Lei-ji1, FANG Zhi1, ZHAO Wei2

(1.The Basis of the Department of Computing in the Artillery Academy, Hefei 230031, China; 2.3.Anhui Medical University Student Affairs Office, Hefei 230031, China)

Abstract: Remote control is the eternal topic In computer network security,By analyzing the working principle of a traditional remote control and the basic working principle of a firewall,Describes the reverse connection technology in the realization of the importance of remote control,Concludes with a reverse-connection technology for adding remote control attacks a few preventive measures.

Key words: remote control; reverse connection; firewalls; precautionary measures

在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。远程控制正是利用这些存在的漏洞和安全缺陷对系统和资源进行控制,但随着防火墙技术和反木马技术的不断发展,传统远程控制已经慢慢失去了效应,而加入反向连接技术的新型远程控制又给我们带来新的挑战,我们需要加以认真研究,以便有的放矢做好防范。

1 传统远程控制技术的工作原理

远程控制系统有两部分组成,一部分是控制端程序,即控制在控制者手中的程序,控制者通过它获取远程计算机的数据并通过它控制远程计算机。另一部分是受控端程序,一旦在目标计算机执行后就会打开特定的网络端口等待远程控制计算机的连接。传统远程控制系统都是由控制端计算机主动向目标计算机发起连接。其基本工作原理图如图1所示。

用控制端程序去连接被控计算机特定端口,进行登录,发出控制命令等,进而取得对被控计算机的控制权限,可以任意查看或删改被控计算机文件,操作被控计算机注册表,获取被控计算机的系统信息,窃取口令等,就如同访问自己计算机一样方便。

传统远程控制软件控制端程序实现如下(Contrl_Client为Winsock控件):

Contrl_Client.RemoteHost=RemoteIP(设远端地址为被控计算机IP地址)

Contrl_Client.RemotePort=31339(设远程端口为被控端程序起动的特定端口)

Contrl_Client.Connect(主动连接被控端计算机)

一旦被控端计算机收到主控端的连接请求ConnectionRequest,就能实现连接。

2 防火墙基本原理

在网络安全防护中,防火墙一般作为首要防护措施。由于防火墙安全规则(一切未被允许的都是禁止的,一切未被禁止的都是允许的)的限制,一般情况下是很难穿透的,因此,在一定意义上保护了内网的安全。

当计算机装了防火墙后,在外网和内网之间就多了一层屏障,防火墙是通过一个访问控制表来监测、限制、修改跨越防火墙的数据流的,对外屏蔽网络内部的结构、信息和运行情况。其形式一般是一连串的如下规则:1)ACCEPT FROM +源地址;端口TO+目的地址,端口+采取行动;2)DENY――(拒绝);3)NAT――(地址转换)。

3 反向连接技术

传统远程控制系统,要实现远程控制功能,必须由控制端主动向被控端发起连接,一般的防火墙都限制外部对内部的连接,传统的远程控制都是控制端向装有防火墙的内部计算机发起主动连接,很容易被防火墙拦截,因此传统的远程控制就很难工作起来。然而大部分防火墙防外不防内,利用这一漏洞可以在远程控制中融入反向连接技术,反向连接是从防火墙内部网络向外部网络发起连接,这样就可以绕开防火墙的拦截实施远程控制。

加入反向连接的被控端用VB实现如下(Contrl_Server是为Winsock控件):

Contrl_Server.RemoteHost=RemoteIP(设远端地址为控制端IP地址)

Contrl_Server.RemotePort=RemotePort(被控端为控制端启用的特定端口,如80、21端口等)

Contrl_Server.Connect(连接控制端计算机)

与传统远程控制软件相反,反向连接型软件的被控端会主动连接控制端。被控端的监听端口一般开为80(HTTP即用于网页浏览的端口)或21(FTP端口)从内网向外网发起连接。反向连接型远程控制软件的优点如下:

1) 控制端和被控端的通信能够穿透被控端主机防火墙。

2) 被控端不再等待主控端的连接请求,而主动向控制端发起连接,从而不易被端口扫描工具发现。

3) 即使被控端计算机是在单位内部通过上网,也能和控制端进行通信。

反向连接型软件的连接方法包括两种:半反向连接和全反向连接。

3.1 半反向连接

当一个反向连接型远程控制软件的控制端想和被控端建立连接时,它必须通过第三方计算机给被控端发送一个命令。第三方计算机收到命令后将通过一个特殊的数据端口向控制端发起连接请求。同时,控制端将会在这个端口进行侦听。当连接请求通过后,这样连接通道就建立起来。半反向连接步骤如图2所示。

