CN112307526A - 一种防护恶意输入设备攻击的方法及装置 - Google Patents
一种防护恶意输入设备攻击的方法及装置 Download PDFInfo
- Publication number
- CN112307526A CN112307526A CN202011159628.8A CN202011159628A CN112307526A CN 112307526 A CN112307526 A CN 112307526A CN 202011159628 A CN202011159628 A CN 202011159628A CN 112307526 A CN112307526 A CN 112307526A
- Authority
- CN
- China
- Prior art keywords
- input
- input device
- embedded system
- information
- protecting against
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种防护恶意输入设备攻击的方法,包括以下步骤:将输入设备与所述嵌入式***建立连接,获取所述输入设备的描述符以判断所述输入设备类型;生成验证信息,提示输入所述验证信息以进行合法校验;将检测到的所述输入设备的输入信息与所述验证信息进行对比;若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机;本发明还公开了一种装置、嵌入式***及计算机可读存储介质,解决了现有技术中恶意输入设备非法输入指令连接主机并进行攻击的问题,提高对输入设备的安全防护层次,从而保护主机的信息安全。
Description
技术领域
本发明涉及移动设备安全技术领域,尤其涉及一种防护恶意输入设备攻击的方法及装置。
背景技术
随着信息技术的飞速发展,输入(通用串行总线)设备由于其方便使用的特性已成为最常用的电子设备种类之一,输入接口是目前主机上最通用的外设接口,市场上大多数的主机外设都可以通过输入接口与主机进行通信。随着杀毒软件的防护性能提升,恶意程序攻击者不再局限于利用病毒等软件程序来进行攻击,从而导致利用输入这种广泛使用的通用接口制作的恶意硬件开始受到黑客们的重视。
恶意输入设备(BadUSB)伪装成输入键盘等即插即用设备,目前的操作***没有区分和处理恶意输入攻击的能力,比如***不会拒绝键盘的输入,杀毒软件和终端安全软件也无法识别键盘输入的命令是来自用户操作还是来自恶意输入设备脚本,导致恶意输入设备非法连接主机进行攻击。因此,需要一个能够有效检测用户操作还是恶意输入设备脚本的防护恶意输入攻击的方法及装置,提高对输入设备的安全防护层次,从而保护主机的信息安全。
发明内容
本发明主要目的在于提供一种防护恶意输入设备攻击的方法及装置,旨在解决现有技术中恶意输入设备非法输入指令连接主机并进行攻击的问题。
为实现上述目的,本发明提供一种防护恶意输入设备攻击的方法,应用于具有防护恶意输入设备攻击功能的嵌入式***上,将所述嵌入式***与主机进行连接;所述防护恶意输入设备攻击的方法包括以下步骤:
将输入设备与所述嵌入式***建立连接,获取所述输入设备的描述符以判断所述输入设备类型;
生成验证信息,提示输入所述验证信息以进行合法校验;
将检测到的所述输入设备的输入信息与所述验证信息进行对比;
若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机。
在一实施例中,所述将输入设备与所述嵌入式***建立连接包括:检测输入设备接口的输入电压或输出电流,若所述输入电压达到预设电压或所述输出电流达到预设电流,则所述输入设备与所述嵌入式***连接。
在一实施例中,所述输入设备的描述符,包括:设备描述符、接口描述符、端点描述符、字符串描述符以及配置描述符。
在一实施例中,所述输入设备类型为键盘。
在一实施例中,所述获取所述输入设备的描述符以判断所述输入设备类型,包括:
对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符;
其中,所述输入或输出请求包中包括对应的输入设备类型识别码,根据所述输入设备类型识别码在底层特征识别输入设备类型。
在一实施例中,所述方法还包括:将输入设备的输入信息转换为被主机识别的信号,其中,所述信号为windows***信号或linux***信号。
为实现上述目的,本发明还提供一种防护恶意输入设备攻击的装置,所述装置包括输入设备类型识别模块以及输入设备行为检测模块,其中,
输入设备类型识别模块:用于对输入设备进行类型识别,所述输入设备类型识别模块通过对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符,所述输入或输出请求包中包括对应的输入设备类型识别码,根据所述输入设备类型识别码在底层特征识别输入设备类型;
输入设备行为分析模块:用于对输入设备进行合法校验,所述输入设备行为分析模块获取所述嵌入式***生成的验证信息,提示输入所述验证信息以进行合法校验;将所述嵌入式***检测到的所述输入设备的输入信息与所述验证信息进行对比;若所述嵌入式***判断其接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机。
在一实施例中,所述装置还包括输入设备接口检测模块;所述输入设备接口检测模块位于嵌入式***中,用于检测输入设备接口的输入电压或输出电流,若所述输入电压达到预设电压或所述输出电流达到预设电流,则所述输入设备与所述嵌入式***连接。
为实现上述目的,本发明还提供一种嵌入式***,所述嵌入式***包括存储器、处理器以及存储在所述存储器并可在所述处理器上运行的防护恶意输入设备攻击的程序,所述防护恶意输入设备攻击的程序被所述处理器执行时实现如上所述的防护恶意输入设备攻击方法的各个步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有防护恶意输入设备攻击的程序,所述防护恶意输入设备攻击的程序被处理器执行时实现如上所述的防护恶意输入设备攻击方法的各个步骤。
本申请实施例中提供的防护恶意输入设备攻击的方法及装置的技术方案,至少具有如下技术效果:
1、由于采用将所述嵌入式***与主机进行连接,将输入设备与所述嵌入式***建立连接,获取所述输入设备的描述符以判断所述输入设备类型的技术方案,解决了现有技术中恶意输入设备非法输入指令连接主机的问题,提高对输入设备的安全防护层次。
2、由于采用生成验证信息,提示输入所述验证信息以进行合法校验;将检测到的所述输入设备的输入信息与所述验证信息进行对比;若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机的技术方案,解决了现有技术中恶意输入设备非法输入指令连接主机并进行攻击的问题,提高对输入设备的安全防护层次,从而保护主机的信息安全。
3、由于采用输入设备类型识别模块对输入设备进行类型识别,采用输入设备行为检测模块对验证信息进行合法校验的技术方案,解决了现有技术中恶意输入设备非法输入指令连接主机并进行攻击的问题,提高对输入设备的安全防护层次,从而保护主机的信息安全,为防护恶意输入设备攻击方法提供装置。
附图说明
图1为本发明实施例涉及的嵌入式***的结构示意图;
图2为本发明防护恶意输入设备攻击的方法的第一实施例的流程示意图;
图3为本发明防护恶意输入设备攻击的方法的第一实施例步骤S110的一个细化流程示意图;
图4为本发明防护恶意输入设备攻击的方法的第二实施例的流程示意图;
图5为本发明防护恶意输入设备攻击的装置的结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请为了解决现有技术中恶意输入设备非法输入指令连接主机并进行攻击的问题,采用了将输入设备与所述嵌入式***建立连接,获取所述输入设备的描述符以判断所述输入设备类型;生成验证信息,提示输入所述验证信息以进行合法校验;将检测到的所述输入设备的输入信息与所述验证信息进行对比;若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机的技术方案;本申请还采用了一种防护恶意输入设备攻击装置、嵌入式***及计算机可读存储介质,提高对输入设备的安全防护层次,从而保护主机的信息安全。
为了更好地理解上述技术方案,下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
本领域技术人员可以理解,图1所示的嵌入式***的结构并不构成对嵌入式***的限定,嵌入式***可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
作为一种实现方式,可以如图1所示,图1为本发明实施例涉及的嵌入式***的结构示意图。
嵌入式***1000至少包括处理器1100、存储器1200以及可视化界面1300,以下对嵌入式***1000硬件结构各组成部分进行展开描述。
处理器1100可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1100中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1100可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1200,处理器1100读取存储器1200中的信息,结合其硬件完成上述方法的步骤。
存储器1200可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本发明实施例描述的***和方法的存储器1200旨在包括但不限于这些和任意其它适合类型的存储器。
可视化界面1300可以是显示器,是一种将电子文件通过特定的传输设备显示到屏幕上再反射到人眼的显示工具。本申请中的可视化界面位于嵌入式***1000中,所述嵌入式***1000生成验证信息,提示输入所述验证信息以进行合法校验。
基于同一发明构思,本申请实施例还提供了一种嵌入式***,所述嵌入式***包括一个或者多个处理器、存储器以及存储在所述存储器并可在所述处理器上运行的防护恶意输入设备攻击的程序,所述防护恶意输入设备攻击的程序被所述处理器执行时实现如下步骤:
