CN106909829A - 适用于龙芯台式计算机的软件安全保护系统及其保护方法 - Google Patents

适用于龙芯台式计算机的软件安全保护系统及其保护方法 Download PDF

Info

Publication number
CN106909829A
CN106909829A CN201510969080.6A CN201510969080A CN106909829A CN 106909829 A CN106909829 A CN 106909829A CN 201510969080 A CN201510969080 A CN 201510969080A CN 106909829 A CN106909829 A CN 106909829A
Authority
CN
China
Prior art keywords
software
downloader
module
operating system
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510969080.6A
Other languages
English (en)
Inventor
陈小春
张超
朱立森
孙亮
郑树剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC Beijing Co
Original Assignee
CETC Beijing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC Beijing Co filed Critical CETC Beijing Co
Priority to CN201510969080.6A priority Critical patent/CN106909829A/zh
Publication of CN106909829A publication Critical patent/CN106909829A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了适用于龙芯台式计算机的软件安全保护系统及其保护方法,用于对龙芯台式计算机的操作系统中被保护软件进行保护,该系统包括客户端驱动、客户端主程序以及服务端;客户端驱动符合UEFI固件规范、置于操作系统的固件层;客户端驱动中采用环境加载安装模块保证操作系统中已经写入了下载器并能处于运行中;客户端主程序安装于操作系统中,与服务端进行安全通信;软件安全守护模块对被保护软件执行服务端的软件保护策略;被保护软件接口模块为与被保护软件进行数据交互的接口;服务端存储被保护软件并对被保护软件进行版本管理、提供被保护软件的保护策略,并与客户端主程序建立安全网络连接。

Description

适用于龙芯台式计算机的软件安全保护系统及其保护方法
技术领域
本发明属于计算机安全领域,是一种适用于龙芯台式计算机的软件全过程保护系统及其保护方法。
背景技术
目前,在该领域中,对程序的保护方法主要是在操作系统层对软件进行保护,防止卸载和删除。一般的方法是,在操作系统中建立一个守护进程,通过配置,使守护进程能够定位到被保护进程,并对被保护进程进行检测,判断其是否处于合法运行状态。
中国专利CN103678084A提出了一种灵活的应用进程守护方法。该方法的主要特征是在操作系统中,针对需要保护的进程建立和配置守护进程。守护进程能够根据守护进程的名称、启动文件位置、被守护进程内存阀值等配置信息,在被守护进程被非法停止或使用内存超过阀值时,自动重启被守护程序。
中国专利CN102081722A提出了一种保护指定应用程序的方法及装置。该方法通过在操作系统中运行的守护软件进行设置,建立相应的允许程序运行的列表。当检测到一个应用程序启动时,需要对该程序进行识别和检测。如果该应用程序合法则放行或保持运行;如果该应用程序不合法时,将对该应用程序进行拦截。
在计算机安全领域中,也有通过加入硬件的方法,对操作系统内的关键进程进行保护。一般的方法是,通过外接设备对操作系统中运行的进程进行检测,判断被保护的进程是否处于合法运行状态。
中国专利CN103246844A提出了一种基于USB的进程保护卡。该方法通过USB接口单元,接收来自电脑的被保护进程数据,并将该数据通过总线接口单元,传输给中央处理器单元,由中央处理器单元通过对接收数据进行读取,判断该被保护进程是否处于运行状态。如果保护进程未能开启,则关闭电脑。
目前,在计算机安全领域,对软件或进程的保护方法主要是通过操作系统中运行的守护进程,对被保护软件是否处于合法的运行状态进行检测。目前,也有通过外围设备,接收操作系统中被保护软件发送验证数据的方法,检测其是否处于合法的运行状态。
在操作系统中,通过软件方法保护特定应用有着以下的不足,主要包括:
在计算设备更换硬盘、Flash等存储被保护程序的装置后,将不能自动地重新安装和恢复被保护程序。
在对硬盘、Flash等被保护程序的存储空间进行重新分区或者格式化后,计算设备将不能自动地重新安装和恢复被保护程序。
当被保护软件不属于操作系统自带软件的情况下,在计算设备重新安装操作系统后,将不能自动地重新安装和恢复被保护程序。
不能阻止合法的终端使用用户非法地卸载本终端上运行的特定应用软件。
当终端的操作系统中的特定软件文件被病毒或木马篡改和删除后,将不能合法地启动和运行。
不能在操作系统启动前,确定特定的软件文件是否存在。如该软件(如审计软件等)必须在操作系统启动后运行,则软件文件被删除后,将不能正常启动和运行。
不能远程地、动态地绑定新的软件应用,并保证其在操作系统中的合法运行。
发明内容
有鉴于此,本发明提供了适用于龙芯台式计算机的软件安全保护系统及其被保护方法,目的是为了克服已有技术的缺陷,解决在更换硬盘、重装系统、Flash存储空间太小的情况下,无法恢复被保护程序的问题,无法动态绑定被保护软件的问题。
为了达到上述目的,本发明的技术方案为:适用于龙芯台式计算机的软件安全保护系统,用于对龙芯台式计算机的操作系统中被保护软件进行保护。
该系统包括客户端驱动、客户端主程序以及服务端。
客户端驱动符合UEFI固件规范、置于操作系统的固件层;客户端驱动包括环境加载安装模块、下载器度量检测模块和下载器;环境加载安装模块用于在固件层判断操作系统中是否已经写入了下载器;如果没有写入,则将下载器写入到操作系统中并启动,当下载器启动之后,采用下载器度量检测模块持续检测下载器是否处于正常运行状态,若下载器出现运行异常,则重新将下载器写入操作系统中并启动下载器。
客户端主程序包括通信接口模块、加解密模块、软件安全守护模块、被保护软件接口模块;客户端主程序安装于操作系统中,通信接口模块与服务端进行通信,加解密模块对通信接口模块与服务端之间的通信进行加密或解密;软件安全守护模块对被保护软件执行服务端的软件保护策略;被保护软件接口模块为与被保护软件进行数据交互的接口。
服务端包括软件仓库、软件策略保护管理模块以及网络通信模块;软件仓库存储被保护软件并对被保护软件进行版本管理,软件保护策略管理模块提供被保护软件的保护策略,网络通信模块与客户端主程序的通信接口模块建立安全网络连接。
进一步地,采用如上的软件安全保护系统进行软件安全保护的方法,包括如下步骤:
步骤一、操作系统开机上电后,在统一可扩展固件接口UEFI引导阶段中,操作系统加载的硬盘驱动模块,识别硬盘及相应分区,同时加载文件系统驱动,识别每个分区的文件系统;环境加载安装模块用于在固件层判断操作系统中是否已经写入了下载器;如果没有写入,则将下载器写入到操作系统中并启动。
步骤二、在操作系统启动过程中,操作系统内核启动后,下载器作为内核模块随之作为启动,下载器在操作系统完全启动前启动,采用下载器度量检测模块持续检测下载器是否处于正常运行状态,若下载器出现运行异常,则重新将下载器写入操作系统中并启动下载器。
步骤三、在操作系统启动后,下载器启动,操作系统运行客户端主程序是否运行。
步骤四、客户端主程序开始运行后,将与下载器进行绑定,操作系统控制该客户端主程序持续运行不被关闭。
步骤五、客户端主程序中的软件安全守护模块根据服务端的软件保护策略管理模块提供的被保护软件的保护策略,检测被保护软件,若被保护软件被篡改或被删除,则通过客户端主程序进行下载,并进行安装。
有益效果:
1、本发明通过符合UEFI接口规范的固件模块(安全守护平台驱动模块),能够在开机过程、操作系统运行过程中,保护被保护程序不会被篡改、关闭。通过安全守护平台驱动模块恢复客户端主程序,通过客户端主程序恢复被保护程序,能够逐级建立程序信任和保护。如果发现被保护程序被篡改,将能够通过网络和本地存储介质进行自动恢复和启动。
2、通过将下载器作为操作系统内核模块加载,从而保证了下载器作为内核进程不会被关闭,即使客户端主程序被关闭,下载器也能保证能重新恢复客户端主程序的运行。
3、在计算设备更换硬盘、Flash等存储被保护程序的装置后、存储空间重新分区或格式化后,能够自动地重新安装和恢复被保护程序。
4、当被保护软件不属于操作系统自带软件的情况下,在计算设备重新安装操作系统后,仍能够自动地重新安装和恢复被保护程序。能够阻止合法的终端使用用户非法地卸载本终端上运行的特定应用软件。当终端使用用户希望卸载被保护应用时,如果与安全守护平台服务端安全保护策略相冲突,将无法卸载被保护应用。及时更换硬盘或采用重装系统等方式,也仍然会被重新恢复。当终端的操作系统中的特定软件文件被病毒或木马篡改和删除后,将通过安全守护平台自动地进行恢复、启动和运行。
5、本发明能够在开机启动后,操作系统启动前,确定特定的软件文件是否存在。能够通过安全守护平台远程地、动态地绑定新的软件应用,并保证其在操作系统中的合法运行。
附图说明
图1为UEFI总体框架图;
图2为软件安全守护平台总体框架图;
图3为软件安全守护平台驱动模块框架图;
图4为基于UEFI安全软件全过程保护方法流程图;
图5为客户端主程序对第三方程序进行保护流程图。
具体实施方式
下面结合附图并举实施例,对本发明进行详细描述。
本发明的目的是为了克服已有技术的缺陷,为了解决在更换硬盘、重装系统、Flash存储空间太小的情况下,无法恢复被保护程序的问题,无法动态绑定被保护软件的问题,提出一种适用于龙芯台式计算机的的软件全过程保护方法。
统一可扩展固件接口(Unified Extensible Firmware Interface,UEFI)是一种
新的固件接口规范,主要分为SEC、PEI、DXE、BDS、TSL、RT、AL共7个阶段,能够初始化硬件、引导操作系统,并在操作系统启动后,Runtime Service仍可以驻留内存,如图1所示。因此,UEFI可以在操作系统启动、运行、关闭的全过程中存在并可以与操作系统进行交互。
本发明基于UEFI固件规范,在固件中嵌入软件安全守护平台,通过软件安全守护平台,对操作系统中运行的软件进行全过程的安全守护。软件安全守护平台主要包括符合UEFI固件规范的软件安全守护平台客户端驱动、运行于操作系统的软件安全守护平台客户端主程序、软件安全守护平台服务端三个部分,如图2所示。
软件安全守护平台客户端驱动是符合UEFI规范的,驻守在固件层的驱动程序。该驱动程序的主要结构包括了环境加载安装模块、下载器度量检测模块和下载器,如图2所示。环境加载安装模块主要功能是在固件层判断硬盘或Flash(等其他类型的计算机存储介质)中是否已经写入了下载器。如果没有写入,则将下载器写入到文件系统中,如图3所示。当下载器写入到操作系统后,运行于UEFI固件中RT模式的下载器度量检测模块,将会持续检测下载器是否处于正确运行状态。如果发现下载器异常,将会重新写入并启动下载器。
该检测方法,也可以用于在固件层对下载器以外的文件进行完整性检测和恢复。
为了解决龙芯Boot Rom只有1MB的问题,要求嵌入到BIOS中驱动存储空间要控制在50K以下,这就要优化BIOS中存储结构和代码冗余,同时保证驱动模块代码的质量和效率,从而满足存储空间在50K以下的要求。
软件安全守护平台客户端主程序包括通信接口模块、加/解密模块、软件安全守护模块、被保护软件接口模块几个部分,如图2所示。其中,通信接口模块用于与服务端进行安全通信。加/解密模块能够对传输数据进行加密和解密。软件安全守护模块能够对被保护软件执行服务端的软件保护策略。被保护软件接口模块为与被保护软件的数据交互提供接口。
软件安全守护平台服务端主要包括了软件仓库、软件策略保护管理模块、网络通信模块几个部分,如图2所示。其中,软件仓库为第三方软件提供了存储和版本管理。软件保护策略管理为第三方软件提供了软件的保护策略,如提供进程保护、补丁更新等功能。网络通信模块用于提供与客户端主程序建立安全网络连接。
软件安全守护平台对被保护软件的保护主要包括两个阶段:开机启动阶段,操作系统运行阶段。在开机启动阶段,主要是对运行程序的文件进行保护,在固件层对操作系统中的特定文件进行检测,如果被篡改或删除,将会进行恢复。在操作系统运行阶段,将通过下载器,检测和下载安全守护平台的客户端主程序,并通过客户端主程序对被保护程序进行保护。
在操作系统运行阶段,下载器将在操作系统中自行启动,检测客户端主程序是否存在。如果客户端主程序不存在则进行下载和启动。客户端主程序启动后,将检测被保护软件是否存在,如果不存在,则进行下载和启动,同时客户端主程序要保证不能被结束、终端,从而达到持久化守护。
本发明方法是通过下述技术方案实现的,如图4所示:
步骤一、开机上电后,在UEFI引导阶段中,加载硬盘驱动模块,识别硬盘及相应分区,同时加载文件系统驱动,识别每个分区的文件系统。然后在每个操作系统所在分区检测下载器是否存在,如果不存在,则将安装下载器到硬盘,并使下载器在操作系统中启动过程中能够自启动。
步骤二、在linux操作系统启动过程中,内核启动后,下载器作为内核模块随之作为启动,从而保证下载器能够在操作系统完全启动前启动,同时下载器作为内核进程,能够防止被用户关闭。在UEFI固件中,检测下载器文件完整性,一旦发现下载器的文件被篡改或被关闭,将立即重新安装和启动下载器。
步骤三、在操作系统启动后,下载器启动同时会定时检测客户端主程序是否运行。如果没有运行,将对客户端主程序进行恢复。
步骤四、客户端主程序开始运行后,将与下载器进行绑定,开启进程保护。为了保证客户端主程序持续运行,程序能够防止用户结束该进程(包括kill-9命令)。
步骤五、客户端主程序将根据配置好的策略,检测被保护软件的文件是否存在且未被篡改,是否已经启动。如果被篡改或被删除,则通过客户端主程序进行下载,并进行安装。
步骤六、客户端主程序将保护被保护软件的进程,防止其被关闭。
自此,就完成了/实现了安全守护平台对龙芯台式计算机的软件的全过程保护。综上,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.适用于龙芯台式计算机的软件安全保护系统,用于对龙芯台式计算机的操作系统中被保护软件进行保护,其特征在于,
该系统包括客户端驱动、客户端主程序以及服务端;
所述客户端驱动符合UEFI固件规范、置于操作系统的固件层;客户端驱动包括环境加载安装模块、下载器度量检测模块和下载器;所述环境加载安装模块用于在固件层判断操作系统中是否已经写入了下载器;如果没有写入,则将下载器写入到操作系统中并启动,当下载器启动之后,采用所述下载器度量检测模块持续检测下载器是否处于正常运行状态,若下载器出现运行异常,则重新将下载器写入操作系统中并启动下载器;
所述客户端主程序包括通信接口模块、加解密模块、软件安全守护模块、被保护软件接口模块;客户端主程序安装于操作系统中,所述通信接口模块与服务端进行通信,所述加解密模块对通信接口模块与服务端之间的通信进行加密或解密;所述软件安全守护模块对被保护软件执行服务端的软件保护策略;所述被保护软件接口模块为与被保护软件进行数据交互的接口;
所述服务端包括软件仓库、软件策略保护管理模块以及网络通信模块;所述软件仓库存储被保护软件并对被保护软件进行版本管理,所述软件保护策略管理模块提供被保护软件的保护策略,所述网络通信模块与客户端主程序的通信接口模块建立安全网络连接。
2.采用如权利要求1所述的软件安全保护系统进行软件安全保护的方法,其特征在于,包括如下步骤:
步骤一、操作系统开机上电后,在统一可扩展固件接口UEFI引导阶段中,操作系统加载的硬盘驱动模块,识别硬盘及相应分区,同时加载文件系统驱动,识别每个分区的文件系统;所述环境加载安装模块用于在固件层判断操作系统中是否已经写入了下载器;如果没有写入,则将下载器写入到操作系统中并启动;
步骤二、在操作系统启动过程中,操作系统内核启动后,下载器作为内核模块随之作为启动,下载器在操作系统完全启动前启动,采用所述下载器度量检测模块持续检测下载器是否处于正常运行状态,若下载器出现运行异常,则重新将下载器写入操作系统中并启动下载器;
步骤三、在操作系统启动后,下载器启动,操作系统运行客户端主程序是否运行;
步骤四、客户端主程序开始运行后,将与下载器进行绑定,操作系统控制该客户端主程序持续运行不被关闭;
步骤五、客户端主程序中的所述软件安全守护模块根据服务端的软件保护策略管理模块提供的被保护软件的保护策略,检测被保护软件,若被保护软件被篡改或被删除,则通过客户端主程序进行下载,并进行安装。
CN201510969080.6A 2015-12-22 2015-12-22 适用于龙芯台式计算机的软件安全保护系统及其保护方法 Pending CN106909829A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510969080.6A CN106909829A (zh) 2015-12-22 2015-12-22 适用于龙芯台式计算机的软件安全保护系统及其保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510969080.6A CN106909829A (zh) 2015-12-22 2015-12-22 适用于龙芯台式计算机的软件安全保护系统及其保护方法

Publications (1)

Publication Number Publication Date
CN106909829A true CN106909829A (zh) 2017-06-30

Family

ID=59200398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510969080.6A Pending CN106909829A (zh) 2015-12-22 2015-12-22 适用于龙芯台式计算机的软件安全保护系统及其保护方法

Country Status (1)

Country Link
CN (1) CN106909829A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120584A (zh) * 2018-06-19 2019-01-01 上海交通大学 基于UEFI和WinPE的终端安全防范方法及系统
CN110334518A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 基于可信计算平台的度量策略的验证方法及装置
CN110764827A (zh) * 2018-07-27 2020-02-07 中标软件有限公司 计算机外围设备的管控系统及方法
CN111259401A (zh) * 2018-11-30 2020-06-09 阿里巴巴集团控股有限公司 可信度量方法、装置、系统、存储介质及计算机设备
CN111428233A (zh) * 2020-03-18 2020-07-17 西安电子科技大学 一种嵌入式设备固件的安全性分析方法
CN112100580A (zh) * 2020-08-13 2020-12-18 宁波吉利汽车研究开发有限公司 一种小内存控制器的验签方法、装置及介质
CN113014569A (zh) * 2021-02-22 2021-06-22 深圳供电局有限公司 一种智能录波器网络安全管理方法及系统
CN114611109A (zh) * 2022-01-06 2022-06-10 四川大学 一种基于单分类的uefi固件安全审计方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179379A (zh) * 2007-12-11 2008-05-14 中兴通讯股份有限公司 用于微波接入全球互通系统的固件安全管理方法
CN102081722A (zh) * 2011-01-04 2011-06-01 奇智软件(北京)有限公司 一种保护指定应用程序的方法及装置
WO2014004404A1 (en) * 2012-06-29 2014-01-03 Intel Corporation Mobile platform software update with secure authentication
CN103546887A (zh) * 2013-10-29 2014-01-29 小米科技有限责任公司 一种应用软件传输方法、装置、终端及服务器
CN104021342A (zh) * 2014-05-06 2014-09-03 可牛网络技术(北京)有限公司 应用程序的处理方法及装置
CN104573417A (zh) * 2014-09-10 2015-04-29 中电科技(北京)有限公司 一种基于uefi的软件全过程保护系统和方法
CN104702615A (zh) * 2015-03-20 2015-06-10 武汉天喻信息产业股份有限公司 一种基于安全终端实现多业务的系统及方法
CN104809398A (zh) * 2015-04-21 2015-07-29 深圳怡化电脑股份有限公司 密码键盘引导程序固件防篡改方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179379A (zh) * 2007-12-11 2008-05-14 中兴通讯股份有限公司 用于微波接入全球互通系统的固件安全管理方法
CN102081722A (zh) * 2011-01-04 2011-06-01 奇智软件(北京)有限公司 一种保护指定应用程序的方法及装置
WO2014004404A1 (en) * 2012-06-29 2014-01-03 Intel Corporation Mobile platform software update with secure authentication
CN103546887A (zh) * 2013-10-29 2014-01-29 小米科技有限责任公司 一种应用软件传输方法、装置、终端及服务器
CN104021342A (zh) * 2014-05-06 2014-09-03 可牛网络技术(北京)有限公司 应用程序的处理方法及装置
CN104573417A (zh) * 2014-09-10 2015-04-29 中电科技(北京)有限公司 一种基于uefi的软件全过程保护系统和方法
CN104702615A (zh) * 2015-03-20 2015-06-10 武汉天喻信息产业股份有限公司 一种基于安全终端实现多业务的系统及方法
CN104809398A (zh) * 2015-04-21 2015-07-29 深圳怡化电脑股份有限公司 密码键盘引导程序固件防篡改方法及装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120584A (zh) * 2018-06-19 2019-01-01 上海交通大学 基于UEFI和WinPE的终端安全防范方法及系统
CN110764827A (zh) * 2018-07-27 2020-02-07 中标软件有限公司 计算机外围设备的管控系统及方法
CN110764827B (zh) * 2018-07-27 2023-05-30 中标软件有限公司 计算机外围设备的管控系统及方法
CN111259401A (zh) * 2018-11-30 2020-06-09 阿里巴巴集团控股有限公司 可信度量方法、装置、系统、存储介质及计算机设备
CN111259401B (zh) * 2018-11-30 2023-05-02 阿里巴巴集团控股有限公司 可信度量方法、装置、系统、存储介质及计算机设备
CN110334518A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 基于可信计算平台的度量策略的验证方法及装置
CN111428233A (zh) * 2020-03-18 2020-07-17 西安电子科技大学 一种嵌入式设备固件的安全性分析方法
CN112100580A (zh) * 2020-08-13 2020-12-18 宁波吉利汽车研究开发有限公司 一种小内存控制器的验签方法、装置及介质
CN112100580B (zh) * 2020-08-13 2022-08-02 宁波吉利汽车研究开发有限公司 一种小内存控制器的验签方法、装置及介质
CN113014569A (zh) * 2021-02-22 2021-06-22 深圳供电局有限公司 一种智能录波器网络安全管理方法及系统
CN114611109A (zh) * 2022-01-06 2022-06-10 四川大学 一种基于单分类的uefi固件安全审计方法

Similar Documents

Publication Publication Date Title
CN106909829A (zh) 适用于龙芯台式计算机的软件安全保护系统及其保护方法
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
US10516533B2 (en) Password triggered trusted encryption key deletion
US8181247B1 (en) System and method for protecting a computer system from the activity of malicious objects
CN103718165B (zh) Bios闪存攻击保护和通知
US9729579B1 (en) Systems and methods for increasing security on computing systems that launch application containers
CN105205401B (zh) 基于安全密码芯片的可信计算机系统及其可信引导方法
US20140115316A1 (en) Boot loading of secure operating system from external device
US8898797B2 (en) Secure option ROM firmware updates
CN104484625B (zh) 一种具有双操作系统的计算机及其实现方法
WO2006058472A1 (fr) Procede d'etablissement d'un environnement d'execution securisee dans un ordinateur
TW201506675A (zh) 修復受危害之系統啓動碼之技術
KR20140033349A (ko) 가상 머신 모니터 기반 안티 악성 소프트웨어 보안 시스템 및 방법
Hendricks et al. Secure bootstrap is not enough: Shoring up the trusted computing base
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
US10101928B2 (en) System and method for enhanced security and update of SMM to prevent malware injection
CN105122260A (zh) 到安全操作系统环境的基于上下文的切换
EP3485416B1 (en) Bios security
CN103649964A (zh) 安全寄存执行体系架构
CN102650944A (zh) 一种操作系统安全引导装置及引导方法
CN104572093A (zh) 使用usb控制器实现终端设备双操作系统启动的方法
US11188321B2 (en) Processing device and software execution control method
US20090300307A1 (en) Protection and security provisioning using on-the-fly virtualization
Ruan et al. Boot with integrity, or don’t boot
Frazelle Securing the Boot Process: The hardware root of trust

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170630