共查询到19条相似文献,搜索用时 75 毫秒
1.
随着计算机技术的高速发展,云计算这一计算模式得到迅速推广。尽管可通过VMM来对云服务安全状态进行监控与安全增强,但VMM自身的安全性往往是安全的前提。为了增强VMM的安全性,提出一种基于UEFI的VMM动态可信监控基的设计与实现方法,通过UEFI的固件运行特性,在VMM下增加一层安全监控层,实现在不增加新硬件成本的前提下对VMM的透明监测。实验表明,所提出的监控方案是安全有效的。 相似文献
2.
为了解决传统基本输入输出系统(basic input output system,BIOS)的种种弊端,提出了统一的可扩展固件接口(unified extensible firmware interface,UEFI)标准,UEFI广泛应用在BIOS和嵌入设备等装置中.基于UEFI 2.3的规范说明文档,分析了UEFI驱动程序构成,重点介绍了驱动程序模型,并给出EFI开发工具包(E-FI development kit,EDK)下开发简单的驱动程序基本组成,从而归纳出在UEFI下开发驱动程序的通用方法. 相似文献
3.
4.
当前固件刷新技术不灵活、不能单独更新功能模块,且各硬件平台、操作系统的更新数据传输接口不统一。为解决上述问题,基于统一可扩展固件接口(UEFI)规范的EDKⅡ,提出一种胶囊(Capsule)式固件更新方法,将更新数据封装为Capsule,在固件层对Capsule进行识别、析取,把获取数据写入固件文件系统的更新目标地址,实现对固件系统内核函数、驱动模块、协议、应用程序等的更新、修复。该方法在操作系统加载前实现指定功能模块的定制更新和维护,不限制更新模块的容量,可解决传统固件更新方法过于依赖硬件、操作系统的问题,具有安全、高效、灵活、实用性强的特点。 相似文献
5.
为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分层实现,将各层接口封装成协议并注册到UEFI系统,完成了底层数据流收发和协议封装。经过一致性测试、功能测试和压力测试,验证了该设计的准确性和有效性,并以产业界应用该模型的使用情况,验证了设计的实用性。 相似文献
6.
为了解决当前BIOS(basic input output system,基本输入输出系统)Flash更新存在的种种弊端,提出了一种在UEFI(uni-fied extensible firmware interface,统一的可扩展固件接口)中实现Flash更新的方法。根据BIOS FLASH更新的特点,对其当前存在的问题进行分析,并基于UEFI2.3的规范说明文档,介绍了UEFI提供的技术支持手段。在此基础上,给出了在UEFI下Flash更新的具体方法,从而为提高Flash更新的统一性、有效性等问题提供了可行的解决途径。 相似文献
7.
统一可扩展固件接口(UEFI)缺乏相应的安全保障机制,易受恶意代码的攻击,而传统的计算机安全系统无法为固件启动过程和操作系统引导过程提供安全保护。针对上述问题,设计基于UEFI的恶意代码防范系统。该系统利用多模式匹配算法实现特征码检测引擎,用于在计算机启动过程中检测与清除恶意代码,并提供恶意启动项处理及系统内核文件备份等功能。实验结果证明,该系统能为固件及上层操作系统提供完善的安全保护,且代码尺寸小、检测速度快,恶意代码识别率高。 相似文献
8.
为加速计算机固件中SMBIOS部分开发与定制化,提出了SMBIOS系统架构,将核心服务和数据表定制分离.设计了基于UEFI规范的实现方案,以协议的方式提供核心服务,并采用独立模块将该协议注册到UEFI系统;另一模块将调用核心服务,将已收集到的计算机系统信息,根据工业规范和定制化需求组织数据表内容.以定制化的数据表类型3为例,分别在UEFI Shell和Win32控制台中,采用调用Win32系统函数和WMI的方式查看了SMBIOS内容,表明了架构的可实现性,设计的的准确性和有效性. 相似文献
9.