将输入设备与所述嵌入式***建立连接,获取所述输入设备的描述符以判断所述输入设备类型;
生成验证信息,提示输入所述验证信息以进行合法校验;
将检测到的所述输入设备的输入信息与所述验证信息进行对比;
若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机。
在一实施例中,所述防护恶意输入设备攻击的程序被所述处理器执行时实现检测输入设备接口的输入电压或输出电流,若所述输入电压达到预设电压或所述输出电流达到预设电流,则所述输入设备与所述嵌入式***连接。
在一实施例中,所述防护恶意输入设备攻击的程序被所述处理器执行时实现对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符;其中,所述输入或输出请求包中包括对应的输入设备类型识别码,根据所述输入设备类型识别码在底层特征识别输入设备类型。
由于本申请实施例提供的嵌入式***,为实施本申请实施例的方法所采用的嵌入式***,故而基于本申请实施例所介绍的方法,本领域所属人员能够了解该嵌入式***的具体结构及变形,故而在此不再赘述。凡是本申请实施例的方法所采用的嵌入式***都属于本申请所欲保护的范围。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
对于软件实现,可通过执行本发明实施例所述功能的模块(例如过程、函数等)来实现本发明实施例所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
基于上述结构,提出本发明的实施例。
参照图2,图2为本发明防护恶意输入设备攻击的方法的第一实施例的流程示意图,所述防护恶意输入设备攻击的方法,应用于具有防护恶意输入设备攻击功能的嵌入式***上,将所述嵌入式***与主机进行连接,所述防护恶意输入设备攻击的方法包括以下步骤:
步骤S110,将输入设备与所述嵌入式***建立连接,获取所述输入设备的描述符以判断所述输入设备类型。
在本实施例中,所述输入设备类型为键盘;所述嵌入式***上包括一个甚至多个接口,包括可用于连接输入设备的前置接口,如通用串行总线接口(USB),还包括可用于连接主机的后置接口,如模拟传输接口(VGA),数字高清接口(DVI),数字高清接口(HDMI)等,输入设备通过前置接口与嵌入式***建立连接,获取输入设备的描述符,判断输入设备的类型,通过增加的嵌入式***对输入设备进行合法校验,输入设备校验合法后才能连接主机并执行输入操作。
如图3所示,图3为本发明防护恶意输入设备攻击的方法的第一实施例步骤S110的一个细化流程示意图,包括以下步骤:
步骤S111,检测输入设备接口的输出电压或输出电流,若所述输入电压达到预设电压或所述输出电流达到预设电流,则所述输入设备与所述嵌入式***连接。
在本实施例中,获取输入设备接口的输出电压以及与所述输入设备接口的电源负极相连接的已知电阻的电阻元件的电压,根据所述电阻元件的已知电阻和所获取的该电阻元件的电压计算出流经该电阻元件的电流,检测输入设备接口的输入电压,若所述输入电压达到预设电压,则所述输入设备与所述嵌入式***连接,检测流经该电阻元件的电流,若所述电流达到预设电流,则所述输入设备与所述嵌入式***连接。
在本实施例中,标准的输入设备使用4根线:5V电源线(VBus),差分数据线负(D-),差分数据线正(D+),地(GND),在输入设备集线器的每个下游端口的D-和D+上,分别接了一个15K欧姆的下拉电阻到地,在输入设备集线器的端口悬空时,输出低电平;而在嵌入式***端,在D+或者D-上接了1.5K欧姆上拉电阻,当嵌入式***与输入设备集线器连接时,由1.5K的上拉电阻和15K的下拉电阻分压,将差分数据线中的一条数据线输出高电平,输入设备集线器检测到该状态后,发送信号给嵌入式***以检测输入设备的***,其中,对于全速和高速设备,上拉电阻是接在D+上,而低速设备则是上拉电阻接在D-上。
步骤S112,对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符。
在本实施例中,通过对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符,通过该输入设备描述符与嵌入式***进行连接与通信;所述输入设备的描述符,包括:设备描述符、接口描述符、端点描述符、字符串描述符以及配置描述符,嵌入式***检测到输入设备接入后,首先对输入设备总线进行复位,将新接入的输入设备的地址设置为0,嵌入式***对地址为0的输入设备发送获取设备描述符的请求,通过获取输入设备描述符进行连接与通信;接着,获取完设备描述符后,嵌入式***获取配置描述符,根据配置集合总长度,获取配置集合,配置集合包括配置描述符,接口描述符,端点描述符等,其中,设备描述符记录的信息包括:设备所使用的协议版本号、设备类型、设备版本号等;配置描述符记录的信息包括:配置所包含的接口数、配置的编号、电流需求量等;接口描述符记录的信息包括:接口编号、接口的端点数;端点描述符记录的信息包括:端点号、方向、端点的传输类型,一个输入设备仅有一个与之对应的设备描述符,一个输入设备有多个配置描述符。
