CN106407793A - Usb设备安全接入监控方法 - Google Patents
Usb设备安全接入监控方法 Download PDFInfo
- Publication number
- CN106407793A CN106407793A CN201611010018.5A CN201611010018A CN106407793A CN 106407793 A CN106407793 A CN 106407793A CN 201611010018 A CN201611010018 A CN 201611010018A CN 106407793 A CN106407793 A CN 106407793A
- Authority
- CN
- China
- Prior art keywords
- usb device
- usb
- registration table
- layer
- filtering module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3041—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is an input/output interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种USB设备安全接入监控方法,包括:构造USB设备安全接入监控架构,USB设备安全接入监控架构包括客户端和服务端;对于客户端,在其PCI层和USB驱动层之间新配置有USB设备监控单元;其中,USB设备监控单元包括USB过滤模块、I/O控制模块和缓存;服务端配置有服务端管理平台和数据库;数据库存储并实时维护USB设备ID注册表和USB设备阻止类型注册表。优点为:(1)为一种对USB设备本身无任何写入操作的安全监控方法,有助于提升USB设备的可用性和可靠性;(2)采用驱动的监控方式,具有监控可靠性高、难破解、性能稳定可靠的优点;(3)USB过滤模块可启动可禁用,使用灵活性好。
Description
技术领域
本发明属于可移动磁盘接入技术领域,具体涉及一种USB设备安全接入监控方法。
背景技术
在企事业单位办公电脑中,经常存储有一些涉及本单位机密的信息和数据,因此对这些信息和数据的保护非常重要,一是要防止外泄露,二是要防止被病毒感染。
实现上述目标的一种方法为:对接入电脑的U盘或移动硬盘等可移动磁盘进行监控,切断非法或染毒的可移动磁盘接入电脑,从而有效降低重要机密文件的泄露和遗失。
现有技术中,对可移动磁盘接入监控方法是:在指定电脑上,使用专用的可移动磁盘注册软件,将可移动磁盘重新初始化为至少两个分区,其中一个为容量较小的自定义格式分区,用于保存验证信息;其他均为正常分区,用于验证通过后的正常使用。当可移动磁盘接入电脑后,电脑会读取可移动磁盘中自定义分区的验证信息。如果验证成功,可移动磁盘就可以正常的使用;如果验证失败,就禁止可移动磁盘对电脑的访问。
上述方法存在的主要缺陷为:①在使用过程中,由于自定义格式的分区不是很稳定,容易造成分区损坏,以及验证信息的丢失,导致可移动磁盘无法使用。②所有的操作都是在应用层,容易被破解。③初始时,需要对可移动磁盘进行初始化,不能保留原有的数据,从而不方便用户使用。
发明内容
针对现有技术存在的缺陷,本发明提供一种USB设备安全接入监控方法,可有效解决上述问题。
本发明采用的技术方案如下:
本发明提供一种USB设备安全接入监控方法,包括以下步骤:
步骤S1,构造USB设备安全接入监控架构,所述USB设备安全接入监控架构包括客户端和服务端;对于所述客户端,在其PCI层和USB驱动层之间新配置有USB设备监控单元;其中,所述USB设备监控单元包括USB过滤模块、I/O控制模块和缓存;所述I/O控制模块用于实现所述USB设备监控单元与服务端管理平台的通信;
所述客户端还配置有USB设备注册单元;所述服务端配置有服务端管理平台和数据库;所述数据库存储并实时维护USB设备ID注册表和USB设备阻止类型注册表;其中,所述USB设备ID注册表用于存储已注册的USB设备ID;所述USB设备阻止类型注册表用于存储需要被拦截的USB设备类型;
步骤S2,当在客户端的用户层调用设备控制函数与USB驱动层进行通信时,立即启动所述I/O控制模块;所述I/O控制模块被启动后,立即向设备控制类派遣函数发送触发命令;所述设备控制类派遣函数判断所述触发命令是否正确,如果不正确,则设置返回值为假,并将所述返回值返回给所述I/O控制模块;如果正确,所述设备控制类派遣函数与所述服务端管理平台建立通信,接收来自于所述服务端管理平台的USB设备ID注册表、USB设备阻止类型注册表以及USB过滤模块是否启用的指令;