1) 控制端连接第三方计算机,向其发送指令。

2) 被控端连接第三方计算机后,将会收到指令

3) 被控端解析指令后,将会主动连接控制端,并向控制端传送执行结果。

3.2 全反向连接

当控制端想对被控端进行操作时,首先向第三方计算机发送一条指令,当被控端从第三方计算机上取得指令后,将在本机上执行指令,然后将执行结果传回给第三方计算机。最后控制端再从第三方计算机取得执行结果。全反向连接步骤如图3所示。

1) 控制端连接第三方计算机,向其发送指令。

2) 被控端主动连接第三方计算机后,将会收到指令,解析指令后并在被控端执行,并将执行结果传给第三方计算机。

3) 第三方计算机将被控端传来的执行结果传给控制端。

3.3 半反向连接与全反向连接的比较

两者都是借助于第三方计算机实现由被控端向控制端发起的连接,但传送执行结果上有所不同,半反向连接是被控端直接将结果传送给主控端,而全反向连接则是通过第三方计算机将结果传送给主控端,控制端和被控端没有任何直接的通信连接,所以在隐蔽型上全反向连接优于半反向连接。 但在实际运用过程中因为半反向连接是直接连接控制端所以更具优势。因此,全反向连接一般用作远程文件操作。而半反向连接在远程控制中用的比较多。

4 反向连接型远程控制防范措施

4.1 安装杀毒软件

反向连接型远程控制系统不仅能危害公网中的计算机也可以穿透局域网或网络,所以不管是在局域网内部还是处于互联网中的计算机必须安装杀毒软件,并及时升级杀毒软件及病毒库,还要及时给系统打补丁。

4.2 经常监测

关掉所有的网络连接程序(如:Http超文本传输协议用于网络浏览、FTP服务器等),进入命令行状态用netstat-a命令,此命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在进行。

4.3 关闭不用的端口

Windows有很多端口是开放的,实际使用过程中很多端口是不用的,这就给网络中的木马、病毒留下了可趁之机,为了安全起见,建议将一些不用的端口关闭,值得注意的是现在的反向连接型远程控制系统通常结合一些隧道技术,通过一些合法的端口如80或21端口传送数据,不仔细很难被发现。所以这给我们判断带来了难度。

4.4 使用反木马软件

对于初学者使用这种方法是最直接最有效的方法,借助网络这个庞大的资源库,使用专门的反木马软件并及时升级软件和病毒库。能够对网络非法控制起到很好的防护措施。

4.5 在Vista中利用防火墙防护

在Win XP自带的防火墙和ADSL猫的NAT方式,只能防外不防内,所以必须使用第三方防火墙。但在Vista系统中就可以有效的对反向连接型远程控制系统进行防护,具体操作如下。

打开Vista高级防火墙设置界面,在左侧边栏选取“出站规则”项,在中间的窗口列表中就可以看见出站网络连接规则。点击右侧“新规则”按钮,点击“下一步”按钮,程序设置界面勾选“所有程序”项,对所有出站程序进行控制;点击“下一步”按钮,设置操作为“禁止”;点击“下一步”按钮,勾选应用该规则为“域”、“专用”和“公用”;再点击“下一步”按钮,输入出站规则名称,这里为“禁止所有出站连接”。最后确定即完成了新规则的建立,返回规则列表,启用规则就可以过滤掉所有出站的连接,禁止了反向连接型远程控制程序的执行。

5 结束语

通过传统远程控制和加入反向连接的新型远程控制的比较,可以很清楚的发现二者的区别,在传统远程控制中有主控端发起连接,这样很容易被防火墙、杀毒软件拦截,失去作用。而加入反向连接的新型远程控制软件是由被控端主动向主控端发起连接,可以绕过防火墙、杀毒软件的拦截和查杀,所以加入反向连接的远程控制系统更具生命力。

参考文献:

[1] 何牧泓.轻松玩转远程控制[M].重庆:重庆出版社,2002.

[2] 常永昌.一种远程控制系统的设计与实现[J].计算机应用,2003(3):127-131.

[3] 魏里,郑光远.反弹端口技术木马[J].河南职工医学院学报,2003(3):84-86.

[4] 阮宁君.端口反弹型木马通信技术研究及防范措施[J].学术研究,2007:99-101.

[5] 李波.新型反弹端口木马―“广外男生”探析[J].长沙电力学院学报,2005(1):52-58.

上一篇:运动控制范文 下一篇:电动车控制器范文