共查询到15条相似文献,搜索用时 156 毫秒
1.
为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检查系统。针对BIOS自身或外界物理木马、病毒攻击情况,采用不同硬件和软件保护措施,最终实现对BIOS进行安全检查。仿真实验结果表明该方法具有一定的理论和应用意义,可以给用户提供实时的安全检测和提供安全补丁模块。 相似文献
2.
3.
4.
BIOS(Basic Input Output System)犤1犦在计算机系统中起着非常重要的作用,它是被固化到计算机中的一组程序,为计算机提供最基本的、最直接的硬件控制。在现实中,BIOS常常是被病毒、黑客攻击的对象,即通过执行代码来修改BIOS,从而造成BIOS或操作系统被破坏。由于BIOS是先于操作系统和病毒检测软件运行的,因此通过软件方式来清除、检查BIOS中的病毒十分困难。该文提出一种安全芯片及保护BIOS、底层固件、操作系统以及应用模块的方法,通过密码学原理、集成电路技术,设计实现一款安全芯片,能够有效地防止对计算机系统中操作系统、应用模块以及BIOS的攻击。 相似文献
5.
6.
计算机单机的安全问题已经非常重要,而BIOS的安全直接影响着计算机的安全。本文首先分析了PC机中BIOS的安全问题,对EFI/UEFI做了简述,分析了国内外研究现状,阐述了可信UEFIBIOS的定义,针对BIOS的安全问题提出一种利用可信平台控制模块(TPCM)在统一可扩展固件接口(UEFI)中建立信任链的方案,并对可信UEFIBIOS执行流程及信任链传递流程进行了分析,解决了BIOS信任链传递过程中遇到的各类安全问题。 相似文献
7.
目前BIOS所使用的固件多为可擦除可编程只读存储器(EPROM),其间存放着用于初始化和管理计算机的软件程序模块。不同类型、品牌的计算机的BIOS就有着不同的程序模块,但却有着相同的功能。一、BIOS的初始化功能 计算机在开机时BIOS进行的初始操作主要分为 相似文献
8.
9.
BIOS安全防护技术研究 总被引:2,自引:0,他引:2
随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力.通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测、文件指纹认证的模块检测以及基于BIOS指令执行检测的攻击技术对策. 相似文献
10.
李军 《电脑技术——Hello-IT》1998,(6)
什么是BIOS广大计算机用户在使用计算机的过程中,都会接触到BIOS,BIOS在计算机系统中起着非常重要的作用。那么什么是BIOS,完整地说应该是:“ROM-BIOS”,ROM-BIOS是只读存储器基本输入/输出系统的简写,它实际上是被“固化”在计算机硬件中的一组程序,为计算机提供最低级的、最直接的硬件控制。准确地说,BIOS是计算机硬件与软件程序之间的一个“转换器”,或者说是接口(虽然它本身也只是一个程序),负责解决硬件的即时需求,并按软件对硬件的操作要求具体执行。目前BIOS所使用的固件多为可擦除可编程只读存储器… 相似文献
11.
针对单机环境下通用PC终端常用身份认证方法存在安全隐患的缺点,提出了一种在计算机BIOS级进行用户身份认证的解决方案,用于增强主机系统的安全防护能力.在研究计算机BIOS系统安全功能增强技术的基础上,论述了基于USB Key的BIOS级身份认证系统的工作流程,详细分析了身份认证系统的组成结构及关键技术,并给出了相应的实现方法.实验结果表明,该身份认证系统能够较好地抵御典型的恶意攻击,满足PC终端安全防护的需要. 相似文献
12.
计算机病毒、后门程序层出不穷,系统安全让人防不胜防,操作系统文件、可执行程序、数据文档等等均成为攻击的目标,甚至BIOS也不能幸免成为黑客攻击的对象。本文将介绍BIOS攻击的基本方法,并通过增加BIOS模块扩展计算机开机口令的设计,以提高系统安全性;同时让读者了解BIOS存在的风险,提高防范意识。 相似文献
13.
介绍了一种基于实时监控的计算机安全解决方案。先从BIOS工作原理入手,简要介绍了BIOS工作的特点及其存在的问题,然后根据USBKey技术的安全优势,结合USBKey和BIOS的工作特点,重点介绍了实时监控计算机安全解决方案的实现。 相似文献
14.
15.
在传统木马模型框架的基础上,对Rootkit协同隐藏形式化模型进行分析和改进,实现了一个面向异构BIOS环境的Rootkit形式化检测模型。该模型根据协同隐藏思想,将整个检测流程分为三个模块。对多种异构BIOS环境下的Rootkit样本进行研究,并结合可信计算思想,提出基于可信计算的检测方法。该方法和Rootkit形式化检测模型相结合,根据多个异构BIOS环境的Rootkit样本分析结果建立三条可信链,对不同模块提出不同检测思想,如:基于可信计算的完整性检测方法、检测中断向量表入口地址等。实验结果表明,该检测方法对异构BIOS环境下不同系统环境的Rootkit可进行有效检测。 相似文献