然后,所述设备控制类派遣函数将所述USB设备ID注册表和所述USB设备阻止类型注册表存储到所述缓存中;另外,如果为USB过滤模块禁用的指令,则所述设备控制类派遣函数取消BLOCK标志位;如果为USB过滤模块启用的指令,则设置BLOCK标志位;然后,所述设备控制类派遣函数设置返回值为真,并将所述返回值返回给所述I/O控制模块;
步骤S3,当客户端的USB插口被插入USB设备时,所述总线检测到USB插口被插入USB设备,然后,所述总线触发即插即用请求类派遣函数;
所述即插即用请求类派遣函数判断是否存在BLOCK标志位,如果不存在BLOCK标志位,执行S4;如果存在BLOCK标志位,执行S5;
步骤S4,所述即插即用请求类派遣函数禁用所述USB过滤模块;当USB设备插入USB插口,总线层将所述USB设备接入请求消息通过PCI层上传到USB驱动层;然后,返回S3,如此不断对插入的各个USB设备进行驱动接入;
步骤S5,包括:
步骤S5.1,所述即插即用请求类派遣函数启用所述USB过滤模块;
步骤S5.2,当总线层检测到USB设备接入请求消息时,所述总线层将所述USB设备接入请求消息通过PCI层上传到USB过滤模块;
步骤S5.3,所述USB过滤模块解析所述USB设备接入请求消息,得到USB设备的设备类型以及USB设备ID;然后,所述USB过滤模块从所述缓存中读取到USB设备阻止类型注册表,判断当前插入的USB设备的设备类型是否在所述USB设备阻止类型注册表中,如果不在所述USB设备阻止类型注册表中,则所述USB过滤模块将所述USB设备接入请求消息传输给上层的USB驱动层;然后,返回S3,如此不断对插入的各个USB设备进行驱动接入;如果在所述USB设备阻止类型注册表中,则执行S5.4;
步骤S5.4,所述USB过滤模块从所述缓存中读取到USB设备ID注册表,判断当前插入的USB设备的及USB设备ID是否在所述USB设备ID注册表中,如果在所述USB设备ID注册表中,则所述USB过滤模块将所述USB设备接入请求消息传输给上层的USB驱动层;然后,返回S3,如此不断对插入的各个USB设备进行驱动接入;如果不在所述USB设备ID注册表中,则执行S5.5;
步骤S5.5,所述USB过滤模块将所接到的所述USB设备接入请求消息拦截,不再继续向上层的USB驱动层传送所述USB设备接入请求消息,因此,USB驱动层不会对当前插入的USB设备进行驱动,当前插入的USB设备未成功接入。
优选的,所述USB设备阻止类型注册表用于存储以下类型的USB设备:网卡、可移动磁盘、游戏手柄、读卡器和照相机。
优选的,当USB设备为可移动磁盘时,所述USB设备ID包括可移动磁盘的固件中VID、PID和SN;其中,VID代表制造商ID;PID代表产品ID;SN代表序列号。
本发明提供的USB设备安全接入监控方法具有以下优点:
(1)为一种对USB设备本身无任何写入操作的安全监控方法,由于不会对USB设备进行任何修改,因此,减少对USB设备的格式化操作,不改变USB设备的原有文件系统格式,不修改USB设备本身的任何信息,有助于提升USB设备的可用性和可靠性,并且监控效果优异;
(2)通过在USB驱动层和PCI层之间设置缓存区,缓存区预先存储已注册USB设备信息,因此,即便当网络不稳定时,仍可利用本地缓存的注册信息实现对插入的USB设备的监控。
(3)采用驱动的监控方式,具有监控可靠性高、难破解、性能稳定可靠的优点;
(4)USB过滤模块可启动可禁用,使用灵活性好。
附图说明
图1为本发明提供的USB设备安全接入监控架构的结构示意图;
图2为本发明提供的设备控制类派遣函数的执行流程图;
图3为本发明提供的即插即用请求类派遣函数的执行流程图。
图4为本发明提供的USB设备安全接入监控方法的整体流程图。
具体实施方式
为了使本发明所解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
为方便对本发明进行理解,首先介绍重要名称在本发明中的含义:
服务端管理平台:在服务器电脑中始终运行,提供管理人员操作的界面,以及与客户端数据传输的接口,并处理数据库的访问。
USB设备注册单元:将未授权接入电脑的USB设备注册为已授权接入设备。