基于UEFI的Application和Driver的分析与开发 总被引:1,自引:0,他引:1
UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)是由Intel提出的下一代BIOS构架.基于UEFI2.0规范,借助UEFI开发环境:Intel的EDK(EFI Develop Kit),对UEFI Application和UEFI Driver作了一定的分析,并通过两个例子分别予以实现. 相似文献
10.
统一可扩展固件接口(Unified Extensible Firmware Interface,简称UEFI),作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊测试是检测的主要手段.但符号信息的缺失影响了测试效率.本文提出了一种启发式的UEFI逆向分析方法,恢复固件中的符号信息,改进模糊测试并实现了原型系统ReUEFuzzer.通过对来自4个厂商的525个EFI文件进行测试,证明了逆向分析方法的有效性.ReUEFuzzer可以提升函数测试覆盖率,并在测试过程中发现了一个零日漏洞,已报告给国家信息安全漏洞共享平台以及公共漏洞和暴露系统. 实验证明,本文方法在UEFI漏洞检测方面具有有效性,可以为UEFI安全提供一定的保障. 相似文献
11.
12.
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 相似文献
13.
用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安全和单向认证问题。基于可信计算联盟的规范,分析了操作系统用户登录传统认证方式的缺陷,提出了一种新的用户登录认证方式:基于可信平台模块(TPM)的用户登录可信认证。该认证方式是利用PC机USB接口外接TPM,将用户的身份信息、相关的密钥信息等存储在TPM中,并利用USBKEY技术、动态的口令技术来确保用户身份的真实可信。该认证方式克服了操作系统用户登录传统认证方式的缺陷,支持双向认证,为计算机获得更高的安全保障,进一步建立可信计算环境提供了基础。 相似文献
14.
为了解决传统基本输入输出系统(basic input output system,BIOS)的种种弊端,提出了统一的可扩展固件接口(uniffed extensible firmware interface,UEFI)标准,UEFI广泛应用在BIOS和嵌入设备等装置中.引入了通用串行总线(universl serial bus,USB)的体系结构,重点介绍了UEFI下基于USB的调试信息输出工具的设计原理、设计方案以及解决的一些细节问题.最后给出了一个利用该软件工具输出调试信息的实例,实现了Target端调试信息的输出并在Host端显示出来. 相似文献
15.
增强工业嵌入式系统的安全性是当今工业信息安全领域研究的核心议题。只依靠软件的安全机制已经不能充分地保护信息安全,而现有的可信平台模块是专为个人计算机设计的,不能满足工业嵌入式系统的特殊需求。通过研究可信计算技术,设计了基于可信平台模块TPM的嵌入式可信计算平台,并从软件结构和硬件结构,分析了可信平台模块和信任链的传递机制。最后,在ZYNQ硬件平台上进行可信验证,通过内核伪造攻击测试,验证了设计的正确性,从而确保了工业嵌入式平台的安全可信。 相似文献
16.
针对目前各种嵌入式终端的安全需求,借鉴普通安全PC中TPM的应用情况,结合操作系统微内核技术,提出一种嵌入式可信终端设计方案,该方案基于可信根TCM,实现了自启动代码、操作系统到上层应用程序的自下而上的可信链传递,适用于嵌入式终端的安全应用.最后,通过设计一个试验系统,重点阐述了可信启动的具体实现步骤,并分析了因此带来的性能变化. 相似文献
17.
以往移动可信平台设计均以终端设计为主,不适用于移动物联网条件下,提出一种基于Android系统的嵌入式可信移动网关,结合可信平台模块( TPM)芯片与Android系统特有特性,设计新的可信模块。本设计提出 Android 系统下软硬件系统架构以及每个模块的详细功能。根据设计利用 Atmel AT97SC3205T芯片对Cortex—A8 S5PV210平台可信改造,并在Android系统上开发网关应用程序。根据此平台已经开发ZigBee应用程序,此设计有较高的商业价值。 相似文献
18.
19.
基于可信计算平台的可信引导过程研究* 总被引:2,自引:0,他引:2
基于可信计算联盟的规范,设计了基于TPM的可信引导过程,并指出了该可信引导过程中亟待解决的问题.安全性分析表明,该可信引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础. 相似文献