首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
BIOS(Basic Input Output System)犤1犦在计算机系统中起着非常重要的作用,它是被固化到计算机中的一组程序,为计算机提供最基本的、最直接的硬件控制。在现实中,BIOS常常是被病毒、黑客攻击的对象,即通过执行代码来修改BIOS,从而造成BIOS或操作系统被破坏。由于BIOS是先于操作系统和病毒检测软件运行的,因此通过软件方式来清除、检查BIOS中的病毒十分困难。该文提出一种安全芯片及保护BIOS、底层固件、操作系统以及应用模块的方法,通过密码学原理、集成电路技术,设计实现一款安全芯片,能够有效地防止对计算机系统中操作系统、应用模块以及BIOS的攻击。  相似文献   

2.
宗涛 《计算机工程》2012,38(20):89-92
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证.  相似文献   

3.
在深入研究可信平台模块(TPM)和kexec相关技术的基础上,针对未安装TPM芯片的计算终端设计并实现了一种安全引导方式.该引导方式参考了可信平台模块的安全引导机制,在操作系统启动前,预先启动一个受保护的小型Linux系统,对操作系统的运行环境进行信任度量,验证BIOS和操作系统的完整性,为操作系统的启动提供一个可信赖的计算环境,然后使用kexec工具切换到磁盘操作系统.经过实验验证,文中设计的引导方式可以为Windows和Linux等多种平台的计算机终端提供安全引导支持,预引导系统验证系统运行环境的时延对系统启动总耗时的影响不明显.该引导方式是一种在不改变现有计算机硬件的基础上实现安全引导,是对现有计算机系统的安全增强措施.  相似文献   

4.
王勋  毕笃彦 《计算机工程》2007,33(7):243-245
介绍了基于国产芯片的嵌入式PC104 Plus处理器模块硬件系统的设计及实现。该模块以龙芯2C CPU为核心,符合PC104 Plus总线规范,针对系统中的BIOS设计,系统复位逻辑设计以及内存布线拓扑等关键技术给出了相应的解决方法。基于该方案的处理器模块已经研制成功,能够稳定地运行嵌入式Linux 操作系统,并可靠地应用于一航空视频记录仪中。  相似文献   

5.
糜旗  宗俊珺  徐超 《计算机与现代化》2013,(11):174-176,181
现在BIOS芯片被恶意刷写进BIOS Rootkit的可能性越来越大。本文对BIOS Rootkit的基本概念、组成模块和危害特性进行阐述,同时详细介绍BIOS Rootkit的实现技术,并建议尽快建立相应的安全标准,以避免或减少BIOS Rootkit的攻击。  相似文献   

6.
基于可信计算组织提出的可信计算原理和安全技术规范,设计了一种柔性可信计算机模型(FTPC),阐述了该模型的信任机制和实现方法。FTPC通过增强传统BIOS的安全功能,以BIOS核心代码为可信根核,将可信计算模块(TPM)封装成块设备,并通过计算机USB接口实现TPM与BIOS和操作系统的交互。FTPC采用实体的身份认证、完整性度量和密封存储等技术,无需改变现有计算机硬件体系结构即可支持可信计算,FTPC具有易实施和应用灵活的特点。  相似文献   

7.
王晓箴  刘宝旭  潘林 《计算机工程》2010,36(21):17-18,21
根据基本输入输出系统(BIOS)恶意代码的植入方式,将其分为工业标准体系结构、高级配置和电源管理接口、外部设备互连模块恶意代码3类,分别对其实现过程进行研究。在此基础上,设计一种BIOS恶意代码检测系统,包括采样、模块分解、解压缩、恶意代码分析模块。应用结果表明,该系统能检测出BIOS镜像文件中植入的恶意代码,可有效增强BIOS的安全性。  相似文献   

8.
分析了可信BIOS的安全需求,提出一种可信BIOS体系结构。使用消息摘要和数字签名技术验证系统引导阶段实体的完整性和真实性,构建了操作系统运行前的信任链。介绍了太行安全BIOS的可信部件、执行流程及其实现方法,讨论了可信测量对BIOS引导过程的性能影响。  相似文献   

9.
鲁青远  郝福珍  牛峰 《计算机工程与设计》2012,33(6):2178-2181,2276
针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备.该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的完整性认证.在分析了PCI/PNP扩展ROM机制、BIOS的引导流程、哈希值软硬件相结合的二级计算方式等的基础上,设计和实现了信任根设备,为可信计算技术在传统计算机上的部署提供了一种新的技术途径.  相似文献   

