CN109657476A - Bios复原文件可信性的验证方法及相关装置 - Google Patents

Bios复原文件可信性的验证方法及相关装置 Download PDF

Info

Publication number
CN109657476A
CN109657476A CN201811536324.1A CN201811536324A CN109657476A CN 109657476 A CN109657476 A CN 109657476A CN 201811536324 A CN201811536324 A CN 201811536324A CN 109657476 A CN109657476 A CN 109657476A
Authority
CN
China
Prior art keywords
file
bios
restores
content
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811536324.1A
Other languages
English (en)
Inventor
李莉莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Inspur Smart Computing Technology Co Ltd
Original Assignee
Guangdong Inspur Big Data Research Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Inspur Big Data Research Co Ltd filed Critical Guangdong Inspur Big Data Research Co Ltd
Priority to CN201811536324.1A priority Critical patent/CN109657476A/zh
Publication of CN109657476A publication Critical patent/CN109657476A/zh
Priority to PCT/CN2019/098483 priority patent/WO2020119138A1/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供一种BIOS复原文件可信性的验证方法,包括:在对BIOS复原之前,读取存储盘中文件,确定BIOS复原文件;读取BIOS复原文件的文件内容,判断文件内容中是否存在标志内容;若是,则确定BIOS复原文件可信。通过先确定BIOS的复原文件,进行对复原文件的文件内容进行确认。具体的,通过判断复原文件中是否包括标志内容确定该复原文件是否具有可信度。若复原文件中包括标志内容,则说明该复原文件可用,提供了BIOS复原文件的可信性,避免了进行BIOS复原时错误引导相似文件,有利于提高BIOS复原的准确度。本申请还提供BIOS复原文件可信性的验证系统、计算机可读存储介质和一种服务器,具有上述有益效果。

Description

BIOS复原文件可信性的验证方法及相关装置
技术领域
本申请涉及服务器领域,特别涉及一种BIOS复原文件可信性的验证方法及相关装置。
背景技术
随着IT领域技术不断的发展,服务器的安全性,可靠性和可用性的也越来要重要。
服务器的启动主要依靠服务器上的BIOS(Basic Input/ouput system)芯片里的驱动程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,为计算机提供最底层的、最直接的硬件设置和控制。如果BIOS程序被损坏,服务器将不能正常启动。例如更新BIOS时,系统突然断电,此时BIOS只更新了一部分,BIOS程序被破坏。因BIOS程序已经更新一部分,此时可以尝试BIOS复原文件进行BIOS复原。
然而任何一个文件的文件名都可以修改成BIOS复原所需的文件名,此时进行BIOS复原就会使用找到的文件,进行自动更新,此时Recovery BIOS的可信性极低,造成了极大的不安全隐患。
发明内容
本申请的目的是提供一种BIOS复原文件可信性的验证方法、验证系统、一种计算机可读存储介质和一种服务器,解决了BIOS复原时复原文件容易被篡改带来的可信度差的问题。
为解决上述技术问题,本申请提供一种BIOS复原文件可信性的验证方法,具体技术方案如下:
在对BIOS复原之前,读取存储盘中文件,确定所述BIOS复原文件;
读取所述BIOS复原文件的文件内容,判断所述文件内容中是否存在标志内容;
若是,则确定所述BIOS复原文件可信;
若否,则确定所述BIOS复原文件不可信。
其中,确定所述BIOS复原文件包括:
根据文件名称和文件格式确定所述BIOS复原文件。
其中,确定所述BIOS复原文件包括:
根据文件路径确定所述BIOS复原文件。
其中,所述标志内容为BIOS版本号。
其中,确定所述BIOS复原文件不可信之后,还包括:
生成系统日志,并上传至服务器的BMC。
本申请还提供一种BIOS复原文件可信性的验证系统,具体技术方案如下:
读取模块,用于在对BIOS复原之前,读取存储盘中文件,确定所述BIOS复原文件;
判断模块,用于读取所述BIOS复原文件的文件内容,判断所述文件内容中是否存在标志内容;
第一确定模块,用于若所述判断模块判断为是时,确定所述BIOS复原文件可信;
第二确定模块,用于若所述判断模块判断为否时,确定所述BIOS复原文件不可信。
其中,所述判断模块包括:
判断单元,用于判断所述文件内容中是否包括所述BIOS的版本号。
其中,还包括:
日志生成模块,用于生成系统日志,并上传至服务器的BMC。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法的步骤。
本申请还提供一种服务器,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的方法的步骤。
本申请提供一种BIOS复原文件可信性的验证方法,包括:在对BIOS复原之前,读取存储盘中文件,确定所述BIOS复原文件;读取所述BIOS复原文件的文件内容,判断所述文件内容中是否存在标志内容;若是,则确定所述BIOS复原文件可信。
本申请通过先确定BIOS的复原文件,进行对复原文件的文件内容进行确认。具体的,通过判断复原文件中是否包括标志内容确定该复原文件是否具有可信度。若复原文件中包括标志内容,则说明该复原文件可用,提供了BIOS复原文件的可信性,避免了进行BIOS复原时错误引导相似文件,有利于提高BIOS复原的准确度。本申请还提供一种BIOS复原文件可信性的验证系统、一种计算机可读存储介质和一种服务器,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种BIOS复原文件可信性的验证方法的流程图;
图2为本申请实施例所提供的一种BIOS复原文件可信性的验证系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种BIOS复原文件可信性的验证方法的流程图,该验证方法包括:
S101:在对BIOS复原之前,读取存储盘中文件,确定所述BIOS复原文件;
在BIOS复原时,通常需要利用存储盘,将BIOS复原文件存放在存储盘中。在此对于何种存储盘不作具体限定,优选的可以利用U盘、移动硬盘等。因为BIOS已经有损,通常由于更新失败等故障需要进行BIOS复原,此时服务器在接入存储盘并开机后,检测到BIOS的完整性不足,可以从存储盘中查找BIOS程序文件。通常,本步骤由BIOS完成,即BIOS自检,检测到自身程序不完整,或者程序损坏,此时可以自动从存储盘查找BIOS复原文件。
需要说明的是,本步骤可以遍历存储盘中的文件,每发现存储盘的文件时,均需要做该文件是否为BIOS复原文件的判断,直至存储盘中所有文件均已判断完毕,确定所有的BIOS复原文件。
