期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
BIOS安全防护技术研究 被引量:13
1
作者 杨培 吴灏 金然 《计算机工程与设计》 CSCD 北大核心 2008年第15期3840-3842,3914,共4页
随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力。通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测... 随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力。通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测、文件指纹认证的模块检测以及基于BIOS指令执行检测的攻击技术对策。 展开更多
关键词 恶意代码 bios安全 篡改 模块检测 指令检测
下载PDF
BIOS安全检查系统设计与实现 被引量:4
2
作者 张智 袁庆霓 《计算机技术与发展》 2012年第2期172-175,180,共5页
为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检... 为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检查系统。针对BIOS自身或外界物理木马、病毒攻击情况,采用不同硬件和软件保护措施,最终实现对BIOS进行安全检查。仿真实验结果表明该方法具有一定的理论和应用意义,可以给用户提供实时的安全检测和提供安全补丁模块。 展开更多
关键词 bios安全检查模型 安全隐患 特征库 安全检查
下载PDF
BIOS安全更新及保护系统设计 被引量:4
3
作者 赵丽娜 陈小春 +1 位作者 张超 肖思莹 《微型机与应用》 2015年第8期2-4,共3页
针对BIOS面临的日益严重的安全威胁,提出对BIOS进行安全更新和完整性检测的方案。通过对Flash写信号的检测以及对BIOS的非旁路签名验签机制,实现对其的安全更新;通过受物理保护的Boot Block对Main Block的验签机制,实现对Main Block的... 针对BIOS面临的日益严重的安全威胁,提出对BIOS进行安全更新和完整性检测的方案。通过对Flash写信号的检测以及对BIOS的非旁路签名验签机制,实现对其的安全更新;通过受物理保护的Boot Block对Main Block的验签机制,实现对Main Block的完整性检测和恢复。该安全更新及保护系统能够有效地阻止及检测到恶意软件对BIOS的修改;可以对BIOS进行更新或恢复,保证系统的正常运行,达到对BIOS进行保护的目的。 展开更多
关键词 bios安全更新 非旁路 签名验签 完整性检测 bios保护
下载PDF
基于USBKEY的BIOS和系统安全增强技术 被引量:1
4
作者 徐宁 徐云峰 《计算机工程与科学》 CSCD 2006年第11期4-5,32,共3页
本文利用USBKEY提供的安全密码运算环境实现了BIOS开机强身份认证机制及系统实时监控和保护机制,有效地解决了主机存在的系统访问和运行时保护问题,增强了PC机的安全。
关键词 bios安全 Linuxbios 引导程序 实时监控
下载PDF
应用TPM加强传统BIOS安全的研究
5
作者 王冠 周军辉 《网络安全技术与应用》 2015年第5期51-52,共2页
随着云计算机普及和发展,越来越多的人们接触到计算机,信息给人们带来方便的同时,各种计算机病毒也在肆虐。信息安全就变得越来越重要了。本文主要对传统BIOS加密安全进行研究。BIOS本身的加密方式很简单,很容易受到攻击。利用可信计算... 随着云计算机普及和发展,越来越多的人们接触到计算机,信息给人们带来方便的同时,各种计算机病毒也在肆虐。信息安全就变得越来越重要了。本文主要对传统BIOS加密安全进行研究。BIOS本身的加密方式很简单,很容易受到攻击。利用可信计算芯片TPM可以对传统BIOS主板进行加密,可以使传统BIOS加密更加安全,从而保证整个计算机的安全。 展开更多
关键词 bios安全 TPM 可信计算
原文传递
BIOS模块在风电机组安全系统中的应用研究
6
作者 李玉山 《山西电子技术》 2017年第5期90-93,共4页
提出一种基于BIOS模块的计算机底层输入输出安全子系统的设计方案,利用密码学提供的信息摘要、身份识别和数据加密等手段,提供计算机系统的完整性合法性检测,用户身份识别和硬盘数据保护,实现对计算机单机的安全服务。
关键词 bios安全系统 完整性与合法性检测 用户身份识别 硬盘数据保护
下载PDF
基于X86架构的安全BIOS系统实现方案 被引量:1
7
作者 刘金龙 丁宜栋 +1 位作者 赵健 吴勇 《电子设计工程》 2013年第1期28-30,33,共4页
文中在论述Intel、微软和TCG所提出的可信计算机实现框架的基础上,对目前出现的安全增强型BIOS系统进行了分析。基于此,提出了一种集计算机硬软件系统于一体的X86架构的可信计算机实现框架,描述了框架中各组件模块的功能及框架特点,设... 文中在论述Intel、微软和TCG所提出的可信计算机实现框架的基础上,对目前出现的安全增强型BIOS系统进行了分析。基于此,提出了一种集计算机硬软件系统于一体的X86架构的可信计算机实现框架,描述了框架中各组件模块的功能及框架特点,设计了实现框架中BIOS系统的安全模块,并对其安全性进行了分析。 展开更多
关键词 X86架构 安全bios 引导 可信计算机 TPM
下载PDF
BIOS后门分析 被引量:4
8
作者 王静 吴伟民 +2 位作者 赖天武 李广强 梁亨 《计算机应用》 CSCD 北大核心 2006年第S2期96-99,共4页
BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略。现在的BIOS芯片大都为大容量的FLASHROM,这种变化使得在BIOS中嵌入恶意代码成为可能。通过实际工作分析BIOS后门的实施原理... BIOS是计算机架构中最底层的软件,BIOS安全作为计算机安全系统中最基本和最重要的组成部分却经常被大家所忽略。现在的BIOS芯片大都为大容量的FLASHROM,这种变化使得在BIOS中嵌入恶意代码成为可能。通过实际工作分析BIOS后门的实施原理,证实了BIOS安全漏洞的存在和危害。 展开更多
关键词 bios安全 bios后门 网卡驱动 网络协议
下载PDF
基于行为特征的BIOS Rootkit检测 被引量:1
9
作者 郭致昌 张平 +2 位作者 庞建民 郭浩然 崔晨 《计算机工程》 CAS CSCD 北大核心 2011年第2期251-252,255,共3页
针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法。该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成B... 针对BIOS Rootkit难以检测的问题,提出一种基于行为特征的BIOS Rootkit的检测方法。该方法通过研究BIOS Rootkit工作原理和实现技术,对BIOS Rootkit的行为特征进行归纳、定义和形式化描述,在反编译的过程中提取行为,根据提取的行为构成BIOS Rootkit的完整程度进行恶意性判定。实验结果证明,该方法能够有效检测主流的BIOS Rootkit。 展开更多
关键词 bios安全 逆向工程 恶意代码
下载PDF
一种可信安全仿真计算机设计 被引量:3
10
作者 王斌 吴钦章 王春鸿 《系统工程与电子技术》 EI CSCD 北大核心 2008年第12期2502-2505,共4页
当前的通用仿真计算机主要关注于实时性的研究与应用,忽略了身份认证、资源控制等安全防护功能的集成。在参考可信计算技术的基础上,提出了一种集终端安全防护和数据安全存储于一体的可信安全仿真计算机解决方案。论述了整体的体系结构... 当前的通用仿真计算机主要关注于实时性的研究与应用,忽略了身份认证、资源控制等安全防护功能的集成。在参考可信计算技术的基础上,提出了一种集终端安全防护和数据安全存储于一体的可信安全仿真计算机解决方案。论述了整体的体系结构,详细分析了可信安全仿真计算机实时性、安全性的实现机制。实验结果表明,该可信安全仿真计算机能够较好地抵御典型的网络攻击,可以满足仿真系统的实时性要求。 展开更多
关键词 仿真计算机 网络安全 可信计算 安全bios
下载PDF
BIOS模块在计算机安全系统中的应用研究
11
作者 刘中艳 张丽哲 《自动化与仪器仪表》 2017年第9期159-161,共3页
随着计算机网络化已经在各行各业中得到迅猛发展,网络信息安全越来越受到广大用户的关注,从整体网络化的信息保密到单台计算机的安全与通讯保密已然成为了研究重点。目前,计算机的单机信息保密方面的研究已经初见成效,大致可分为三方面... 随着计算机网络化已经在各行各业中得到迅猛发展,网络信息安全越来越受到广大用户的关注,从整体网络化的信息保密到单台计算机的安全与通讯保密已然成为了研究重点。目前,计算机的单机信息保密方面的研究已经初见成效,大致可分为三方面的重点研究:数据完整与保密研究、系统完整性与可信度研究、服务拒绝研究。提出一种基于BIOS模块的计算机底层输入输出安全子系统的设计方案,利用密码学提供的信息摘要、身份识别和数据加密等手段,提供计算机系统的完整性合法性检测,用户身份识别和硬盘数据保护,实现对计算机单机的安全服务。 展开更多
关键词 bios安全系统 完整性与合法性检测 用户身份识别 硬盘数据保护
原文传递
梅花香自苦寒来—8款i845D主板横向评测
12
《计算机应用文摘》 2002年第1期45-60,共16页
关键词 I845D 主板 评测 超频性 bios安全 语音报警
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部