在当前电脑硬件身份不符时对其进行攻击的装置及方法制造方法及图纸

技术编号:10261807 阅读:180 留言:0更新日期:2014-07-26 20:48
本发明专利技术提供一种在当前电脑硬件身份不符时对其进行攻击的装置,包括用于获取电脑的硬件信息、以及传输病毒文件的数据接口;用于存储系统文件、首次与电脑连接时获取到的电脑硬件信息、以及病毒文件的存储器;用于对获取到的当前电脑硬件信息与首次获取的电脑硬件信息进行比较,当硬件信息不符时,向当前电脑传输病毒文件的主控芯片。应用上述装置的方法包括:当获取到的当前电脑硬件信息与存储的原硬件信息不符时,向当前电脑传输病毒文件;病毒文件启动后感染可执行文件,并破坏其内部格式;病毒文件获取当前电脑的相关信息,并发送至远程服务器。本发明专利技术在确定当前电脑身份不符后,通过释放病毒的方式对其进行主动攻击,以保证所存储数据的安全。

【技术实现步骤摘要】
【专利摘要】本专利技术提供一种在当前电脑硬件身份不符时对其进行攻击的装置,包括用于获取电脑的硬件信息、以及传输病毒文件的数据接口;用于存储系统文件、首次与电脑连接时获取到的电脑硬件信息、以及病毒文件的存储器;用于对获取到的当前电脑硬件信息与首次获取的电脑硬件信息进行比较,当硬件信息不符时,向当前电脑传输病毒文件的主控芯片。应用上述装置的方法包括:当获取到的当前电脑硬件信息与存储的原硬件信息不符时,向当前电脑传输病毒文件;病毒文件启动后感染可执行文件,并破坏其内部格式;病毒文件获取当前电脑的相关信息,并发送至远程服务器。本专利技术在确定当前电脑身份不符后,通过释放病毒的方式对其进行主动攻击,以保证所存储数据的安全。【专利说明】
本专利技术涉及一种防护装置,尤其是一种。
技术介绍
在印刷防伪领域,出于安全性的要求,应用软件需要外接加密硬件装置才能启动。由于外接加密硬件装置通过USB接口和软件所在电脑进行通信,为了对授权应用软件的保护,需要将外接加密硬件装置和电脑有线网卡进行绑定,防止非法启动软件。正常情况下,软件在校验失败的情况下,不会启动软件。但是,为了防止不法分子或者黑客,通过USB协议抓包工具、FLASH内容拷贝等手段,破坏和改写外接加密硬件装置内容,进而达到破解的目的,以读取其内部所存储的信息。
技术实现思路
针对上述问题中存在的不足之处,本专利技术提供了一种在确定当前电脑与USBKEY无绑定关系后,通过释放病毒的方式主动攻击当前身份不符的电脑,从而保证USBKEY中所存储数据安全的。为实现上述目的,本专利技术提供一种在当前电脑硬件身份不符时对其进行攻击的装置,包括:数据接口,用于获取电脑的硬件信息、以及向电脑传输病毒文件;存储器,用于存储系统文件、首次与电脑连接时获取到的电脑硬件信息、以及病毒文件;主控芯片,用于对获取到的当前电脑硬件信息与首次获取的电脑硬件信息进行比较,当硬件信息不符时,则通过数据接口向当前电脑传输病毒文件。上述的在当前电脑硬件身份不符时对其进行攻击的装置,其中,还包括壳体、以及设置在其内部的电路板,以及固化在所述电路板上的压力传感器,所述压力传感器与所述主控芯片相连接。上述的在当前电脑硬件身份不符时对其进行攻击的装置,其中,在所述壳体中设有一个与所述压力传感器的顶部表面相接触,以产生压力信号的凸柱。上述的在当前电脑硬件身份不符时对其进行攻击的装置,其中,所述主控芯片固化在所述电路板上,并通过I/o接口与所述压力传感器连接,对实时压力信号进行检测,若当前压力信号小于预设压力信号时,则主控芯片删除存储器中存储的系统文件,以使装置无法启动。上述的在当前电脑硬件身份不符时对其进行攻击的装置,其中,在所述主控芯片中存储有数据接口收发模块,所述收发模块中包括128X8字节的FIFO缓冲区和8字节的FIFO命令缓冲区。上述的在当前电脑硬件身份不符时对其进行攻击的装置,其中,还包括固化在所述电路板上、与所述主控芯片相连接的通信模块。上述的在当前电脑硬件身份不符时对其进行攻击的装置,其中,所述装置为USBKEY,所述数据接口为USB2.0或USB3.0接口。本专利技术还提供一种在当前电脑硬件身份不符时对其进行攻击的方法,包括以下步骤:当获取到的当前电脑硬件信息与存储的原硬件信息不符时,向当前电脑传输病毒文件;病毒文件自动启动后感染可执行文件,并破坏其内部格式,使其无法运行;病毒文件获取当前电脑的相关信息,并将相关信息打包发送至远程服务器。上述的方法,其中,上述方法的具体步骤如下:将USBKEY与当前电脑连接后,通过安装在当前电脑中的USBKEY驱动软件向其发送当前电脑的MAC序列号;将当前电脑的MAC序列号与存储的原MAC序列号进行校验,当二者不匹配时,向防护软件回复校验消息,并使防护软件获取到其全路径字符串;防护软件调用Win32API函数获取程序安装目录中的可执行文件路径字符串,并将其加密后发送给USBKEY ;USBKEY根据可执行文件路径字符串,将存储器中存储的病毒文件发送至防护软件的可执行文件目录下;病毒文件自动启动后感染可执行文件,并破坏其内部格式,使其无法运行;病毒文件获取当前电脑中的MAC地址、主机名与当前系统时间,并将上述信息发送至远程服务器。与现有技术相比,本专利技术具有以下优点:1、本专利技术通过存储的硬件信息与电脑建立一对一的绑定关系,在确定当前电脑与USBKEY无绑定关系后,通过释放病毒的方式主动攻击当前身份不符的电脑,从而保证USBKEY中所存储数据的安全;2、由于在USBKEY设置有压力检测部分,当USBKEY被非法拆卸时,主控芯片在检测到压力信号发生大幅度的变化后,会迅速删除存储器中系统文件以及相关信息,以避免存储器中的数据与程序被非法读取。【专利附图】【附图说明】图1为本专利技术装置部分的结构框图;图2为本专利技术方法部分的流程图。主要附图标记说明如下:1-主控芯片 2-存储器 3-压力传感器4-数据接口 5-通信模块【具体实施方式】如图1所示,本专利技术提供一种在当前电脑硬件身份不符时对其进行攻击的装置,在本实施例中,该装置为USBKEY,主要包括主控芯片1、以及分别与其相连接的存储器2、压力传感器3、数据接口 4与通信模块5。数据接口为USB2.0或USB3.0接口,在与当前电脑建立连接关系后,通过安装在当前电脑中的驱动软件获取当前电脑的硬件信息、并在当前电脑的硬件信息与存储器中存储的原硬件信息不符合时向当前电脑传输病毒文件。存储器用于存储系统文件、首次与电脑连接时获取到的电脑硬件信息、病毒文件、以及USBKEY设备序列号、软件账号、由当前电脑中获取的MAC序列号与防护软件的全路径字符串。在存储器中划分有系统文件存储区域、数据存储区域与病毒文件存储区域。其中,系统文件存储在系统文件存储区域中,电脑的硬件信息、USBKEY设备序列号、软件账号、由当前电脑中获取的MAC序列号与防护软件的全路径字符串存储在数据存储区域,病毒文件存储在病毒文件存储区域。主控芯片为ARM内核的主控芯片,用于对获取到的当前电脑硬件信息与首次获取的电脑硬件信息进行比较,当硬件信息不符时,调用存储器中存储的病毒文件,并通过数据接口向当前电脑传输病毒文件。在主控芯片中存储有数据接口收发模块,收发模块中包括128X8字节的FIFO缓冲区和8字节的FIFO命令缓冲区。通信模块用于将由当前电脑中获取到的电脑MAC地址、主机名和当前系统时间封装打包,发送至远程服务器。该通信模块为2G、2.4G或3G通信模块。USBKEY在首次与电脑建立连接关系时,通过当前电脑中的USBKEY驱动软件与数据接口,将当前电脑的MAC地址与用户账号加密后,存储在存储器中的数据存储区域。另外,上述的USBKEY还包括壳体、以及设置在其内部的电路板,以及固化在电路板上的压力传感器,压力传感器与主控芯片相连接,同时,主控芯片也是固化在电路板上。 壳体由顶壳与底壳构成,在顶壳的内部设有一个向其相对侧延伸的凸柱,该凸柱的底部端面与压力传感器的顶部表面相接触,以产生压力信号。主控芯片固化在电路板上,并通过I/O接口与压力传感器连接,以接收压力传感器输入的实时压力信号,并对实时压力信号进行检测,若当前压力信号小于预设压力信号时,则主控芯片删除存储器中存储本文档来自技高网...

【技术保护点】
一种在当前电脑硬件身份不符时对其进行攻击的装置,其特征在于,包括:数据接口,用于获取电脑的硬件信息、以及向电脑传输病毒文件;存储器,用于存储系统文件、首次与电脑连接时获取到的电脑硬件信息、以及病毒文件;主控芯片,用于对获取到的当前电脑硬件信息与首次获取的电脑硬件信息进行比较,当硬件信息不符时,则通过数据接口向当前电脑传输病毒文件。

【技术特征摘要】

【专利技术属性】
技术研发人员:姚为唐巧提万宏宇
申请(专利权)人:立德高科北京数码科技有限责任公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1