首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 129 毫秒
1.
张智  袁庆霓 《微机发展》2012,(2):172-175,180
为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检查系统。针对BIOS自身或外界物理木马、病毒攻击情况,采用不同硬件和软件保护措施,最终实现对BIOS进行安全检查。仿真实验结果表明该方法具有一定的理论和应用意义,可以给用户提供实时的安全检测和提供安全补丁模块。  相似文献   

2.
介绍了计算机BIOS安全风险的形成及特点,总结了BIOS安全风险的分类,提出了BIOS安全威胁模型和基于BIOS安全隐患扫描和代码完整性度量的BIOS安全检测模型。实现了一个基于BIOS安全隐患库与BIOS标准代码样本库的BIOS安全检测系统。指出BIOS在信息安全基础解决方案中的进一步安全增强和安全扩展的研究方向。  相似文献   

3.
基于TPM芯片的计算机安全启动系统设计   总被引:1,自引:0,他引:1  
提出了一种安全芯片的设计及其保护BIOS、底层固件、操作系统以及应用模块的方法。通过密码学原理和集成电路技术设计实现的一款安全芯片,能够有效地防止对计算机系统中操作系统、应用模块以及BIOS的攻击。  相似文献   

4.
BIOS(Basic Input Output System)犤1犦在计算机系统中起着非常重要的作用,它是被固化到计算机中的一组程序,为计算机提供最基本的、最直接的硬件控制。在现实中,BIOS常常是被病毒、黑客攻击的对象,即通过执行代码来修改BIOS,从而造成BIOS或操作系统被破坏。由于BIOS是先于操作系统和病毒检测软件运行的,因此通过软件方式来清除、检查BIOS中的病毒十分困难。该文提出一种安全芯片及保护BIOS、底层固件、操作系统以及应用模块的方法,通过密码学原理、集成电路技术,设计实现一款安全芯片,能够有效地防止对计算机系统中操作系统、应用模块以及BIOS的攻击。  相似文献   

5.
通过研究BIOS镜像文件中遵循的SMBIOS规范、EPSON表结构及高端物理内存映射方法,提出一种通用的BIOS镜像文件采样及分析技术手段,建立BIOS镜像文件安全检测模型。实验证明,该方案能对多种厂商的BIOS镜像文件进行采样及格式处理,解决BIOS安全风险分析检测系统中存在的技术难点,为固件层的安全分析提供有效保障。  相似文献   

6.
计算机单机的安全问题已经非常重要,而BIOS的安全直接影响着计算机的安全。本文首先分析了PC机中BIOS的安全问题,对EFI/UEFI做了简述,分析了国内外研究现状,阐述了可信UEFIBIOS的定义,针对BIOS的安全问题提出一种利用可信平台控制模块(TPCM)在统一可扩展固件接口(UEFI)中建立信任链的方案,并对可信UEFIBIOS执行流程及信任链传递流程进行了分析,解决了BIOS信任链传递过程中遇到的各类安全问题。  相似文献   

7.
目前BIOS所使用的固件多为可擦除可编程只读存储器(EPROM),其间存放着用于初始化和管理计算机的软件程序模块。不同类型、品牌的计算机的BIOS就有着不同的程序模块,但却有着相同的功能。一、BIOS的初始化功能 计算机在开机时BIOS进行的初始操作主要分为  相似文献   

8.
分析固件基本输入输出系统(BIOS)的安全需求,定义了可信BIOS概念。基于UEFI规范和可信计算机制设计UTBIOS体系结构。UTBIOS的实现以新一代符合UEFI规范的BIOS产品为基础,使用可信测量根核对BIOS运行和系统引导过程中各部件进行可信测量,构建操作系统运行前的可信链,讨论可信测量对BIOS引导过程的性能影响。  相似文献   

9.
BIOS安全防护技术研究   总被引:2,自引:0,他引:2  
随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力.通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测、文件指纹认证的模块检测以及基于BIOS指令执行检测的攻击技术对策.  相似文献   

10.
基于UEFI固件的恶意代码防范技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
统一可扩展固件接口(UEFI)缺乏相应的安全保障机制,易受恶意代码的攻击,而传统的计算机安全系统无法为固件启动过程和操作系统引导过程提供安全保护。针对上述问题,设计基于UEFI的恶意代码防范系统。该系统利用多模式匹配算法实现特征码检测引擎,用于在计算机启动过程中检测与清除恶意代码,并提供恶意启动项处理及系统内核文件备份等功能。实验结果证明,该系统能为固件及上层操作系统提供完善的安全保护,且代码尺寸小、检测速度快,恶意代码识别率高。  相似文献   

11.
针对单机环境下通用PC终端常用身份认证方法存在安全隐患的缺点,提出了一种在计算机BIOS级进行用户身份认证的解决方案,用于增强主机系统的安全防护能力.在研究计算机BIOS系统安全功能增强技术的基础上,论述了基于USB Key的BIOS级身份认证系统的工作流程,详细分析了身份认证系统的组成结构及关键技术,并给出了相应的实现方法.实验结果表明,该身份认证系统能够较好地抵御典型的恶意攻击,满足PC终端安全防护的需要.  相似文献   

12.
计算机病毒、后门程序层出不穷,系统安全让人防不胜防,操作系统文件、可执行程序、数据文档等等均成为攻击的目标,甚至BIOS也不能幸免成为黑客攻击的对象。本文将介绍BIOS攻击的基本方法,并通过增加BIOS模块扩展计算机开机口令的设计,以提高系统安全性;同时让读者了解BIOS存在的风险,提高防范意识。  相似文献   

13.
介绍了一种基于实时监控的计算机安全解决方案。先从BIOS工作原理入手,简要介绍了BIOS工作的特点及其存在的问题,然后根据USBKey技术的安全优势,结合USBKey和BIOS的工作特点,重点介绍了实时监控计算机安全解决方案的实现。  相似文献   

14.
王晓箴  刘宝旭  潘林 《计算机工程》2010,36(21):17-18,21
根据基本输入输出系统(BIOS)恶意代码的植入方式,将其分为工业标准体系结构、高级配置和电源管理接口、外部设备互连模块恶意代码3类,分别对其实现过程进行研究。在此基础上,设计一种BIOS恶意代码检测系统,包括采样、模块分解、解压缩、恶意代码分析模块。应用结果表明,该系统能检测出BIOS镜像文件中植入的恶意代码,可有效增强BIOS的安全性。  相似文献   

15.
在传统木马模型框架的基础上,对Rootkit协同隐藏形式化模型进行分析和改进,实现了一个面向异构BIOS环境的Rootkit形式化检测模型。该模型根据协同隐藏思想,将整个检测流程分为三个模块。对多种异构BIOS环境下的Rootkit样本进行研究,并结合可信计算思想,提出基于可信计算的检测方法。该方法和Rootkit形式化检测模型相结合,根据多个异构BIOS环境的Rootkit样本分析结果建立三条可信链,对不同模块提出不同检测思想,如:基于可信计算的完整性检测方法、检测中断向量表入口地址等。实验结果表明,该检测方法对异构BIOS环境下不同系统环境的Rootkit可进行有效检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号