USB设备监控单元:接收服务端传输的USB设备注册数据,根据授权的信息判断接入电脑的USB设备是否允许使用。
结合图1-图3,本发明提供一种USB设备安全接入监控方法,可广泛应用于计算机终端安全管理领域,包括以下步骤:
步骤S1,构造USB设备安全接入监控架构,所述USB设备安全接入监控架构包括客户端和服务端;对于所述客户端,在其PCI层和USB驱动层之间新配置有USB设备监控单元;其中,所述USB设备监控单元包括USB过滤模块、I/O控制模块和缓存;所述I/O控制模块用于实现所述USB设备监控单元与服务端管理平台的通信;
所述客户端还配置有USB设备注册单元;所述服务端配置有服务端管理平台和数据库;所述数据库存储并实时维护USB设备ID注册表和USB设备阻止类型注册表;其中,所述USB设备ID注册表用于存储已注册的USB设备ID;所述USB设备阻止类型注册表用于存储需要被拦截的USB设备类型,例如,USB设备阻止类型注册表用于存储以下类型的USB设备:网卡、可移动磁盘、游戏手柄、读卡器和照相机等。而对于鼠标、键盘等常用的外设,则不需要进行拦截过滤。USB设备ID为USB设备唯一身份标识,例如,当USB设备为可移动磁盘时,可以由可移动磁盘的固件中VID、PID和SN组成USB设备唯一身份标识;其中,VID代表制造商ID;PID代表产品ID;SN代表序列号。
另外,USB设备注册单元通过以下方法向服务端管理平台进行注册:USB设备注册单元首先获取授权的USB设备ID和授权的USB设备类型;然后,USB设备注册单元将授权的USB设备ID和授权的USB设备类型发送到服务端管理平台,由服务端管理平台将注册信息保存到数据库中。
步骤S2,当在客户端的用户层调用设备控制函数与USB驱动层进行通信时,立即启动所述I/O控制模块;所述I/O控制模块被启动后,立即向设备控制类派遣函数发送触发命令;所述设备控制类派遣函数判断所述触发命令是否正确,如果不正确,则设置返回值为假,并将所述返回值返回给所述I/O控制模块;如果正确,所述设备控制类派遣函数与所述服务端管理平台建立通信,接收来自于所述服务端管理平台的USB设备ID注册表、USB设备阻止类型注册表以及USB过滤模块是否启用的指令;实际应用中,所述服务端管理平台向所述设备控制类派遣函数发送的注册信息等数据,可采用AES加密方式,从而保障数据传输安全性。
然后,所述设备控制类派遣函数将所述USB设备ID注册表和所述USB设备阻止类型注册表存储到所述缓存中;另外,如果为USB过滤模块禁用的指令,则所述设备控制类派遣函数取消BLOCK标志位;如果为USB过滤模块启用的指令,则设置BLOCK标志位;然后,所述设备控制类派遣函数设置返回值为真,并将所述返回值返回给所述I/O控制模块;
步骤S3,当客户端的USB插口被插入USB设备时,所述总线检测到USB插口被插入USB设备,然后,所述总线触发即插即用请求类派遣函数;
所述即插即用请求类派遣函数判断是否存在BLOCK标志位,如果不存在BLOCK标志位,执行S4;如果存在BLOCK标志位,执行S5;
步骤S4,所述即插即用请求类派遣函数禁用所述USB过滤模块;当USB设备插入USB插口,总线层将所述USB设备接入请求消息通过PCI层上传到USB驱动层;然后,返回S3,如此不断对插入的各个USB设备进行驱动接入;
步骤S5,包括:
步骤S5.1,所述即插即用请求类派遣函数启用所述USB过滤模块;
步骤S5.2,当总线层检测到USB设备接入请求消息时,所述总线层将所述USB设备接入请求消息通过PCI层上传到USB过滤模块;
步骤S5.3,所述USB过滤模块解析所述USB设备接入请求消息,得到USB设备的设备类型以及USB设备ID;然后,所述USB过滤模块从所述缓存中读取到USB设备阻止类型注册表,判断当前插入的USB设备的设备类型是否在所述USB设备阻止类型注册表中,如果不在所述USB设备阻止类型注册表中,则所述USB过滤模块将所述USB设备接入请求消息传输给上层的USB驱动层;然后,返回S3,如此不断对插入的各个USB设备进行驱动接入;如果在所述USB设备阻止类型注册表中,则执行S5.4;
步骤S5.4,所述USB过滤模块从所述缓存中读取到USB设备ID注册表,判断当前插入的USB设备的及USB设备ID是否在所述USB设备ID注册表中,如果在所述USB设备ID注册表中,则所述USB过滤模块将所述USB设备接入请求消息传输给上层的USB驱动层;然后,返回S3,如此不断对插入的各个USB设备进行驱动接入;如果不在所述USB设备ID注册表中,则执行S5.5;
