首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了计算机BIOS安全风险的形成及特点,总结了BIOS安全风险的分类,提出了BIOS安全威胁模型和基于BIOS安全隐患扫描和代码完整性度量的BIOS安全检测模型。实现了一个基于BIOS安全隐患库与BIOS标准代码样本库的BIOS安全检测系统。指出BIOS在信息安全基础解决方案中的进一步安全增强和安全扩展的研究方向。  相似文献   

2.
政府部门信息系统安全风险分析要点探究   总被引:1,自引:0,他引:1  
本文以政府部门信息系统为对象目标,通过对政府部门信息系统特点的分析把握,阐述安全风险分析的要点、步骤和方法,以期从客观、实用的角度,尽可能获得最贴近政府部门信息系统安全风险实际的分析结果,为政府部门正确制定安全对策,实施正确的安全防范措施奠定坚实的基础。  相似文献   

3.
介绍了云计算的分类与发展,概述了云计算的安全现状,详细分析了云计算中的安全威胁与风险。文中指出了云计算特有的或影响更明显的11类风险,并针对每类风险,给出了其描述、安全影响、实例与对策等说明。  相似文献   

4.
BIOS安全防护技术研究   总被引:2,自引:0,他引:2  
随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力.通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测、文件指纹认证的模块检测以及基于BIOS指令执行检测的攻击技术对策.  相似文献   

5.
分析了可信BIOS的安全需求,提出一种可信BIOS体系结构。使用消息摘要和数字签名技术验证系统引导阶段实体的完整性和真实性,构建了操作系统运行前的信任链。介绍了太行安全BIOS的可信部件、执行流程及其实现方法,讨论了可信测量对BIOS引导过程的性能影响。  相似文献   

6.
BIOS后门分析   总被引:2,自引:0,他引:2  
BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略.现在的BIOS芯片大都为大容量的FLASH ROM,这种变化使得在BIOS中嵌入恶意代码成为可能.通过实际工作分析BIOS后门的实施原理,证实了BIOS安全漏洞的存在和危害.  相似文献   

7.
剖析了CS5530计算机主板的BIOS结构,给出了该BIOS各部分物理地址的内存映射,并依据Award97的BIOS作业过程,设计规划了CS5530主板的Award-BIOS的基本框架.  相似文献   

8.
对于军队、政府、科研机构、电信等用户而言,PC的信息安全需求极高,为了防止来自互联网的安全威胁,杜绝内部信息的泄密,各类安全解决方案应运而生。最近,浪潮电脑最新推出了“全方位安全攻略”,其中包含有五大安全技术:PC管理专家、双网隔离技术、TPM安全芯片、AMT主动管理技术  相似文献   

9.
我们曾撰文指出目前广泛使用的个人电脑(PC)主板BIOS存在危险的密码安全缺陷,基于一些大家都知道的原因,我们当时决定在文章里略去该BIOS密码安全缺陷的具体分析,而是直接给出了一个我们编写的用于探查该密码安全缺陷的实用程序。此后就常被问及上述BIOS密码安全缺陷到底是如何产生的,可否“规避”等问题,不一而足。现就这2个问题单独成文,希望对这方面有兴趣的读者能有所帮助。  相似文献   

10.
11.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

12.
作为ITPro,很多人都期望有一种技术可以轻易地集中控制网络中计算机的BIOS设置。这将有效地规避一些来自于公司内部人员违规操作带来的安全风险。目前这种愿望的实现将不再遥远——至少我们可以在DELL的计算机上实现这样的技术。[编者按]  相似文献   

13.
远程教育的发展使得高校校园及教育不再受时间和空间的制约,学习者能更加自主的学习,学校的校园网成为更加开放的教育资源。这种开放性也使校园网面临着更大的安全风险。该文就这一背景下校园网的安全风险做了系统地分析并针对校园网的特点在校园网物理层、系统应用层、访问控制层等给出了相应的对策。  相似文献   

14.
张智  袁庆霓 《微机发展》2012,(2):172-175,180
为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检查系统。针对BIOS自身或外界物理木马、病毒攻击情况,采用不同硬件和软件保护措施,最终实现对BIOS进行安全检查。仿真实验结果表明该方法具有一定的理论和应用意义,可以给用户提供实时的安全检测和提供安全补丁模块。  相似文献   

15.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   

16.
安全编程研究   总被引:1,自引:0,他引:1  
安全编程是一种消除或降低软件安全威胁的开发模式。现有的安全编程研究是基于特定功能和环境的,在当前安全性已成为绝大多数软件性能的重要指标的情况下,它已无法满足软件安全实现的需要。通过建立一种通用的软件安全威胁模型,提出了不依赖于功能和环境的系统的通用安全编程方法,并按照软件实现阶段进行论述,为进一步建立通用的安全编程模型打下了基础。  相似文献   

17.
针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法.该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成BIOS Rootkit的完整程度进行恶意性判定.实...  相似文献   

18.
19.
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。  相似文献   

20.
本文将从IT领域熟悉的信息安全管理体系的基本理论和潜在威胁的角度,借鉴国际上有关工业控制系统安全保护要求及标准,分析当前我国工业控制系统存在的风险,并提出一套基于ICS系统的威胁发现与识别模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号