共查询到20条相似文献,搜索用时 31 毫秒
1.
BIOS(Basic Input Output System)犤1犦在计算机系统中起着非常重要的作用,它是被固化到计算机中的一组程序,为计算机提供最基本的、最直接的硬件控制。在现实中,BIOS常常是被病毒、黑客攻击的对象,即通过执行代码来修改BIOS,从而造成BIOS或操作系统被破坏。由于BIOS是先于操作系统和病毒检测软件运行的,因此通过软件方式来清除、检查BIOS中的病毒十分困难。该文提出一种安全芯片及保护BIOS、底层固件、操作系统以及应用模块的方法,通过密码学原理、集成电路技术,设计实现一款安全芯片,能够有效地防止对计算机系统中操作系统、应用模块以及BIOS的攻击。 相似文献
2.
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证. 相似文献
3.
在深入研究可信平台模块(TPM)和kexec相关技术的基础上,针对未安装TPM芯片的计算终端设计并实现了一种安全引导方式.该引导方式参考了可信平台模块的安全引导机制,在操作系统启动前,预先启动一个受保护的小型Linux系统,对操作系统的运行环境进行信任度量,验证BIOS和操作系统的完整性,为操作系统的启动提供一个可信赖的计算环境,然后使用kexec工具切换到磁盘操作系统.经过实验验证,文中设计的引导方式可以为Windows和Linux等多种平台的计算机终端提供安全引导支持,预引导系统验证系统运行环境的时延对系统启动总耗时的影响不明显.该引导方式是一种在不改变现有计算机硬件的基础上实现安全引导,是对现有计算机系统的安全增强措施. 相似文献
4.
5.
6.
7.
8.
分析了可信BIOS的安全需求,提出一种可信BIOS体系结构。使用消息摘要和数字签名技术验证系统引导阶段实体的完整性和真实性,构建了操作系统运行前的信任链。介绍了太行安全BIOS的可信部件、执行流程及其实现方法,讨论了可信测量对BIOS引导过程的性能影响。 相似文献
9.
针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备.该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的完整性认证.在分析了PCI/PNP扩展ROM机制、BIOS的引导流程、哈希值软硬件相结合的二级计算方式等的基础上,设计和实现了信任根设备,为可信计算技术在传统计算机上的部署提供了一种新的技术途径. 相似文献
10.
11.
张荣清 《小型微型计算机系统》1986,(6)
大家知道,CP/M磁盘操作系统由CCP、BDOS及BIOS三个基本模块组成。为了使该操作系统适用于不同的机器,用户只需对BIOS(基本输入输出模块)作适当的改写,即可移植于不同的硬件环境。换言之,在CP/M操作系统中只有BIOS依赖于不同的硬件。这或许是在8位微机系统中CP/M磁盘操作系统具有强大生命力的重要原因吧! 相似文献
12.
BIOS安全防护技术研究 总被引:2,自引:0,他引:2
随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力.通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测、文件指纹认证的模块检测以及基于BIOS指令执行检测的攻击技术对策. 相似文献
13.
介绍了基于TI的视频应用芯片TMS320DM642的二维码识读器的设计方法.使用TVP5102和SAA7104进行输入图像的采集和回放,重点讲解了DM642模块、视频输入接口和视频输出接口的硬件设计结构.并介绍了基于DSP/BIOS的视频采集驱动程序编写、程序流程、图像处理方法以及CCS中DSP/BIOS配置工具、CSL和FVID的使用. 相似文献
14.
随着芯片技术的发展以及运营商之间的业务扩展,手机智能卡将会向多应用平台方向发展。就是在多应用要求下,重点对文件系统、安全机制和双通道通信管理进行研究与设计。最后基于RF_SIM卡设计了一种多应用COS(智能卡操作系统)结构和实现了一个简单原型,具有较高的稳定性和安全性,对其他研究人员设计多应用COS有一定的借签价值。 相似文献
15.
智能卡安全技术及在PKI中的应用 总被引:8,自引:0,他引:8
张志红 《网络安全技术与应用》2005,(6):10-12
本文分析了智能卡的芯片组成结构、安全特性及芯片操作系统在设计开发时所应遵循的技术标准和安全要求,以此阐述智能卡做为PKI体系安全客户端产品解决方案的合理性。并从PKI应用的角度进一步分析了智能卡的一些安全策略。 相似文献
16.
计算机病毒、后门程序层出不穷,系统安全让人防不胜防,操作系统文件、可执行程序、数据文档等等均成为攻击的目标,甚至BIOS也不能幸免成为黑客攻击的对象。本文将介绍BIOS攻击的基本方法,并通过增加BIOS模块扩展计算机开机口令的设计,以提高系统安全性;同时让读者了解BIOS存在的风险,提高防范意识。 相似文献
17.
18.
19.
为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检查系统。针对BIOS自身或外界物理木马、病毒攻击情况,采用不同硬件和软件保护措施,最终实现对BIOS进行安全检查。仿真实验结果表明该方法具有一定的理论和应用意义,可以给用户提供实时的安全检测和提供安全补丁模块。 相似文献
20.
本文探讨和研究了嵌入式操作系统接入intemet的安全问题,主要包括有关的安全设计的方法和原则,安全操作系统的方案选择以及其实例研究,着重讨论了实例中的进程控制模块,安全内存模块、安全文件系统模块和安全通信模块的研究.同时也介绍了通信模块中数据加密方法的设计与实现. 相似文献