步骤S5.5,所述USB过滤模块将所接到的所述USB设备接入请求消息拦截,不再继续向上层的USB驱动层传送所述USB设备接入请求消息,因此,USB驱动层不会对当前插入的USB设备进行驱动,当前插入的USB设备未成功接入。
本发明采用USB设备监控单元的驱动层拦截原理:①该驱动共需要创建两个驱动设备,一个是USB过滤模块,用于监控USB设备的接入请求;另一个是IO控制模块,用于与服务端管理平台进行数据的传输。USB过滤模块和IO控制模块均位于USB驱动层和PCI层之间。②USB过滤模块获取到USB设备的接入请求时,比对当前插入的USB设备的ID和类型是否与本地缓存中的注册表相匹配,如果通过比对,为授权的USB设备的接入请求,则继续往下一层设备发送USB设备的接入请求,操作系统就会处理对应功能,实现USB设备的正常使用;如果不为授权的USB设备的接入请求,则USB过滤模块拦截该USB设备的接入请求,并不再继续向下一层设备发送,而是直接设定一个执行失败的返回值,则操作系统就不会处理对应的功能,导致USB设备未成功的接入,从而禁止未授权的USB设备对上层应用的访问,保证了非法或染毒的USB设备接入电脑,从而有效降低重要机密文件的泄露和遗失。
本发明提供的USB设备安全接入监控方法,具有以下优点:
(1)为一种对USB设备本身无任何写入操作的安全监控方法,由于不会对USB设备进行任何修改,因此,减少对USB设备的格式化操作,不改变USB设备的原有文件系统格式,不修改USB设备本身的任何信息,有助于提升USB设备的可用性和可靠性,并且监控效果优异;
(2)通过在USB驱动层和PCI层之间设置缓存区,缓存区预先存储已注册USB设备信息,因此,即便当网络不稳定时,仍可利用本地缓存的注册信息实现对插入的USB设备的监控。
(3)采用驱动的监控方式,具有监控可靠性高、难破解、性能稳定可靠的优点;
(4)USB过滤模块可启动可禁用,使用灵活性好。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (3)
1.一种USB设备安全接入监控方法,其特征在于,包括以下步骤:
步骤S1,构造USB设备安全接入监控架构,所述USB设备安全接入监控架构包括客户端和服务端;对于所述客户端,在其PCI层和USB驱动层之间新配置有USB设备监控单元;其中,所述USB设备监控单元包括USB过滤模块、I/O控制模块和缓存;所述I/O控制模块用于实现所述USB设备监控单元与服务端管理平台的通信;
所述客户端还配置有USB设备注册单元;所述服务端配置有服务端管理平台和数据库;所述数据库存储并实时维护USB设备ID注册表和USB设备阻止类型注册表;其中,所述USB设备ID注册表用于存储已注册的USB设备ID;所述USB设备阻止类型注册表用于存储需要被拦截的USB设备类型;
步骤S2,当在客户端的用户层调用设备控制函数与USB驱动层进行通信时,立即启动所述I/O控制模块;所述I/O控制模块被启动后,立即向设备控制类派遣函数发送触发命令;所述设备控制类派遣函数判断所述触发命令是否正确,如果不正确,则设置返回值为假,并将所述返回值返回给所述I/O控制模块;如果正确,所述设备控制类派遣函数与所述服务端管理平台建立通信,接收来自于所述服务端管理平台的USB设备ID注册表、USB设备阻止类型注册表以及USB过滤模块是否启用的指令;
然后,所述设备控制类派遣函数将所述USB设备ID注册表和所述USB设备阻止类型注册表存储到所述缓存中;另外,如果为USB过滤模块禁用的指令,则所述设备控制类派遣函数取消BLOCK标志位;如果为USB过滤模块启用的指令,则设置BLOCK标志位;然后,所述设备控制类派遣函数设置返回值为真,并将所述返回值返回给所述I/O控制模块;
步骤S3,当客户端的USB插口被插入USB设备时,所述总线检测到USB插口被插入USB设备,然后,所述总线触发即插即用请求类派遣函数;
所述即插即用请求类派遣函数判断是否存在BLOCK标志位,如果不存在BLOCK标志位,执行S4;如果存在BLOCK标志位,执行S5;
步骤S4,所述即插即用请求类派遣函数禁用所述USB过滤模块;当USB设备插入USB插口,总线层将所述USB设备接入请求消息通过PCI层上传到USB驱动层;然后,返回S3,如此不断对插入的各个USB设备进行驱动接入;
步骤S5,包括:
步骤S5.1,所述即插即用请求类派遣函数启用所述USB过滤模块;
步骤S5.2,当总线层检测到USB设备接入请求消息时,所述总线层将所述USB设备接入请求消息通过PCI层上传到USB过滤模块;
