CN105825131A - 一种基于uefi的计算机安全启动防护方法 - Google Patents

一种基于uefi的计算机安全启动防护方法 Download PDF

Info

Publication number
CN105825131A
CN105825131A CN201610150641.4A CN201610150641A CN105825131A CN 105825131 A CN105825131 A CN 105825131A CN 201610150641 A CN201610150641 A CN 201610150641A CN 105825131 A CN105825131 A CN 105825131A
Authority
CN
China
Prior art keywords
dynamic password
usbkey
uefi
computer
malicious code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610150641.4A
Other languages
English (en)
Other versions
CN105825131B (zh
Inventor
苏庆
陈东新
吴伟民
张晶晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201610150641.4A priority Critical patent/CN105825131B/zh
Publication of CN105825131A publication Critical patent/CN105825131A/zh
Application granted granted Critical
Publication of CN105825131B publication Critical patent/CN105825131B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于UEFI的计算机安全启动防护方法,所述方法是令UEFI在DXE阶段加载USB Key驱动程序,驱动加载成功与否会影响到BDS阶段引导管理器识别USB Key硬件;在BDS阶段,引导管理器识别USB Key硬件,并启动USB Key设备;在TSL阶段,验证USB Key序列号,并加载USB Key中的OS Loader文件至内存,接着调用USB Key中的动态口令认证服务端进行二次认证,最后通过调用EFI安全防护软件对ESP分区进行恶意代码扫描,确保ESP分区内的关键系统文件未被入侵,保证计算机的安全启动。本发明方法在不影响计算机正常启动的前提下,通过软硬件结合的方式,增强了计算机启动流程的安全性。

Description

一种基于UEFI的计算机安全启动防护方法
技术领域
本发明涉及计算机安全技术领域,更具体地说,尤其涉及一种基于UEFI的计算机安全启动防护方法。
背景技术
随着统一可扩展固件接口(UEFI)技术不断发展,UEFI安全成为人们关注的焦点之一。UEFI是Intel提出的全新计算机固件接口标准,目前已经移交给UEFI联盟维护,它已经取代传统的BIOS,用于启动计算机并进行硬件初始化等工作。
图1描述了UEFI原始的启动流程,主要包括SEC(Security)、PEI(Pre-EFIInitialization)、DXE(DriverExtensionEnvironment)、BDS(BootDeviceSelection)和TSL(TransientSystemLoad)等几个阶段。其中,SEC阶段是硬件可靠性验证阶段,用于取得系统控制权并传递系统状态参数给下一阶段PEI;PEI阶段是预初始化阶段,用于CPU、芯片组和主板等硬件初始化;DXE阶段是驱动执行阶段,用于轮询并加载所有设备的驱动程序;BDS阶段是启动设备选择阶段;TSL阶段是短暂系统载入阶段,用于调用OSLoader以加载操作系统。
GPT是一种在UEFI中使用的磁盘分区格式,与传统的MBR分区格式相比,GPT分区格式具有更多的优点。在GPT分区格式下,每个磁盘和分区具有唯一的ID(GUID);每个磁盘可最多支持128个主分区,并支持高达18EB(exabytes)的卷大小;备份磁盘分区表的创建机制提高了分区格式数据的安全性。采用GPT分区格式进行分区的硬盘,除了拥有传统的主分区,还有MSR分区(Microsoft保留分区)和ESP分区(UEFI系统分区)。
ESP分区用于存储BCD文件(即启动菜单文件)、驱动程序、数字签名和负责引导操作系统的OSLoader文件。ESP分区是一个隐藏的系统分区,但可以通过如DiskGenuis等软件识别出该分区,并且可从中提取OSLoader文件进行篡改进而劫持操作系统的启动流程。
中国专利申请CN102244684A公开了一种基于USBKEY的EFI可信云链引导方法,该方法提出了一套自应用程序到系统硬件可信云链建立的完整解决方案,通过将可信根设置在硬件中存储用户的私钥和数字证书,实现从计算机加电开始到最终应用程序启动的一条完整的全程可信监控链。该技术实现了对EFI启动过程可信链路的防范,但是没有解决可信硬件遗失后导致用户身份被冒用的安全隐患;并且也没有解决在TSL阶段系统关键文件被恶意代码入侵导致系统启动流程被劫持的安全隐患。
中国专利申请CN102024114A公开了一种基于统一可扩展固件接口的恶意代码防范方法,该方法通过采用UEFI提供的编程接口实现网络连接模块,维护远程服务器上的基于特征码的恶意代码检查的恶意代码特征库以及用于数据恢复的程序备份;然后在本地硬盘创建一个存储空间,存储作为完整性检查信息的核心文件的摘要集合和清理系统的垃圾信息及顽固数据的配置信息;最后执行恶意代码防范。该技术是仅针对基于MBR磁盘分区格式的计算机恶意代码防范方法,没有对使用GPT磁盘分区的计算机进行恶意代码防范,特别是操作系统层上可见的且存放着与启动相关的重要文件的ESP分区;同时,该技术没有针对OSLoader文件的安全性进行保护。
发明内容
本发明的目的在于针对上述现有技术的不足,提供一种基于UEFI的计算机安全启动防护方法,该方法从OSLoader文件分离保护、开机身份认证和系统关键区域防护三方面进行安全性考虑,实现三者的有机结合,从而保障计算机的安全启动。
本发明是一种基于UEFI的计算机安全启动防护方法,在计算机进入操作系统前,执行以下步骤:
S101:令UEFI在DXE阶段加载USBKey驱动程序;
S102:判断USBKey驱动程序是否加载成功,如果是,进入步骤S103,否则,进入步骤S111;
S103:在BDS阶段,引导管理器识别USBKey硬件,并启动USBKey设备;
S104:USBKey启动后,识别USBKey序列号;
S105:在TSL阶段,通过判断USBKey序列号是否合法实现第一次身份认证,如果是,进入步骤S106,否则,进入步骤S113;
S106:加载USBKey中的OSLoader文件至内存;
S107:调用USBKey中的动态口令认证服务端,服务端认证程序自动获取系统时间,生成动态口令值PSW1;
S108:显示服务端认证程序界面,提示用户输入动态口令客户端生成的动态口令值PSW2进行二次身份认证;
S109:比较动态口令值PSW1与PSW2是否匹配,如果是,进入步骤S110,否则,显示错误提示;
S110:调用EFI安全防护软件对ESP分区进行恶意代码扫描,确保ESP分区内的关键系统文件未被入侵,保证计算机的安全启动;
S111:判断是否在ESP分区发现恶意代码,如果否,则进入步骤S112,否则,输出恶意代码情况描述;
S112:加载操作系统;
S113:结束。
在本发明技术方案中,在步骤S109中,如果动态口令值PSW1与PSW2不匹配,除显示错误提示外,还执行以下步骤:
S1091:计算错误次数,并判断错误次数是否大于五次,如果是,进入步骤S113;否则,返回步骤S107,重新调用USBKey中的动态口令认证服务端生成动态口令值PSW1,并提示用户重新输入动态口令客户端生成的动态口令值PSW2进行身份认证。
在本发明技术方案中,在步骤S111中,当在ESP分区扫描发现恶意代码时,除输出恶意代码情况描述外,还执行以下步骤:
S1111:提示用户是否清除恶意代码,如果是,进入步骤S1112;否则,直接进入步骤S112;
S1112:清除恶意代码,并在清除完毕后进入步骤S112。
在本发明技术方案中,在步骤S107中,所述动态口令认证服务端是一个在UDK环境上开发的EFI应用程序,存放在USBKey中,用于计算机启动时认证用户身份。
在本发明技术方案中,在步骤S108中,所述动态口令客户端是一个用于生成开机口令的手机App。
在本发明技术方案中,在步骤S110中,所述EFI安全防护软件是基于UEFI规范开发的PE32+的应用程序,该软件存放在ESP分区中。
本发明的有益效果是:实现OSLoader文件与操作系统的物理分离,将OSLoader文件加密存放在USBKey中,从而实现了对OSLoader文件的安全性保护,防止OSLoader文件被非法提取和篡改。将动态口令认证服务端置于USBKey中,利用动态口令令牌与USBKey结合,实现了高强度的开机身份认证,解决了单独使用USBKey时若遗失所带来的安全隐患问题。开机身份认证成功后,EFI安全防护软件在加载操作系统前自动运行,对ESP分区等系统关键区域进行恶意代码扫描,实现了对系统关键区域的防护。如图2阴影部分所示,本发明在不影响计算机正常启动的前提下,通过软硬件结合的方式,增强了计算机启动流程的安全性。
附图说明
图1为现有基于UEFI的计算机启动流程图。
图2是本发明防护方法的原理框架图;
图3是本发明防护方法的流程图;
图4是本发明防护方法中USBKey的启动过程;
图5是本发明防护方法中动态口令身份认证的流程图;
图6是在动态口令身份认证过程中,用于生成动态口令值PWS2的客户端在手机上的运行界面图;
图7是在动态口令身份认证过程中,用于生成动态口令值PWS1的认证服务端在计算机上的运行界面图;
图8是本发明防护方法中EFI安全防护软件的模型设计图。
具体实施方式
为了更好地理解本发明,下面附图进一步阐明本发明的内容,但本发明的内容不仅仅局限于下面的实施例。
本发明基于UEFI的计算机安全启动防护方法,是在计算机进入操作系统前,执行以下步骤:
S101:令UEFI在DXE阶段加载USBKey驱动程序;
S102:判断USBKey驱动程序是否加载成功,如果是,进入步骤S103,否则,进入步骤S111;
S103:在BDS阶段,引导管理器识别USBKey硬件,并启动USBKey设备;
S104:USBKey启动后,识别USBKey序列号;
S105:在TSL阶段,通过判断USBKey序列号是否合法实现第一次身份认证,如果是,进入步骤S106,否则,进入步骤S113;
S106:加载USBKey中的OSLoader文件至内存;
S107:调用USBKey中的动态口令认证服务端,服务端认证程序自动获取系统时间,生成动态口令值PSW1;
S108:显示服务端认证程序界面,提示用户输入动态口令客户端生成的动态口令值PSW2进行二次身份认证;
S109:比较动态口令值PSW1与PSW2是否匹配,如果是,进入步骤S110,否则,显示错误提示;
S110:调用EFI安全防护软件对ESP分区进行恶意代码扫描,确保ESP分区内的关键系统文件未被入侵,保证计算机的安全启动;
S111:判断是否在ESP分区发现恶意代码,如果否,则进入步骤S112,否则,输出恶意代码情况描述;
S112:加载操作系统;
S113:结束。
在上述步骤S109中,如果动态口令值PSW1与PSW2不匹配,除显示错误提示外,还执行以下步骤:
S1091:计算错误次数,并判断错误次数是否大于五次,如果是,进入步骤S113;否则,返回步骤S107,重新调用USBKey中的动态口令认证服务端生成PSW1,并提示用户重新输入动态口令客户端生成的动态口令值PSW2进行身份认证。
在上述步骤S111中,当在ESP分区扫描发现恶意代码时,除输出恶意代码情况描述外,执行以下步骤:
S1111:提示用户是否清除恶意代码,如果是,进入步骤S1112;否则,直接进入步骤S112;
S1112:清除恶意代码,并在清除完毕后进入步骤S112。
下面分别从USBKey技术、动态口令身份认证和EFI安全防护软件三方面针对本发明方法进行进一步描述。
一、USBKey技术的实现
在UEFI启动流程的DXE阶段中结合运用USBKey技术,将OSLoader文件加密存储在USBKey中,实现了对OSLoader文件的保护,如图4所示,再利用EFI启动项管理的功能调整EFI驱动的启动顺序,在DXE阶段加载USBKey驱动程序,通过ConnectController()服务及控制传输模式与该设备通信,实现身份认证及其它控制操作。
二、动态口令身份认证的实现
本发明防护方法中的动态口令认证服务端是一个在UDK环境上开发的EFI应用程序,存放在USBKey中,用于计算机启动时认证用户身份。与之相对应的动态口令客户端(以下简称客户端)是一个用于生成开机口令的手机App。
图5描述了计算机、客户端和服务端之间的协作认证流程。首先服务端认证程序获取系统时间,调用srand()函数将其设置为随机种子,再调用rand()函数生成6位随机数,这两个函数都位于C语言接口库的stdilib.h文件中。将该6位随机数作为动态因子,与预留私有密钥组成新的字符串,采用MD5散列算法,以新字符串为输入消息串生成6位动态口令值PSW1。与服务端类似,在客户端采用相同的方法生成6位动态口令值PSW2。在服务端中将PSW1与PSW2进行匹配,若匹配成功,则加载OSLoader文件;否则,输出错误提示。
用于生成动态口令值PWS2的客户端在手机上的运行界面如图6所示,在动态口令身份认证过程中,服务端提供的6位随机数存在两种可能的失效情况:一种是有效期60秒过后即失效;另外一种是用户输入的PSW2与服务端生成的PSW1匹配不成功。以上两种情况下服务端都会重新生成随机数。图7描述了用户输入错误口令后重新生成随机数的过程,在当前方案中,手机无需联网,也无需与计算机时间同步。
三、EFI安全防护软件的设计
本发明防护方法所用EFI安全防护软件是基于UEFI规范开发的PE32+的应用程序,其设计模型如图8所示。该软件存放在EFI系统分区中,在加载OSLoader文件前会调用EFI安防软件,EFI安防软件通过挂载安全防护引擎对系统分区和EFI系统分区进行扫描,确保操作系统未被感染,保证计算机的安全启动。

