首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
USB(universal serial bus)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一。常见的USB攻击主要有USB摆渡攻击和USB HID攻击,本文通过对USB协议漏洞以及恶意USB HID攻击工具的攻击特点的分析,提出了USB HID(human interface device)攻击模型并生成了相应的攻击数据流。基于以上研究构建了一个集按键注入攻击预警、捕获恶意USB HID攻击设备数据、干扰恶意USB HID攻击设备通信、风险等级分类与显示、用户身份管理与访问控制等功能于一体的恶意USB HID攻击检测防护平台——WHID Defense。经实验验证,WHID Defense按键注入攻击的拦截率为99.98%,目标数据捕获率为100%,干扰目标设备正常通信成功率为97.7%,功能完善,性能突出。相比现有检测技术,WHID Defense平台形成了多级防护体系,可以部署在个人电脑上进行实时防御,抵御了包括BadUSB等多种恶意USB HID工具的攻击。  相似文献   

2.
安全认证系统中嵌入USB接口技术   总被引:4,自引:0,他引:4  
探讨了将USB接口嵌入到安全认证系统的解决方案,给出了硬件原理图及计算机通过列举过程识别和配置USB设备的软件流程。  相似文献   

3.
针对使用USB存储设备所引发的信息安全问题,提出了一种基于嵌入式Linux系统的USB存储设备访问控制方案.该方案在保持主机系统软硬件结构不变的基础上增加了嵌入式Linux平台,并利用Linux USB从设备端驱动,在嵌入式平台中实现了对USB存储设备的访问控制;同时结合用户实际需要,采用基于角色的访问控制方式,给出了详细的设计思路和软硬件框架.试验结果表明,该方案可以有效地防范针对USB接口存储设备的攻击,从而达到保障用户信息安全的目的.  相似文献   

4.
办公计算机的使用与电力行业日常工作息息相关,由于计算机数量庞大、分布地点广泛,使用人员信息安全防范意识参差不齐,导致计算机信息安全隐患难以彻底解决.通过采用层次分析法梳理办公计算机常见信息安全隐患,充分挖掘统一部署的计算机信息安全防护软件潜能,结合日常信息安全督查工作实践,重点针对计算机病毒感染率、本地账号弱口令、敏感文件拷贝等信息安全问题提出专项防护措施,提出办公计算机接入内部网络流程,编写计算机本地违规账号处理程序,开展办公计算机病毒专项治理工作,启用办公计算机USB接口禁用策略,从源头上发现并防治办公计算机存在的安全隐患,全面提升办公计算机信息安全防护能力.  相似文献   

5.
计算机网络安全逐渐成为人们重视的话题,计算机网络信息安全问题导致恶意攻击现象不断涌现、个人信息泄露、数据被破坏或丢失,这给我们的日常生活带来了很大的麻烦,因此,对计算机网络信息安全的防护势在必行,从而保障广大网络用户的信息安全和正常生产生活。  相似文献   

6.
基于通用USB接口的软件加密狗设计   总被引:1,自引:0,他引:1  
USB接口已逐渐成为计算机上最常用的接口之一,基于USB接口的软件加密狗相对于并口或串口的软件加密狗将具有更强的通用性。同时,由于USB接口的热插拔特性,用户使用时更加便捷。本文主要讨论了基于单片机扩展USB接口设计软件加密狗的方法,给出了硬件原理图并介绍了固件程序、设备驱动、RC5加密算法的编制过程。  相似文献   

7.
在USB上加锁     
张越 《个人电脑》2001,7(7):56-56
在安全认证类产品中智能卡识别系统一直被广泛采用,但是由于需要专用的读卡器,用户只能在限定的范围内进行身份验证。由飞天诚信科技有限公司研制的这款ePass则是国内第一款基于USB接口的信息安全设备。随着网上商务活动的日益频繁,越来越多的人意识到信息安全的  相似文献   

8.
LONG 《电脑》2003,(1):62-62
随着电脑技术的发展,计算机外部设备也日益增多,键盘、鼠标、调制解调器、打印机、扫描仪,到现在的数码相机、MP3随身听等等,原来的串口、并口远远不能满足需要,因此只要不是老掉牙的主板都会提供USB接口。USB的最大优点是用户可以在计算机通电的情况下安全地连接或断开设备,真正做到即插即用。一般说来,电脑爱好者都会拥有打印机、扫描仪、数码相机等USB设备,然而某些主板上面只集成了两个USB接口。如果采用USB接口的外部设备过多,这些设备就肯定无法同时工作,只好轮流“上岗”了。这就迫使我们在使用过程中经常热插拔这…  相似文献   

9.
介绍一种基于单片机和USB服务芯片PDIUSBD12的USB接口设计。该接口应用在嵌入式指纹识别系统中,用于嵌入式系统与计算机之间进行用户指纹数据库的上传和下载。详细介绍了USB接口的硬件设计和固件程序的实现。  相似文献   

10.
从头细说USB   总被引:1,自引:0,他引:1  
随着外设的逐渐增多,外设接口的规格不一,有限的接口数量,已经无法满足众多外设连接的需要了。惟一能解决这个问题的方法就是提供一个设备的共享接口来解决个人计算机与周边设备的通用连接,这就促成了USB技术的诞生。USB技术可以说是计算机外设连接技术的重大变革。现在,随着众多设备比如键盘、鼠标、游戏杆、扫描仪、显示器、存储器以及Modem等对USB接口的支持,USB接口也变得越来越重要。那么,什么是USB?它有什么特点?我们如何在自己的计算机上实现USB接口的连接呢?USB的各种设备到底是“玉璧”还是“石头”?让我们来揭开它的神秘面纱!——步步高栏目主持 小渔  相似文献   

11.
郑仕元  刘军 《计算机工程》2011,37(23):138-140
现有的日志文件保护技术大多集中于保护日志文件不被外来攻击者攻击,而无法抵御恶意的合法用户的攻击。为此,在分析日志技术安全需求的基础上,提出一种在不可信环境下的客户端日志保护机制,基于USB Key对日志文件进行加密和签名处理。给出日志文件的生成、存储及上传过程。安全性与性能分析结果证明了该机制的有效性。  相似文献   

12.
USB移动存储设备体积小、容量大、便于携带等优点,被广泛应用于数据的传输和备份.但是USB移动存储设备的这些特点也给数据的保护带来了很大的挑战.因为盗窃数据者可以轻易的利用USB移动存储设备带走数据.目前存在的针对USB存储设备访问控制的研究,主要基于应用层或操作系统内核层.当系统中存在恶意代码时,这些安全访问控制实施的模块很容易被旁路.为解决实施模块的安全性问题,实现了一种基于Thin Hypervisor的USB存储设备安全访问控制系统,它利用Thin Hypervisor对操作系统透明的特点,使得该系统不受操作系统安全性的影响,从而达到更加安全的目的.  相似文献   

13.
USB设备的种种优势使它很快普及起来,同时也被用于违规行为。、如存储非法数据、盗窃专有数据、发布恶意软件等因此在信息安全调查分析中,需要有一定的方法去调查和分析USB存储设备的使用、、调查往往涉及确定一个USB设备是否在一个系统中使用过,以及确定是被哪一个特定的用户使用过。本文将从注册表、链接文件、还原点、关键字搜索等方面提出USB设备使用痕迹调查的方法与实现,旨在为同类型的数据调查提供一定借鉴思路。  相似文献   

14.
宋彬彬 《软件》2020,(2):276-278,287
云计算可以用于商业计算方法,它可以使计算指令发给很多计算机组建的资源池上,使用客户可以按照自己的去求得到想要的计算方式、存储空间和信息服务,客户可以从逻辑底层硬件、网络协议和软件中更好的解脱出来。我们在使用计算机技术中,肯定存在信息安全问题,所以我们需要加强计算机网络信息安全及防护。同时也要深入探讨和分析计算机网络防护以及安全。因此,本文主要就云计算背景下环计算机网络安全进行研究和讨论。也会主要说明做好计算机网络安全防范的重要性,希望可以在保证资源信息共享的情况下,使运行稳定,还可以使用户的生活和工作更加便捷。  相似文献   

15.
Universal Serial Bus (USB) is a popular choice of interfacing computer systems with peripherals. With the increasing support of modern operating systems, it is now truly plug-and-play for most USB devices. However, this great convenience comes with a risk that can allow a device to perform arbitrary actions at any time while it is connected. Researchers have confirmed that a simple USB device such as a mass storage device can be disguised to have an additional functionality such as a keyboard. An unauthorized keyboard attachment can compromise the security of the host by allowing arbitrary keystrokes to enter the host. This undetectable threat differs from traditional virus that spreads via USB devices due to the location where it is stored and the way it behaves. We propose a novel way to protect the host via a software/hardware solution we named a USBWall. USBWall uses BeagleBone Black (BBB), a low-cost open-source computer, to act as a middleware to enumerate the devices on behalf of the host. We developed a program to assist the user to identify the risk of a device. We present a simulated USB device with malicious firmware to the USBWall. Based on the results, we confirm that using the USBWall to enumerate USB devices on behalf of the host eliminates risks to the hosts.  相似文献   

16.
基于CY7C68013安全U盘的硬件设计   总被引:1,自引:0,他引:1  
针对现存安全U盘的不足,提出了一款集数据加/解密、认证、抵抗攻击于一体的大容量安全U盘硬件设计方案,它能够较好地保护密算法和密钥的安全,在超期或非法操作超过一定次数时可自动销毁算法和存储的数据.从安全模型、结构模型等方面进行阐述,重点介绍了USB接口控制模块、数据加/解密、安全芯片操作等几个关键模块的开发,最后从策略、密钥安全等方面对此U盘的安全性进行了整体分析.  相似文献   

17.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

18.
USB HID设备驱动程序设计   总被引:3,自引:2,他引:3  
USB(UniversalSerialBus)即“通用串行总线”是一种应用在计算机领域的新型接口技术。它的出现大大简化了PC机和外围设备的连接过程,使PC机接口的扩展变得更加容易。USB作为近年来计算机和嵌入式领域中的热点,推动了计算机外设的飞速发展。本文介绍了适用于PC的嵌入式操作系统的USBHID设备驱动的设计,并给出了具体的实现方法。  相似文献   

19.
本文介绍了一种基于TI公司的DSP芯片TMs320VC5402的高速音频采集系统,该系统能对音频信号进行在线实时采集、存储及回放,并能通过USB外围接口器件实现与上位机的通讯。主要介绍了音频采集系统的总体方案和硬件实现,包括DSP模块、A/D和D/A模块、扩展存储器模块、CPLD控制模块、电源模块以及USB接口通讯模块等。该系统具有强大的数据采集处理能力并配有灵活的接口电路,可以作为研究音频信号采集与处理的通用平台。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号