步骤S5.3,所述USB过滤模块解析所述USB设备接入请求消息,得到USB设备的设备类型以及USB设备ID;然后,所述USB过滤模块从所述缓存中读取到USB设备阻止类型注册表,判断当前插入的USB设备的设备类型是否在所述USB设备阻止类型注册表中,如果不在所述USB设备阻止类型注册表中,则所述USB过滤模块将所述USB设备接入请求消息传输给上层的USB驱动层;然后,返回S3,如此不断对插入的各个USB设备进行驱动接入;如果在所述USB设备阻止类型注册表中,则执行S5.4;
步骤S5.4,所述USB过滤模块从所述缓存中读取到USB设备ID注册表,判断当前插入的USB设备的及USB设备ID是否在所述USB设备ID注册表中,如果在所述USB设备ID注册表中,则所述USB过滤模块将所述USB设备接入请求消息传输给上层的USB驱动层;然后,返回S3,如此不断对插入的各个USB设备进行驱动接入;如果不在所述USB设备ID注册表中,则执行S5.5;
步骤S5.5,所述USB过滤模块将所接到的所述USB设备接入请求消息拦截,不再继续向上层的USB驱动层传送所述USB设备接入请求消息,因此,USB驱动层不会对当前插入的USB设备进行驱动,当前插入的USB设备未成功接入。
2.根据权利要求1所述的USB设备安全接入监控方法,其特征在于,所述USB设备阻止类型注册表用于存储以下类型的USB设备:网卡、可移动磁盘、游戏手柄、读卡器和照相机。
3.根据权利要求1所述的USB设备安全接入监控方法,其特征在于,当USB设备为可移动磁盘时,所述USB设备ID包括可移动磁盘的固件中VID、PID和SN;其中,VID代表制造商ID;PID代表产品ID;SN代表序列号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611010018.5A CN106407793B (zh) | 2016-11-16 | 2016-11-16 | Usb设备安全接入监控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611010018.5A CN106407793B (zh) | 2016-11-16 | 2016-11-16 | Usb设备安全接入监控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106407793A true CN106407793A (zh) | 2017-02-15 |
CN106407793B CN106407793B (zh) | 2018-03-09 |
Family
ID=58068273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611010018.5A Active CN106407793B (zh) | 2016-11-16 | 2016-11-16 | Usb设备安全接入监控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106407793B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875428A (zh) * | 2017-12-27 | 2018-11-23 | 北京安天网络安全技术有限公司 | 一种移动存储介质接入控制方法及装置 |
CN110750779A (zh) * | 2019-10-18 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种终端的维护管理方法、装置、设备及存储介质 |
CN111930431A (zh) * | 2020-07-10 | 2020-11-13 | 深圳市广和通无线股份有限公司 | 移动终端及其控制方法、计算机设备、存储介质 |
CN113535624A (zh) * | 2021-07-12 | 2021-10-22 | 南方科技大学 | Usb强制格式化免驱动插口及其控制方法 |
CN114489815A (zh) * | 2021-12-17 | 2022-05-13 | 航天信息股份有限公司 | 一种用于管理税务自助终端的usb外设的系统和方法 |