10.
肖敬  喻超  毋国庆 《计算机工程》2006,32(13):246-247,279
通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种高端安全系统。  相似文献   

11.
大家知道,CP/M磁盘操作系统由CCP、BDOS及BIOS三个基本模块组成。为了使该操作系统适用于不同的机器,用户只需对BIOS(基本输入输出模块)作适当的改写,即可移植于不同的硬件环境。换言之,在CP/M操作系统中只有BIOS依赖于不同的硬件。这或许是在8位微机系统中CP/M磁盘操作系统具有强大生命力的重要原因吧!  相似文献   

12.
BIOS安全防护技术研究   总被引:2,自引:0,他引:2  
随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力.通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测、文件指纹认证的模块检测以及基于BIOS指令执行检测的攻击技术对策.  相似文献   

13.
介绍了基于TI的视频应用芯片TMS320DM642的二维码识读器的设计方法.使用TVP5102和SAA7104进行输入图像的采集和回放,重点讲解了DM642模块、视频输入接口和视频输出接口的硬件设计结构.并介绍了基于DSP/BIOS的视频采集驱动程序编写、程序流程、图像处理方法以及CCS中DSP/BIOS配置工具、CSL和FVID的使用.  相似文献   

14.
随着芯片技术的发展以及运营商之间的业务扩展,手机智能卡将会向多应用平台方向发展。就是在多应用要求下,重点对文件系统、安全机制和双通道通信管理进行研究与设计。最后基于RF_SIM卡设计了一种多应用COS(智能卡操作系统)结构和实现了一个简单原型,具有较高的稳定性和安全性,对其他研究人员设计多应用COS有一定的借签价值。  相似文献   

15.
智能卡安全技术及在PKI中的应用   总被引:8,自引:0,他引:8  
本文分析了智能卡的芯片组成结构、安全特性及芯片操作系统在设计开发时所应遵循的技术标准和安全要求,以此阐述智能卡做为PKI体系安全客户端产品解决方案的合理性。并从PKI应用的角度进一步分析了智能卡的一些安全策略。  相似文献   

16.
计算机病毒、后门程序层出不穷,系统安全让人防不胜防,操作系统文件、可执行程序、数据文档等等均成为攻击的目标,甚至BIOS也不能幸免成为黑客攻击的对象。本文将介绍BIOS攻击的基本方法,并通过增加BIOS模块扩展计算机开机口令的设计,以提高系统安全性;同时让读者了解BIOS存在的风险,提高防范意识。  相似文献   

17.
BIOS修复篇     
《电脑自做》2004,(2):53-57
主板BIOS,尽管只是一片小小的芯片,在电脑硬件和操作系统之间却充当着非常重要的角色,但BIOS又实在是太脆弱了.BIOS升级失败,计算机病毒破坏或其它一些突发事件都会造成主板BIOS被破坏.不过BIOS损坏并非世界末日来临.我们可以用种种方法修复,修复的依据就是:升级失败或病毒破坏导致的BIOS损坏.并非芯片物理损坏,而只是芯片由的firmware被改写,完全可以用各种方法重新修复。  相似文献   

18.
针对视频监控中构建高可靠性的系统和大量视频数据的传输问题,设计了以TMS320DM642芯片为核心,结合TVP5150A&SAA7105视频编解码芯片的视频网络监控系统。介绍了DM642芯片的具体结构和DSP/BIOS系统设计,详细阐述了系统的硬件设计,微型驱动程序的开发以及软件模块的实现。结合实际设计中碰到的问题并给出解决方法,最后在此基础上简要介绍了系统的应用前景以及功能扩展。  相似文献   

19.
张智  袁庆霓 《微机发展》2012,(2):172-175,180
为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检查系统。针对BIOS自身或外界物理木马、病毒攻击情况,采用不同硬件和软件保护措施,最终实现对BIOS进行安全检查。仿真实验结果表明该方法具有一定的理论和应用意义,可以给用户提供实时的安全检测和提供安全补丁模块。  相似文献   

20.
本文探讨和研究了嵌入式操作系统接入intemet的安全问题,主要包括有关的安全设计的方法和原则,安全操作系统的方案选择以及其实例研究,着重讨论了实例中的进程控制模块,安全内存模块、安全文件系统模块和安全通信模块的研究.同时也介绍了通信模块中数据加密方法的设计与实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号