步骤S113,所述输入或输出请求包中包括对应的输入设备类型识别码,根据所述输入设备类型识别码在底层特征识别输入设备类型。
在本实施例中,输入设备总线上传输数据以包为基本单位,每个包中含有输入设备标识码,例如,输入设备协议规定了四类包,分别为:令牌包,对应标识码为01;数据包,对应标识码为11;握手包对应标识码为10,特殊包,对应标识码为00;其中,每一类包中又包含具体的包,例如令牌包,包括输出请求包,输入请求包,用来启动一次输入设备信息传输,输入或输出请求包中包括对应的输入设备标识码,根据所述输入设备类型识别码在底层特征识别输入设备类型。
步骤S120,生成验证信息,提示输入所述验证信息以进行合法校验。
在本实施例中,当输入设备接入嵌入式***后,嵌入式***检测输入设备的识别码判断输入设备的类型,对输入设备进行合法校验才允许输入设备接入主机;嵌入式***检测到输入设备的类型后,生成验证信息,该验证信息可以是验证码,通过可视化界面进行提示输入该验证码,其中,可视化界面位于嵌入式***上,嵌入式***生成的验证码可以是以数字、字母或者其他字符,还可以是数字、字母、其他字符的任意组合,验证码的位数可以是4位,也可以是6位,还可以根据实际情况在开发过程中进行预设,例如,验证码格式为:123456、2356、ABC123、_13@12等;该验证信息还可以通过语音提示,通过语音提示输入该验证码。
步骤S130,将检测到的所述输入设备的输入信息与所述验证信息进行对比。
在本实施例中,通过可视化界面提示验证码,通过输入设备输入验证码,将检测到的输入设备输入的信息与嵌入式***生成的验证码进行对比,判断接收到的输入设备的输入信息与验证信息是否一致;还可以通过语音提示验证码,通过输入设备输入该验证码,将检测到的输入设备输入的信息与嵌入式***生成的验证码进行对比,判断接收到的输入设备的输入信息与验证信息是否一致。
步骤S140,若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机。
在本实施例中,当嵌入式***处理器检测到经过输入设备输入的信息与嵌入式***生成的验证码不一致时,则阻止输入设备接入主机,当嵌入式***处理器检测到经过输入设备输入的信息与嵌入式***生成的验证码一致时,则允许输入设备接入主机并执行相应输入操作,例如,若嵌入式***中预设的验证码信息为123456,经过输入设备输入的信息为134567,则判定该输入设备为恶意输入设备;在本实施例中,还可以对输入信息进行其他预设,例如,对输入设备输入的次数进行限制,当输入设备经过3次输入的输入信息与验证码均不一致时,则判定为恶意输入设备,阻止输入设备接入主机;对输入设备输入的位数进行检测,若输入设备输入的信息的位数少于或者多于验证信息是,与均提示错误,则判定为恶意输入设备,阻止输入设备接入主机。
在本实施例提供的技术方案中,由于采用检测输入设备接口的输入电压或输出电流,若所述输入电压达到预设电压或所述输出电流达到预设电流,则所述输入设备与所述嵌入式***连接,对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符,其中,所述输入或输出请求包中包括对应的输入设备类型识别码,根据所述输入设备类型识别码在底层特征识别输入设备类型;生成验证信息,通过语音或者可视化界面提示输入所述验证信息以进行合法校验;将检测到的所述输入设备的输入信息与所述验证信息进行对比;若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机的技术方案,解决了现有技术中恶意输入设备非法输入指令连接主机并进行攻击的问题,提高对输入设备的安全防护层次,从而保护主机的信息安全。
如图4所示,图4为本发明防护恶意输入设备攻击的方法的第二实施例的流程示意图,包括以下步骤:
步骤S210,将输入设备与所述嵌入式***建立连接,获取所述输入设备的描述符以判断所述输入设备类型。
步骤S220,生成验证信息,提示输入所述验证信息以进行合法校验。
步骤S230,将检测到的所述输入设备的输入信息与所述验证信息进行对比。
步骤S240,若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机。
步骤S250,将输入设备的输入信息转换为被主机识别的信号,其中,所述信号为windows***信号或linux***信号。
在本实施例中,若检测到输入设备的输入信息与嵌入式***生成的验证信息一致时,则允许输入设备接入主机,此时,可以在输入设备上输入指令,控制主机执行相关操作,例如,将输入设备的输入信息转换为windows***信号或者将输入设备的输入信息转换为linux***信号,输入设备输入的信息可通过主机上的可视化界面进行显示。
与第一实施例相比,第二实施例包含步骤S250,其他步骤与第一实施例相同,不再赘述。
在本实施例提供的技术方案中,由于采用将输入设备与所述嵌入式***建立连接,获取所述输入设备的描述符以判断所述输入设备类型;生成验证信息,提示输入所述验证信息以进行合法校验;将检测到的所述输入设备的输入信息与所述验证信息进行对比;若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机;将输入设备的输入信息转换为被主机识别的信号,其中,所述信号为windows***信号或linux***信号的技术方案,有效解决了现有技术中恶意输入设备非法输入指令连接主机并进行攻击的问题,通过增加嵌入式***提高对输入设备的安全防护层次,从而保护主机的信息安全。
如图5所示,图5为本发明防护恶意输入设备攻击的装置的结构示意图,所述防护恶意输入设备攻击的装置10包括输入设备接口检测模块11、输入设备类型识别模块12以及输入设备行为检测模块13,所述的输入设备接口检测模块11、输入设备类型识别模块12以及输入设备行为检测模块13都位于嵌入式***中,其中,
输入设备接口检测模块11,用于检测输入设备接口的输入电压或输出电流,若所述输入电压达到预设电压或所述输出电流达到预设电流,则所述输入设备与所述嵌入式***连接。
输入设备类型识别模块12,与输入设备接口检测模块11连接,用于对输入设备进行类型识别,所述输入设备类型识别模块12通过对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符,所述输入或输出请求包中包括对应的输入设备类型识别码,根据所述输入设备类型识别码在底层特征识别输入设备类型。
输入设备行为分析模块13,与输入设备类型识别模块12连接,用于对输入设备进行合法校验,所述输入设备行为分析模块13获取所述嵌入式***生成的验证信息,提示输入所述验证信息以进行合法校验;将所述嵌入式***检测到的所述输入设备的输入信息与所述验证信息进行对比;若所述嵌入式***判断其接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机。
由于采用一种防护恶意输入设备攻击的装置,该装置采用输入设备接口检测模块检测输入设备接口的输入电压或输出电流,通过判断输入电压是否达到预设电压或输出电流是否达到预设电流,将输入设备与所述嵌入式***连接;采用输入设备类型识别模块对输入设备进行类型识别,通过对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符,根据输入或输出请求包中包括对应的输入设备类型识别码在底层特征识别输入设备类型;采用输入设备行为检测模块获取所述嵌入式***生成的验证信息,提示输入所述验证信息以进行合法校验,将所述嵌入式***检测到的所述输入设备的输入信息与所述验证信息进行对比,若所述嵌入式***判断其接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机的技术方案,解决了现有技术中恶意输入设备非法输入指令连接主机并进行攻击的问题,提高对输入设备的安全防护层次,从而保护主机的信息安全,为防护恶意输入设备攻击方法提供装置。
基于同一发明构思,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有防护恶意输入设备攻击的程序,所述防护恶意输入设备攻击的程序被处理器执行时实现如上述的防护恶意输入设备攻击的方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
由于本申请实施例提供的计算机可读存储介质,为实施本申请实施例的方法所采用的计算机可读存储介质,故而基于本申请实施例所介绍的方法,本领域所属人员能够了解该计算机可读存储介质的具体结构及变形,故而在此不再赘述。凡是本申请实施例的方法所采用的计算机可读存储介质都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种防护恶意输入设备攻击的方法,其特征在于,应用于具有防护恶意输入设备攻击功能的嵌入式***上,将所述嵌入式***与主机进行连接;所述方法包括以下步骤:
将输入设备与所述嵌入式***建立连接,获取所述输入设备的描述符以判断所述输入设备类型;
生成验证信息,提示输入所述验证信息以进行合法校验;
将检测到的所述输入设备的输入信息与所述验证信息进行对比;
若判断接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机。
2.如权利要求1所述的防护恶意输入设备攻击的方法,其特征在于,所述将输入设备与所述嵌入式***建立连接包括:检测输入设备接口的输入电压或输出电流,若所述输入电压达到预设电压或所述输出电流达到预设电流,则所述输入设备与所述嵌入式***连接。
3.如权利要求1所述的防护恶意输入设备攻击的方法,其特征在于,所述输入设备的描述符,包括:设备描述符、接口描述符、端点描述符、字符串描述符以及配置描述符。
4.如权利要求1所述的防护恶意输入设备攻击的方法,其特征在于,所述输入设备类型为键盘。
5.如权利要求3或4所述的防护恶意输入设备攻击的方法,其特征在于,所述获取所述输入设备的描述符以判断所述输入设备类型,包括:
对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符;
其中,所述输入或输出请求包中包括对应的输入设备类型识别码,根据所述输入设备类型识别码在底层特征识别输入设备类型。
6.如权利要求1所述的防护恶意输入设备攻击的方法,其特征在于,所述方法还包括:将输入设备的输入信息转换为被主机识别的信号,其中,所述信号为windows***信号或linux***信号。
7.一种防护恶意输入设备攻击的装置,其特征在于,所述装置包括输入设备类型识别模块以及输入设备行为检测模块,其中,
输入设备类型识别模块:用于对输入设备进行类型识别,所述输入设备类型识别模块通过对所述输入设备进行枚举,构造输入或输出请求包以获取输入设备描述符,所述输入或输出请求包中包括对应的输入设备类型识别码,根据所述输入设备类型识别码在底层特征识别输入设备类型;
输入设备行为分析模块:用于对输入设备进行合法校验,所述输入设备行为分析模块获取所述嵌入式***生成的验证信息,提示输入所述验证信息以进行合法校验;将所述嵌入式***检测到的所述输入设备的输入信息与所述验证信息进行对比;若所述嵌入式***判断其接收到的所述输入设备的输入信息与所述验证信息不一致时,则阻止所述输入设备接入主机。
8.如权利要求7所述的防护恶意输入设备攻击的装置,其特征在于,所述装置还包括输入设备接口检测模块;所述输入设备接口检测模块位于嵌入式***中,用于检测输入设备接口的输入电压或输出电流,若所述输入电压达到预设电压或所述输出电流达到预设电流,则所述输入设备与所述嵌入式***连接。
9.一种嵌入式***,其特征在于,所述嵌入式***包括存储器、处理器以及存储在所述存储器并可在所述处理器上运行的防护恶意输入设备攻击的程序,所述防护恶意输入设备攻击程序被所述处理器执行时实现如权利要求1-6任一项所述的防护恶意输入设备攻击的方法的各个步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有防护恶意输入设备攻击程序,所述防护恶意输入设备攻击程序被处理器执行时实现如权利要求1-6任一项所述的防护恶意输入设备攻击的方法的各个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011159628.8A CN112307526A (zh) | 2020-10-26 | 2020-10-26 | 一种防护恶意输入设备攻击的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011159628.8A CN112307526A (zh) | 2020-10-26 | 2020-10-26 | 一种防护恶意输入设备攻击的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112307526A true CN112307526A (zh) | 2021-02-02 |
Family
ID=74330639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011159628.8A Pending CN112307526A (zh) | 2020-10-26 | 2020-10-26 | 一种防护恶意输入设备攻击的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112307526A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117056917A (zh) * | 2023-10-13 | 2023-11-14 | 北京安天网络安全技术有限公司 | Bad人机接口设备攻击检测防御装置、方法、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794385A (zh) * | 2015-03-03 | 2015-07-22 | 新浪网技术(中国)有限公司 | 一种信息验证方法及装置 |
CN105488395A (zh) * | 2015-06-04 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 基于usb通信数据进行恶意设备检测的方法及装置 |
CN106951779A (zh) * | 2017-03-28 | 2017-07-14 | 武汉大学 | 一种基于用户选择与设备行为分析的usb安全防护*** |
CN107944268A (zh) * | 2017-11-01 | 2018-04-20 | 浙江九州量子信息技术股份有限公司 | 一种针对hid键盘攻击的主机安全防护方法 |
CN111062027A (zh) * | 2019-12-25 | 2020-04-24 | 北京安天网络安全技术有限公司 | 防止bad HID设备入侵的方法、装置、电子设备及存储介质 |
-
2020
- 2020-10-26 CN CN202011159628.8A patent/CN112307526A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794385A (zh) * | 2015-03-03 | 2015-07-22 | 新浪网技术(中国)有限公司 | 一种信息验证方法及装置 |
CN105488395A (zh) * | 2015-06-04 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 基于usb通信数据进行恶意设备检测的方法及装置 |
CN106951779A (zh) * | 2017-03-28 | 2017-07-14 | 武汉大学 | 一种基于用户选择与设备行为分析的usb安全防护*** |
CN107944268A (zh) * | 2017-11-01 | 2018-04-20 | 浙江九州量子信息技术股份有限公司 | 一种针对hid键盘攻击的主机安全防护方法 |
CN111062027A (zh) * | 2019-12-25 | 2020-04-24 | 北京安天网络安全技术有限公司 | 防止bad HID设备入侵的方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
周立功 等: "《ARM嵌入式***软件开发实例(二)》", 北京航空航天大学出版社, pages: 1 - 17 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117056917A (zh) * | 2023-10-13 | 2023-11-14 | 北京安天网络安全技术有限公司 | Bad人机接口设备攻击检测防御装置、方法、电子设备及存储介质 |
CN117056917B (zh) * | 2023-10-13 | 2024-01-26 | 北京安天网络安全技术有限公司 | Bad人机接口设备攻击检测防御装置、方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11809335B2 (en) | Apparatuses and methods for securing an access protection scheme | |
US9032107B2 (en) | USB key and a method for communication between the USB key and a terminal | |
TW201734881A (zh) | 透過匯流排安全存取周邊裝置之裝置及方法 | |
US8387133B2 (en) | Power on certification method for personal computer and power on certification system thereof | |
CN105740718B (zh) | 电子***、电子装置及电子装置的存取认证方法 | |
CN110489983B (zh) | 芯片访问方法、装置、芯片及终端 | |
MX2010014464A (es) | Sistema y metodo para el manejo seguro de memoria. | |
WO2022028057A1 (zh) | 一种基于tpm服务器资产信息多层保护的装置及方法 | |
TWI606362B (zh) | 存取系統及方法 | |
CN112307526A (zh) | 一种防护恶意输入设备攻击的方法及装置 | |
CN110635916B (zh) | 基于tee的安全应用认证方法 | |
CN115659379A (zh) | 一种总线访问权限控制方法及装置 | |
EP3044721B1 (en) | Automatic pairing of io devices with hardware secure elements | |
CN102750230B (zh) | 一种通用串行总线存储设备的访问控制***及方法 | |
US5513325A (en) | Technique for coupling CTOS units to non-CTOS host | |
US20050044408A1 (en) | Low pin count docking architecture for a trusted platform | |
US9652232B2 (en) | Data processing arrangement and method for data processing | |
CN107430656B (zh) | 用于os级驱动器的***管理模式信任建立 | |
CN114968864B (zh) | 验证环境的搭建方法、芯片的验证方法及*** | |
CN116305169B (zh) | 一种固件安全检测方法和固件校验方法 | |
WO2019037340A1 (zh) | 一种数据版权保护方法及存储设备 | |
CN114385248B (zh) | 处理信任链的计算***及装置 | |
US11663335B2 (en) | Anti-virus chip and anti-virus method | |
JPS61182168A (ja) | パスワ−ド保護方式 | |
CN105813074A (zh) | Otg设备安全接入移动终端的方法及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |