CN107894905A - 一种基于bios的操作系统文件保护方法 - Google Patents

一种基于bios的操作系统文件保护方法 Download PDF

Info

Publication number
CN107894905A
CN107894905A CN201711225119.9A CN201711225119A CN107894905A CN 107894905 A CN107894905 A CN 107894905A CN 201711225119 A CN201711225119 A CN 201711225119A CN 107894905 A CN107894905 A CN 107894905A
Authority
CN
China
Prior art keywords
file
bios
backup
region
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711225119.9A
Other languages
English (en)
Inventor
李小春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201711225119.9A priority Critical patent/CN107894905A/zh
Publication of CN107894905A publication Critical patent/CN107894905A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于BIOS的操作系统文件保护方法,属于操作系统文件保护技术领域,本发明包括:1)预留一个区域存储关键文件预期值;2)预留一个区域存放配置文件和关键文件。不仅可以在计算机启动的早期阶段发现操作系统核心文件的变化,而且可以对某些关键核心文件自动恢复,不需要人工参与,也不需要重新启动系统。

Description

一种基于BIOS的操作系统文件保护方法
技术领域
本发明涉及操作系统文件保护技术,尤其涉及一种基于BIOS的操作系统文件保护方法。
背景技术
在管理操作系统的过程中,对于一些重要的关键性文件、配置文件和重要的个人资料,往往不希望用户进行随意的修改,这个时候我们就需要对该文件来进行保护,以防止篡改文件。而我们最常用的方法就是备份整个操作系统到另外一个分区,或者可移动设备上,如果发生了问题,无法修复时候,就还原操作系统。另外还有更改文件属性,比如Linux系统还可以使用“chattr”命令,给重要文件加上i属性,即使root用户也不能直接修改或删除这类文件,以有效防止意外修改或删除文件的情况发生。此外一些操作系统使用的是多用户,把操作系统的某些文件进行分组,同组的用户才可以操作某些文件,从而防止其他组用户的恶意操作,起到一定的保护作用。然而这些都是在操作系统层面进行的一种预防或者补救措施,虽然能够起到一定的保护作用,但是对于一些核心文件,如果被替换篡改,不能及早发现和恢复,后果将不堪设想。由于BIOS是计算机上电后第一个运行的程序,所以发明一种基于BIOS的操作系统文件保护方法迫在眉睫,能够在计算机启动前期检查系统关键文件的变化,从而更加有效预防灾难性的后果发生。
现有主流的操作系统文件保护方法,当操作系统的某些核心文件遭到破坏的时候,启动另外一个专门用于备份和恢复的操作系统,此操作系统运行起来后,把原来的操作系统所在的分区作为一个普通分区挂在当前操作系统下面,然后从外接的存储介质中把备份好的,或者可用的经过认证的文件拷贝到相应位置,以达到修复目的。比如windows系统上可以用winCE系统来完成修复操作;linux操作系统上可以进入发行版本自带的救援模式,进行文件的恢复,或者直接把磁盘插在另外一台带有linux的操作系统的计算机的相关接口下面,通过在辅助的计算机操作系统下完成文件的恢复。
目前主流的操作系统文件保护方法,具体步骤如下:
1、按电源按钮,对计算机上电。
2、计算机上电后会跳转到BIOS中运行BIOS程序,BIOS获取控制权,并对计算机进行基本的初始化工作。
3、BIOS执行启动策略,引导操作系统并将控制权交给操作系统。
4、操作系统启动后续阶段,检查系统关键文件是否损坏,如果损坏了,那么系统启动便会终止。
5、系统启动终止后,需要和用户交互,如果用户需要恢复某些系统文件,此时需要插入外部介质作为另一个启动磁盘。
6、重新启动系统。
7、选择从外部介质启动方式来加载系统。
8、启动恢复文件使用的辅助系统。
9、运行辅助系统中的文件恢复工具。
10、恢复已经损坏的文件。
11、再次重新启动,进入修复后的系统,正常启动。
通过其他操作系统来辅助完成文件恢复的方法,不仅需要人工参与,而且操作起来过程复杂,更重要的是在文件遭到破坏无法启动系统时候才能发现,对于一些篡改的威胁,无法及时发现,及时修复。
发明内容
为了解决以上技术问题,本发明提出了一种基于BIOS的操作系统文件保护方法。不仅可以在计算机启动的早期阶段发现操作系统核心文件的变化,而且可以对某些关键核心文件自动恢复,不需要人工参与,也不需要重新启动系统。
本发明的技术方案是:
一种基于BIOS的操作系统文件保护方法,主要包括
1)预留一个区域存储关键文件预期值
增加一个预期值区域,用于存放关键文件的预期值;
2)预留一个区域存放配置文件和关键文件
根据BIOS中划分区域的方法,划分出一个备份区域,用于存放需要度量的操作系统关键文件和用于检测恢复这些关键文件的配置文件,配置文件内容包括这些关键文件在操作系统具体的位置信息,以及指明需要度量哪些关键文件;其中备份区域还可以是在磁盘中预留的一个区域,或者可移动设备上的分区。
当第一次装完系统重新启动计算机时候,BIOS会要求用BIOS超级用户生成欲保护的操作系统文件的配置文件,来指明需保护文件及其路径,并对需保护文件计算出一个MD5值,并把这些MD5值存放在BIOS预留的预期值区域中,把需保护的具体操作系统核心文件读入到内存进行压缩后,存入到BIOS预留的备份区域中。
在第一次配置好配置文件后,以后每次在BIOS启动阶段,都会去对配置文件中对应的磁盘上的分区文件进行度量,如果和存入在预期值区域对应的值不一样,那么就需要从备份区域恢复预期值不一致的文件到磁盘相应的位置上。
具体步骤如下:
1)按电源按钮,对整个计算机进行上电;
2)跳转到BIOS中运行BIOS程序,启动BIOS;
3)在BIOS程序运行过程中检查备份区域中是否有对应的配置文件,此配置文件记录着需要检测和恢复的系统核心文件,以及这些文件具体在系统磁盘分区的位置;如果此文件存在,说明不是第一次配置系统,那么可以直接进入步骤4去解析配置文件;如果没有此配置文件,那么需要输入超级用户密码进入第一次配置;
4)如果配置文件存在,就按照配置文件中标记,去解析其中的每一个有待验证的系统文件;
5)从配置文件中,依次把一个一个有待验证的文件从系统所在的磁盘分区加入到内存中后,进入下一步的校验值计算;
6)计算加入到内存中的验证文件的MD5值;
7)用步骤6中计算出的md5值和存储在预期值区域中的序号相同的md5值作比对,看是否相同;如果相同,说明此系统文件没有遭到破坏,验证通过,进入下一步操作;如果比对不同,则会跳转到步骤9完成恢复文件的过程;
8)配置文件中需要检测的文件是否验证完成,如果没有完成,则继续进入步骤5读取配置文件中有待验证的下一个文件;如果配置文件中的系统文件都验证完成,则继续BIOS中的其他操作,并最终加载系统内核,把控制权交给操作系统;
9)如果步骤7中计算的md5值和预期值区域中存放的预期值不同,则跳转到此模块入口开始执行恢复功能的操作;首先读取BIOS的备份区域相应的文件,或者存储在其他备份地方的相应文件,然后根据配置文件指定的路径把读取到的文件写入到操作系统所在的磁盘分区中对应的位置处,之后继续判断文件检测是否完成;
10)步骤3中如果配置文件不存在,BIOS会弹出对话框要求用户输入超级用户密码,超级用户用来设置添加需要保护的系统文件;
11)如果超级用户密码认证通过了,那么BIOS会弹出对话框要求输入需要保护的文件绝对路径;随后会判断输入的路径是否存在,如果存在话就进入下一步计算预期值,如果不存在,则提示文件路径不正确后,转到步骤14,询问是否继续增加文件;
12)把选取的备份文件读入内存,计算出备份文件的MD5值作为预期值,把预期值写入到BIOS预期值区域相应的条目里面,并在配置文件中增加一条标识用来指明需验证的系统文件的绝对路径。然后进入下一步操作;
13)把选取的备份文件进行压缩后写入到BIOS预留的备份区域中,如果压缩后文件较大,可以备份到系统磁盘的其他分区或者可移动设备上;以后检测到文件遭到篡改后,会自动从其他分区恢复或者提示插入移动设备进行恢复;
14)备份完一个系统文件后,提示是否继续增加备份文件,如果需要继续增加,那么返回到步骤11中继续输入需要有待保护的系统文件绝对路径;如果不需要继续增加了,那么就把最终生成的配置文件压缩后写入到备份区域的尾部;并继续执行BIOS的其他流程,启动操作系统。
本发明的有益效果是
对于系统文件恢复,利用winCE和linux的救援模式是大家众所周知的方法,而使用了本发明中基于BIOS的保护方法,不需要学习复杂的操作,不需要重启系统,通过以上技术方案对此次发明的描述,可知,发明中的基于BIOS文件保护方法可以直接运行在BIOS代码中,向操作系统所在的分区进行读写文件,并验证恢复文件。且验证恢复文件的时候还没有开始进入操作系统,发现篡改的文件较为及时,能有效防止灾难的发生。
附图说明
图1是本发明的工作流程示意图。
具体实施方式
下面对本发明的内容进行更加详细的阐述:
具体操作步骤如下:
1、按电源按钮,对整个计算机进行上电。
2、跳转到BIOS中运行BIOS程序,启动BIOS。
3、在BIOS程序运行过程中检查备份区域中是否有对应的配置文件,此配置文件记录着需要检测和恢复的系统核心文件,以及这些文件具体在系统磁盘分区的位置。如果此文件存在,说明不是第一次配置系统,那么可以直接进入步骤4去解析配置文件。如果没有此配置文件,那么需要输入超级用户密码进入第一次配置。
4、如果配置文件存在,就按照配置文件中标记,去解析其中的每一个有待验证的系统文件。
5、从配置文件中,依次把一个一个有待验证的文件从系统所在的磁盘分区加入到内存中后,进入下一步的校验值计算。
6、计算加入到内存中的验证文件的MD5值。
7、用步骤6中计算出的md5值和存储在预期值区域中的序号相同的md5值作比对,看是否相同。如果相同,说明此系统文件没有遭到破坏,验证通过,进入下一步操作。如果比对不同,则会跳转到步骤9完成恢复文件的过程。
8、配置文件中需要检测的文件是否验证完成,如果没有完成,则继续进入步骤5读取配置文件中有待验证的下一个文件。如果配置文件中的系统文件都验证完成,则继续BIOS中的其他操作,并最终加载系统内核,把控制权交给操作系统。
9、如果步骤7中计算的md5值和预期值区域中存放的预期值不同,则跳转到此模块入口开始执行恢复功能的操作。首先读取BIOS的备份区域相应的文件,或者存储在其他备份地方的相应文件,然后根据配置文件指定的路径把读取到的文件写入到操作系统所在的磁盘分区中对应的位置处,之后继续判断文件检测是否完成。
10、步骤3中如果配置文件不存在,BIOS会弹出对话框要求用户输入超级用户密码,超级用户用来设置添加需要保护的系统文件。
11、如果超级用户密码认证通过了,那么BIOS会弹出对话框要求输入需要保护的文件绝对路径。随后会判断输入的路径是否存在,如果存在话就进入下一步计算预期值,如果不存在,则提示文件路径不正确后,转到步骤14,询问是否继续增加文件。
12、把选取的备份文件读入内存,计算出备份文件的MD5值作为预期值,把预期值写入到BIOS预期值区域相应的条目里面,并在配置文件中增加一条标识用来指明需验证的系统文件的绝对路径。然后进入下一步操作。
13、把选取的备份文件进行压缩后写入到BIOS预留的备份区域中,如果压缩后文件较大,可以备份到系统磁盘的其他分区或者可移动设备上。以后检测到文件遭到篡改后,会自动从其他分区恢复或者提示插入移动设备进行恢复。
14、备份完一个系统文件后,提示是否继续增加备份文件,如果需要继续增加,那么返回到步骤11中继续输入需要有待保护的系统文件绝对路径。如果不需要继续增加了,那么就把最终生成的配置文件压缩后写入到备份区域的尾部。并继续执行BIOS的其他流程,启动操作系统。
本技术方案可以用在对较大操作系统文件备份时候,不是存放在BIOS的文件备份区域,而是备份到磁盘的其他分区上,或者其他外部可移动设备上,或者远程网络服务器上。文件恢复的时候也是从对应的地方恢复回来。
通过以上发明的技术方案得知,需要在BIOS中保留部分空间来存放操作系统关键文件的预期值,当第一次装完系统重新启动计算机时候,BIOS会要求用BIOS超级用户生成欲保护的操作系统文件的配置文件,来指明需保护文件及其路径,并对需保护文件计算出一个MD5值,并把这些MD5值存放在BIOS预留的预期值区域中,把需保护的具体操作系统核心文件读入到内存进行压缩后,存入到BIOS预留的备份区域中。
通过以上发明的技术方案得知,在第一次配置好配置文件后,以后每次在BIOS启动阶段,都会去对配置文件中对应的磁盘上的分区文件进行度量,如果和存入在预期值区域对应的值不一样,那么就需要从备份区域恢复预期值不一致的文件到磁盘相应的位置上。

Claims (4)

1.一种基于BIOS的操作系统文件保护方法,其特征在于,主要包括
1)预留一个区域存储关键文件预期值
增加一个预期值区域,用于存放关键文件的预期值;
2)预留一个区域存放配置文件和关键文件
根据BIOS中划分区域的方法,划分出一个备份区域,用于存放需要度量的操作系统关键文件和用于检测恢复这些关键文件的配置文件,配置文件内容包括这些关键文件在操作系统具体的位置信息,以及指明需要度量哪些关键文件;其中备份区域还可以是在磁盘中预留的一个区域,或者可移动设备上的分区。
2.根据权利要求1所述的方法,其特征在于,
当第一次装完系统重新启动计算机时候,BIOS会要求用BIOS超级用户生成欲保护的操作系统文件的配置文件,来指明需保护文件及其路径,并对需保护文件计算出一个MD5值,并把这些MD5值存放在BIOS预留的预期值区域中,把需保护的具体操作系统核心文件读入到内存进行压缩后,存入到BIOS预留的备份区域中。
3.根据权利要求2所述的方法,其特征在于,
在第一次配置好配置文件后,以后每次在BIOS启动阶段,都会去对配置文件中对应的磁盘上的分区文件进行度量,如果和存入在预期值区域对应的值不一样,那么就需要从备份区域恢复预期值不一致的文件到磁盘相应的位置上。
4.根据权利要求3所述的方法,其特征在于,
具体步骤如下:
1)按电源按钮,对整个计算机进行上电;
2)跳转到BIOS中运行BIOS程序,启动BIOS;
3)在BIOS程序运行过程中检查备份区域中是否有对应的配置文件,此配置文件记录着需要检测和恢复的系统核心文件,以及这些文件具体在系统磁盘分区的位置;如果此文件存在,说明不是第一次配置系统,那么可以直接进入步骤4去解析配置文件;如果没有此配置文件,那么需要输入超级用户密码进入第一次配置;
4)如果配置文件存在,就按照配置文件中标记,去解析其中的每一个有待验证的系统文件;
5)从配置文件中,依次把一个一个有待验证的文件从系统所在的磁盘分区加入到内存中后,进入下一步的校验值计算;
6)计算加入到内存中的验证文件的MD5值;
7)用步骤6中计算出的md5值和存储在预期值区域中的序号相同的md5值作比对,看是否相同;如果相同,说明此系统文件没有遭到破坏,验证通过,进入下一步操作;如果比对不同,则会跳转到步骤9完成恢复文件的过程;
8)配置文件中需要检测的文件是否验证完成,如果没有完成,则继续进入步骤5读取配置文件中有待验证的下一个文件;如果配置文件中的系统文件都验证完成,则继续BIOS中的其他操作,并最终加载系统内核,把控制权交给操作系统;
9)如果步骤7中计算的md5值和预期值区域中存放的预期值不同,则跳转到此模块入口开始执行恢复功能的操作;首先读取BIOS的备份区域相应的文件,或者存储在其他备份地方的相应文件,然后根据配置文件指定的路径把读取到的文件写入到操作系统所在的磁盘分区中对应的位置处,之后继续判断文件检测是否完成;
10)步骤3中如果配置文件不存在,BIOS会弹出对话框要求用户输入超级用户密码,超级用户用来设置添加需要保护的系统文件;
11)如果超级用户密码认证通过了,那么BIOS会弹出对话框要求输入需要保护的文件绝对路径;随后会判断输入的路径是否存在,如果存在话就进入下一步计算预期值,如果不存在,则提示文件路径不正确后,转到步骤14,询问是否继续增加文件;
12)把选取的备份文件读入内存,计算出备份文件的MD5值作为预期值,把预期值写入到BIOS预期值区域相应的条目里面,并在配置文件中增加一条标识用来指明需验证的系统文件的绝对路径;然后进入下一步操作;
13)把选取的备份文件进行压缩后写入到BIOS预留的备份区域中,如果压缩后文件较大,可以备份到系统磁盘的其他分区或者可移动设备上;以后检测到文件遭到篡改后,会自动从其他分区恢复或者提示插入移动设备进行恢复;
14)备份完一个系统文件后,提示是否继续增加备份文件,如果需要继续增加,那么返回到步骤11中继续输入需要有待保护的系统文件绝对路径;如果不需要继续增加了,那么就把最终生成的配置文件压缩后写入到备份区域的尾部;并继续执行BIOS的其他流程,启动操作系统。
CN201711225119.9A 2017-11-29 2017-11-29 一种基于bios的操作系统文件保护方法 Pending CN107894905A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711225119.9A CN107894905A (zh) 2017-11-29 2017-11-29 一种基于bios的操作系统文件保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711225119.9A CN107894905A (zh) 2017-11-29 2017-11-29 一种基于bios的操作系统文件保护方法

Publications (1)

Publication Number Publication Date
CN107894905A true CN107894905A (zh) 2018-04-10

Family

ID=61806575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711225119.9A Pending CN107894905A (zh) 2017-11-29 2017-11-29 一种基于bios的操作系统文件保护方法

Country Status (1)

Country Link
CN (1) CN107894905A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114327733A (zh) * 2021-12-31 2022-04-12 中科可控信息产业有限公司 开机启动交互界面的动态更新方法、装置、设备及介质

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6804689B1 (en) * 1999-04-14 2004-10-12 Iomega Corporation Method and apparatus for automatically synchronizing data to destination media
US6971018B1 (en) * 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system
CN100437502C (zh) * 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
CN101038556B (zh) * 2007-04-30 2010-05-26 中国科学院软件研究所 可信引导方法及其系统
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN102024114B (zh) * 2011-01-14 2012-11-28 上海交通大学 基于统一可扩展固定接口的恶意代码防范方法
CN103455756A (zh) * 2013-08-02 2013-12-18 国家电网公司 一种基于可信计算的进程控制方法
CN104866768A (zh) * 2015-05-15 2015-08-26 深圳怡化电脑股份有限公司 自动柜员机操作系统启动控制方法及装置
CN104935589A (zh) * 2015-06-12 2015-09-23 浪潮电子信息产业股份有限公司 构建可信计算池的方法及系统、认证服务器
CN105046138A (zh) * 2015-07-13 2015-11-11 山东超越数控电子有限公司 一种基于飞腾处理器的可信管理系统及方法
CN102819469B (zh) * 2012-07-04 2015-12-09 北京奇虎科技有限公司 操作系统恢复方法及系统
CN105447391A (zh) * 2015-12-09 2016-03-30 浪潮电子信息产业股份有限公司 一种操作系统安全启动方法、启动管理器和系统
CN105488418A (zh) * 2015-11-24 2016-04-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
US9483341B2 (en) * 2014-01-02 2016-11-01 Red Hat, Inc. Applying security label on kernel core crash file
CN106909848A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 一种基于bios扩展的计算机安全增强系统及其方法
CN104200165B (zh) * 2014-07-30 2017-06-30 中国电子科技集团公司第三十研究所 一种基于国产cpu的主动可信度量方法

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6804689B1 (en) * 1999-04-14 2004-10-12 Iomega Corporation Method and apparatus for automatically synchronizing data to destination media
US6971018B1 (en) * 2000-04-28 2005-11-29 Microsoft Corporation File protection service for a computer system
CN100437502C (zh) * 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
CN101038556B (zh) * 2007-04-30 2010-05-26 中国科学院软件研究所 可信引导方法及其系统
CN102024114B (zh) * 2011-01-14 2012-11-28 上海交通大学 基于统一可扩展固定接口的恶意代码防范方法
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN102819469B (zh) * 2012-07-04 2015-12-09 北京奇虎科技有限公司 操作系统恢复方法及系统
CN103455756A (zh) * 2013-08-02 2013-12-18 国家电网公司 一种基于可信计算的进程控制方法
US9483341B2 (en) * 2014-01-02 2016-11-01 Red Hat, Inc. Applying security label on kernel core crash file
CN104200165B (zh) * 2014-07-30 2017-06-30 中国电子科技集团公司第三十研究所 一种基于国产cpu的主动可信度量方法
CN104866768A (zh) * 2015-05-15 2015-08-26 深圳怡化电脑股份有限公司 自动柜员机操作系统启动控制方法及装置
CN104935589A (zh) * 2015-06-12 2015-09-23 浪潮电子信息产业股份有限公司 构建可信计算池的方法及系统、认证服务器
CN105046138A (zh) * 2015-07-13 2015-11-11 山东超越数控电子有限公司 一种基于飞腾处理器的可信管理系统及方法
CN105488418A (zh) * 2015-11-24 2016-04-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
CN105447391A (zh) * 2015-12-09 2016-03-30 浪潮电子信息产业股份有限公司 一种操作系统安全启动方法、启动管理器和系统
CN106909848A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 一种基于bios扩展的计算机安全增强系统及其方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114327733A (zh) * 2021-12-31 2022-04-12 中科可控信息产业有限公司 开机启动交互界面的动态更新方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN100489728C (zh) 一种建立计算机中可信任运行环境的方法
CN102262574B (zh) 操作系统启动保护方法和装置
CN106775610A (zh) 一种电子设备启动方法及一种电子设备
CN106227625B (zh) 一种因掉电而损坏的闪存数据的恢复方法及系统
CA2214515A1 (en) Methods and apparatus for protecting the integrity of process data stored on a removable storage medium
CN103064752B (zh) 一种文件修复方法及装置
CN106534467A (zh) 屏幕异常的处理方法、处理装置和终端
CN106681863B (zh) 保存电子病历编辑内容的方法和终端设备
CN107291487A (zh) 系统配置文件修改方法和系统
CN105138433A (zh) 对嵌入式Linux操作系统中的UBIFS文件系统备份方法
CN104751062A (zh) 一种提高操作系统可靠性的方法及装置
CN108804257A (zh) 终端状态检测方法、装置、终端及存储介质
EP2194479A1 (en) Data protecting method and computing apparatus
CN104572352B (zh) 一种pos终端关键数据备份恢复方法
CN105868047A (zh) 数据分区的修复方法、装置及终端
CN107894905A (zh) 一种基于bios的操作系统文件保护方法
CN103049343A (zh) 操作系统蓝屏恢复方法及装置
CN101923500A (zh) 一种嵌入式设备中引导程序备份及更新的方法及装置
CN103309769B (zh) 操作系统启动保护方法和装置
CN105426268A (zh) 一种防止继电保护装置断电时文件系统损坏的方法
CN104615948A (zh) 一种自动识别文件完整性与恢复的方法
CN104021355B (zh) 一种多进程同时操作相同文件的安全性方法
CN104751082B (zh) 操作系统及数据安全控制方法及装置
CN109117190A (zh) 系统启动方法及装置
CN106598778A (zh) 还原固件信息的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180410