期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
USB HID攻击检测技术研究 被引量:6
1
作者 姜建国 常子敬 +1 位作者 吕志强 张宁 《计算机学报》 EI CSCD 北大核心 2019年第5期1018-1030,共13页
该文提出了一种基于多元击键特征的USB HID攻击检测算法.该算法根据人类用户自然击键习惯将数据流切分为特征稳定的短击键序列,通过融合隐藏在噪声中的多组短序列数据提取出稳定的多元特征,并利用这些特征汇聚成为特征知识,为SVM分类器... 该文提出了一种基于多元击键特征的USB HID攻击检测算法.该算法根据人类用户自然击键习惯将数据流切分为特征稳定的短击键序列,通过融合隐藏在噪声中的多组短序列数据提取出稳定的多元特征,并利用这些特征汇聚成为特征知识,为SVM分类器提供决策依据.基于这种算法的安全策略实现了实时认证实时授权的检测机制并从数据组表征的自然击键事件中得到了丰富稳定的击键特征.这些特征不单是击键间隔,还包括错误率、速度、节奏波动等多元特征.该文提出的HID攻击检测算法在真实环境中的测试显示且分类准确率达到了99.9127%.相比现有的检测技术,该算法具有自动识别、高准确率、高鲁棒性等优点,可以部署在个人电脑上保护用户隐私,可以抵御包括BadUSB在内的多种恶意工具的攻击. 展开更多
关键词 恶意usb设备 usb HID协议 攻击检测 击键动力学特征 SVM分类器
在线阅读 下载PDF
USB设备安全技术研究综述 被引量:7
2
作者 吕志强 薛亚楠 +1 位作者 张宁 陆云 《信息安全研究》 2018年第7期639-645,共7页
通用串行总线(universal serial bus,USB)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一.常见的USB攻击主要有USB摆渡攻击和USB HID攻击.从USB攻击技术出发,分析了几种常见的USB攻击技... 通用串行总线(universal serial bus,USB)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一.常见的USB攻击主要有USB摆渡攻击和USB HID攻击.从USB攻击技术出发,分析了几种常见的USB攻击技术的原理,着重总结整理了国内外针对USB攻击的检测防护技术,并分析了各防护技术的优劣,同时,结合各防护技术提出了应对USB攻击的防护策略及未来的发展方向. 展开更多
关键词 usb设备安全 usb攻击 usb复合设备 恶意usb设备 外设
在线阅读 下载PDF
USB HID攻击与防护技术综述 被引量:9
3
作者 姜建国 常子敬 +1 位作者 吕志强 董晶晶 《信息安全研究》 2017年第2期129-138,共10页
USB HID攻击技术是近年来新兴的一种恶意硬件攻击技术,利用USB HID协议漏洞伪造用户击键内容获取控制权限.这种技术将恶意代码隐藏在芯片固件内,现有的反病毒软件和入侵检测系统无法防御.而且它发展迅速,波及范围广,已经严重威胁到了用... USB HID攻击技术是近年来新兴的一种恶意硬件攻击技术,利用USB HID协议漏洞伪造用户击键内容获取控制权限.这种技术将恶意代码隐藏在芯片固件内,现有的反病毒软件和入侵检测系统无法防御.而且它发展迅速,波及范围广,已经严重威胁到了用户的隐私安全.从USB协议层面分析了这种攻击技术的原理,并总结整理了这种技术自出现以来至今的发展历程.并且对比分析现有防护技术优劣,并由此讨论了未来安全体系应对恶意硬件的防护策略. 展开更多
关键词 usbHID设备 攻击与防护 恶意硬件 usb枚举 主动认证 隐私保护
在线阅读 下载PDF
USB安全连接方案设计与实现 被引量:6
4
作者 赵松银 郁滨 《系统仿真学报》 CAS CSCD 北大核心 2016年第6期1400-1405,共6页
针对当前安全防护方案在应对USB硬件木马、Bad USB、总线窃听等新型攻击技术方面的不足,设计了一种与设备种类无关的USB安全连接方案。方案通过扩展标准设备请求,在USB连接建立过程中由集线器驱动程序与USB设备框架驱动进行双向认证与... 针对当前安全防护方案在应对USB硬件木马、Bad USB、总线窃听等新型攻击技术方面的不足,设计了一种与设备种类无关的USB安全连接方案。方案通过扩展标准设备请求,在USB连接建立过程中由集线器驱动程序与USB设备框架驱动进行双向认证与密钥协商,在数据传输过程中由USB总线驱动与USB设备框架驱动对I/O请求进行过滤加解密,实现了独立于设备种类的USB接入与传输安全。实验结果表明,方案可为信息系统构建安全封闭的USB连接,解决因USB接口引入的安全隐患。 展开更多