CN116506188A (zh) * | 2023-05-04 | 2023-07-28 | 北京众谊越泰科技有限公司 | 一种基于b/s架构的非对称加密算法的操作方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101504710A (zh) * | 2009-03-26 | 2009-08-12 | 北京鼎普科技股份有限公司 | 对内网计算机进行安全防护的方法及设备 |
CN101546363A (zh) * | 2008-03-25 | 2009-09-30 | 中芯国际集成电路制造(上海)有限公司 | 一种usb安全接入方法 |
CN103198037A (zh) * | 2013-04-22 | 2013-07-10 | 广东电网公司电力科学研究院 | Io设备可信管控方法及其系统 |
CN104144061A (zh) * | 2013-05-08 | 2014-11-12 | 厦门市美亚柏科信息股份有限公司 | 手机数据采集方法、装置和系统 |
CN105335661A (zh) * | 2015-09-25 | 2016-02-17 | 北京北信源软件股份有限公司 | 基于usb接口粒度的usb设备监控方法及装置 |
CN105718825A (zh) * | 2015-11-16 | 2016-06-29 | 哈尔滨安天科技股份有限公司 | 一种恶意usb设备的检测方法及装置 |
-
2016
- 2016-11-16 CN CN201611010018.5A patent/CN106407793B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101546363A (zh) * | 2008-03-25 | 2009-09-30 | 中芯国际集成电路制造(上海)有限公司 | 一种usb安全接入方法 |
CN101504710A (zh) * | 2009-03-26 | 2009-08-12 | 北京鼎普科技股份有限公司 | 对内网计算机进行安全防护的方法及设备 |
CN103198037A (zh) * | 2013-04-22 | 2013-07-10 | 广东电网公司电力科学研究院 | Io设备可信管控方法及其系统 |
CN104144061A (zh) * | 2013-05-08 | 2014-11-12 | 厦门市美亚柏科信息股份有限公司 | 手机数据采集方法、装置和系统 |
CN105335661A (zh) * | 2015-09-25 | 2016-02-17 | 北京北信源软件股份有限公司 | 基于usb接口粒度的usb设备监控方法及装置 |
CN105718825A (zh) * | 2015-11-16 | 2016-06-29 | 哈尔滨安天科技股份有限公司 | 一种恶意usb设备的检测方法及装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875428A (zh) * | 2017-12-27 | 2018-11-23 | 北京安天网络安全技术有限公司 | 一种移动存储介质接入控制方法及装置 |
CN110750779A (zh) * | 2019-10-18 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种终端的维护管理方法、装置、设备及存储介质 |
CN110750779B (zh) * | 2019-10-18 | 2021-09-17 | 北京浪潮数据技术有限公司 | 一种终端的维护管理方法、装置、设备及存储介质 |
CN111930431A (zh) * | 2020-07-10 | 2020-11-13 | 深圳市广和通无线股份有限公司 | 移动终端及其控制方法、计算机设备、存储介质 |
CN111930431B (zh) * | 2020-07-10 | 2024-04-05 | 深圳市广和通无线股份有限公司 | 移动终端及其控制方法、计算机设备、存储介质 |
CN113535624A (zh) * | 2021-07-12 | 2021-10-22 | 南方科技大学 | Usb强制格式化免驱动插口及其控制方法 |
CN114489815A (zh) * | 2021-12-17 | 2022-05-13 | 航天信息股份有限公司 | 一种用于管理税务自助终端的usb外设的系统和方法 |
CN116506188A (zh) * | 2023-05-04 | 2023-07-28 | 北京众谊越泰科技有限公司 | 一种基于b/s架构的非对称加密算法的操作方法和系统 |
CN116506188B (zh) * | 2023-05-04 | 2024-03-29 | 北京众谊越泰科技有限公司 | 一种基于b/s架构的非对称加密算法的操作方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106407793B (zh) | 2018-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106407793B (zh) | Usb设备安全接入监控方法 | |
US9124579B2 (en) | Security-enhanced cloud system and security management method thereof | |
US7877788B1 (en) | Method and apparatus for securing a peripheral data interface | |
US9158916B2 (en) | Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor | |
US20170005983A1 (en) | Computer security architecture and related computing method | |
US20080034092A1 (en) | Access control system and access control server | |
CN104008330A (zh) | 基于文件集中存储及隔离技术的数据防泄漏系统及其方法 | |
CN102521165A (zh) | 安全优盘及其识别方法和装置 | |
CN105657712B (zh) | 一种WiFi热点的访问控制方法和装置 | |
CN105122260A (zh) | 到安全操作系统环境的基于上下文的切换 | |
CN101520831A (zh) | 安全终端系统及终端安全方法 | |
WO2018030667A1 (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
WO2020087783A1 (zh) | 一种基于硬件控制逻辑的数据转发控制方法及系统 | |
US20060146809A1 (en) | Method and apparatus for accessing for storage system | |
US9942268B1 (en) | Systems and methods for thwarting unauthorized attempts to disable security managers within runtime environments | |
US20110047305A1 (en) | Apparatus and method for securing data of usb devices | |
WO2021033868A1 (ko) | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 | |
CN111327577B (zh) | 一种基于交换机的安全准入方法及装置 | |
CN110221991B (zh) | 计算机外围设备的管控方法及系统 | |
US10699014B2 (en) | Preventing connecting to a locked device | |
US11019496B2 (en) | Method and electronic device for identifying a pseudo wireless access point | |
CN102546620B (zh) | 信息安全控制方法、信息安全控制装置以及客户端 | |
CN107070913B (zh) | 一种基于webshell攻击的检测和防护方法及系统 | |
US8826418B2 (en) | Trust retention | |
US10567387B1 (en) | Systems and methods for managing computing device access to local area computer networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |