WHID Defense:USB HID攻击检测防护技术

来源 :信息安全学报 | 被引量 : 0次 | 上传用户:huiyuanai852
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
USB(universal serial bus)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一。常见的USB攻击主要有USB摆渡攻击和USB HID攻击,本文通过对USB协议漏洞以及恶意USB HID攻击工具的攻击特点的分析,提出了USB HID(human interface device)攻击模型并生成了相应的攻击数据流。基于以上研究构建了一个集按键注入攻击预警、捕获恶意USB HID攻击设备数据、干扰恶意USB HID攻击设备通信、风险等级分类与显示、用
其他文献
本项目是对DX193轴承盖数控加工自动线的运行状态以及故障诊断进行显示的研究。该自动线采用了德国Indramat公司生产的MT-CNC数控系统。1 MT-CNC数控系统的主要性能 (1) MT-C
为提高中国农作物种子质量,以适应国内农业发展的需要和国际贸易发展的要求,我国于1995年8月发布了《农作物种子检验规程》(以下简称《95规程》),并于1996年6月1日开始实施。
结合磁悬浮伺服机器人柔顺装配夹具控制系统的开发实例,介绍了如何用Visual C+ +6.0和Win32 API函数在一个现成的数据采集程序中编写串口通信程序代码的方法.
针对分度凸轮机构设计计算繁杂和装置结构人工绘制困难等问题,用结构化程序设计方法,运用工程上常用的AutoCAD、Foxpro、Borland C++等应用技术软件,建立了一套模块化的“新型包络
经常使用的五轴加工中心的坐标轴除X、Y、Z轴外,还有工件(分度卡盘)绕自身回转中心的旋转轴A轴,及工件(分度卡盘)绕转回中心的翘起轴C轴。如图1所示。在数控编程时,每次都必然要遇到
本文分析了供应链管理的基本思想,讨论了Internet/Intranet在供应链管理中的重要性和优势,提出基于Internet/Intranet的供应链管理所面临的挑战和问题及其发展趋势.并在此基
目前可编程序控制器(PLC)在自动控制方面已占主导地位。组合机床及其自动线的电气控制也不例外。但是就目前个别设计而言并没充分有效利用PLC的功能,只是简单地用PLC取代了传
根据灰色聚类综合评价的原理和方法,将各种影响加工工艺参数选择的因素视为不完全信息的灰色信息,探讨了加工工艺选择的灰色聚类综合评价方法。
1927年,隆冬季节。  越过南岭山脉的西北风,肆无忌惮地撕打着粤北的原野,树木凋零,万物枯萎。早已遭受过旱灾的田地,被干燥的北风一吹,一块块都龟裂开来。农村里,到处呈现出一片肃杀萧条的景象。  距韶关古城10多公里的犁铺头小镇,近日来一派热闹。街西侧一间大书“当”字的当铺里,驻扎着一支奇特的队伍。看那清一色的国民党军服,无疑是正规的国军。可是他们的举动,进进出出,纪律严明,买卖公平,老幼无欺,分
期刊
艺术论是康德美学的重要内容。在《判断力批判》中,康德对艺术活动从艺术审美、艺术创造以及艺术作品的存在方式等不同方面进行了细致分析,构成了完整的艺术论体系。对康德艺