在此对于如何确定BIOS复原文件不作限定,例如可以根据文件名称或文件格式确定所述BIOS复原文件,或者根据文件路径确定所述BIOS复原文件等。通常,BIOS复原文件的格式是确定的,即文件后缀应当是明确的,例如.rom或者.bin等,此时即可根据文件格式(即文件名称的后缀)判断存储盘中哪些文件是复原文件。当然,还可以根据文件名称确定是否BIOS复原文件。此外,通常BIOS在需要复原时系统内部已经预设了BIOS复原文件的文件路径,若该路径下仅有一个文件,则可以直接根据文件路径确定BIOS复原文件。当然,容易想到的是,还可以综合上述方法,根据文件名称、文件格式、文件路径综合确定BIOS复原文件。
需要说明的是,不管使用何种方法,确定的BIOS复原文件可能仅有一个,也可能有多个。然而当确定多个BIOS复原文件时,最多只有一个是可用的。
S102:读取所述BIOS复原文件的文件内容,判断所述文件内容中是否存在标志内容;若是,进入S103;若否,进入S104;
在S101中确定BIOS复原文件后,本步骤旨在读取复原文件的文件内容。容易理解的是,本步骤默认可以读取BIOS复原文件。若S101中确定的BIOS复原文件的文件格式不正确,则直接打开失败,说明该BIOS复原文件一定不为正确的BIOS复原文件。
因此,本步骤旨在确定BIOS复原文件的文件内容中是否存在标志内容。在此对于标志内容不作具体限定,例如可以为版本号、BIOS相关信息等等。容易理解的是,标志内容应由本领域技术人员事先设置完毕,即确定标志内容的形式和内容。以版本号为例,BIOS复原文件中可以包括BIOS的上一个版本号,因为BIOS升级失败时需要还原至上一个版本,此时若BIOS复原文件的版本号与BIOS的上个版本号相同,可以认为该BIOS复原文件可信。
该标志内容,还可以为BIOS相关信息,具体的,本步骤可以判断文件内容中是否包括BIOS的各方面参数信息,以判断是否对应BIOS,并借此作出是否可信的判断。
该标志内容还可以为复原标志,即文件内容中包括复原操作的相关代码或者脚本等。
特别的,该标志内容可以为二进制码。由于BIOS复原文件通常为二进制文件,在读取BIOS复原文件时,判断是否存在标志内容可以为在二进制文件中寻找二进制码。同样的,该二进制码也为预设的标志内容。具体的,可以采用若干位的二进制码作为标志内容,在此对于二进制码的具体位数不作限定。优选的,可以使用连续若干组相同的二进制组,例如采用“0101 0101 01010101”作为标志内容。
需要说明的是,在此对于本步骤和S101之间的执行顺序不作具体限定。可以每当S101中确定一个BIOS复原文件便立即执行本步骤,也可以在批量确定BIOS复原文件后执行本步骤,还可以在确定所有的BIOS复原文件后执行。
可以理解的是,若文件内容中不包括标志内容时,则说明步骤S101中确定的BIOS复原文件不可信,此时不能根据该BIOS复原文件复原。
S103:确定所述BIOS复原文件可信;
若该BIOS复原文件中含有标志内容,则确定该BIOS复原文件可信,则BIOS可以利用该文件进行复原,验证BIOS复原文件可行性的过程结束。
S104:确定所述BIOS复原文件不可信。
需要说明的是,由于通常存储盘中至多存在一个包括标志内容的BIOS复原文件,因此在检测到包括标志内容的BIOS复原文件时,可以停止对其他在步骤S101中确定的BIOS复原文件执行步骤S102。当然,自然也可以选择继续对其他BIOS复原文件进行是否包括标志内容的判断。
本申请实施例通过先确定BIOS的复原文件,进行对复原文件的文件内容进行确认。具体的,通过判断复原文件中是否包括标志内容确定该复原文件是否具有可信度。若复原文件中包括标志内容,则说明该复原文件可用,提供了BIOS复原文件的可信性,避免了进行BIOS复原时错误引导相似文件,有利于提高BIOS复原的准确度。
基于上述实施例,作为优选的实施例,步骤S103或者步骤S104,还可以包括:
生成系统日志,并上传至服务器的BMC。
本步骤旨在所有的BIOS复原文件都未发现标志内容时,生成系统日志。在此对于系统日志内容不作具体限定,可以包括当前BIOS的状态、存储盘中的文件读取记录、以及检测过的BIOS复原文件中的一项或任几项的组合。
通过生成系统日志并上传至服务器BMC,便于维护人员根据系统日志了解BIOS复原文件的可信程度,若是存储盘中的所有文件均不可信,维护人员还可以根据系统日志及时将正确的BIOS复原文件部署至存储盘。
则本实施例提供的一种BIOS复原文件可信性的验证方法过程可以如下:
S201:在对BIOS复原之前,读取存储盘中文件,确定所述BIOS复原文件;
S202:读取所述BIOS复原文件的文件内容,判断所述文件内容中是否存在标志内容;若是,进入S203;若否,进入S204;
S203:确定所述BIOS复原文件可信,进入S205;
S204:确定所述BIOS复原文件不可信;
S205:生成系统日志,并上传至服务器的BMC。
下面对本申请实施例提供的一种BIOS复原文件可信性的验证系统进行介绍,下文描述的验证系统与上文描述的一种BIOS复原文件可信性的验证方法可相互对应参照。
参见图2,图2为本申请实施例所提供的一种BIOS复原文件可信性的验证系统结构示意图,该验证系统包括:
本申请还提供一种BIOS复原文件可信性的验证系统,包括:
读取模块100,用于在对BIOS复原之前,读取存储盘中文件,确定所述BIOS复原文件;
判断模块200,用于读取所述BIOS复原文件的文件内容,判断所述文件内容中是否存在标志内容;
确定模块300,用于若所述判断模块判断为是时,确定所述BIOS复原文件可信。
基于上述实施例,作为优选的实施例,所述读取模块100可以包括:
第一确定单元,用于根据文件名称和文件格式确定所述BIOS复原文件。
基于上述实施例,作为优选的实施例,所述读取模块100可以包括:
第二确定单元,用于根据文件路径确定所述BIOS复原文件。
基于上述实施例,作为优选的实施例,所述判断模块200可以包括:
判断单元,用于判断所述文件内容中是否包括所述BIOS的版本号。
基于上述实施例,作为优选的实施例,若所有所述复原文件的文件内容中均不存在标志内容,所述判断系统还可以包括:
日志生成模块,用于生成系统日志,并上传至服务器的BMC。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的一种BIOS复原文件可信性的验证方法的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种服务器,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的一种BIOS复原文件可信性的验证方法的步骤。当然所述服务器还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、系统、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、系统、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、系统、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种BIOS复原文件可信性的验证方法,其特征在于,包括:
在对BIOS复原之前,读取存储盘中文件,确定所述BIOS复原文件;
读取所述BIOS复原文件的文件内容,判断所述文件内容中是否存在标志内容;
若是,则确定所述BIOS复原文件可信;
若否,则确定所述BIOS复原文件不可信。
2.根据权利要求1所述的验证方法,其特征在于,确定所述BIOS复原文件包括:
根据文件名称和文件格式确定所述BIOS复原文件。
3.根据权利要求1所述的验证方法,其特征在于,确定所述BIOS复原文件包括:
根据文件路径确定所述BIOS复原文件。
4.根据权利要求1所述的验证方法,其特征在于,所述标志内容为BIOS版本号。
5.根据权利要求1-4任一项所述的验证方法,其特征在于,确定所述BIOS复原文件不可信之后,还包括:
生成系统日志,并上传至服务器的BMC。
6.一种BIOS复原文件可信性的验证系统,其特征在于,包括:
读取模块,用于在对BIOS复原之前,读取存储盘中文件,确定所述BIOS复原文件;
判断模块,用于读取所述BIOS复原文件的文件内容,判断所述文件内容中是否存在标志内容;
第一确定模块,用于若所述判断模块判断为是时,确定所述BIOS复原文件可信;
第二确定模块,用于若所述判断模块判断为否时,确定所述BIOS复原文件不可信。
7.根据权利要求6所述的验证系统,其特征在于,所述判断模块包括:
判断单元,用于判断所述文件内容中是否包括所述BIOS的版本号。
8.根据权利要求6或7所述的验证系统,其特征在于,还包括:
日志生成模块,用于生成系统日志,并上传至服务器的BMC。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的方法的步骤。
10.一种服务器,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-5任一项所述的方法的步骤。
CN201811536324.1A 2018-12-14 2018-12-14 Bios复原文件可信性的验证方法及相关装置 Pending CN109657476A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811536324.1A CN109657476A (zh) 2018-12-14 2018-12-14 Bios复原文件可信性的验证方法及相关装置
PCT/CN2019/098483 WO2020119138A1 (zh) 2018-12-14 2019-07-31 Bios复原文件可信性的验证方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811536324.1A CN109657476A (zh) 2018-12-14 2018-12-14 Bios复原文件可信性的验证方法及相关装置

Publications (1)

Publication Number Publication Date
CN109657476A true CN109657476A (zh) 2019-04-19

Family

ID=66113529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811536324.1A Pending CN109657476A (zh) 2018-12-14 2018-12-14 Bios复原文件可信性的验证方法及相关装置

Country Status (2)

Country Link
CN (1) CN109657476A (zh)
WO (1) WO2020119138A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020119138A1 (zh) * 2018-12-14 2020-06-18 广东浪潮大数据研究有限公司 Bios复原文件可信性的验证方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102422265A (zh) * 2009-04-29 2012-04-18 惠普发展公司,有限责任合伙企业 Bios映像管理器
US20120110379A1 (en) * 2010-10-27 2012-05-03 Hon Hai Precision Industry Co., Ltd. Firmware recovery system and method
CN107153555A (zh) * 2017-03-23 2017-09-12 重庆蓝岸通讯技术有限公司 Bios升级方法
CN108171088A (zh) * 2017-12-26 2018-06-15 武汉大学 一种基于bmc的服务器硬件可信性保护方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915591A (zh) * 2014-03-10 2015-09-16 联想(北京)有限公司 一种数据处理方法及电子设备
CN105512571A (zh) * 2014-09-23 2016-04-20 鸿富锦精密工业(武汉)有限公司 内建掩模型rom的闪存器防写保护装置及方法
CN109657476A (zh) * 2018-12-14 2019-04-19 广东浪潮大数据研究有限公司 Bios复原文件可信性的验证方法及相关装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102422265A (zh) * 2009-04-29 2012-04-18 惠普发展公司,有限责任合伙企业 Bios映像管理器
US20120110379A1 (en) * 2010-10-27 2012-05-03 Hon Hai Precision Industry Co., Ltd. Firmware recovery system and method
CN107153555A (zh) * 2017-03-23 2017-09-12 重庆蓝岸通讯技术有限公司 Bios升级方法
CN108171088A (zh) * 2017-12-26 2018-06-15 武汉大学 一种基于bmc的服务器硬件可信性保护方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020119138A1 (zh) * 2018-12-14 2020-06-18 广东浪潮大数据研究有限公司 Bios复原文件可信性的验证方法及相关装置

Also Published As

Publication number Publication date
WO2020119138A1 (zh) 2020-06-18

Similar Documents

Publication Publication Date Title
CN110602239B (zh) 一种区块链信息存储方法及相关设备
EP2646913B1 (en) Repairing corrupt software
CN101359353B (zh) 一种文件保护方法及装置
CN102236750A (zh) 在云存储系统中进行权限控制的方法和装置
CN106021014B (zh) 一种内存管理方法及装置
CN103761124B (zh) 用于保护测控装置的嵌入式Linux系统启动方法
CN110995825B (zh) 一种智能合约的发布方法、智能节点设备及存储介质
CN105550071B (zh) 系统文件升级及检测方法、通信设备
KR20160099160A (ko) 명령어 집합의 행위 패턴을 엔-그램 방식으로 모델링하는 방법, 그 방법으로 동작하는 컴퓨팅 장치, 및 그 방법을 컴퓨팅 장치에서 실행하도록 구성되는 기록 매체에 저장된 프로그램
CN103455750B (zh) 一种嵌入式设备的高安验证方法及装置
CN109657476A (zh) Bios复原文件可信性的验证方法及相关装置
CN102122258A (zh) 嵌入式设备文件系统受损的修复方法
CN109446011A (zh) 一种硬盘的固件安全测试方法、装置及存储介质
CN111563003A (zh) 一种设备状态监控装置、方法、设备及介质
CN104484211A (zh) 共享镜像文件的方法及装置
CN108959915B (zh) 一种rootkit检测方法、装置及服务器
CN104317645A (zh) 一种应用程序实例监听端口的方法及装置
CN108920210B (zh) 一种加载存储控制软件的方法、系统及相关组件
CN106557379B (zh) 一种静默安装包的生成方法和装置
CN103902919A (zh) 一种恢复登录信息的方法及装置
CN111177241A (zh) 一种数据处理方法、装置、系统、电子设备及其存储介质
CN114830117A (zh) 验证信息修正装置、验证信息修正方法和验证信息修正程序
CN112463071B (zh) 一种选择性清除非易失存储的方法及装置
CN110008064A (zh) 一种raid恢复方法、装置、设备及介质
WO2018171335A1 (zh) 一种机顶盒升级数据选择方法、系统及机顶盒

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190419