Claims (6)

1.一种基于UEFI的计算机安全启动防护方法,其特征在于:在计算机进入操作系统前,执行以下步骤:
S101:令UEFI在DXE阶段加载USBKey驱动程序;
S102:判断USBKey驱动程序是否加载成功,如果是,进入步骤S103,否则,进入步骤S111;
S103:在BDS阶段,引导管理器识别USBKey硬件,并启动USBKey设备;
S104:USBKey启动后,识别USBKey序列号;
S105:在TSL阶段,通过判断USBKey序列号是否合法实现第一次身份认证,如果是,进入步骤S106,否则,进入步骤S113;
S106:加载USBKey中的OSLoader文件至内存;
S107:调用USBKey中的动态口令认证服务端,服务端认证程序自动获取系统时间,生成动态口令值PSW1;
S108:显示服务端认证程序界面,提示用户输入动态口令客户端生成的动态口令值PSW2进行二次身份认证;
S109:比较动态口令值PSW1与PSW2是否匹配,如果是,进入步骤S110,否则,显示错误提示;
S110:调用EFI安全防护软件对ESP分区进行恶意代码扫描,确保ESP分区内的关键系统文件未被入侵,保证计算机的安全启动;
S111:判断是否在ESP分区发现恶意代码,如果否,则进入步骤S112,否则,输出恶意代码情况描述;
S112:加载操作系统;
S113:结束。
2.根据权利要求1所述的基于UEFI的计算机安全启动防护方法,其特征在于:在步骤S109中,如果动态口令值PSW1与PSW2不匹配,除显示错误提示外,还执行以下步骤:
S1091:计算错误次数,并判断错误次数是否大于五次,如果是,进入步骤S113;否则,返回步骤S107,重新调用USBKey中的动态口令认证服务端生成动态口令值PSW1,并提示用户重新输入动态口令客户端生成的动态口令值PSW2进行身份认证。
3.根据权利要求1所述的基于UEFI的计算机安全启动防护方法,其特征在于:在步骤S111中,当在ESP分区扫描发现恶意代码时,除输出恶意代码情况描述外,还执行以下步骤:
S1111:提示用户是否清除恶意代码,如果是,进入步骤S1112;否则,直接进入步骤S112;
S1112:清除恶意代码,并在清除完毕后进入步骤S112。
4.根据权利要求1所述的基于UEFI的计算机安全启动防护方法,其特征在于:在步骤S107中,所述动态口令认证服务端是一个在UDK环境上开发的EFI应用程序,存放在USBKey中,用于计算机启动时认证用户身份。
5.根据权利要求1所述的基于UEFI的计算机安全启动防护方法,其特征在于:在步骤S108中,所述动态口令客户端是一个用于生成开机口令的手机App。
6.根据权利要求1所述的基于UEFI的计算机安全启动防护方法,其特征在于:在步骤S110中,所述EFI安全防护软件是基于UEFI规范开发的PE32+的应用程序,该软件存放在EFI系统分区中。
CN201610150641.4A 2016-03-16 2016-03-16 一种基于uefi的计算机安全启动防护方法 Expired - Fee Related CN105825131B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610150641.4A CN105825131B (zh) 2016-03-16 2016-03-16 一种基于uefi的计算机安全启动防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610150641.4A CN105825131B (zh) 2016-03-16 2016-03-16 一种基于uefi的计算机安全启动防护方法

Publications (2)

Publication Number Publication Date
CN105825131A true CN105825131A (zh) 2016-08-03
CN105825131B CN105825131B (zh) 2018-12-21

Family

ID=56523721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610150641.4A Expired - Fee Related CN105825131B (zh) 2016-03-16 2016-03-16 一种基于uefi的计算机安全启动防护方法

Country Status (1)

Country Link
CN (1) CN105825131B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451463A (zh) * 2017-08-18 2017-12-08 郑州云海信息技术有限公司 一种验证secure boot功能的方法
CN107679425A (zh) * 2017-09-26 2018-02-09 天津麒麟信息技术有限公司 一种基于固件和USBkey的联合全盘加密的可信启动方法
CN109614156A (zh) * 2018-12-26 2019-04-12 贵州华芯通半导体技术有限公司 支持启动类外部设备的驱动的方法、装置和系统
CN110018856A (zh) * 2019-04-03 2019-07-16 中电科技(北京)有限公司 动态修改uefi启动顺序的方法
CN111078303A (zh) * 2019-11-22 2020-04-28 苏州浪潮智能科技有限公司 一种优化uefi引导开机启动的方法及装置
US10942750B2 (en) 2019-03-29 2021-03-09 Dell Products L.P. System and method to securely load non-UEFI based file format as OEM based UEFI custom capsule format in UEFI loader
CN112597504A (zh) * 2020-12-22 2021-04-02 中国兵器装备集团自动化研究所 一种国产化计算机两级安全启动系统及方法
CN116954760A (zh) * 2023-09-20 2023-10-27 无锡宏创盛安科技有限公司 一种uefi智能启动的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222390A (zh) * 2011-06-30 2011-10-19 飞天诚信科技股份有限公司 一种多功能智能密钥装置及其工作方法
US20150318986A1 (en) * 2014-05-05 2015-11-05 Microsoft Corporation Secure Transport of Encrypted Virtual Machines with Continuous Owner Access

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222390A (zh) * 2011-06-30 2011-10-19 飞天诚信科技股份有限公司 一种多功能智能密钥装置及其工作方法
US20150318986A1 (en) * 2014-05-05 2015-11-05 Microsoft Corporation Secure Transport of Encrypted Virtual Machines with Continuous Owner Access

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ABHISHEK SINGH KUSHWAHA: "A Trusted Bootstrapping Scheme Using USB Key Based on UEFI", 《INTERNATIONAL JOURNAL OF COMPUTER AND COMMUNICATION ENGINEERING》 *
唐文斌等: "统一可扩展固件接口攻击方法研究", 《计算机工程》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451463B (zh) * 2017-08-18 2020-06-16 苏州浪潮智能科技有限公司 一种验证secure boot功能的方法
CN107451463A (zh) * 2017-08-18 2017-12-08 郑州云海信息技术有限公司 一种验证secure boot功能的方法
CN107679425A (zh) * 2017-09-26 2018-02-09 天津麒麟信息技术有限公司 一种基于固件和USBkey的联合全盘加密的可信启动方法
CN107679425B (zh) * 2017-09-26 2020-09-04 麒麟软件有限公司 一种基于固件和USBkey的联合全盘加密的可信启动方法
CN109614156B (zh) * 2018-12-26 2021-10-15 贵州华芯通半导体技术有限公司 支持启动类外部设备的驱动的方法、装置和系统
CN109614156A (zh) * 2018-12-26 2019-04-12 贵州华芯通半导体技术有限公司 支持启动类外部设备的驱动的方法、装置和系统
US10942750B2 (en) 2019-03-29 2021-03-09 Dell Products L.P. System and method to securely load non-UEFI based file format as OEM based UEFI custom capsule format in UEFI loader
CN110018856A (zh) * 2019-04-03 2019-07-16 中电科技(北京)有限公司 动态修改uefi启动顺序的方法
CN111078303A (zh) * 2019-11-22 2020-04-28 苏州浪潮智能科技有限公司 一种优化uefi引导开机启动的方法及装置
CN111078303B (zh) * 2019-11-22 2022-05-24 苏州浪潮智能科技有限公司 一种优化uefi引导开机启动的方法及装置
CN112597504A (zh) * 2020-12-22 2021-04-02 中国兵器装备集团自动化研究所 一种国产化计算机两级安全启动系统及方法
CN112597504B (zh) * 2020-12-22 2024-04-30 中国兵器装备集团自动化研究所有限公司 一种国产化计算机两级安全启动系统及方法
CN116954760A (zh) * 2023-09-20 2023-10-27 无锡宏创盛安科技有限公司 一种uefi智能启动的方法
CN116954760B (zh) * 2023-09-20 2023-12-15 无锡宏创盛安科技有限公司 一种uefi智能启动的方法

Also Published As

Publication number Publication date
CN105825131B (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN105825131A (zh) 一种基于uefi的计算机安全启动防护方法
US9021244B2 (en) Secure boot administration in a Unified Extensible Firmware Interface (UEFI)-compliant computing device
US8108536B1 (en) Systems and methods for determining the trustworthiness of a server in a streaming environment
US10083045B2 (en) Booting computer from user trusted device with an operating system loader stored thereon
CN104951701B (zh) 一种基于usb控制器的终端设备操作系统引导的方法
CN102262574B (zh) 操作系统启动保护方法和装置
CN101986325A (zh) 一种计算机安全访问控制系统及控制方法
CN101916348A (zh) 一种用户操作系统的安全引导方法及引导系统
CN105718171B (zh) 一种数据处理方法及终端
CN106372487A (zh) 一种服务器操作系统可信增强方法及系统
CN102289622A (zh) 基于认证策略文件和硬件信息收集的可信开机启动方法
CN109063489A (zh) 一种启动方法及装置
CN102880828A (zh) 一种针对虚拟化支撑环境的入侵检测与恢复系统
CN106612178A (zh) 保护Android adb数据传输安全的方法及装置
CN100504778C (zh) 计算机开启系统和开启方法
CN104516749B (zh) 一种信息处理方法及电子设备
CN106569907B (zh) 一种系统启动文件的校验及编译方法
CN104346572A (zh) 一种通用的外置式智能终端安全运行环境构建方法
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN106507300A (zh) 一种找回丢失终端的方法、装置及终端
CN110231950A (zh) 一种bios的升级方法、系统及相关装置
US12067121B2 (en) Trusted boot method and apparatus, electronic device, and readable storage medium
CN110363011B (zh) 用于验证基于uefi的bios的安全性的方法和设备
WO2020233044A1 (zh) 一种插件校验方法、设备、服务器及计算机可读存储介质
CN110196741A (zh) 基本输入输出系统的设置方法、终端及计算机存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181221

Termination date: 20200316