CN111274620A - 一种基于Windows操作系统的USB设备的管控方法 - Google Patents

一种基于Windows操作系统的USB设备的管控方法 Download PDF

Info

Publication number
CN111274620A
CN111274620A CN202010048781.7A CN202010048781A CN111274620A CN 111274620 A CN111274620 A CN 111274620A CN 202010048781 A CN202010048781 A CN 202010048781A CN 111274620 A CN111274620 A CN 111274620A
Authority
CN
China
Prior art keywords
client
usb equipment
server
current
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010048781.7A
Other languages
English (en)
Other versions
CN111274620B (zh
Inventor
梁效宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Efficiency Source Technology Co Ltd
Original Assignee
Sichuan Efficiency Source Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Efficiency Source Technology Co Ltd filed Critical Sichuan Efficiency Source Technology Co Ltd
Priority to CN202010048781.7A priority Critical patent/CN111274620B/zh
Publication of CN111274620A publication Critical patent/CN111274620A/zh
Application granted granted Critical
Publication of CN111274620B publication Critical patent/CN111274620B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于Windows操作系统的USB设备的管控方法,其特征在于包括以下步骤:S100:设置服务器运行环境:服务器端运行https网页服务,用以提供与客户端通信的操作接口;S200:在客户端安装主机加固软件并设置服务器的IP地址及服务器的端口号,验证客户端和服务器端之间网络连接正常,其中,所述主机加固软件包括IoAttachDeviceToDeviceStack函数及IoGetCurrentIrpStackLocation函数;S300:服务器端将预先设置的可信任USB设备的白名单发送至客户端;S400:客户端根据所述白名单识别外接USB设备,对所述白名单中未包含的USB设备进行相应操作。

Description

一种基于Windows操作系统的USB设备的管控方法
技术领域
本发明属于数据及网络安全领域,涉及一种基于Windows操作系统的USB设备的管控方法。
背景技术
随着全球信息化进程不断推进,数据及网络安全问题已经成为抑制全球信息化进程发展的重大障碍。各级政府部门及企事业单位在多年的信息化建设过程中,通过采用防火墙、入侵检测、杀毒软件、桌面管理系统等传统的安全技术和手段,在网络边界层防范外来攻击方面起到一定程度的安全防范作用。但随着信息化需求的不断增长,网络应用的不断扩展,现有的网络基础设施和信息系统安全措施逐渐暴露出了诸多问题,各类业务应用系统的运行环境依然面临着很多安全威胁,受到攻击时依然显得十分脆弱、不堪一击。主要的安全风险和潜在威胁表现为:
一、外部攻击
面对天天变种、层出不穷的新型病毒,蠕虫,木马等恶意代码的攻击,服务器安装的杀毒软件无能为力;利用各种系统漏洞、应用程序漏洞进行攻击防不胜防,服务器管理员的“补丁”永远打不完。
二、内部破坏
面对内部的恶意攻击和破坏,服务器上敏感信息泄密,重要数据失窃,造成的影响和损失难以估计。
三、其他问题
由于安全管理体系的缺陷,人员安全意识薄弱造成的操作失误、设备配置不当,权限过于集中,给服务器带来安全隐患难以控制。
由于USB设备的广泛使用加之所携带电脑病毒的可能,上述安全风险和潜在威胁在主机连接USB设备的时候尤其严重,成为了长期存在无法根本解决的问题,究其原因是因为防火墙、杀毒软件、入侵检测、桌面管理系统等技术手段均属于基础传统的边缘层安全防护措施,由于其技术实现的局限性使得安全防护手段受制于病毒库、特征库、木马库等的更新滞后性,信息安全“头痛医头、脚痛医脚”的现象无法改变。而随着信息化持续发展,数据及网络安全需求也随之动态发展变化,“道高一尺、魔高一丈”,安全威胁层出不穷,传统的安全防护手段只能疲于应付,通过“围追堵截”的被动方式实现局部分散的安全补救措施。因此,只有将传统的被动补救方式转变成主动防御模式,从数据及网络安全的根本和源头入手进行安全防护体系建设,才能从根本上扭转被动局面,构建信息安全的主动式体系化防御体系。
现有技术中,尚无一种简单实用、无需额外费用、无需添加额外软硬件的、基于Windows操作系统的USB设备的管控方法。
发明内容
针对现有技术的不足,本发明提供了一种基于Windows操作系统的USB设备的管控方法,通过预先设置的可信任USB设备的白名单及windows自带的两个函数实现USB设备的管控。本发明申请包括以下步骤:
S100:设置服务器运行环境:服务器端运行https网页服务,用以提供与客户端通信的操作接口;
S200:在客户端安装主机加固软件并设置服务器的IP地址及服务器的端口号,验证客户端和服务器端之间网络连接正常,其中,所述主机加固软件包括IoAttachDeviceToDeviceStack函数及IoGetCurrentIrpStackLocation函数;
S300:服务器端将预先设置的可信任USB设备的白名单发送至客户端;
S400:客户端根据所述白名单识别外接USB设备,对所述白名单中未包含的USB设备进行相应操作,包括以下步骤:
S401:当前USB设备连接至客户端,客户端获取当前USB设备的设备名:客户端驱动程序调用IoAttachDeviceToDeviceStack函数,用以拦截I/O管理器发送至硬件设备驱动的输入输出请求包,根据输入输出请求包的信息获取当前USB设备的设备名;
S402:采用Hash算法生成摘要并在所述白名单中查找当前摘要;
S403:判断是否查找到当前摘要,如果是,执行步骤S404,否则执行步骤405;
S404:客户端驱动程序将输入输出请求包发送至硬件设备驱动,验证当前USB设备正常工作并对当前USB设备进行操作,结束流程;
S405:客户端驱动程序丢弃当前输入输出请求包;
S406:判断是否向服务器发送申请,如果是,执行步骤S407,否则,结束流程,其中,所述申请为客户端将当前USB设备添加至所述白名单的请求;
S407:服务器端确认当前申请所对应的当前USB设备的安全性,并确认是否允许对当前USB设备访问,如果是,执行步骤S408,否则执行步骤S409;
S408:服务器端设置当前USB设备的读写权限并发送允许消息至客户端,客户端将当前USB设备添加至所述白名单并访问当前USB设备,结束流程;
S409:服务器端发送拒绝消息至客户端,客户端拒绝访问当前USB设备,结束流程。
优选地,所述服务器的端口号为443。
优选地,采用DJB Hash算法生成所述白名单。
优选地,采用DJB Hash算法生成摘要。
附图说明
图1为本发明所提供的方法的总流程图;
图2为本发明中对未包含在白名单的USB设备进行相应操作的具体流程图。
具体实施方式
图1示出了本发明所提供的方法的总流程图。如图1所示,包括以下步骤:
S100:设置服务器运行环境:服务器端运行https网页服务,用以提供与客户端通信的操作接口;
S200:首先,在客户端安装主机加固软件并设置服务器的IP地址及服务器的端口号,值得注意的是,服务器的端口号默认为443;
其次,验证客户端和服务器端之间网络连接正常,其中,主机加固软件包括IoAttachDeviceToDeviceStack函数及IoGetCurrentIrpStackLocation函数;
S300:服务器端将预先设置的可信任USB设备的白名单发送至客户端。本实施例采用DJB Hash算法生成白名单;
S400:客户端根据白名单识别外接USB设备,对白名单中未包含的USB设备进行相应操作。
图2示出了本发明中对未包含在白名单的USB设备进行相应操作的具体流程图。如图2所示,包括以下步骤:
S401:当前USB设备连接至客户端,客户端获取当前USB设备的设备名:客户端驱动程序调用IoAttachDeviceToDeviceStack函数,用以拦截I/O管理器发送至硬件设备驱动的输入输出请求包(I/O Request Package),即IRP,以下简称IRP。根据IRP的信息获取当前USB设备的设备名;
S402:采用Hash算法生成摘要并在白名单中查找当前摘要,本实施例中,采用DJBHash算法生成摘要;
S403:判断是否查找到当前摘要,如果是,执行步骤S404,否则执行步骤405;
S404:客户端驱动程序将IRP发送至硬件设备驱动,验证当前USB设备正常工作并对当前USB设备进行操作,结束流程;
S405:客户端驱动程序丢弃当前IRP;
S406:判断是否向服务器发送申请,如果是,执行步骤S407,否则,结束流程,其中,申请为客户端将当前USB设备添加至白名单的请求;
S407:服务器端确认当前申请所对应的当前USB设备的安全性,并确认是否允许对当前USB设备访问,如果是,执行步骤S408,否则执行步骤S409;
S408:服务器端设置当前USB设备的读写权限并发送允许消息至客户端,客户端将当前USB设备添加至白名单并访问当前USB设备,结束流程;
S409:服务器端发送拒绝消息至客户端,客户端拒绝访问当前USB设备,结束流程。
通过本发明提供的方法,解决了现有技术中尚无一种基于Windows操作系统的USB设备的管控方法的技术问题。
应当理解的是,本发明不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (4)

1.一种基于Windows操作系统的USB设备的管控方法,其特征在于包括以下步骤:
S100:设置服务器运行环境:服务器端运行https网页服务,用以提供与客户端通信的操作接口;
S200:在客户端安装主机加固软件并设置服务器的IP地址及服务器的端口号,验证客户端和服务器端之间网络连接正常,其中,所述主机加固软件包括IoAttachDeviceToDeviceStack函数及IoGetCurrentIrpStackLocation函数;
S300:服务器端将预先设置的可信任USB设备的白名单发送至客户端;
S400:客户端根据所述白名单识别外接USB设备,对所述白名单中未包含的USB设备进行相应操作,包括以下步骤:
S401:当前USB设备连接至客户端,客户端获取当前USB设备的设备名:客户端驱动程序调用IoAttachDeviceToDeviceStack函数,用以拦截I/O管理器发送至硬件设备驱动的输入输出请求包,根据输入输出请求包的信息获取当前USB设备的设备名;
S402:采用Hash算法生成摘要并在所述白名单中查找当前摘要;
S403:判断是否查找到当前摘要,如果是,执行步骤S404,否则执行步骤405;
S404:客户端驱动程序将输入输出请求包发送至硬件设备驱动,验证当前USB设备正常工作并对当前USB设备进行操作,结束流程;
S405:客户端驱动程序丢弃当前输入输出请求包;
S406:判断是否向服务器发送申请,如果是,执行步骤S407,否则,结束流程,其中,所述申请为客户端将当前USB设备添加至所述白名单的请求;
S407:服务器端确认当前申请所对应的当前USB设备的安全性,并确认是否允许对当前USB设备访问,如果是,执行步骤S408,否则执行步骤S409;
S408:服务器端设置当前USB设备的读写权限并发送允许消息至客户端,客户端将当前USB设备添加至所述白名单并访问当前USB设备,结束流程;
S409:服务器端发送拒绝消息至客户端,客户端拒绝访问当前USB设备,结束流程。
2.根据权利要求1所述的一种基于Windows操作系统的USB设备的管控方法,其特征在于,所述服务器的端口号为443。
3.根据权利要求1所述的一种基于Windows操作系统的USB设备的管控方法,其特征在于,采用DJB Hash算法生成所述白名单。
4.根据权利要求1所述的一种基于Windows操作系统的USB设备的管控方法,其特征在于,采用DJB Hash算法生成摘要。
CN202010048781.7A 2020-01-16 2020-01-16 一种基于Windows操作系统的USB设备的管控方法 Active CN111274620B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010048781.7A CN111274620B (zh) 2020-01-16 2020-01-16 一种基于Windows操作系统的USB设备的管控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010048781.7A CN111274620B (zh) 2020-01-16 2020-01-16 一种基于Windows操作系统的USB设备的管控方法

Publications (2)

Publication Number Publication Date
CN111274620A true CN111274620A (zh) 2020-06-12
CN111274620B CN111274620B (zh) 2023-05-05

Family

ID=70998874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010048781.7A Active CN111274620B (zh) 2020-01-16 2020-01-16 一种基于Windows操作系统的USB设备的管控方法

Country Status (1)

Country Link
CN (1) CN111274620B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859373A (zh) * 2020-07-15 2020-10-30 杭州安恒信息技术股份有限公司 一种针对hid攻击的防御方法、装置和计算机设备
CN112733091A (zh) * 2020-12-31 2021-04-30 北京深思数盾科技股份有限公司 一种应用程序访问外接设备的控制方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140098671A1 (en) * 2009-01-28 2014-04-10 Headwater Partners I Llc Intermediate Networking Devices
CN105376256A (zh) * 2015-12-08 2016-03-02 国云科技股份有限公司 一种基于Openflow对用户访问虚拟机进行控制的方法
CN106203114A (zh) * 2016-07-08 2016-12-07 北京金山安全软件有限公司 一种应用程序的防护方法、装置及电子设备
CN107329916A (zh) * 2017-06-13 2017-11-07 北京深之度科技有限公司 一种usb设备控制方法、装置及计算设备
CN109976239A (zh) * 2019-04-29 2019-07-05 北京京航计算通讯研究所 工控系统终端安全防护系统
CN110221849A (zh) * 2019-04-30 2019-09-10 山东省计算中心(国家超级计算济南中心) 一种软件更新系统及方法
CN110502888A (zh) * 2019-07-19 2019-11-26 清华大学 一种基于可信度量的移动软件白名单机制的移动办公方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140098671A1 (en) * 2009-01-28 2014-04-10 Headwater Partners I Llc Intermediate Networking Devices
CN105376256A (zh) * 2015-12-08 2016-03-02 国云科技股份有限公司 一种基于Openflow对用户访问虚拟机进行控制的方法
CN106203114A (zh) * 2016-07-08 2016-12-07 北京金山安全软件有限公司 一种应用程序的防护方法、装置及电子设备
CN107329916A (zh) * 2017-06-13 2017-11-07 北京深之度科技有限公司 一种usb设备控制方法、装置及计算设备
CN109976239A (zh) * 2019-04-29 2019-07-05 北京京航计算通讯研究所 工控系统终端安全防护系统
CN110221849A (zh) * 2019-04-30 2019-09-10 山东省计算中心(国家超级计算济南中心) 一种软件更新系统及方法
CN110502888A (zh) * 2019-07-19 2019-11-26 清华大学 一种基于可信度量的移动软件白名单机制的移动办公方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859373A (zh) * 2020-07-15 2020-10-30 杭州安恒信息技术股份有限公司 一种针对hid攻击的防御方法、装置和计算机设备
CN111859373B (zh) * 2020-07-15 2024-05-28 杭州安恒信息技术股份有限公司 一种针对hid攻击的防御方法、装置和计算机设备
CN112733091A (zh) * 2020-12-31 2021-04-30 北京深思数盾科技股份有限公司 一种应用程序访问外接设备的控制方法及装置

Also Published As

Publication number Publication date
CN111274620B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
US10691792B2 (en) System and method for process hollowing detection
EP3462698B1 (en) System and method of cloud detection, investigation and elimination of targeted attacks
CN110521179B (zh) 用于强制执行动态网络安全策略的系统和方法
EP3365828B1 (en) Methods for data loss prevention from malicious applications and targeted persistent threats
Choi et al. System hardening and security monitoring for IoT devices to mitigate IoT security vulnerabilities and threats
US20180359272A1 (en) Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management
US8499330B1 (en) Enterprise desktop security management and compliance verification system and method
US20080077994A1 (en) Trusted enclave for a computer system
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
Tomar et al. Docker security: A threat model, attack taxonomy and real-time attack scenario of dos
US20220417255A1 (en) Managed detection and response system and method based on endpoints
CN111274620B (zh) 一种基于Windows操作系统的USB设备的管控方法
Huddleston et al. How vmware exploits contributed to solarwinds supply-chain attack
US20160292424A1 (en) Inoculator and Antibody for Computer Security
GB2553836A (en) File execution
KR20110131627A (ko) 악성 코드 진단 및 복구 장치, 그리고 이를 위한 단말 장치
CN117494144A (zh) 基于云平台的安全环境防护方法
KR101614809B1 (ko) 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법
RU2587426C2 (ru) Система и способ обнаружения направленных атак на корпоративную инфраструктуру
CN112115426A (zh) 一种基于Windows操作系统中运行可执行文件的审计方法
JP2014096143A (ja) 情報処理装置、情報処理システムおよび情報処理方法
US20230418933A1 (en) Systems and methods for folder and file sequestration
Gong Research and Practice of Cloud Application Security Based on Multi Factor Authentication Technology
REMOVES VALENTINE’S DAY TROJAN RUSE
Hooper Cybersecurity for media technology products

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant