CN106951779A - 一种基于用户选择与设备行为分析的usb安全防护系统 - Google Patents

一种基于用户选择与设备行为分析的usb安全防护系统 Download PDF

Info

Publication number
CN106951779A
CN106951779A CN201710194340.6A CN201710194340A CN106951779A CN 106951779 A CN106951779 A CN 106951779A CN 201710194340 A CN201710194340 A CN 201710194340A CN 106951779 A CN106951779 A CN 106951779A
Authority
CN
China
Prior art keywords
equipment
usb
user
usb device
irp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710194340.6A
Other languages
English (en)
Inventor
章岚昕
黄坚伟
黄潋哲
陈光耀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201710194340.6A priority Critical patent/CN106951779A/zh
Publication of CN106951779A publication Critical patent/CN106951779A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于用户选择与设备行为分析的USB安全防护系统,基于过滤层驱动,通过在USB设备接入主机工作前,与用户交互后进行设备类型判定,在硬件驱动底层实现对USB设备行为的全面实时监控,针对U盘病毒以及最新出现的BadUSB等攻击手段,定位含有恶意操作的IRP,对插入的USB设备的安全性进行判定。并基于系统内部信任传递的可信链的概念,结合IRP拦截技术与恶意代码检测技术,形成了一套准确性高、易操作的USB安全防护监控系统。

Description

一种基于用户选择与设备行为分析的USB安全防护系统
技术领域
本发明属于互联网技术领域,特别是涉及一种新的基于用户选择与设备行为分析的USB安全控制系统。
背景技术
随着信息技术的飞速发展,USB设备由于其方便使用的特性已成为最常用的电子设备种类之一,USB接口是目前PC上最通用的外设接口,市场上大多数的PC外设都可以通过USB接口与PC进行通信。随着杀毒软件的防护性能提升,恶意程序攻击者不再局限于利用病毒等软件程序来进行攻击,从而导致利用USB这种广泛使用的通用接口制作的恶意硬件开始受到黑客们的重视。
目前市面上杀毒软件提供的USB设备检测主要基于用户态或USB接口数据的拦截,并没有进行高层次的控制,很容易被病毒、木马等恶意程序绕过,也无法有效检测出BadUSB的攻击,无法完成有效、实时的监控。
但是,目前市面上并无针对恶意硬件的USB防护工具,基于用户自主选择和USB设备行为分析的安全USB防护措施。而且传统USB防护软件采用控制通过USB端口的数据的方式导致准确性不足。用户要想提高主机对于USB设备的防护能力,需要专门对USB通用接口进行有针对性的保护。因此,需要一个能够有效检测BadUSB类型攻击的USB安全防护系统,提高对USB设备的安全防护层次,从而保护自身的信息安全。
发明内容
为了解决上述技术问题,本发明提供了一种可靠有效的、应用简单的、自动化人性化程度高的基于用户选择和设备分析的USB安全控制系统,通过在USB设备接入主机工作前让用户自主选择设备类型,在硬件驱动底层对USB设备的行为进行监控分析,结合IRP拦截技术与恶意代码检测技术,完成对系统内部可信链的构造,从而提高对USB设备的安全防护力度。
为了解决上述问题,本发明的系统采用如下的技术方案:
一种基于用户选择与设备行为分析的USB安全防护系统,其特征在于,包括:
用户层:用于在USB设备接入主机工作前,与用户交互后进行设备命名,并能够在用户使用USB设备过程中根据使用情况确定当前使用的若干个USB设备的属性,选择其中的一个若多个为恶意USB设备,并将其加入到黑名单中,并且在后期该恶意USB设备继续使用时,用户能够通过用户层解除该恶意USB设备的黑名单;
内核驱动层:对USB设备行为的全面实时监控,针对U盘病毒以及最新出现的BadUSB攻击手段,定位含有恶意操作的IRP,对插入的USB设备的安全性进行判定,具体是:
若接入的设备在命名识别后进行正常的工作,则系统将记住该USB设备,在以后的使用中将不会要求用户再对其进行命名识别,但是对其行为的监控是从始至终的;
若接入的设备在命名识别后进行非法的越权操作,则系统将提醒用户,若用户选择不信任其行为,系统则将此设备加入黑名单中,阻止该设备的所有行为,下次该设备接入主机时也会被阻止所有行为;若用户信任本次行为,则系统不会阻止此次设备行为。
在上述的一种基于用户选择与设备行为分析的USB安全防护系统,设备行为越权是指当本系统在某个USB设备下拦截到并非其对应设备类型应该发起的IRP行为模式时的判定结果。
在上述的一种基于用户选择与设备行为分析的USB安全防护系统,所述用户层包括:
命名识别模块:提供给用户的交互接口,当用户在插入一个新的USB设备的时候,该模块让用户给USB取一个易于直观识别和记忆的名字;在后续执行过程中,若该USB设备有异常行为并产生警告,用户可以轻松对应到具体的USB设备,方便用户进行错误溯源和进行相应处理;
黑名单模块:提供给用户对恶意设备进行管理的接口,该模块从内核层获取每一个USB设备信息,如果某USB设备在执行过程中的行为被判断为异常并被用户判定为恶意USB,那么此模块将会在用户选择后决定是否将该USB放入黑名单之中,当该USB下次插入主机时,该模块将直接提醒用户此USB设备在黑名单内,拒绝执行USB设备请求直到用户将此USB设备移出黑名单。
在上述的一种基于用户选择与设备行为分析的USB安全防护系统,所述内核驱动层包括:
设备类型判定模块:用于对设备进行类型判定,对于每一个新接入的USB设备,设备类型模块通过用户选择和USB设备自身请求双向判定来最终确定该设备的设备类型;每一种设备类型将对应一个过滤规则集合,将用于设备行为分析时的越界判断,并在主机对USB设备进行枚举的时候构造IRP获取设备描述符,其中含有USB-IF组织默认的USB类型编码,从而系统能够在底层特征识别USB设备类型,从而与用户选择进行双向判定;
USB设备行为分析模块:用于对IRP进行监控分析,对接收到的IRP请求按照USB协议进行分析,判断该请求对应主机的目标位置是否为敏感区域,或者,该请求是否超出了该设备的预期操作;若是,则向用户发出警告;若不是,不进行任何操作;
设备信息管理模块:对USB设备进行自动化管理的模块,对已经接入和曾经接入本机的USB设备,记录下当前用户判定或上次接入时的设备类型以及行为轨迹,行为轨迹包括使用过的IRP及其统计信息、执行顺序,这些信息是被作为设备的行为特征的,在下次接入该设备时交由设备类型判定模块和USB设备行为分析模块进一步处理。
在上述的一种基于用户选择与设备行为分析的USB安全防护系统,进入黑名单的设备在设备信息管理模块的记录无影响,且不会对进入黑名单的设备做特殊处理,设备信息管理模块信息在对接入的设备进行越权判定或行为分析时生效,对黑名单的设备,由设备类型判定模块拒绝接入系统,将完全无法与系统连接。
在上述的一种基于用户选择与设备行为分析的USB安全防护系统,所述设备类型判定模块中对USB设备进行类型判定中,在设备接入主机时,主机会对USB设备进行枚举,我们通过构造IRP来获取设备描述符以及配置描述附中的部分内容;而设备描述符中的类型代码和子类型代码是设备声明自己的设备类型的必需项,遵循USB-IF组织定义的编码。
在上述的一种基于用户选择与设备行为分析的USB安全防护系统,USB设备行为分析模块对USB设备行为分析是指将对接收到的所有IRP请求按照进行分析,具体包括:
步骤7.1、将IRP对应到各个USB设备,通过设备接入时在对应设备驱动下加载过滤驱动实现;由于不同种USB设备例如键盘,分别具有符合该设备预期的IRP;通过汇集各类USB设备常用的IRP类型,本系统配置了每种设备的常用IRP类型集合;在用户选择该USB设备类型后,只要过滤驱动接收到非该种设备常用的IRP类型,系统就会判断其为越权操作,并提示用户,让用户自行决定是否允许该设备此类操作;
步骤7.2、将记录各个设备的所有IRP信息,同时进行数量统计同时对每一种IRP,统计其出现的次数并计算其在整个工作过程中出现的概率和分布情况;
步骤7.3、根据收集各类USB设备常用的IRP类型数据,构建每种USB设备的常用IRP类型集合,大量IRP数据构建的各个设备类型的IRP的统计规律,对设备正在进行的操作进行判定;不同种的USB设备对应不同的常用IRP类型集合,如果过滤驱动接收到非该种设备常用的IRP类型,系统就会判断其为越权操作;如果过滤驱动在实时计算该设备的各类IRP的出现概率和分布是,发现严重不符合步骤7.2的情况时,也会判断其为越权操作;如果操作判定结果不符合该设备的设备类型,或者文件操作的目标是敏感文件,都将向用户发起警告。
本发明具有如下优点:1、提出了基于用户选择的安全策略配置。与传统的USB功能判断方法相比,我们的方法通过用户参与不断修正设备判断结果,具有低误判率和更高的准确率。2、基于硬件驱动底层进行检测防护,较其他杀毒防护软件的防护效率更加高。3、针对U盘病毒,HID攻击以及最新出现的BadUSB攻击手段,制定了一套完整且具体的USB设备安全检测策略。4、基于IRP拦截技术,在拦截中添加对文件操作相关IRP的处理,并且将USB的实际行为过程记录下来以易懂的方式直观呈现给用户,实现了友好的用户界面,简单易用,无需复杂的说明与指导,具有易操作性。5、采用恶意代码检测的思想,运用在IRP的分析检测中,更精确与完善地对USB设备请求进行分析判定,提高系统防护精确度,优化判定结果。
附图说明
图1是本发明实施例的系统架构图。
图2是本发明实现例的设备行为越权图。
图3是本发明实现例的USB设备行为分析图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
本发明提供的一种基于用户选择与设备行为分析的USB安全防护系统,包括在用户层建立命名识别模块,黑名单模块,在硬件驱动底层建立设备类型判定模块,设备信息管理模块和USB设备行为分析模块;其特征在于:在用户层面,通过在USB设备接入主机工作前,与用户交互后进行设备类型选择,限制设备的受信任行为,并且在硬件驱动底层实现对USB设备行为的全面实时监控,针对U盘病毒以及最新出现的BadUSB等攻击手段,定位含有恶意操作的IRP,对插入的USB设备的安全性进行判定。
若接入的设备在命名识别后进行正常的工作,则系统将记住该USB设备,在以后的使用中将不会要求用户再对其进行命名识别,但是对其行为的监控是从始至终的;
若接入的设备在命名识别后进行非法的越权操作,则系统将提醒用户,若用户选择不信任其行为,系统则将此设备加入黑名单中,阻止该设备的所有行为,下次该设备接入主机时也会被阻止所有行为;若用户信任本次行为,则系统不会阻止此次设备行为。
请见图1,本发明提供的一种基于用户选择与设备行为分析的USB安全防护系统由命名识别模块、黑名单模块、设备类型判定模块、设备信息管理模块和设备行为分析模块组成。系统工作时,会对所有设备进行监控,若接入的设备在命名识别后进行正常的工作,则系统将记住该USB设备,在以后的使用中将不会要求用户再对其进行命名识别,但是对其行为的监控是从始至终的;
若接入的设备在运行过程中被判定为有越权操作或越权行为,则系统将警告用户,当用户也不信任该行为或操作时,系统则将此设备加入黑名单中,下次该设备接入主机时也会默认加入黑名单;若用户信任本次行为,则系统不会阻止此次设备行为。
实施例中关键部分的具体实现说明如下:
1、命名识别模块是本系统在用户层提供给用户的交互接口,当用户在插入一个新的USB设备的时候,该模块让用户给USB取一个易于直观识别和记忆的名字。在后续执行过程中,若该USB设备有异常行为并产生警告,用户可以轻松对应到具体的USB设备,方便用户进行错误溯源和进行相应处理。
2、黑名单模块是本系统用户层提供给用户对恶意设备进行管理的接口,该模块从内核层获取每一个USB设备信息,如果某USB设备在执行过程中的行为被判断为异常并被用户判定为恶意USB,那么此模块将会在用户选择后决定是否将该USB放入黑名单之中,当该USB下次插入主机时,该模块将直接提醒用户此USB设备在黑名单内,拒绝执行USB设备请求直到用户将此USB设备移出黑名单。
3、设备类型判定模块是本系统内核层对设备进行类型判定的模块,对于每一个新接入的USB设备,设备类型模块通过用户选择和USB设备自身请求双向判定来最终确定该设备的设备类型,每一种设备类型将对应一个过滤规则集合用于设备行为分析时的越界判断,如图2所示。
该模块记录设备的ID、对应上次接入时的设备类型以及行为轨迹。记录黑名单后对改设备在本模块的记录无影响,因为设备此时无法正常连接,本模块的信息主要是对接入的设备进行越权判定或行为分析时生效,对黑名单的设备,因为无法接入主机,所以本模块没有对其做特殊处理。行为轨迹主要包括使用过的IRP及其统计信息、执行顺序,这些信息是被作为设备的行为特征的。
4、请见图3,设备信息管理模块是本系统内核层对设备进行自动化管理的模块,对已经接入和曾经接入本机的USB设备,记录下其上次判定的设备类型以及行为轨迹,在下次接入该设备时交由设备类型判定模块(设备类型)和USB设备行为分析模块(行为轨迹)进一步处理。
该模块记录设备的ID、对应上次接入时的设备类型以及行为轨迹。记录黑名单后对改设备在本模块的记录无影响,因为设备此时无法正常连接,本模块的信息主要是对接入的设备进行越权判定或行为分析时生效,对黑名单的设备,因为无法接入主机,所以本模块没有对其做特殊处理。行为轨迹主要包括使用过的IRP及其统计信息、执行顺序,这些信息是被作为设备的行为特征的(
5、USB设备行为分析模块是本系统内核层对IRP进行监控分析的模块,对接收到的IRP请求按照USB协议进行分析,判断该请求对应主机的目标位置是否为敏感区域,或者,该请求是否超出了该设备的预期操作。若是,则向用户发出警告。
综上,本USB安全防护机制,在保证正常USB设备的效率的情况下,具备了极高的防护效率,从硬件底层基于过滤驱动实现对USB设备行为的监控分析,从而能够防御BadUSB的攻击且防止木马或病毒的绕过。
考虑到用户体验的问题,本发明为使用者提供了良好的管理控制界面。用户可以通过管理界面查看接入主机的USB设备信息、设备历史行为等。当USB设备试图进行非法操作时,用户可通过界面程序对设备进行操作是否移入黑名单来决定信任或阻止用户设备行为。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明请求保护范围应以所附权利要求为准。

Claims (7)

1.一种基于用户选择与设备行为分析的USB安全防护系统,其特征在于,包括:
用户层:用于在USB设备接入主机工作前,与用户交互后进行设备命名,并能够在用户使用USB设备过程中根据使用情况确定当前使用的若干个USB设备的属性,选择其中的一个若多个为恶意USB设备,并将其加入到黑名单中,并且在后期该恶意USB设备继续使用时,用户能够通过用户层解除该恶意USB设备的黑名单;
内核驱动层:对USB设备行为的全面实时监控,针对U盘病毒以及最新出现的BadUSB攻击手段,定位含有恶意操作的IRP,对插入的USB设备的安全性进行判定,具体是:
若接入的设备在命名识别后进行正常的工作,则系统将记住该USB设备,在以后的使用中将不会要求用户再对其进行命名识别,但是对其行为的监控是从始至终的;
若接入的设备在命名识别后进行非法的越权操作,则系统将提醒用户,若用户选择不信任其行为,系统则将此设备加入黑名单中,阻止该设备的所有行为,下次该设备接入主机时也会被阻止所有行为;若用户信任本次行为,则系统不会阻止此次设备行为。
2.根据权利要求1所述的一种基于用户选择与设备行为分析的USB安全防护系统,其特征在于,设备行为越权是指当本系统在某个USB设备下拦截到并非其对应设备类型应该发起的IRP行为模式时的判定结果。
3.根据权利要求1所述的一种基于用户选择与设备行为分析的USB安全防护系统,其特征在于,所述用户层包括:
命名识别模块:提供给用户的交互接口,当用户在插入一个新的USB设备的时候,该模块让用户给USB取一个易于直观识别和记忆的名字;在后续执行过程中,若该USB设备有异常行为并产生警告,用户可以轻松对应到具体的USB设备,方便用户进行错误溯源和进行相应处理;
黑名单模块:提供给用户对恶意设备进行管理的接口,该模块从内核层获取每一个USB设备信息,如果某USB设备在执行过程中的行为被判断为异常并被用户判定为恶意USB,那么此模块将会在用户选择后决定是否将该USB放入黑名单之中,当该USB下次插入主机时,该模块将直接提醒用户此USB设备在黑名单内,拒绝执行USB设备请求直到用户将此USB设备移出黑名单。
4.根据权利要求1所述的一种基于用户选择与设备行为分析的USB安全防护系统,其特征在于,所述内核驱动层包括:
设备类型判定模块:用于对设备进行类型判定,对于每一个新接入的USB设备,设备类型模块通过用户选择和USB设备自身请求双向判定来最终确定该设备的设备类型;每一种设备类型将对应一个过滤规则集合,将用于设备行为分析时的越界判断,并在主机对USB设备进行枚举的时候构造IRP获取设备描述符,其中含有USB-IF组织默认的USB类型编码,从而系统能够在底层特征识别USB设备类型,从而与用户选择进行双向判定;
USB设备行为分析模块:用于对IRP进行监控分析,对接收到的IRP请求按照USB协议进行分析,判断该请求对应主机的目标位置是否为敏感区域,或者,该请求是否超出了该设备的预期操作;若是,则向用户发出警告;若不是,不进行任何操作;
设备信息管理模块:对USB设备进行自动化管理的模块,对已经接入和曾经接入本机的USB设备,记录下当前用户判定或上次接入时的设备类型以及行为轨迹,行为轨迹包括使用过的IRP及其统计信息、执行顺序,这些信息是被作为设备的行为特征的,在下次接入该设备时交由设备类型判定模块和USB设备行为分析模块进一步处理。
5.根据权利要求1所述的一种基于用户选择与设备行为分析的USB安全防护系统,其特征在于,进入黑名单的设备在设备信息管理模块的记录无影响,且不会对进入黑名单的设备做特殊处理,设备信息管理模块信息在对接入的设备进行越权判定或行为分析时生效,对黑名单的设备,由设备类型判定模块拒绝接入系统,将完全无法与系统连接。
6.根据权利要求1所述的一种基于用户选择与设备行为分析的USB安全防护系统,其特征在于,所述设备类型判定模块中对USB设备进行类型判定中,在设备接入主机时,主机会对USB设备进行枚举,我们通过构造IRP来获取设备描述符以及配置描述附中的部分内容;而设备描述符中的类型代码和子类型代码是设备声明自己的设备类型的必需项,遵循USB-IF组织定义的编码。
7.根据权利要求1所述的一种基于用户选择与设备行为分析的USB安全防护系统,其特征在于,USB设备行为分析模块对USB设备行为分析是指将对接收到的所有IRP请求按照进行分析,具体包括:
步骤7.1、将IRP对应到各个USB设备,通过设备接入时在对应设备驱动下加载过滤驱动实现;由于不同种USB设备例如键盘,分别具有符合该设备预期的IRP;通过汇集各类USB设备常用的IRP类型,本系统配置了每种设备的常用IRP类型集合;在用户选择该USB设备类型后,只要过滤驱动接收到非该种设备常用的IRP类型,系统就会判断其为越权操作,并提示用户,让用户自行决定是否允许该设备此类操作;
步骤7.2、将记录各个设备的所有IRP信息,同时对每一种IRP,统计其出现的次数并计算其在整个工作过程中出现的概率和分布情况;
步骤7.3、根据收集各类USB设备常用的IRP类型数据,构建每种USB设备的常用IRP类型集合,大量IRP数据构建的各个设备类型的IRP的统计规律,对设备正在进行的操作进行判定;不同种的USB设备对应不同的常用IRP类型集合,如果过滤驱动接收到非该种设备常用的IRP类型,系统就会判断其为越权操作;如果过滤驱动在实时计算该设备的各类IRP的出现概率和分布是,发现严重不符合步骤7.2的情况时,也会判断其为越权操作;如果操作判定结果不符合该设备的设备类型,或者文件操作的目标是敏感文件,都将向用户发起警告。
CN201710194340.6A 2017-03-28 2017-03-28 一种基于用户选择与设备行为分析的usb安全防护系统 Pending CN106951779A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710194340.6A CN106951779A (zh) 2017-03-28 2017-03-28 一种基于用户选择与设备行为分析的usb安全防护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710194340.6A CN106951779A (zh) 2017-03-28 2017-03-28 一种基于用户选择与设备行为分析的usb安全防护系统

Publications (1)

Publication Number Publication Date
CN106951779A true CN106951779A (zh) 2017-07-14

Family

ID=59474939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710194340.6A Pending CN106951779A (zh) 2017-03-28 2017-03-28 一种基于用户选择与设备行为分析的usb安全防护系统

Country Status (1)

Country Link
CN (1) CN106951779A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107547542A (zh) * 2017-08-31 2018-01-05 四川神琥科技有限公司 一种usb串口通讯检测方法及设备
CN110879890A (zh) * 2019-11-29 2020-03-13 广州供电局有限公司 移动介质防病毒免疫监控方法、装置、系统及移动介质
CN112307526A (zh) * 2020-10-26 2021-02-02 深圳融安网络科技有限公司 一种防护恶意输入设备攻击的方法及装置
CN113127941A (zh) * 2019-12-31 2021-07-16 北京奇虎科技有限公司 设备安全防护方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120242A1 (en) * 2000-05-28 2005-06-02 Yaron Mayer System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
CN1632774A (zh) * 2004-04-30 2005-06-29 山东新北洋信息技术股份有限公司 Usb接口设备的识别方法
CN105718824A (zh) * 2015-10-22 2016-06-29 哈尔滨安天科技股份有限公司 一种防护恶意usb设备的系统及方法
CN105718825A (zh) * 2015-11-16 2016-06-29 哈尔滨安天科技股份有限公司 一种恶意usb设备的检测方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120242A1 (en) * 2000-05-28 2005-06-02 Yaron Mayer System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
CN1632774A (zh) * 2004-04-30 2005-06-29 山东新北洋信息技术股份有限公司 Usb接口设备的识别方法
CN105718824A (zh) * 2015-10-22 2016-06-29 哈尔滨安天科技股份有限公司 一种防护恶意usb设备的系统及方法
CN105718825A (zh) * 2015-11-16 2016-06-29 哈尔滨安天科技股份有限公司 一种恶意usb设备的检测方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107547542A (zh) * 2017-08-31 2018-01-05 四川神琥科技有限公司 一种usb串口通讯检测方法及设备
CN107547542B (zh) * 2017-08-31 2021-03-19 四川神琥科技有限公司 一种usb串口通讯检测方法及设备
CN110879890A (zh) * 2019-11-29 2020-03-13 广州供电局有限公司 移动介质防病毒免疫监控方法、装置、系统及移动介质
CN113127941A (zh) * 2019-12-31 2021-07-16 北京奇虎科技有限公司 设备安全防护方法及装置
CN112307526A (zh) * 2020-10-26 2021-02-02 深圳融安网络科技有限公司 一种防护恶意输入设备攻击的方法及装置

Similar Documents

Publication Publication Date Title
CN110958220B (zh) 一种基于异构图嵌入的网络空间安全威胁检测方法及系统
CN109299135A (zh) 基于识别模型的异常查询识别方法、识别设备及介质
US7506371B1 (en) System and methods for adaptive behavior based access control
CN112653678B (zh) 一种网络安全态势感知分析方法及装置
CN106951779A (zh) 一种基于用户选择与设备行为分析的usb安全防护系统
CN103164643B (zh) 一种通过硬件进行反调试的方法和装置
US20100146622A1 (en) Security system and method for detecting intrusion in a computerized system
Murali et al. A survey on intrusion detection approaches
JP2005259140A (ja) データベースを監視するための方法、命令の1つ以上のシーケンスを保持するコンピュータ読み取り可能な媒体、および装置
CN102222194A (zh) Linux主机计算环境安全保护的模块及方法
CN106548342B (zh) 一种可信设备确定方法及装置
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
CN102413127A (zh) 一种数据库综合安全防护方法
CN109344617A (zh) 一种物联网资产安全画像方法与系统
CN107147627A (zh) 一种基于大数据平台的网络安全防护方法及系统
CN108989294A (zh) 一种准确识别网站访问的恶意用户的方法及系统
KR101750760B1 (ko) 스마트 홈 서비스의 비정상 행위 탐지 시스템 및 그 방법
CN107846389B (zh) 基于用户主客观数据融合的内部威胁检测方法及系统
CN114996746A (zh) 基于多维度信息的数据权限管理方法及系统
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
CN117319090A (zh) 一种网络安全智能防护系统
KR101081875B1 (ko) 정보시스템 위험에 대한 예비경보 시스템 및 그 방법
CN115174144A (zh) 零信任网关自安全检测方法及装置
Osop et al. Quality evidence, quality decisions: ways to improve security and privacy of EHR systems
CN109450892A (zh) 一种计算机网络检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170714