关键词 usb 硬件木马 Badusb 窃听攻击 集线器 驱动
在线阅读 下载PDF
USBKey设备功耗采集方法研究 被引量:2
5
作者 刘玉兵 许森 单勇龙 《计算机工程》 CAS CSCD 北大核心 2016年第1期66-70,76,共6页
针对USBKey设备功耗采集较为困难的问题,提出一种新的功耗采集方法。通过PC机软件和微程序控制器(MCU)的相互配合,由PC端发送延时命令给MCU,MCU根据命令内容延时发送触发信号,从而保证触发信号和密码算法的同步,以满足不同的USBKey设备... 针对USBKey设备功耗采集较为困难的问题,提出一种新的功耗采集方法。通过PC机软件和微程序控制器(MCU)的相互配合,由PC端发送延时命令给MCU,MCU根据命令内容延时发送触发信号,从而保证触发信号和密码算法的同步,以满足不同的USBKey设备的需求。设计采集设备的供电系统,采集时由电容统一供电,从而减少外接电源带来的噪声,通过对PC机软件运行库的添加,将该采集方法拓展至任意USB接口设备。对商用USBKey设备进行功耗采集的实验结果表明,该方法能精确采集功耗信息,有效隔离噪声。 展开更多
关键词 旁路攻击 usb设备 微程序控制器 功耗采集 示波器触发信号 同步
在线阅读 下载PDF
一种抗窃听USB设备控制器 被引量:1
6
作者 郁滨 李小鹏 赵松银 《计算机应用研究》 CSCD 北大核心 2017年第4期1155-1158,共4页
针对USB总线窃听问题,通过深入分析USB传输特性设计实现了一种抗窃听设备控制器。该设备控制器于接口电路与端点缓冲区之间嵌入分组密码模块与端点独立的序列密码模块,使得加/解密能够在数据存取过程中透明进行且支持USB的全部传输方式... 针对USB总线窃听问题,通过深入分析USB传输特性设计实现了一种抗窃听设备控制器。该设备控制器于接口电路与端点缓冲区之间嵌入分组密码模块与端点独立的序列密码模块,使得加/解密能够在数据存取过程中透明进行且支持USB的全部传输方式与多管道应用。接口电路与密码模块设计支持流水传输,基本消除了加/解密对端点缓冲区存取速度的影响。基于FPGA平台对其进行了实现,并结合Nios II片上系统与主机端软件进行了测试。测试结果表明,该设备控制器能够正确地对总线数据进行加/解密,可为各类外设提供抗窃听的USB通信能力。 展开更多
关键词 通用串行总线 窃听攻击 现场可编程门阵列 传输加密
在线阅读 下载PDF
一个强口令认证方案的攻击与改进 被引量:6
7
作者 汪定 马春光 +1 位作者 张启明 谷德丽 《计算机科学》 CSCD 北大核心 2012年第6期72-76,共5页
讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明... 讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明,改进方案弥补了USPA的安全缺陷,并且保持了较高的效率,适用于安全需求较高的移动应用环境。 展开更多
关键词 强口令 认证 攻击 usb-KEY
在线阅读 下载PDF
人机交互安全攻防综述 被引量:4
8
作者 葛凯强 陈铁明 《电信科学》 2019年第10期100-116,共17页
随着物联网和人工智能等技术的发展,人机交互应用也在不断推陈出新。然而,人机交互技术的发展也伴生新的安全问题,人机交互安全攻击事件频发。综述分析了4种人机交互技术——HID-USB、指纹识别、语音识别和人脸识别的安全攻防现状及攻... 随着物联网和人工智能等技术的发展,人机交互应用也在不断推陈出新。然而,人机交互技术的发展也伴生新的安全问题,人机交互安全攻击事件频发。综述分析了4种人机交互技术——HID-USB、指纹识别、语音识别和人脸识别的安全攻防现状及攻防效益,并探讨未来人机交互安全的研究方向,同时给出了一些建议。 展开更多
关键词 人机交互 HID-usb 指纹识别 语音识别 人脸识别 安全攻防
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部