CN111274620A - 一种基于Windows操作系统的USB设备的管控方法 - Google Patents
一种基于Windows操作系统的USB设备的管控方法 Download PDFInfo
- Publication number
- CN111274620A CN111274620A CN202010048781.7A CN202010048781A CN111274620A CN 111274620 A CN111274620 A CN 111274620A CN 202010048781 A CN202010048781 A CN 202010048781A CN 111274620 A CN111274620 A CN 111274620A
- Authority
- CN
- China
- Prior art keywords
- client
- usb equipment
- server
- current
- white list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于Windows操作系统的USB设备的管控方法,其特征在于包括以下步骤:S100:设置服务器运行环境:服务器端运行https网页服务,用以提供与客户端通信的操作接口;S200:在客户端安装主机加固软件并设置服务器的IP地址及服务器的端口号,验证客户端和服务器端之间网络连接正常,其中,所述主机加固软件包括IoAttachDeviceToDeviceStack函数及IoGetCurrentIrpStackLocation函数;S300:服务器端将预先设置的可信任USB设备的白名单发送至客户端;S400:客户端根据所述白名单识别外接USB设备,对所述白名单中未包含的USB设备进行相应操作。
Description
技术领域
本发明属于数据及网络安全领域,涉及一种基于Windows操作系统的USB设备的管控方法。
背景技术
随着全球信息化进程不断推进,数据及网络安全问题已经成为抑制全球信息化进程发展的重大障碍。各级政府部门及企事业单位在多年的信息化建设过程中,通过采用防火墙、入侵检测、杀毒软件、桌面管理系统等传统的安全技术和手段,在网络边界层防范外来攻击方面起到一定程度的安全防范作用。但随着信息化需求的不断增长,网络应用的不断扩展,现有的网络基础设施和信息系统安全措施逐渐暴露出了诸多问题,各类业务应用系统的运行环境依然面临着很多安全威胁,受到攻击时依然显得十分脆弱、不堪一击。主要的安全风险和潜在威胁表现为:
一、外部攻击
面对天天变种、层出不穷的新型病毒,蠕虫,木马等恶意代码的攻击,服务器安装的杀毒软件无能为力;利用各种系统漏洞、应用程序漏洞进行攻击防不胜防,服务器管理员的“补丁”永远打不完。
二、内部破坏
面对内部的恶意攻击和破坏,服务器上敏感信息泄密,重要数据失窃,造成的影响和损失难以估计。
三、其他问题
由于安全管理体系的缺陷,人员安全意识薄弱造成的操作失误、设备配置不当,权限过于集中,给服务器带来安全隐患难以控制。
由于USB设备的广泛使用加之所携带电脑病毒的可能,上述安全风险和潜在威胁在主机连接USB设备的时候尤其严重,成为了长期存在无法根本解决的问题,究其原因是因为防火墙、杀毒软件、入侵检测、桌面管理系统等技术手段均属于基础传统的边缘层安全防护措施,由于其技术实现的局限性使得安全防护手段受制于病毒库、特征库、木马库等的更新滞后性,信息安全“头痛医头、脚痛医脚”的现象无法改变。而随着信息化持续发展,数据及网络安全需求也随之动态发展变化,“道高一尺、魔高一丈”,安全威胁层出不穷,传统的安全防护手段只能疲于应付,通过“围追堵截”的被动方式实现局部分散的安全补救措施。因此,只有将传统的被动补救方式转变成主动防御模式,从数据及网络安全的根本和源头入手进行安全防护体系建设,才能从根本上扭转被动局面,构建信息安全的主动式体系化防御体系。
现有技术中,尚无一种简单实用、无需额外费用、无需添加额外软硬件的、基于Windows操作系统的USB设备的管控方法。
发明内容
针对现有技术的不足,本发明提供了一种基于Windows操作系统的USB设备的管控方法,通过预先设置的可信任USB设备的白名单及windows自带的两个函数实现USB设备的管控。本发明申请包括以下步骤:
S100:设置服务器运行环境:服务器端运行https网页服务,用以提供与客户端通信的操作接口;
S200:在客户端安装主机加固软件并设置服务器的IP地址及服务器的端口号,验证客户端和服务器端之间网络连接正常,其中,所述主机加固软件包括IoAttachDeviceToDeviceStack函数及IoGetCurrentIrpStackLocation函数;
S300:服务器端将预先设置的可信任USB设备的白名单发送至客户端;
S400:客户端根据所述白名单识别外接USB设备,对所述白名单中未包含的USB设备进行相应操作,包括以下步骤:
S401:当前USB设备连接至客户端,客户端获取当前USB设备的设备名:客户端驱动程序调用IoAttachDeviceToDeviceStack函数,用以拦截I/O管理器发送至硬件设备驱动的输入输出请求包,根据输入输出请求包的信息获取当前USB设备的设备名;
S402:采用Hash算法生成摘要并在所述白名单中查找当前摘要;
S403:判断是否查找到当前摘要,如果是,执行步骤S404,否则执行步骤405;
S404:客户端驱动程序将输入输出请求包发送至硬件设备驱动,验证当前USB设备正常工作并对当前USB设备进行操作,结束流程;
S405:客户端驱动程序丢弃当前输入输出请求包;
S406:判断是否向服务器发送申请,如果是,执行步骤S407,否则,结束流程,其中,所述申请为客户端将当前USB设备添加至所述白名单的请求;
S407:服务器端确认当前申请所对应的当前USB设备的安全性,并确认是否允许对当前USB设备访问,如果是,执行步骤S408,否则执行步骤S409;
S408:服务器端设置当前USB设备的读写权限并发送允许消息至客户端,客户端将当前USB设备添加至所述白名单并访问当前USB设备,结束流程;
S409:服务器端发送拒绝消息至客户端,客户端拒绝访问当前USB设备,结束流程。
优选地,所述服务器的端口号为443。
优选地,采用DJB Hash算法生成所述白名单。
优选地,采用DJB Hash算法生成摘要。
附图说明
图1为本发明所提供的方法的总流程图;
图2为本发明中对未包含在白名单的USB设备进行相应操作的具体流程图。
具体实施方式
图1示出了本发明所提供的方法的总流程图。如图1所示,包括以下步骤:
S100:设置服务器运行环境:服务器端运行https网页服务,用以提供与客户端通信的操作接口;
S200:首先,在客户端安装主机加固软件并设置服务器的IP地址及服务器的端口号,值得注意的是,服务器的端口号默认为443;
其次,验证客户端和服务器端之间网络连接正常,其中,主机加固软件包括IoAttachDeviceToDeviceStack函数及IoGetCurrentIrpStackLocation函数;
S300:服务器端将预先设置的可信任USB设备的白名单发送至客户端。本实施例采用DJB Hash算法生成白名单;
S400:客户端根据白名单识别外接USB设备,对白名单中未包含的USB设备进行相应操作。
图2示出了本发明中对未包含在白名单的USB设备进行相应操作的具体流程图。如图2所示,包括以下步骤:
S401:当前USB设备连接至客户端,客户端获取当前USB设备的设备名:客户端驱动程序调用IoAttachDeviceToDeviceStack函数,用以拦截I/O管理器发送至硬件设备驱动的输入输出请求包(I/O Request Package),即IRP,以下简称IRP。根据IRP的信息获取当前USB设备的设备名;
S402:采用Hash算法生成摘要并在白名单中查找当前摘要,本实施例中,采用DJBHash算法生成摘要;
S403:判断是否查找到当前摘要,如果是,执行步骤S404,否则执行步骤405;
S404:客户端驱动程序将IRP发送至硬件设备驱动,验证当前USB设备正常工作并对当前USB设备进行操作,结束流程;
S405:客户端驱动程序丢弃当前IRP;
S406:判断是否向服务器发送申请,如果是,执行步骤S407,否则,结束流程,其中,申请为客户端将当前USB设备添加至白名单的请求;
S407:服务器端确认当前申请所对应的当前USB设备的安全性,并确认是否允许对当前USB设备访问,如果是,执行步骤S408,否则执行步骤S409;
S408:服务器端设置当前USB设备的读写权限并发送允许消息至客户端,客户端将当前USB设备添加至白名单并访问当前USB设备,结束流程;
S409:服务器端发送拒绝消息至客户端,客户端拒绝访问当前USB设备,结束流程。
通过本发明提供的方法,解决了现有技术中尚无一种基于Windows操作系统的USB设备的管控方法的技术问题。
应当理解的是,本发明不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (4)
1.一种基于Windows操作系统的USB设备的管控方法,其特征在于包括以下步骤:
S100:设置服务器运行环境:服务器端运行https网页服务,用以提供与客户端通信的操作接口;
S200:在客户端安装主机加固软件并设置服务器的IP地址及服务器的端口号,验证客户端和服务器端之间网络连接正常,其中,所述主机加固软件包括IoAttachDeviceToDeviceStack函数及IoGetCurrentIrpStackLocation函数;
S300:服务器端将预先设置的可信任USB设备的白名单发送至客户端;
S400:客户端根据所述白名单识别外接USB设备,对所述白名单中未包含的USB设备进行相应操作,包括以下步骤:
S401:当前USB设备连接至客户端,客户端获取当前USB设备的设备名:客户端驱动程序调用IoAttachDeviceToDeviceStack函数,用以拦截I/O管理器发送至硬件设备驱动的输入输出请求包,根据输入输出请求包的信息获取当前USB设备的设备名;
S402:采用Hash算法生成摘要并在所述白名单中查找当前摘要;
S403:判断是否查找到当前摘要,如果是,执行步骤S404,否则执行步骤405;
S404:客户端驱动程序将输入输出请求包发送至硬件设备驱动,验证当前USB设备正常工作并对当前USB设备进行操作,结束流程;
S405:客户端驱动程序丢弃当前输入输出请求包;
S406:判断是否向服务器发送申请,如果是,执行步骤S407,否则,结束流程,其中,所述申请为客户端将当前USB设备添加至所述白名单的请求;
S407:服务器端确认当前申请所对应的当前USB设备的安全性,并确认是否允许对当前USB设备访问,如果是,执行步骤S408,否则执行步骤S409;
S408:服务器端设置当前USB设备的读写权限并发送允许消息至客户端,客户端将当前USB设备添加至所述白名单并访问当前USB设备,结束流程;
S409:服务器端发送拒绝消息至客户端,客户端拒绝访问当前USB设备,结束流程。
2.根据权利要求1所述的一种基于Windows操作系统的USB设备的管控方法,其特征在于,所述服务器的端口号为443。
3.根据权利要求1所述的一种基于Windows操作系统的USB设备的管控方法,其特征在于,采用DJB Hash算法生成所述白名单。
4.根据权利要求1所述的一种基于Windows操作系统的USB设备的管控方法,其特征在于,采用DJB Hash算法生成摘要。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010048781.7A CN111274620B (zh) | 2020-01-16 | 2020-01-16 | 一种基于Windows操作系统的USB设备的管控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010048781.7A CN111274620B (zh) | 2020-01-16 | 2020-01-16 | 一种基于Windows操作系统的USB设备的管控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111274620A true CN111274620A (zh) | 2020-06-12 |
CN111274620B CN111274620B (zh) | 2023-05-05 |
Family
ID=70998874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010048781.7A Active CN111274620B (zh) | 2020-01-16 | 2020-01-16 | 一种基于Windows操作系统的USB设备的管控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111274620B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859373A (zh) * | 2020-07-15 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种针对hid攻击的防御方法、装置和计算机设备 |
CN112733091A (zh) * | 2020-12-31 | 2021-04-30 | 北京深思数盾科技股份有限公司 | 一种应用程序访问外接设备的控制方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140098671A1 (en) * | 2009-01-28 | 2014-04-10 | Headwater Partners I Llc | Intermediate Networking Devices |
CN105376256A (zh) * | 2015-12-08 | 2016-03-02 | 国云科技股份有限公司 | 一种基于Openflow对用户访问虚拟机进行控制的方法 |
CN106203114A (zh) * | 2016-07-08 | 2016-12-07 | 北京金山安全软件有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN107329916A (zh) * | 2017-06-13 | 2017-11-07 | 北京深之度科技有限公司 | 一种usb设备控制方法、装置及计算设备 |
CN109976239A (zh) * | 2019-04-29 | 2019-07-05 | 北京京航计算通讯研究所 | 工控系统终端安全防护系统 |
CN110221849A (zh) * | 2019-04-30 | 2019-09-10 | 山东省计算中心(国家超级计算济南中心) | 一种软件更新系统及方法 |
CN110502888A (zh) * | 2019-07-19 | 2019-11-26 | 清华大学 | 一种基于可信度量的移动软件白名单机制的移动办公方法 |
-
2020
- 2020-01-16 CN CN202010048781.7A patent/CN111274620B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140098671A1 (en) * | 2009-01-28 | 2014-04-10 | Headwater Partners I Llc | Intermediate Networking Devices |
CN105376256A (zh) * | 2015-12-08 | 2016-03-02 | 国云科技股份有限公司 | 一种基于Openflow对用户访问虚拟机进行控制的方法 |
CN106203114A (zh) * | 2016-07-08 | 2016-12-07 | 北京金山安全软件有限公司 | 一种应用程序的防护方法、装置及电子设备 |
CN107329916A (zh) * | 2017-06-13 | 2017-11-07 | 北京深之度科技有限公司 | 一种usb设备控制方法、装置及计算设备 |
CN109976239A (zh) * | 2019-04-29 | 2019-07-05 | 北京京航计算通讯研究所 | 工控系统终端安全防护系统 |
CN110221849A (zh) * | 2019-04-30 | 2019-09-10 | 山东省计算中心(国家超级计算济南中心) | 一种软件更新系统及方法 |
CN110502888A (zh) * | 2019-07-19 | 2019-11-26 | 清华大学 | 一种基于可信度量的移动软件白名单机制的移动办公方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859373A (zh) * | 2020-07-15 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种针对hid攻击的防御方法、装置和计算机设备 |
CN111859373B (zh) * | 2020-07-15 | 2024-05-28 | 杭州安恒信息技术股份有限公司 | 一种针对hid攻击的防御方法、装置和计算机设备 |
CN112733091A (zh) * | 2020-12-31 | 2021-04-30 | 北京深思数盾科技股份有限公司 | 一种应用程序访问外接设备的控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111274620B (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10691792B2 (en) | System and method for process hollowing detection | |
EP3462698B1 (en) | System and method of cloud detection, investigation and elimination of targeted attacks | |
CN110521179B (zh) | 用于强制执行动态网络安全策略的系统和方法 | |
EP3365828B1 (en) | Methods for data loss prevention from malicious applications and targeted persistent threats | |
Choi et al. | System hardening and security monitoring for IoT devices to mitigate IoT security vulnerabilities and threats | |
US20180359272A1 (en) | Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management | |
US8499330B1 (en) | Enterprise desktop security management and compliance verification system and method | |
US20080077994A1 (en) | Trusted enclave for a computer system | |
KR101373542B1 (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
Tomar et al. | Docker security: A threat model, attack taxonomy and real-time attack scenario of dos | |
US20220417255A1 (en) | Managed detection and response system and method based on endpoints | |
CN111274620B (zh) | 一种基于Windows操作系统的USB设备的管控方法 | |
Huddleston et al. | How vmware exploits contributed to solarwinds supply-chain attack | |
US20160292424A1 (en) | Inoculator and Antibody for Computer Security | |
GB2553836A (en) | File execution | |
KR20110131627A (ko) | 악성 코드 진단 및 복구 장치, 그리고 이를 위한 단말 장치 | |
CN117494144A (zh) | 基于云平台的安全环境防护方法 | |
KR101614809B1 (ko) | 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법 | |
RU2587426C2 (ru) | Система и способ обнаружения направленных атак на корпоративную инфраструктуру | |
CN112115426A (zh) | 一种基于Windows操作系统中运行可执行文件的审计方法 | |
JP2014096143A (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
US20230418933A1 (en) | Systems and methods for folder and file sequestration | |
Gong | Research and Practice of Cloud Application Security Based on Multi Factor Authentication Technology | |
REMOVES | VALENTINE’S DAY TROJAN RUSE | |
Hooper | Cybersecurity for media technology products |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |