CN113742675A - 一种基于IoT设备的USB存储介质安全管理系统及方法 - Google Patents

一种基于IoT设备的USB存储介质安全管理系统及方法 Download PDF

Info

Publication number
CN113742675A
CN113742675A CN202111060701.0A CN202111060701A CN113742675A CN 113742675 A CN113742675 A CN 113742675A CN 202111060701 A CN202111060701 A CN 202111060701A CN 113742675 A CN113742675 A CN 113742675A
Authority
CN
China
Prior art keywords
usb storage
storage medium
cloud platform
accessed
released
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111060701.0A
Other languages
English (en)
Inventor
孙育宁
张程怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN SHANLIAN INFORMATION TECHNOLOGY CO LTD
Original Assignee
SHENZHEN SHANLIAN INFORMATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN SHANLIAN INFORMATION TECHNOLOGY CO LTD filed Critical SHENZHEN SHANLIAN INFORMATION TECHNOLOGY CO LTD
Priority to CN202111060701.0A priority Critical patent/CN113742675A/zh
Publication of CN113742675A publication Critical patent/CN113742675A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于IoT设备的USB存储介质安全管理方法,包括以下步骤:云平台根据IoT设备获取的接入的USB存储介质的ID,根据通过管理员PC设置的ID池和校验规则判断是否对接入的USB存储介质放行;云平台通过校验,将访问权限范围和倒计时下发到IoT设备,以供被放行的USB存储介质通过IoT设备接入用户PC;云平台根据ID池和倒计时,对被放行的USB存储介质进行管理。本发明,以USB存储介质的ID作为唯一的识别号,通过IoT设备获取接入的USB存储介质的ID,并由云平台根据ID池白名单以及校验规则进行校验实现了USB存储介质接入管理,提高了企业内信息的安全程度,无需对全局内全部设备进行软件安装和调试,降低了企业内对于设备的USB端口全局管理的成本。

Description

一种基于IoT设备的USB存储介质安全管理系统及方法
技术领域
本发明涉及计算机安全技术领域,具体涉及一种基于IoT设备的USB存储介质安全管理系统及方法。
背景技术
公司电脑通常存储了不少公司的重要文件,其中很多文件属于公司的商业机密,为保证公司文件安全,避免通过U盘等存储介质复制公司电脑内的文件,需要对公司电脑进行设置。常用的方式是通过组策略禁用U盘、注册表禁用U盘等方式来达到禁止U盘使用、屏蔽USB存储设备的目的,但此类方法很容易通过技术手段进行反向修改,而重新实现U盘的使用。
随软件技术的发展,电脑监控软件以及配备有监控软件的管理装置越来越受到市场欢迎。如中国发明专利CN111783177A提供的一种USB端口进行安全防护和管理的装置及方法,USB Device接口插头设有一个,USB Device接口插入被保护的计算机的USB端口;USBHost接口设置若干个,USB Host接口接入USB设备;中央处理器连接在USB Device接口插头和USB Host接口之间,中央处理器中烧录运行有安全防护软件,安全防护软件对USB Host接口和Device接口之间的数据传输进行安全防护控制。该方案在一定程度上实现了对USB外设的精细化管控,起到保证被保护计算机的机密信息不会泄露到非法存储介质的目的。
但是该方案仅能进行单台设备的单独管理,当需要进行全局管理时,仍需借助在安装在全局设备上的软件进行统一的管理,需要耗费大量人力和时间进行软件的安装和调配,效率很低,管理的自动化程度低。
有鉴于此,急需对现有的USB端口安全防护和管理方法进行改进,以实现计算机USB端口全局防护和管理。
发明内容
本发明所要解决的技术问题是现有USB端口安全防护和管理方法仅能就单台设备进行管理、管理的智能化程度和自动化程度低、不能满足用户需求的问题。
为了解决上述技术问题,本发明所采用的技术方案如下:
一种基于IoT设备的USB存储介质安全管理方法,包括以下步骤:
云平台根据IoT设备获取的接入的USB存储介质的ID,根据通过管理员PC设置的ID池和校验规则判断是否对接入的USB存储介质放行;
云平台通过校验,将访问权限范围和倒计时下发到IoT设备,以供被放行的USB存储介质通过IoT设备接入用户PC;
云平台根据ID池和倒计时,对被放行的USB存储介质进行管理。
在上述方案中,优选的,所述ID包括PID和VID。
在上述方案中,优选的,所述ID池内包括ID白名单以及ID对应的访问权限范围、访问限制时长和可访问时间区间。
在上述方案中,优选的,云平台校验所述接入的USB存储介质ID,包括以下步骤:
云平台判断接入的USB存储介质的ID是否在ID白名单上;
云平台通过ID白名单判断,云平台判断接入的USB存储介质是否在可访问时间区间内访问;
云平台通过可访问时间区间判断,向IoT设备下发放行指令,并生成USB存储介质的访问记录;
或者,云平台未通过ID白名单判断或可访问时间区间判断,向IoT设备下发拦截指令,并生成USB存储介质的拦截记录。
在上述方案中,优选的,所述云平台校验所述接入的USB存储介质ID,还包括频繁拦截警告,配置为:
ID不在ID白名单内的USB存储介质频繁接入IoT设备,云平台根据USB存储介质的拦截记录,向用户PC发送警告;
该USB存储介质继续尝试接入,云平台向用户PC发出锁定指示以锁定用户PC,并向管理员PC发送通知邮件。
在上述方案中,优选的,云平台对被放行的USB存储介质的管理,包括:
查看被放行的USB存储介质的ID;
查看被放行的USB存储介质的端口状态和设备信息;
强制被放行的USB存储介质弹出和端口禁用。
在上述方案中,优选的,云平台强制被放行的USB存储介质弹出包括以下步骤:
云平台实时获取IoT设备被放行的USB存储介质的端口状态;
云平台根据该被放行的USB存储介质的倒计时到达预定提醒时间,向用户PC发出即将到达使用时长提醒;
云平台根据该被放行的USB存储介质的倒计时结束,向IoT设备下发对该被放行的USB存储介质强制弹出指令,以供IoT设备强制弹出该被放行的USB存储介质;
云平台向用户PC发送锁定指令,对用户PC进行锁定,并接收用户PC返回的该被放行的USB存储介质的连接记录。
一种基于IoT设备的USB存储介质安全管理系统,包括:
IoT设备,与存储有保密文件的用户PC连接,所述IoT设备设有若干USB端口,用于获取接入的USB存储介质的ID和建立接入的USB存储介质与所述用户PC的连接;
云平台,设有ID池,用于根据接入的USB存储介质的ID和所述ID池判断对接入的USB存储介质是否放行,并通过所述IoT设备管理被放行的USB存储介质;
管理员PC,与所述云平台连接,用于对ID池进行权限设置、管理所述USB端口及被放行的USB存储介质。
在上述方案中,优选的,所述用户PC通过设置局部ID白名单,并存储在对与其连接的所述IoT设备中,以实现局部权限设置。
在上述方案中,优选的,全局权限为ID池内的ID白名单,局部权限为所述IoT设备内的局部ID白名单,所述全局权限与所述局部权限的优先级配置为:
所述全局权限的优先级高于所述局部权限的优先级。
与现有技术相比,本发明提供的基于IoT设备的USB存储介质安全管理系统及方法,以USB存储介质的ID作为唯一的识别号,通过IoT设备获取接入的USB存储介质的ID,并由云平台根据ID池白名单以及校验规则进行校验实现了USB存储介质接入管理,避免白名单以外的USB存储介质非法接入用户PC进行文件拷贝等操作,提高了企业内信息的安全程度。通过云平台和IoT设备,可实现企业内全部设备的USB端口接入情况的全局管理,提高了企业内部的信息安全和管理方便程度,实现企业内部信息安全的智能化、自动化管理,大大降低了人力成本和时间成本,提高了信息安全管理的效率。
附图说明
图1为本发明中基于IoT设备的USB存储介质安全管理系统的结构示意图;
图2为本发明中基于IoT设备的USB存储介质安全管理方法的步骤图;
图3为本发明中云平台校验接入的USB存储介质ID的流程图;
图4为本发明中云平台强制被放行的USB存储介质弹出的步骤图。
具体实施方式
本发明提供了一种基于IoT设备的USB存储介质安全管理系统及方法,以USB存储介质的ID作为唯一的识别号,通过IoT设备获取接入的USB存储介质的ID,并由云平台根据ID池白名单以及校验规则进行校验实现了USB存储介质的安全接入和接入管理,操作简单、快捷,有效解决USB存储介质接入管理智能化程度低、效率差的问题。下面结合说明书附图和具体实施方式对本发明做出详细说明。
如图1所示,本发明提供的基于IoT设备的USB存储介质安全管理系统包括IoT设备1、云平台2、管理员PC 3以及用户PC 4,用户PC 4存储有公司的保密文件,IoT设备1与用户PC 4连接,IoT设备1为IoTHub,设有若干USB端口,用于获取接入的USB存储介质5的ID和建立接入的USB存储介质5与用户PC 4的连接。云平台2设有ID池,用于根据接入的USB存储介质5的ID和ID池判断对接入的USB存储介质5是否放行,并通过IoT设备1管理被放行的USB存储介质5。管理员PC 3与云平台2连接,用于对ID池进行权限设置、管理USB端口及被放行的USB存储介质5。
如图2所示,本发明还提供一种基于IoT设备的USB存储介质安全管理方法,包括以下步骤:
S1、云平台根据IoT设备获取的接入的USB存储介质的ID,根据通过管理员PC设置的ID池和校验规则判断是否对接入的USB存储介质放行;
具体的,USB存储介质5接入IoT设备1,IoT设备1获取接入的USB存储介质5的ID,其中,ID包括PID和VID。IoT设备1将获取的ID发送至云平台2,云平台2根据获取的接入的USB存储介质5的ID以及ID池和校验规则,对接入的USB存储介质5的ID进行校验。其中,ID池由管理员PC设置,包括ID白名单以及ID对应的访问权限范围、访问权限时长和可访问时间区间。
其中,云平台校验接入的USB存储介质的ID,包括以下步骤:
S11、云平台判断接入的USB存储介质的ID是否在ID白名单上;
云平台2接收IoT设备1发送的ID,与ID白名单进行比照,判断该接入设备的USB存储介质的ID是否在ID白名单上。
S12、云平台通过ID白名单判断,云平台判断接入的USB存储介质是否在可访问时间区间内访问;
云平台2判断该接入的USB存储介质的ID在ID白名单上,通过ID白名单判断,获取ID池内该ID对应的可访问时间区间,根据该接入的USB存储介质的接入时间,是否在该ID对应的可访问时间区间内。
S13、云平台通过可访问时间区间判断,向IoT设备下发放行指令,并生成USB存储介质的访问记录;
当云平台2判断该接入的USB存储介质的接入时间在该ID对应的可访问时间区间内时,向IoT设备1下发放行指令,并生成USB存储介质的访问记录。IoT设备1根据放行指令,使接入的USB存储介质5接入用户PC 4,可通过用户PC 4对USB存储介质进行读取和写入操作。
S14、或者,云平台未通过ID白名单判断或可访问时间区间判断,向IoT设备下发拦截指令,并生成USB存储介质的拦截记录。
云平台2在该接入的USB存储介质5的ID未通过ID白名单判断或可访问时间区间判断时,向IoT设备1下发拦截指令,IoT设备1根据拦截指令对该接入的USB存储介质5进行强制弹出操作。云平台2根据本次拦截生成USB存储介质的拦截记录,以供参考。
在云平台2校验接入的USB存储介质5的ID时,还包括频繁拦截警告,配置为:未通过ID白名单校验的USB存储介质5频繁接入IoT设备时,云平台2会在USB存储介质的拦截记录超过设定拦截次数后,向用户PC 4发送警告,提醒用户联系管理员,否则用户PC 4将被锁定。
该USB存储介质5在警告后继续尝试接入,云平台2会向用户PC 4发送锁定指示,对用户PC 4进行锁定,并发送通知邮件至管理员PC 3。
S2、云平台通过校验,将访问权限范围和倒计时下发到IoT设备,以供被放行的USB存储介质通过IoT设备连接用户PC;
云平台2通过校验,将该USB存储介质ID对应的访问权限范围和倒计时下发到IoT设备1,IoT设备1根据访问权限范围对接入的USB存储介质放行,使其连接用户PC 4,并显示倒计时以提醒用户操作时间。
S3、云平台根据ID池和倒计时,对被放行的USB存储介质进行管理。
具体的,云平台2对于接入的USB存储介质5的管理包括查看被放行的USB存储介质5的ID;查看被放行的USB存储介质5的端口状态和设备信息;强制被放行的USB存储介质5弹出和端口禁用。管理员可以通过管理员PC 3连接云平台2,通过云平台2实现上述管理操作。
其中,云平台2强制被放行的USB存储介质5弹出包括以下步骤:
S31、云平台2实时获取IoT设备1被放行的USB存储介质5的端口状态;
S32、云平台2根据该被放行的USB存储介质5的倒计时到达预定提醒时间,向用户PC 4发出即将到达使用时长提醒;
其中,用户PC 4的使用者用户可通过与管理员用户联系,由管理员用户通过管理员PC 3对该被放行的USB存储介质5的访问权限时长进行调整设置,云平台2根据管理员PC3的调整设置对倒计时进行更新。
S33、云平台2根据该被放行的USB存储介质5的倒计时结束,向IoT设备下发对该被放行的USB存储介质强制弹出指令,以供IoT设备强制弹出该接入的USB存储介质;
S34、云平台向用户PC发送锁定指令,对用户PC 4进行锁定,并接收用户PC返回的该被放行的USB存储介质的连接记录。
另外,用户PC 4的使用者用户可通过用户PC 4设置局部ID白名单,局部ID白名单并存储在对与用户PC4连接的IoT设备1中,以实现局部权限设置。
全局权限为ID池内的ID白名单,局部权限为IoT设备1内的局部ID白名单,全局权限与局部权限的优先级配置为:全局权限的优先级高于局部权限的优先级。
因此,存在以下具体应用实施例:
实施例1:员工将未加入ID池的USB存储介质插入IoT设备中,用户PC无法读取到该USB存储介质,员工通过管理员用户此时将该USB存储介质的ID添加至云平台的ID池并赋予读取权限,此时电脑可以正常读取,但无法进行写入操作。
实施例2:员工将未加入ID池的USB存储介质插入IoT设备中,用户PC无法读取,员工多次尝试,云平台向用户PC发出警告:请勿再次操作,请联系管理员。员工尝试更换为相同类型的USB存储介质,用户PC依旧报错,错误操作十次后,用户PC被云平台强制锁定了。
实施例3:员工将添加至局部ID白名单的USB存储介质插入其他IoT设备中,其他IoT设备无法识别,重新将该USB存储介质插入存储有局部ID白名单的IoT设备,该USB存储介质正常识别。
与现有技术相比,本发明提供的基于IoT设备的USB存储介质安全管理系统及方法,以接入的USB存储介质的ID作为唯一的标识,通过云平台对比ID池与接入的USB存储介质的接入情况,实现对接入用户PC的USB存储介质的全局管理。在本发明中,对于接入的USB存储介质的端口管理可以通过与用户PC连接的IoT设备完成,操作简单,安装方便,无需在用户PC上安装管理软件,节约了实现全局管理时需要消耗软件安装和调试的时间成本和人力成本,大大提高了管理效率。
在本发明中,云平台可根据ID池内的ID白名单以及ID对应的访问权限范围、访问权限时长以及可访问时间区间,对接入的USB存储介质是否放行进行自动判断,并实现了放行的USB存储介质访问权限时间结束时的强制弹出,提高了USB端口管理的智能化程度,无需人工进行判断,提高了企业对于USB端口以及信息安全管理的效率。管理员用户可通过管理员PC对云平台进行访问,实时查看全局内各USB端口的使用情况,并对其进行统一管理,更安全的保障企业内隐私数据的安全性。
在本发明中,用户PC的使用者用户可根据自身需要在与用户PC连接的IoT设备内设置局部ID白名单,用以阅读接入的USB存储介质的内容,具有灵活、方便的特点,满足不同用户的使用需要。
在本发明中,云平台对于接入的USB存储介质还设有频繁拦截警告机制,为信息安全管理提供了应急相应机制,更安全的保障企业内隐私数据的安全性,增强了管理系统的稳定性和企业信息安全性。
本发明并不局限于上述最佳实施方式,任何人应该得知在本发明的启示下做出的结构变化,凡是与本发明具有相同或相近的技术方案,均落入本发明的保护范围之内。

Claims (10)

1.一种基于IoT设备的USB存储介质安全管理方法,其特征在于,包括以下步骤:
云平台根据IoT设备获取的接入的USB存储介质的ID,根据通过管理员PC设置的ID池和校验规则判断是否对接入的USB存储介质放行;
云平台通过校验,将访问权限范围和倒计时下发到IoT设备,以供被放行的USB存储介质通过IoT设备接入用户PC;
云平台根据ID池和倒计时,对被放行的USB存储介质进行管理。
2.根据权利要求1所述的基于IoT设备的USB存储介质安全管理方法,其特征在于,所述ID包括PID和VID。
3.根据权利要求1所述的基于IoT设备的USB存储介质安全管理方法,其特征在于,所述ID池包括ID白名单以及ID对应的访问权限范围、访问权限时长和可访问时间区间。
4.根据权利要求3所述的基于IoT设备的USB存储介质安全管理方法,其特征在于,云平台校验所述接入的USB存储介质ID,包括以下步骤:
云平台判断接入的USB存储介质的ID是否在ID白名单上;
云平台通过ID白名单判断,云平台判断接入的USB存储介质是否在可访问时间区间内访问;
云平台通过可访问时间区间判断,向IoT设备下发放行指令,并生成USB存储介质的访问记录;
或者,云平台未通过ID白名单判断或可访问时间区间判断,向IoT设备下发拦截指令,并生成USB存储介质的拦截记录。
5.根据权利要求4所述的基于IoT设备的USB存储介质安全管理方法,其特征在于,所述云平台校验所述接入的USB存储介质ID,还包括频繁拦截警告,配置为:
ID不在ID白名单内的USB存储介质频繁接入IoT设备,云平台根据USB存储介质的拦截记录,向用户PC发送警告;
该USB存储介质继续尝试接入,云平台向用户PC发出锁定指示以锁定用户PC,并向管理员PC发送通知邮件。
6.根据权利要求1所述的基于IoT设备的USB存储介质安全管理方法,其特征在于,云平台对被放行的USB存储介质的管理,包括:
查看被放行的USB存储介质的ID;
查看被放行的USB存储介质的端口状态和设备信息;
强制被放行的USB存储介质弹出和端口禁用。
7.根据权利要求6所述的基于IoT设备的USB存储介质安全管理方法,其特征在于,云平台强制被放行的USB存储介质弹出包括以下步骤:
云平台实时获取IoT设备被放行的USB存储介质的端口状态;
云平台根据该被放行的USB存储介质的倒计时到达预定提醒时间,向用户PC发出即将到达使用时长提醒;
云平台根据该被放行的USB存储介质的倒计时结束,向IoT设备下发对该被放行的USB存储介质强制弹出指令,以供IoT设备强制弹出该被放行的USB存储介质;
云平台向用户PC发送锁定指令,对用户PC进行锁定,并接收用户PC返回的该被放行的USB存储介质的连接记录。
8.一种基于IoT设备的USB存储介质安全管理系统,其特征在于,包括:
IoT设备,与存储有保密文件的用户PC连接,所述IoT设备设有若干USB端口,用于获取接入的USB存储介质的ID和建立接入的USB存储介质与所述用户PC的连接;
云平台,设有ID池,用于根据接入的USB存储介质的ID和所述ID池判断对接入的USB存储介质是否放行,并通过所述IoT设备管理被放行的USB存储介质;
管理员PC,与所述云平台连接,用于对ID池进行权限设置、管理所述USB端口及被放行的USB存储介质。
9.根据权利要求8所述的基于IoT设备的USB存储介质安全管理系统,其特征在于,所述用户PC通过设置局部ID白名单,并存储在对与其连接的所述IoT设备中,以实现局部权限设置。
10.根据权利要求9所述的基于IoT设备的USB存储介质安全管理系统,其特征在于,全局权限为ID池内的ID白名单,局部权限为所述IoT设备内的局部ID白名单,所述全局权限与所述局部权限的优先级配置为:
所述全局权限的优先级高于所述局部权限的优先级。
CN202111060701.0A 2021-09-10 2021-09-10 一种基于IoT设备的USB存储介质安全管理系统及方法 Pending CN113742675A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111060701.0A CN113742675A (zh) 2021-09-10 2021-09-10 一种基于IoT设备的USB存储介质安全管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111060701.0A CN113742675A (zh) 2021-09-10 2021-09-10 一种基于IoT设备的USB存储介质安全管理系统及方法

Publications (1)

Publication Number Publication Date
CN113742675A true CN113742675A (zh) 2021-12-03

Family

ID=78738013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111060701.0A Pending CN113742675A (zh) 2021-09-10 2021-09-10 一种基于IoT设备的USB存储介质安全管理系统及方法

Country Status (1)

Country Link
CN (1) CN113742675A (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040104130A (ko) * 2003-06-03 2004-12-10 하나 마이크론(주) 컴퓨터 사용관리방법 및 이를 실행하기 위한 프로그램을기록한 유에스비 플래시 드라이브
KR20100002530A (ko) * 2008-06-30 2010-01-07 (주)아이티네이드 유에스비 포트용 저장매체의 보안 관리 시스템 및 방법
CN102521165A (zh) * 2011-11-30 2012-06-27 北京宏思电子技术有限责任公司 安全优盘及其识别方法和装置
CN104573435A (zh) * 2013-10-15 2015-04-29 北京网秦天下科技有限公司 用于终端权限管理的方法和终端
US20160048465A1 (en) * 2014-08-18 2016-02-18 Innostor Technology Corporation Wireless authentication system and method for universal serial bus storage device
US20160328579A1 (en) * 2015-05-04 2016-11-10 Unisys Corporation Usb dock system and method for securely connecting a usb device to a computing network
CN107483434A (zh) * 2017-08-10 2017-12-15 郑州云海信息技术有限公司 一种移动存储设备的管理系统及方法
CN108427649A (zh) * 2018-01-16 2018-08-21 广州杰赛科技股份有限公司 Usb接口的接入管理方法、终端设备、系统及存储介质
CN109257391A (zh) * 2018-11-30 2019-01-22 北京锐安科技有限公司 一种访问权限开放方法、装置、服务器及存储介质
CN109995792A (zh) * 2019-04-11 2019-07-09 苏州浪潮智能科技有限公司 一种存储设备的安全管理系统
CN111783177A (zh) * 2020-07-15 2020-10-16 山东云天安全技术有限公司 一种对usb端口进行安全防护和管理的装置及方法
CN111984949A (zh) * 2020-08-24 2020-11-24 北京达佳互联信息技术有限公司 鉴权方法、装置、电子设备及存储介质
US20210056184A1 (en) * 2019-08-19 2021-02-25 Google Llc Smart Device Management Resource Picker
CN112910882A (zh) * 2021-01-28 2021-06-04 山东有人物联网股份有限公司 网络管理方法、装置、系统及计算机可读存储介质

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040104130A (ko) * 2003-06-03 2004-12-10 하나 마이크론(주) 컴퓨터 사용관리방법 및 이를 실행하기 위한 프로그램을기록한 유에스비 플래시 드라이브
KR20100002530A (ko) * 2008-06-30 2010-01-07 (주)아이티네이드 유에스비 포트용 저장매체의 보안 관리 시스템 및 방법
CN102521165A (zh) * 2011-11-30 2012-06-27 北京宏思电子技术有限责任公司 安全优盘及其识别方法和装置
CN104573435A (zh) * 2013-10-15 2015-04-29 北京网秦天下科技有限公司 用于终端权限管理的方法和终端
US20160048465A1 (en) * 2014-08-18 2016-02-18 Innostor Technology Corporation Wireless authentication system and method for universal serial bus storage device
US20160328579A1 (en) * 2015-05-04 2016-11-10 Unisys Corporation Usb dock system and method for securely connecting a usb device to a computing network
CN107483434A (zh) * 2017-08-10 2017-12-15 郑州云海信息技术有限公司 一种移动存储设备的管理系统及方法
CN108427649A (zh) * 2018-01-16 2018-08-21 广州杰赛科技股份有限公司 Usb接口的接入管理方法、终端设备、系统及存储介质
CN109257391A (zh) * 2018-11-30 2019-01-22 北京锐安科技有限公司 一种访问权限开放方法、装置、服务器及存储介质
CN109995792A (zh) * 2019-04-11 2019-07-09 苏州浪潮智能科技有限公司 一种存储设备的安全管理系统
US20210056184A1 (en) * 2019-08-19 2021-02-25 Google Llc Smart Device Management Resource Picker
CN111783177A (zh) * 2020-07-15 2020-10-16 山东云天安全技术有限公司 一种对usb端口进行安全防护和管理的装置及方法
CN111984949A (zh) * 2020-08-24 2020-11-24 北京达佳互联信息技术有限公司 鉴权方法、装置、电子设备及存储介质
CN112910882A (zh) * 2021-01-28 2021-06-04 山东有人物联网股份有限公司 网络管理方法、装置、系统及计算机可读存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
刘军 等: "智能仓储环境监控", 31 January 2021, 机械工业出版社, pages: 67 - 69 *
方忠祥 等: "智能建筑设备自动化系统设计与实施", 31 July 2021, 机械工业出版社, pages: 220 - 223 *
谈诚;邓入弋;王丽娜;马婧;: "针对APT攻击中恶意USB存储设备的防护方案研究", 信息网络安全, no. 02, pages 7 - 14 *

Similar Documents

Publication Publication Date Title
US8898802B2 (en) Electronic computer data management method, program, and recording medium
US8484327B2 (en) Method and system for generic real time management of devices on computers connected to a network
CN106295355B (zh) 一种面向Linux服务器的主动安全保障方法
US20080104705A1 (en) Setting group policy by device ownership
US20100017546A1 (en) Method, apparatus and system for authentication of external storage devices
CN103632080A (zh) 一种基于USBKey的移动数据应用安全保护系统及其方法
CN110598428B (zh) 一种基于Linux用户空间的USB设备管控系统
CN102291239B (zh) 远程认证方法、系统、代理组件和认证服务器
US9516031B2 (en) Assignment of security contexts to define access permissions for file system objects
KR100919643B1 (ko) 이원화된 독립적 환경을 통한 내외부망 분리 장치 및 그제어 방법
EP4006758A1 (en) Data storage apparatus with variable computer file system
US20050162992A1 (en) Information access control method, access control program, and external recording medium
US8956173B2 (en) Securing access of removable media devices
CN110851880A (zh) 一种电脑数据安全控制系统
CN113742675A (zh) 一种基于IoT设备的USB存储介质安全管理系统及方法
CN111339526A (zh) 一种企业信息安全用usb盘加密方法
CN110221991B (zh) 计算机外围设备的管控方法及系统
US8788723B1 (en) System and apparatus for controlling use of mass storage devices
JPWO2004084075A1 (ja) 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体
JP4138854B1 (ja) 外部装置管理システム
CN113127823A (zh) 一种本地串口登录和权限的管理方法、系统及介质
CN111506893A (zh) 一种外部设备管理方法、装置、电子设备及存储介质
CN118094497A (zh) 一种基于权限分配和取消的移动存储设备安全管理方法
KR20210039629A (ko) 서버용 랜섬웨어 공격 차단 방법 및 시스템
TWI438643B (zh) Electronic key system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination