CN107479931A - 一种linux系统应用层刷新BIOS的方法 - Google Patents
一种linux系统应用层刷新BIOS的方法 Download PDFInfo
- Publication number
- CN107479931A CN107479931A CN201710712325.6A CN201710712325A CN107479931A CN 107479931 A CN107479931 A CN 107479931A CN 201710712325 A CN201710712325 A CN 201710712325A CN 107479931 A CN107479931 A CN 107479931A
- Authority
- CN
- China
- Prior art keywords
- bios
- data
- application layer
- address
- linux
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000012545 processing Methods 0.000 claims abstract description 10
- 238000007726 management method Methods 0.000 claims description 12
- 239000000976 ink Substances 0.000 claims description 11
- 230000001680 brushing effect Effects 0.000 claims description 8
- 238000013524 data verification Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 230000009191 jumping Effects 0.000 claims description 2
- 239000011800 void material Substances 0.000 claims 1
- 238000013507 mapping Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 208000019901 Anxiety disease Diseases 0.000 description 1
- 230000036506 anxiety Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002224 dissection Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000005201 scrubbing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种linux系统应用层刷新BIOS的方法,所述方法通过处理器的out指令发送SMI中断指令,使CPU进入SMM模式,在SMM模式下,BIOS获取控制权,进行自身区域的更新,刷新BIOS。本发明方法相对DOS启动U盘来刷新BIOS的方法,通过使用linux应用层刷新BIOS,不需要制作启动U盘,也不需要多次重启系统,可以直接运行在宿主的linux操作系统之上,向CPU发出最高优先级的请求,并通过BIOS预先设置好的处理程序来更新自己的数据。
Description
技术领域
本发明涉及固件BIOS技术领域,具体涉及一种linux系统应用层刷新BIOS的方法。
背景技术
BIOS是烧写在板卡一颗芯片上的一个系统,负责管理板卡上各芯片的参数设定,为电脑提供最底层、最直接的硬件控制。现在 BIOS多采用EEPROM,可以对EEPROM进行重写,方便地实现BIOS升级。常见的BIOS芯片有Award、AMI、Phoenix、MR等,在芯片上都能见到厂商的标记。
刷新BIOS是一种常见的操作,板卡上的BIOS刷新同样是用程序改写BIOS芯片里的程序。刷新BIOS的目的主要有两个,一个是修复存在的BUG/故障,另外一个则是增加新的功能。现有的刷新BIOS的方法很多,诸如,通过刷写芯片的刷写器刷新;通过BIOS自带的刷新工具刷新;服务器还可以通过BMC刷新;除此以外,最常用的是通过BIOS厂商提供的windows或者DOS工具刷新BIOS。而以上所涉及的刷新方法,并没有在Linux系统上实现。
现有主流在线刷写BIOS方式,有通过厂商提供的Windows工具刷新,如AMI的AFUWIN工具,Award的Awdflash工具等等,用工具定位到BIOS文件,然后点击确认,主板BIOS就能获得更新,但是需要附加相应的windows驱动。但是好多厂商并没有提供工具,所以大部分的方法是通过DOS工具来刷新BIOS,进入纯DOS模式后,在命令行中输入刷新命令。
目前主流的linux系统中刷写BIOS方法为切到DOS系统中来刷新BIOS。具体步骤如下:
1、找一台安装有windows的操作系统,在此系统中使用DOS制作工具制作一个DOS系统的启动U盘。
2、把刷新程序和BIOS文件拷贝到制作好的U盘根目录。
3、插入制作好的U盘,重新启动系统,修改BIOS启动方式为U盘启动。
4、进入DOS系统,用dir命令查看U盘根目录中的文件,确认刷新程序和BIOS文件都在其中。如果工具名和BIOS文件名字超过了8个字符,DOS会用“~”代替工具的某些字符。
5、刷新BIOS,输入刷新工具的名字+空格+BIOS文件名称,并敲回车键。
6、观察终端上的刷新进度,等刷新完成后拔出U盘。
7、重新启动系统,即可用新刷的BIOS引导系统,并进入Linux操作系统。
现有技术中存在的问题:
通过DOS刷写BIOS虽然可行,但是操作过程复杂,不仅需要制作DOS启动盘,并且还需要重新启动进入DOS系统,然后才能运行DOS刷写工具,刷新成本较高,另外还得学习如何制作启动U盘等,复杂度也很高。
发明内容
本发明要解决的技术问题是:随着国家对自主可控的不断重视,更多的国产操作系统进入了市场,而这些国产操作系统大多都是基于Linux操作系统而实现的,所以发明一款Linux下刷新BIOS的工具是迫在眉睫,能在Linux操作系统上方便地刷新BIOS。
目前大的BIOS厂商虽然提供了Windows的刷写BIOS工具,但是并没有提供Linux下的刷写BIOS的工具,因此在Linux系统上,目前还无法刷新BIOS。
本发明针对以上问题,提供一种linux系统应用层刷新BIOS的方法。
在linux操作系统下,要用制作的DOS U盘来刷新BIOS,并重启机器,效率低,调试慢。为了解决DOS U盘刷新BIOS带来的不便,因此在linux操作系统下发明了刷新BIOS的工具,利用此刷新BIOS工具,无需制作启动U盘,无需切换操作系统,可以在linux操作系统上直接运行刷新BIOS的工具,就可以实现对BIOS各个区域的刷新操作。
本发明所采用的技术方案为:
一种linux系统应用层刷新BIOS的方法,所述方法通过处理器的out指令发送SMI中断指令,使CPU进入SMM模式,在SMM模式下,BIOS获取控制权,进行自身区域的更新,刷新BIOS。
所述方法通过读取刷新中每个进程的pagemap文件,并根据规则来分析此文件,在linux操作系统应用层获取到一个虚拟地址对应的物理地址。
所述方法在系统启动阶段,BIOS分配内存布局时候,在内存地址空间中保留部分区域作为BIOS的ROM的地址空间,操作系统起来之后,无法操作这部分区域的内存。该技术方案可以用在现在的可信计算体系中,通过此技术方案,可以在linux操作系统之上用此方法,向BIOS中写入操作系统的关键文件的预期值,当计算机在启动的时候可以读取磁盘上操作系统的关键文件,并计算预期值,如果相同则检查通过,如果预期值不同则不允许启动计算机,只需在BIOS中留出部分区来存储预期值并增加计算和检测预期值模块。
所述方法还包括内容如下:
Linux操作系统以页为单元来管理物理内存;
MMU通过页来管理系统中的页表;
通过在应用层用memalign来强制指定二者对齐分配,分配连续的一页大小的空间,并保证此空间中物理地址连续。
所述方法验证BIOS文件的完整性的过程包括:通过从BIOS文件中提取签名和公钥,用公钥解密提取签名,得到对BIOS数据加密前的一个hash值;用同样的hash算法对选择的文件中的BIOS的数据计算一个hash值;对比两个hash值,如果相同即数据验证通过,继续下一流程。
在x86架构的linux操作系统上,在root用户下面调用ioperm或iopl系统获取对0x82f端口的访问权限,此端口是在ACPI中定义的SMI的命令端口,实现在用户空间访问IO端口。
所述方法通过在linux系统的上层软件中分配4KB的buffer,把BIOS文件数据分成4KB大小单元,然后每次的请求处理数据大小都以4KB为准,把虚拟地址转换成物理地址。
所述虚拟地址转换成物理地址包括过程如下:
在linux系统下查找一个进程中虚拟地址和物理地址映射关系的时候,通过/proc/<pid>/pagemap这个文件来获取虚拟地址对应的物理地址:首先取出虚拟地址的高20位作为虚拟页索引( vir_page_idx = vir / page_size),然后乘以每个索引的大小得到物理页框的条目在pagemap文件中的偏移( pfn_item_offset = vir_page_idx * sizeof(uint64_t));读出偏移处的8字节的数值和FPN_MASK相与就得到了物理页框的地址,此处FPN_MASK等于 (((uint64_t)1)<<55)-1;最后用物理页框左移12位或上虚拟地址的后12位即可得到虚拟地址对应的物理地址了。
所述BIOS的刷新过程包括:
定位BIOS文件中属于BIOS数据的最开始部分,并把开始的4KB数据载入到分配好的buffer中,以后每次获取数据都从上一次位置下移4KB取数据到buffer中;
发送SMI中断请求,在Linux系统上通过out指令向端口0x82F发送一个EF的命令码,并通过通用寄存器EAX的高位指明相应的SMI处理请求为刷写BIOS;并把写入数据buffer的物理地址,buffer大小,需写入BIOS的位置分别通过通用寄存器ESI,ECX, EDI传入给SMI处理程序;
接收SMI中断请求后,CPU进入到SMM模式,将当前的全部寄存器以及其他的任何需要保存的信息,保存在SMRAM的中,并接收新传入的寄存器值;然后直接跳转到SMRAM内的入口地址开始执行;入口处的程序会解析传入的各个寄存器的值,根据AH寄存器的值找到对应的SMI中断处理程序;
中断处理程序根据各个寄存器的值来进行操作,首先从ESI指定的物理内存地址处取出数据,数据长度为EDX中指定的长度(4KB),然后把取出的数据写入到EDI寄存器指定的地址处,最后把此次刷写的结果保存在AL寄存器中,并执行RSM指令,CPU退出SMM模式,恢复到之前的保护模式中。
所述方法包括内容如下:当内存紧缺时,为了保证物理内存页面数据不被交换出去,用mlock函数来锁住内存数据,不让其交换到SWAP中。
linux的虚拟地址和物理地址映射关系的解除,除了进程结束,资源回收外,在资源紧缺情况下也会把这个映射解除,交换出物理页面,当应用程序知道自己进程中的某一个虚拟地址和物理地址的对应关系,然后下层(BIOS层)会把相关的信息通过写入物理地址传到应用层,于是应用层可以通过虚拟地址获得bios写入的物理地址数据。但是当系统内存资源紧张的情况下,应用层获取的数据是不正确的,而BIOS已经把相关的数据写入到了相应的物理地址,只是应用程序通过该虚拟地址访问的数据不正确。原因是当内存紧缺时,虚拟地址和物理地址的映射关系已经解除,把内存数据交换到了SWAP分区中了,为了保证物理内存页面数据不被交换出去,可以用mlock函数来锁住内存数据,不让其交换到SWAP中。
本发明涉及英文缩写如下:
BIOS Base Input/Output System 基本输入输出系统;
SMI System Management Interrupt 系统管理中断;
SMM System Management Mode 系统管理模式;
SMRAM System Management RAM 系统管理内存;
MMU Memory Management Unit 内存管理单元;
APCI Advanced Configuration and Power Management Interface 高级配置和电源管理接口;
EEPROM Electrically Erasable Programmable Read-Only Memory 电可擦可编程只读存储器。
本发明的有益效果为:
本发明方法相对DOS启动U盘来刷新BIOS的方法,通过使用Linux应用层刷新BIOS,不需要制作启动U盘,也不需要多次重启系统,可以直接运行在宿主的linux操作系统之上,向CPU发出最高优先级的请求,并通过BIOS预先设置好的处理程序来更新自己的数据。
附图说明
图1为本发明方法实现流程图。
具体实施方式
根据说明书附图,结合具体实施方式对本发明进一步说明:
如图1所示,一种linux系统应用层刷新BIOS的方法,所述方法实现流程如下:
1、在linux系统上运行刷新BIOS工具,工具启动;
2、点击选择需要刷新的BIOS文件;
3、验证BIOS文件的完整性:通过从BIOS文件中的提取签名和公钥,用公钥解密提取的签名,得到对BIOS数据加密前的一个hash值。用同样的hash算法对选择的文件中的BIOS的数据计算一个hash值。对比两个hash值,如果相同即数据验证通过,继续下一流程;
4、在x86架构的linux操作系统上,如果想在用户空间访问IO端口,可以在root用户下面,用ioperm或iopl系统调用来获取对端口进行IO操作的权限,获取对0x82f端口的访问权限,此端口是在ACPI中定义的SMI的命令端口;
在引用层要操作IO端口,通过root用户调用ioperm或iopl系统调用来获取操作某IO端口的权限;获取IO权限后,通过在应用程序中嵌入汇编语言,并在汇编中用out指令向SMI的命令端口0X82F发出中断请求,使CPU进入SMM模式;
5、linux系统上层软件中分配的4KB大小的buffer,用于把BIOS文件数据分成4KB大小单元,然后每次的请求处理数据大小都以4KB为准,这4KB大小的分配策略要保证其物理内存地址是连续的,由于内核是把物理页作为内存管理的基本单位,MMU是以页为单位来管理系统中的页表,所以MMU在把虚拟地址转换成物理地址的时候只要虚拟地址是按照页对齐分配的,那么其对应的物理地址自然也就连续了;通过用memalign系统调用来分配与系统页大小相同(4KB)的buffer空间,从而保证了其物理地址是连续的;
6、把虚拟地址转换成物理地址:在linux系统下查找一个进程中虚拟地址和物理地址映射关系的时候,可以通过/proc/<pid>/pagemap这个文件来获取虚拟地址对应的物理地址,具体的转换:首先取出虚拟地址的高20位作为虚拟页索引( vir_page_idx = vir /page_size),然后乘以每个索引的大小得到物理页框的条目在pagemap文件中的偏移(pfn_item_offset = vir_page_idx * sizeof(uint64_t));读出偏移处的8字节的数值和FPN_MASK相与就得到了物理页框的地址,此处FPN_MASK等于 (((uint64_t)1)<<55)-1;最后用物理页框左移12位或上虚拟地址的后12位即可得到虚拟地址对应的物理地址了;
7、Linux上的刷新BIOS工具,定位到BIOS文件中属于BIOS数据的最开始部分,并把开始的4KB数据载入到以上分配好的buffer中,以后每次获取数据都从上一次位置下移4KB取数据到buffer中;
定位BIOS数据是根据读取BIOS文件中的头部信息,分析此信息,可以获取BIOS数据位于文件中的偏移和大小;
8、发送SMI中断请求,通过刷新BIOS工具,在Linux系统上用out指令向端口0x82F发送一个EF的命令码,并通过通用寄存器EAX的高位指明相应的SMI处理请求为刷写BIOS,另外还需要把写入数据buffer的物理地址,buffer大小,需写入BIOS的位置分别通过通用寄存器ESI,ECX, EDI传入给SMI处理程序;
9、接收SMI中断请求后,CPU进入到SMM模式,将当前的全部寄存器以及其他的任何需要保存的信息,保存在SMRAM的中,并接收新传入的寄存器值,然后直接跳转到SMRAM内的入口地址开始执行,入口处的程序会解析步骤8中传入的各个寄存器的值,根据AH寄存器的值找到对应的SMI中断处理程序;
10、中断处理程序根据步骤8中的各个寄存器的值来进行操作,首先从ESI指定的物理内存地址处取出数据,数据长度为EDX中指定的长度(4KB),然后把取出的数据写入到EDI寄存器指定的地址处,最后把此次刷写的结果保存在AL寄存器中,并执行RSM指令,CPU退出SMM模式,恢复到之前的保护模式中。这样一次刷写就完成了;
11、从SMM模式退出来之后,BIOS刷新程序会检查AL寄存器的值是否为0,如果为0代表此次刷写成功,会执行下一步流程,如果不为0,就代表刷写出错,那么就结束刷新操作,提示错误;
12、如果此次数据正确的刷写进BIOS中,那么BIOS刷写程序会去判断此次取出数据后是否到达文件末端,如果到达文件尾部,说明这是最后一次刷新操作,故结束刷新操作,提示刷新成功;如果没有到底文件末尾,说明还有数据需要刷写,所以控制流程会回到步骤7开始,循环执行步骤7-12,再次取数据,发SMI请求,解析处理,写入BIOS,判断成功与否;直到最终到达文件末尾,退出刷新,提示成功为止。
实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (10)
1.一种linux系统应用层刷新BIOS的方法,其特征在于,所述方法通过处理器的out指令发送SMI中断指令,使CPU进入SMM模式,在SMM模式下,BIOS获取控制权,进行自身区域的更新,刷新BIOS。
2.根据权利要求1所述的一种linux系统应用层刷新BIOS的方法,其特征在于,所述方法通过读取刷新中每个进程的pagemap文件,并根据规则来分析此文件,在linux操作系统应用层获取到一个虚拟地址对应的物理地址。
3.根据权利要求1或2所述的一种linux系统应用层刷新BIOS的方法,其特征在于,所述方法在系统启动阶段,BIOS分配内存布局时候,在内存地址空间中保留部分区域作为BIOS的ROM的地址空间,操作系统起来之后,无法操作这部分区域的内存。
4.根据权利要求3所述的一种linux系统应用层刷新BIOS的方法,其特征在于,所述方法还包括内容如下:
Linux操作系统以页为单元来管理物理内存;
MMU通过页来管理系统中的页表;
通过在应用层用memalign来强制指定二者对齐分配,分配连续的一页大小的空间,并保证此空间中物理地址连续。
5.根据权利要求4所述的一种linux系统应用层刷新BIOS的方法,其特征在于,所述方法验证BIOS文件的完整性的过程包括:通过从BIOS文件中提取签名和公钥,用公钥解密提取签名,得到对BIOS数据加密前的一个hash值;用同样的hash算法对选择的文件中的BIOS的数据计算一个hash值;对比两个hash值,如果相同即数据验证通过。
6.根据权利要求5所述的一种linux系统应用层刷新BIOS的方法,其特征在于,所述方法在x86架构的linux操作系统上,在root用户下面调用ioperm或iopl系统获取对0x82f端口的访问权限,实现在用户空间访问IO端口。
7.根据权利要求6所述的一种linux系统应用层刷新BIOS的方法,其特征在于,所述方法通过在linux系统的上层软件中分配4KB的buffer,把BIOS文件数据分成4KB大小单元,然后每次的请求处理数据大小都以4KB为准,把虚拟地址转换成物理地址。
8.根据权利要求7所述的一种linux系统应用层刷新BIOS的方法,其特征在于,所述虚拟地址转换成物理地址包括过程如下:
在linux系统下查找一个进程中虚拟地址和物理地址映射关系的时候,通过/proc/<pid>/pagemap这个文件来获取虚拟地址对应的物理地址:首先取出虚拟地址的高20位作为虚拟页索引,然后乘以每个索引的大小得到物理页框的条目在pagemap文件中的偏移;读出偏移处的8字节的数值和FPN_MASK相与就得到了物理页框的地址,最后用物理页框左移12位或上虚拟地址的后12位即可得到虚拟地址对应的物理地址了。
9.根据权利要求8所述的一种linux系统应用层刷新BIOS的方法,其特征在于,所述BIOS的刷新过程包括:
定位BIOS文件中属于BIOS数据的最开始部分,并把开始的4KB数据载入到分配好的buffer中,以后每次获取数据都从上一次位置下移4KB取数据到buffer中;
发送SMI中断请求,在Linux系统上通过out指令向端口0x82F发送一个EF的命令码,并通过通用寄存器EAX的高位指明相应的SMI处理请求为刷写BIOS;并把写入数据buffer的物理地址,buffer大小,需写入BIOS的位置分别通过通用寄存器ESI,ECX, EDI传入给SMI处理程序;
接收SMI中断请求后,CPU进入到SMM模式,将当前的全部寄存器以及其他的任何需要保存的信息,保存在SMRAM的中,并接收新传入的寄存器值;然后直接跳转到SMRAM内的入口地址开始执行;入口处的程序会解析传入的各个寄存器的值,根据AH寄存器的值找到对应的SMI中断处理程序;
中断处理程序根据各个寄存器的值来进行操作,首先从ESI指定的物理内存地址处取出数据,数据长度为EDX中指定的长度,然后把取出的数据写入到EDI寄存器指定的地址处,最后把此次刷写的结果保存在AL寄存器中,并执行RSM指令,CPU退出SMM模式,恢复到之前的保护模式中。
10.根据权利要求9所述的一种linux系统应用层刷新BIOS的方法,其特征在于,所述方法包括内容:用mlock函数来锁住内存数据,不让其交换到SWAP中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710712325.6A CN107479931B (zh) | 2017-08-18 | 2017-08-18 | 一种linux系统应用层刷新BIOS的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710712325.6A CN107479931B (zh) | 2017-08-18 | 2017-08-18 | 一种linux系统应用层刷新BIOS的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107479931A true CN107479931A (zh) | 2017-12-15 |
CN107479931B CN107479931B (zh) | 2020-10-16 |
Family
ID=60600781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710712325.6A Active CN107479931B (zh) | 2017-08-18 | 2017-08-18 | 一种linux系统应用层刷新BIOS的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107479931B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108829425A (zh) * | 2018-07-26 | 2018-11-16 | 中国电子科技网络信息安全有限公司 | 一种针对国产操作系统上的应用软件在线升级管控方法 |
CN108958749A (zh) * | 2018-06-29 | 2018-12-07 | 郑州云海信息技术有限公司 | 实现封装形式的bios数据刷写的方法、装置及设备 |
CN110020528A (zh) * | 2019-04-11 | 2019-07-16 | 苏州浪潮智能科技有限公司 | 一种bmc启动方法、装置及电子设备和存储介质 |
CN110990354A (zh) * | 2019-11-15 | 2020-04-10 | 浪潮电子信息产业股份有限公司 | 私有客户端缓存数据刷新方法及相关组件 |
CN111611588A (zh) * | 2020-05-15 | 2020-09-01 | 珠海全志科技股份有限公司 | 安全启动rotpk写入OTP的方法 |
CN114186217A (zh) * | 2022-02-17 | 2022-03-15 | 浪潮(山东)计算机科技有限公司 | 一种端口管理方法、系统、设备及计算机可读存储介质 |
CN114253618A (zh) * | 2021-12-20 | 2022-03-29 | 东莞记忆存储科技有限公司 | 基于不同厂商的bios修改方法、装置、计算机设备及存储介质 |
CN114489865A (zh) * | 2022-04-18 | 2022-05-13 | 成都万创科技股份有限公司 | 一种os级实现bios配置修改的方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770396A (zh) * | 2008-12-29 | 2010-07-07 | 鸿富锦精密工业(深圳)有限公司 | 实现Linux系统下擦写DMI数据的方法及装置 |
-
2017
- 2017-08-18 CN CN201710712325.6A patent/CN107479931B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770396A (zh) * | 2008-12-29 | 2010-07-07 | 鸿富锦精密工业(深圳)有限公司 | 实现Linux系统下擦写DMI数据的方法及装置 |
Non-Patent Citations (1)
Title |
---|
王冠 等: "远程计算机固件攻击系统研究", 《软件导刊》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108958749A (zh) * | 2018-06-29 | 2018-12-07 | 郑州云海信息技术有限公司 | 实现封装形式的bios数据刷写的方法、装置及设备 |
CN108829425A (zh) * | 2018-07-26 | 2018-11-16 | 中国电子科技网络信息安全有限公司 | 一种针对国产操作系统上的应用软件在线升级管控方法 |
CN108829425B (zh) * | 2018-07-26 | 2021-10-19 | 中国电子科技网络信息安全有限公司 | 一种针对国产操作系统上的应用软件在线升级管控方法 |
CN110020528A (zh) * | 2019-04-11 | 2019-07-16 | 苏州浪潮智能科技有限公司 | 一种bmc启动方法、装置及电子设备和存储介质 |
CN110990354A (zh) * | 2019-11-15 | 2020-04-10 | 浪潮电子信息产业股份有限公司 | 私有客户端缓存数据刷新方法及相关组件 |
CN110990354B (zh) * | 2019-11-15 | 2022-06-10 | 浪潮电子信息产业股份有限公司 | 私有客户端缓存数据刷新方法、装置、设备及介质 |
CN111611588A (zh) * | 2020-05-15 | 2020-09-01 | 珠海全志科技股份有限公司 | 安全启动rotpk写入OTP的方法 |
CN111611588B (zh) * | 2020-05-15 | 2023-08-22 | 珠海全志科技股份有限公司 | 安全启动rotpk写入OTP的方法 |
CN114253618A (zh) * | 2021-12-20 | 2022-03-29 | 东莞记忆存储科技有限公司 | 基于不同厂商的bios修改方法、装置、计算机设备及存储介质 |
CN114186217A (zh) * | 2022-02-17 | 2022-03-15 | 浪潮(山东)计算机科技有限公司 | 一种端口管理方法、系统、设备及计算机可读存储介质 |
CN114186217B (zh) * | 2022-02-17 | 2022-05-13 | 浪潮(山东)计算机科技有限公司 | 一种端口管理方法、系统、设备及计算机可读存储介质 |
CN114489865A (zh) * | 2022-04-18 | 2022-05-13 | 成都万创科技股份有限公司 | 一种os级实现bios配置修改的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107479931B (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107479931A (zh) | 一种linux系统应用层刷新BIOS的方法 | |
CN101167060B (zh) | 用以提供安全开机架构的系统与方法 | |
CN104111848B (zh) | 一种基于异步检查点的多线程软件动态升级方法 | |
CN108132890B (zh) | 存储芯片的垃圾回收方法、装置、设备及存储介质 | |
CN108733309B (zh) | 存储管理方法、设备和计算机可读介质 | |
CN112015491B (zh) | 实现函数跳转的方法、装置及计算机存储介质 | |
CN104364772A (zh) | 事务环境内的程序事件记录 | |
US20170351606A1 (en) | Persistent memory garbage collection | |
CN107003864A (zh) | 恢复片上系统设备 | |
CN112558946A (zh) | 一种生成代码的方法、装置、设备和计算机可读存储介质 | |
US10152278B2 (en) | Logical to physical sector size adapter | |
JP2014515858A (ja) | 実行中の命令を再結合する方法および装置 | |
CN103955649B (zh) | 一种安全启动终端设备的方法 | |
CN104049947B (zh) | 基于动态重命名的矢量寄存器堆的寄存器重新配置 | |
US20180373516A1 (en) | Techniques for distributing code to components of a computing system | |
CN103597453A (zh) | 用于测试耦合设施的操作员消息命令 | |
CN105683985A (zh) | 虚拟机内省 | |
US20130185602A1 (en) | Heap dump occurrence detection | |
ES2974222T3 (es) | Guardar y restaurar el estado de la máquina entre varias ejecuciones de una instrucción | |
CN104007956B (zh) | 一种操作系统进程识别跟踪及信息获取的方法和装置 | |
JP2013214154A (ja) | 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム | |
US10684896B2 (en) | Method for processing asynchronous event by checking device and checking device | |
CN116027973A (zh) | 一种基于闪存的数据写入方法及装置 | |
CN113626212A (zh) | 一种基于句柄结构的对象管理方法及装置 | |
JP2006079485A (ja) | 電子計算機における障害解析用情報収集方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200914 Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province Applicant after: SUZHOU LANGCHAO INTELLIGENT TECHNOLOGY Co.,Ltd. Address before: 450000 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601 Applicant before: ZHENGZHOU YUNHAI INFORMATION TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |