期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
防护HID攻击的USB硬件外设的设计研究
1
作者 韩少勋 《现代信息科技》 2025年第8期25-28,33,共5页
研究针对现有的操作系统安全机制无法对USB设备底层固件进行安全检测并防护的问题,在对各种防御手段进行比较研究的基础上,探讨了如何监测和预防HID恶意攻击行为。基于STM32F03单片机,设计了一种能够自动监测USB设备并及时拦截HID攻击... 研究针对现有的操作系统安全机制无法对USB设备底层固件进行安全检测并防护的问题,在对各种防御手段进行比较研究的基础上,探讨了如何监测和预防HID恶意攻击行为。基于STM32F03单片机,设计了一种能够自动监测USB设备并及时拦截HID攻击的硬件外设,设计并优化该设备的防护算法,最后针对性进行防护测试实验。实验结果表明该设备在不影响USB设备正常运行的前提下,在必要的时候能够实施高效的、自动的拦截,从而保护计算机与其内部文件的安全。 展开更多
关键词 HID攻击 Bad usb usb防护 硬件外设
在线阅读 下载PDF
USB HID攻击检测技术研究 被引量:6
2
作者 姜建国 常子敬 +1 位作者 吕志强 张宁 《计算机学报》 EI CSCD 北大核心 2019年第5期1018-1030,共13页
该文提出了一种基于多元击键特征的USB HID攻击检测算法.该算法根据人类用户自然击键习惯将数据流切分为特征稳定的短击键序列,通过融合隐藏在噪声中的多组短序列数据提取出稳定的多元特征,并利用这些特征汇聚成为特征知识,为SVM分类器... 该文提出了一种基于多元击键特征的USB HID攻击检测算法.该算法根据人类用户自然击键习惯将数据流切分为特征稳定的短击键序列,通过融合隐藏在噪声中的多组短序列数据提取出稳定的多元特征,并利用这些特征汇聚成为特征知识,为SVM分类器提供决策依据.基于这种算法的安全策略实现了实时认证实时授权的检测机制并从数据组表征的自然击键事件中得到了丰富稳定的击键特征.这些特征不单是击键间隔,还包括错误率、速度、节奏波动等多元特征.该文提出的HID攻击检测算法在真实环境中的测试显示且分类准确率达到了99.9127%.相比现有的检测技术,该算法具有自动识别、高准确率、高鲁棒性等优点,可以部署在个人电脑上保护用户隐私,可以抵御包括BadUSB在内的多种恶意工具的攻击. 展开更多
关键词 恶意usb设备 usb HID协议 攻击检测 击键动力学特征 SVM分类器
在线阅读 下载PDF
USB设备安全技术研究综述 被引量:7
3
作者 吕志强 薛亚楠 +1 位作者 张宁 陆云 《信息安全研究》 2018年第7期639-645,共7页
通用串行总线(universal serial bus,USB)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一.常见的USB攻击主要有USB摆渡攻击和USB HID攻击.从USB攻击技术出发,分析了几种常见的USB攻击技... 通用串行总线(universal serial bus,USB)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一.常见的USB攻击主要有USB摆渡攻击和USB HID攻击.从USB攻击技术出发,分析了几种常见的USB攻击技术的原理,着重总结整理了国内外针对USB攻击的检测防护技术,并分析了各防护技术的优劣,同时,结合各防护技术提出了应对USB攻击的防护策略及未来的发展方向. 展开更多
关键词 usb设备安全 usb攻击 usb复合设备 恶意usb设备 外设
在线阅读 下载PDF
USB HID攻击与防护技术综述 被引量:10
4
作者 姜建国 常子敬 +1 位作者 吕志强 董晶晶 《信息安全研究》 2017年第2期129-138,共10页
USB HID攻击技术是近年来新兴的一种恶意硬件攻击技术,利用USB HID协议漏洞伪造用户击键内容获取控制权限.这种技术将恶意代码隐藏在芯片固件内,现有的反病毒软件和入侵检测系统无法防御.而且它发展迅速,波及范围广,已经严重威胁到了用... USB HID攻击技术是近年来新兴的一种恶意硬件攻击技术,利用USB HID协议漏洞伪造用户击键内容获取控制权限.这种技术将恶意代码隐藏在芯片固件内,现有的反病毒软件和入侵检测系统无法防御.而且它发展迅速,波及范围广,已经严重威胁到了用户的隐私安全.从USB协议层面分析了这种攻击技术的原理,并总结整理了这种技术自出现以来至今的发展历程.并且对比分析现有防护技术优劣,并由此讨论了未来安全体系应对恶意硬件的防护策略. 展开更多
关键词 usbHID设备 攻击与防护 恶意硬件 usb枚举 主动认证 隐私保护
在线阅读 下载PDF
WHID Defense:USB HID攻击检测防护技术 被引量:1
5
作者 吕志强 薛亚楠 +2 位作者 张宁 冯朝雯 金忠峰 《信息安全学报》 CSCD 2021年第2期110-128,共19页
USB(universal serial bus)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一。常见的USB攻击主要有USB摆渡攻击和USB HID攻击,本文通过对USB协议漏洞以及恶意USB HID攻击工具的攻击特点的... USB(universal serial bus)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一。常见的USB攻击主要有USB摆渡攻击和USB HID攻击,本文通过对USB协议漏洞以及恶意USB HID攻击工具的攻击特点的分析,提出了USB HID(human interface device)攻击模型并生成了相应的攻击数据流。基于以上研究构建了一个集按键注入攻击预警、捕获恶意USB HID攻击设备数据、干扰恶意USB HID攻击设备通信、风险等级分类与显示、用户身份管理与访问控制等功能于一体的恶意USB HID攻击检测防护平台——WHID Defense。经实验验证,WHID Defense按键注入攻击的拦截率为99.98%,目标数据捕获率为100%,干扰目标设备正常通信成功率为97.7%,功能完善,性能突出。相比现有检测技术,WHID Defense平台形成了多级防护体系,可以部署在个人电脑上进行实时防御,抵御了包括BadUSB等多种恶意USB HID工具的攻击。 展开更多
关键词 恶意usb设备 HID攻击 usb组合设备 攻击检测 特征分析 身份管理与访问控制 风险分类
在线阅读 下载PDF
一种改进的基于USB存储设备的用户口令认证协议
6
作者 欧海文 王誉晓 张玉龙 《北京电子科技学院学报》 2015年第4期1-6,共6页
在对Jiang等人的协议进行安全性分析的基础上,针对其不能抵抗DoS攻击和内部人员攻击的缺陷,提出了改进方案。此改进方案加入了Cookie机制,并结合了哈希函数和加密方法,使得改进后的口令认证协议不仅能抵抗DoS和内部人员的攻击,而且实现... 在对Jiang等人的协议进行安全性分析的基础上,针对其不能抵抗DoS攻击和内部人员攻击的缺陷,提出了改进方案。此改进方案加入了Cookie机制,并结合了哈希函数和加密方法,使得改进后的口令认证协议不仅能抵抗DoS和内部人员的攻击,而且实现了用户的匿名性,从而保护了用户的隐私,具有更高的安全性。 展开更多
关键词 usb存储设备 口令认证 DOS攻击 内部人员攻击 匿名性
在线阅读 下载PDF
USB安全连接方案设计与实现 被引量:6
7
作者 赵松银 郁滨 《系统仿真学报》 CAS CSCD 北大核心 2016年第6期1400-1405,共6页
针对当前安全防护方案在应对USB硬件木马、Bad USB、总线窃听等新型攻击技术方面的不足,设计了一种与设备种类无关的USB安全连接方案。方案通过扩展标准设备请求,在USB连接建立过程中由集线器驱动程序与USB设备框架驱动进行双向认证与... 针对当前安全防护方案在应对USB硬件木马、Bad USB、总线窃听等新型攻击技术方面的不足,设计了一种与设备种类无关的USB安全连接方案。方案通过扩展标准设备请求,在USB连接建立过程中由集线器驱动程序与USB设备框架驱动进行双向认证与密钥协商,在数据传输过程中由USB总线驱动与USB设备框架驱动对I/O请求进行过滤加解密,实现了独立于设备种类的USB接入与传输安全。实验结果表明,方案可为信息系统构建安全封闭的USB连接,解决因USB接口引入的安全隐患。 展开更多
关键词 usb 硬件木马 Badusb 窃听攻击 集线器 驱动
原文传递
USBKey设备功耗采集方法研究 被引量:2
8
作者 刘玉兵 许森 单勇龙 《计算机工程》 CAS CSCD 北大核心 2016年第1期66-70,76,共6页
针对USBKey设备功耗采集较为困难的问题,提出一种新的功耗采集方法。通过PC机软件和微程序控制器(MCU)的相互配合,由PC端发送延时命令给MCU,MCU根据命令内容延时发送触发信号,从而保证触发信号和密码算法的同步,以满足不同的USBKey设备... 针对USBKey设备功耗采集较为困难的问题,提出一种新的功耗采集方法。通过PC机软件和微程序控制器(MCU)的相互配合,由PC端发送延时命令给MCU,MCU根据命令内容延时发送触发信号,从而保证触发信号和密码算法的同步,以满足不同的USBKey设备的需求。设计采集设备的供电系统,采集时由电容统一供电,从而减少外接电源带来的噪声,通过对PC机软件运行库的添加,将该采集方法拓展至任意USB接口设备。对商用USBKey设备进行功耗采集的实验结果表明,该方法能精确采集功耗信息,有效隔离噪声。 展开更多
关键词 旁路攻击 usb设备 微程序控制器 功耗采集 示波器触发信号 同步
在线阅读 下载PDF
恶意USB设备原理及防护措施研究 被引量:5
9
作者 康云川 代彦 《计算机技术与发展》 2020年第1期112-117,共6页
在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行... 在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行了分析,介绍了常见的恶意USB设备Keylogger与BadUSB的危害、攻击特性,对Keylogger,BadUSB硬件电路原理,硬件程序实现,攻击方法进行了详细剖析。通过AVR微控芯片构建出Keylogger,BadUSB设备,然后用其设备对计算机进行攻击实验,最终实现对目标主机的监听与控制,并研究拦截Keylogger记录监听与抵御BadUSB攻击的安全防护措施,为用户提供有效的安全保护解决方案。这些防护措施与解决方案能有效地保护公共信息安全与个人信息安全,能遏制USB接口层面信息安全事件的发生。 展开更多
关键词 usb安全 usb HID攻击 信息安全 Badusb KEYLOGGER
在线阅读 下载PDF
USB设备安全问题及防御方法综述 被引量:3
10
作者 张乃珩 《河南科学》 2021年第1期16-23,共8页
USB设备已经在网络设备中得到了极为广泛的应用,与此同时USB设备的攻防技术也得到了更高关注.为更好地掌握当前的研究现状,总结了USB设备存在的攻击负载传播媒介、USB HID攻击、BadUSB攻击、USB设备驱动等四方面的安全问题,并相应分析... USB设备已经在网络设备中得到了极为广泛的应用,与此同时USB设备的攻防技术也得到了更高关注.为更好地掌握当前的研究现状,总结了USB设备存在的攻击负载传播媒介、USB HID攻击、BadUSB攻击、USB设备驱动等四方面的安全问题,并相应分析了已有的安全防护技术,总结了当前攻防两端存在的主要问题,最后对USB设备攻防领域未来的发展方向进行了合理的预测和分析. 展开更多
关键词 usb usb HID攻击 Badusb攻击 usb驱动
在线阅读 下载PDF
一种抗窃听USB设备控制器 被引量:1
11
作者 郁滨 李小鹏 赵松银 《计算机应用研究》 CSCD 北大核心 2017年第4期1155-1158,共4页
针对USB总线窃听问题,通过深入分析USB传输特性设计实现了一种抗窃听设备控制器。该设备控制器于接口电路与端点缓冲区之间嵌入分组密码模块与端点独立的序列密码模块,使得加/解密能够在数据存取过程中透明进行且支持USB的全部传输方式... 针对USB总线窃听问题,通过深入分析USB传输特性设计实现了一种抗窃听设备控制器。该设备控制器于接口电路与端点缓冲区之间嵌入分组密码模块与端点独立的序列密码模块,使得加/解密能够在数据存取过程中透明进行且支持USB的全部传输方式与多管道应用。接口电路与密码模块设计支持流水传输,基本消除了加/解密对端点缓冲区存取速度的影响。基于FPGA平台对其进行了实现,并结合Nios II片上系统与主机端软件进行了测试。测试结果表明,该设备控制器能够正确地对总线数据进行加/解密,可为各类外设提供抗窃听的USB通信能力。 展开更多
关键词 通用串行总线 窃听攻击 现场可编程门阵列 传输加密
在线阅读 下载PDF
一种基于Hypervisor的BadUSB攻击防御方法 被引量:3
12
作者 张乃珩 《河南科学》 2020年第9期1400-1408,共9页
BadUSB攻击隐蔽性强、防御难度高,已成为网络空间安全的一个重要威胁.提出一种基于Hypervisor的BadUSB攻击防御方法.该方法基于Hypervisor监控USB设备的枚举过程,并获取试图接入的USB设备的详细信息及其申请的接口信息,然后基于设备的... BadUSB攻击隐蔽性强、防御难度高,已成为网络空间安全的一个重要威胁.提出一种基于Hypervisor的BadUSB攻击防御方法.该方法基于Hypervisor监控USB设备的枚举过程,并获取试图接入的USB设备的详细信息及其申请的接口信息,然后基于设备的管控策略决定允许或禁止USB设备的继续接入,从而实现对基于恶意申请HID等接口实现的BadUSB攻击的防御功能.测试表明,该方法能够有效监控和防御BadUSB攻击,且开销在可接受的范围内. 展开更多
关键词 usb设备 Badusb攻击 访问控制 HYPERVISOR
在线阅读 下载PDF
一个强口令认证方案的攻击与改进 被引量:6
13
作者 汪定 马春光 +1 位作者 张启明 谷德丽 《计算机科学》 CSCD 北大核心 2012年第6期72-76,共5页
讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明... 讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明,改进方案弥补了USPA的安全缺陷,并且保持了较高的效率,适用于安全需求较高的移动应用环境。 展开更多
关键词 强口令 认证 攻击 usb-KEY
在线阅读 下载PDF
基于电子钥匙的双向身份鉴别方案 被引量:1
14
作者 朱文成 周安民 王祥 《信息与电子工程》 2009年第2期156-158,167,共4页
通过改进鉴别方案的安全策略和身份鉴别信息,提出了一种基于USB Key的可有效对抗离线口令猜测攻击和内部攻击的改进方案。安全性分析表明,改进后的方案保持了非存储数据型鉴别方案特点,且没有增加计算代价,具有更好的安全性和实用性。
关键词 电子钥匙 鉴别 离线口令猜测攻击 内部攻击 密钥协商
在线阅读 下载PDF
人机交互安全攻防综述 被引量:4
15
作者 葛凯强 陈铁明 《电信科学》 2019年第10期100-116,共17页
随着物联网和人工智能等技术的发展,人机交互应用也在不断推陈出新。然而,人机交互技术的发展也伴生新的安全问题,人机交互安全攻击事件频发。综述分析了4种人机交互技术——HID-USB、指纹识别、语音识别和人脸识别的安全攻防现状及攻... 随着物联网和人工智能等技术的发展,人机交互应用也在不断推陈出新。然而,人机交互技术的发展也伴生新的安全问题,人机交互安全攻击事件频发。综述分析了4种人机交互技术——HID-USB、指纹识别、语音识别和人脸识别的安全攻防现状及攻防效益,并探讨未来人机交互安全的研究方向,同时给出了一些建议。 展开更多
关键词 人机交互 HID-usb 指纹识别 语音识别 人脸识别 安全攻防
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部