CN110457073A - 一种申威服务器的预启动执行环境pxe可信启动方法 - Google Patents
一种申威服务器的预启动执行环境pxe可信启动方法 Download PDFInfo
- Publication number
- CN110457073A CN110457073A CN201910645301.2A CN201910645301A CN110457073A CN 110457073 A CN110457073 A CN 110457073A CN 201910645301 A CN201910645301 A CN 201910645301A CN 110457073 A CN110457073 A CN 110457073A
- Authority
- CN
- China
- Prior art keywords
- pxe
- file
- server
- client
- startup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
一种申威服务器的预启动执行环境PXE可信启动方法,属于服务器接入网络安全可信启动领域。其特征在于,在一个由PXE服务端、PXE客户端(申威服务器)组成的系统中,在发布PXE启动文件的同时,计算PXE启动文件的哈希值作为基准值,并存储到PXE客户端的基准值存储模块中,在PXE客户端进行PXE启动时,从PXE服务端下载PXE启动文件,可信度量模块用相同的哈希算法计算PXE启动文件的哈希值,作为度量值,与基准值进行比较,如果相同则说明PXE启动文件是可信的,如果不相同则说明PXE启动文件不可信,发出警告信号。本发明对PXE启动文件进行可信度量,判断是否可信,提高了的申威服务器的PXE启动的安全性。
Description
技术领域
本发明属于服务器网络安全可信启动领域,尤其涉及在发布PXE启动文件的同时,计算 PXE启动文件的哈希值作为基准值,并存储基准值存储模块中,在PXE客户端进行PXE可信启动时,首先从PXE服务端下载PXE启动文件,可信度量模块用相同的哈希算法计算PXE启动文件的哈希值,作为度量值,与基准值进行比较,通过比较结果来判断PXE启动文件是否可信。
背景技术
PXE(Preboot Execute Environment,预启动执行环境)是由Intel公司开发的最新技术,工作于Client/Server的网络模式,支持工作站通过网络从远端服务器下载映像,并由此支持通过网络启动操作系统,在启动过程中,终端要求服务器分配IP地址,再用TFTP(trivial file transfer protocol)或MTFTP(multicast trivial file transferprotocol)协议下载一个启动软件包到本机内存中执行,由这个启动软件包完成终端(客户端)基本软件设置,从而引导预先安装在服务器中的终端操作系统
UEFI,全称“统一的可扩展固件接口”(Unified Extensible FirmwareInterface),是一种详细描述类型接口的标准。这种接口用于操作系统自动从预启动的操作环境,加载到一种操作系统上。UEFI使用模块化设计,它在逻辑上可分为硬件控制和OS软件管理两部分:操作系统—可扩展固件接口—固件—硬件。本发明的PXE客户端BIOS固件基于UEFI规范的开源Edk2开发。
可信计算(Trusted Computing,TC)是一项由可信计算组(可信计算集群,前称为TCP A)推动和开发的技术。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。本发明采用可信计算的思想在BIOS环境与PX E启动环境中度量PXE启动文件与Linux系统文件,确定是否可信。
通过知网对学术论文、会议、专利检索,现有的文献都是研究本地可信启动,没有研究通过网络接入可信启动。目前服务器在PXE启动过程中没有对从PXE服务端下载的PXE启动文件进行安全检验,直接启动PXE启动环境,如果PXE启动文件被篡改,植入恶意程序,服务器就有可能被恶意程序破坏。
发明内容
本发明的目的在于,通过在发布PXE启动文件时与PXE客户端进行PXE启动时,分别在发布时刻与启动时刻对PXE启动文件计算哈希值,分别作为基准值与度量值并进行比较,判断PXE启动文件是否被篡改,防止PXE服务端的PXE启动文件被恶意篡改,保障服务器 PXE启动的安全,不被恶意软件破坏。
本发明具有以下优点:一是,可以防止PXE启动文件被篡改,植入恶意代码,通过对PXE启动文件的度量,确保PXE启动文件的可信,运行可信的PXE启动环境;二是,可以防止PXE启动环境所下载的Linux系统文件被篡改,植入恶意代码,确保PXE启动环境所安装的Linux操作系统是可信的,没有被篡改的,通过本发明使得申威服务器安装并运行可信的操作系统,提高了申威服务器的安全性。
本发明的特征在于,是在一个由预启动执行环境PXE服务器,简称PXE服务端和一个具有网络接入启动功能的申威服务器,简称PXE客户端共同组成的申威服务器的预启动执行环境PXE可信启动系统,以下简称系统,依次按以下步骤实现的:
步骤(1),构建所述的系统,
PXE服务端,包含有处理器、内存、硬盘、动态主机配置协议DHCP软件,简称DHCP 软件、简单文件传输协议TFTP软件,简称TFTP软件、超文本传输协议HTTP软件简称HTTP 软件、预启动执行环境PXE启动文件,简称PXE启动文件、Linux系统文件与PXE服务端网络通信模块,其中:
DHCP软件,存储有DHCP软件的配置信息,在PXE客户端请求IP地址时,根据DHCP 配置信息为PXE客户端分配IP地址,
TFTP软件,提供TFTP服务,在PXE客户端请求PXE启动文件时,做出响应并发送 PXE启动文件给PXE客户端,
HTTP软件,提供HTTP服务,在PXE客户端请求Linux系统文件时,做出响应并发送Linux系统文件给PXE客户端,
PXE启动文件,包括PXE引导加载程序bootloader、PXE系统内核vmlinux、PXE系统映像boot.img,用于在客户端启动PXE启动环境,
Linux系统文件,包括无人值守安装配置文件preseed.cfg文件,简称preseed.cfg文件与Linux镜像文件,preseed.cfg文件是PXE客户端从PXE服务端下载Linux系统文件后,
PXE客户端进行无人值守安装时的配置文件,
PXE客户端,是一个具有网络启动功能的申威服务器,包含有申威处理器、内存、硬盘、 BIOS固件、可信度量模块、基准值存储模块与PXE客户端网络通信模块,
BIOS固件,是一个具有PXE引导功能的BIOS固件,具有PXE客户端网络通信模块驱动与EFI Network启动选项,
可信度量模块,采用可信平台模块TPM,或者可信密码模块TCM,或者采用可信平台控制模块TPCM,或者采用虚拟可信平台模块vTPM,或者采用虚拟可信密码模块vTCM,或者采用虚拟可信平台控制模块TPCM,
基准值存储模块,存储有PXE启动文件的基准值、Linux系统文件的基准值,
步骤(2),系统初始化,
步骤<2.1>,PXE服务端初始化,
步骤<2.1.1>,在PXE服务端安装并配置DHCP软件,提供DHCP服务,并设置PXE 服务端本地静态IP地址,
步骤<2.1.2>,在PXE服务瑞安装TFTP软件,提供PXE启动文件下载服务,
步骤<2.1.3>,编译PXE启动文件bootloader、vlinux、boot.img并存储到TFTP软件的根目录,
步骤<2.1.4>,在PXE服务端安装HTTP软件,提供Linux系统文件下载服务,
步骤<2.1.5>,编写preseed.cfg文件作为PXE启动环境无人值守安装Linux系统的配置文件并存储到HTTP软件根目录,
步骤<2.1.6>挂载Linux镜像文件到HTTP软件根目录,
步骤<2.2>,PXE客户端初始化,
步骤<2.2.1>,在BIOS固件中,开发PXE客户端网络通信模块驱动,使得BIOS固件可以与PXE服务端通信,添加EFI Network启动项,使得BIOS固件可以通过EFI Network 启动项进行PXE启动流程,
步骤<2.2.2>,在PXE客户端添加可信度量模块,
步骤<2.2.3>,计算PXE启动文件的哈希值作为基准值并存储到PXE客户端的基准值存储模块,
步骤<2.2.4>,计算Linux系统文件的哈希值作为基准值并存储到PXE客户端的基准值存储模块,
步骤(3),PXE客户端的PXE可信启动流程,步骤如下,
步骤<3.1>,PXE服务端启动,同时启动PXE服务端的DHCP软件、TFTP软件、HTTP 软件,
步骤<3.2>,PXE客户端上电,加载BIOS固件,
步骤<3.3>,PXE客户端进入BIOS环境,选择EFI Network启动项,进行PXE可信启动流程,
步骤<3.4>,BIOS环境通过PXE客户端网络通信模块经过PXE服务端网络通信模块连接到PXE服务端的DHCP软件,发送请求并获取本地IP地址,
步骤<3.5>,BIOS环境通过PXE客户端网络通信模块经过PXE服务端网络通信模块连接到PXE服务端的TFTP软件,发送请求并下载PXE启动文件,存储到PXE客户端内存中的指定位置,
步骤<3.6>,PXE客户端的可信度量模块计算PXE客户端内存中的PXE启动文件的哈希值作为度量值,与PXE客户端基准值存储模块中的PXE启动文件的基准值比较,如果相同,说明PXE启动文件是可信的,进入下一步骤,如果不相同,说明PXE启动文件被篡改,发出警告信号,
步骤<3.7>,PXE客户端的BIOS环境加载PXE客户端内存中的PXE启动文件,进入PXE启动环境,
步骤<3.8>,PXE启动环境通过PXE客户端网络通信模块经过PXE服务端网络通信模块连接到PXE服务端的HTTP软件,发送请求并下载Linux系统文件中的preseed.cfg文件,作为Linux系统的自动化无人值守安装的配置文件,
步骤<3.9>,PXE启动环境通过PXE客户端网络通信模块经过PXE服务端网络通信模块连接到PXE服务端的HTTP软件,发送请求并下载Linux系统文件,
步骤<3.10>,PXE启动环境的可信度量模块计算Linux系统文件的哈希值作为度量值,与PXE客户端的基准值存储模块中的Linux系统文件的基准值比较,如果相同,说明Linux 系统文件是可信的,进入下一步骤,如果不相同,说明Linux系统文件被篡改,发出警告信号,
步骤<3.11>,安装Linux系统,PXE客户端的PXE可信启动完成,
程序员使用支持申威指令集的交叉编译工具编译BIOS固件并烧写到PXE客户端BIOS 的Flash芯片,编译PXE启动文件并存储到PXE服务端的TFTP根目录。
本发明的优点在于通过PXE客户端的可信度量模块对PXE客户端下载的PXE启动文件的可信度量,同时对下载的Linux系统文件的可信度量,能够确定PXE启动文件与Linux系统文件是否被篡改,因而提高了PXE客户端的PXE启动的安全性。
附图说明
图1,PXE可信启动系统框图
图2,PXE可信启动关键过程框图
图3,PXE启动文件度量流程图
图4,Linux系统文件度量流程图
图5,PXE可信启动流程图
图6,PXE可信启动BIOS度量界面
具体实施方式
本发明通过在发布PXE启动文件时与服务器PXE启动时,分别对PXE启动文件计算哈希值,分别作为基准值与度量值并进行比较,判断PXE启动文件是否被篡改,来防止PXE服务端的PXE启动文件被恶意篡改,保障服务器PXE启动的安全,不被恶意软件破坏。
请参阅图1和图6,本发明的具体实施步骤包括:
步骤(1),在PXE服务端安装DHCP软件,并设置PXE服务端本地静态IP地址,
步骤(2),在PXE服务端安装TFTP软件,提供PXE启动文件下载服务,
步骤(3),编译PXE启动文件bootloader、vlinux、boot.img并存储到TFTP软件的根目录,计算PXE启动文件的哈希值作为基准值并存储到基准值存储模块,
步骤(4),在PXE服务端安装HTTP软件,提供Linux系统文件下载,
步骤(5),编写preseed.cfg文件作为PXE启动环境无人值守安装Linux系统的配置文件并存储到HTTP软件根目录,
步骤(6),解压Linux镜像文件到HTTP软件根目录,计算Linux系统文件的哈希值作为基准值并存储到基准值存储模块,
步骤(7),在BIOS固件中,开发PXE客户端网络通信模块驱动,使得BIOS固件可以与PXE服务端通信,
步骤(8),在BIOS固件中,添加EFI Network启动项,使得BIOS固件可以通过EFINetwork 启动项进行PXE启动流程,
步骤(9),在PXE客户端添加可信度量模块、基准值存储模块,使得PXE客户端可以对PXE启动文件与Linux系统文件进行可信度量。
Claims (1)
1.一种申威服务器的预启动执行环境PXE可信启动方法,其特征在于,是在一个由预启动执行环境PXE服务器,简称PXE服务端和一个具有网络接入启动功能的申威服务器,简称PXE客户端共同组成的申威服务器的预启动执行环境PXE可信启动系统,以下简称系统,依次按以下步骤实现的:
步骤(1),构建所述的系统,
PXE服务端,包含有处理器、内存、硬盘、动态主机配置协议DHCP软件,简称DHCP软件、简单文件传输协议TFTP软件,简称TFTP软件、超文本传输协议HTTP软件简称HTTP软件、预启动执行环境PXE启动文件,简称PXE启动文件、Linux系统文件与PXE服务端网络通信模块,其中:
DHCP软件,存储有DHCP软件的配置信息,在PXE客户端请求IP地址时,根据DHCP配置信息为PXE客户端分配IP地址,
TFTP软件,提供TFTP服务,在PXE客户端请求PXE启动文件时,做出响应并发送PXE启动文件给PXE客户端,
HTTP软件,提供HTTP服务,在PXE客户端请求Linux系统文件时,做出响应并发送Linux系统文件给PXE客户端,
PXE启动文件,包括PXE引导加载程序bootloader、PXE系统内核vmlinux、PXE系统映像boot.img,用于在客户端启动PXE启动环境,
Linux系统文件,包括无人值守安装配置文件preseed.cfg文件,简称preseed.cfg文件与Linux镜像文件,preseed.cfg文件是PXE客户端从PXE服务端下载Linux系统文件后,PXE客户端进行无人值守安装时的配置文件,
PXE客户端,是一个具有网络启动功能的申威服务器,包含有申威处理器、内存、硬盘、BIOS固件、可信度量模块、基准值存储模块与PXE客户端网络通信模块,
BIOS固件,是一个具有PXE引导功能的BIOS固件,具有PXE客户端网络通信模块驱动与EFI Network启动选项,
可信度量模块,采用可信平台模块TPM,或者可信密码模块TCM,或者采用可信平台控制模块TPCM,或者采用虚拟可信平台模块vTPM,或者采用虚拟可信密码模块vTCM,或者采用虚拟可信平台控制模块TPCM,
基准值存储模块,存储有PXE启动文件的基准值、Linux系统文件的基准值,
步骤(2),系统初始化,
步骤<2.1>,PXE服务端初始化,
步骤<2.1.1>,在PXE服务端安装并配置DHCP软件,提供DHCP服务,并设置PXE服务端本地静态IP地址,
步骤<2.1.2>,在PXE服务瑞安装TFTP软件,提供PXE启动文件下载服务,
步骤<2.1.3>,编译PXE启动文件bootloader、vlinux、boot.img并存储到TFTP软件的根目录,
步骤<2.1.4>,在PXE服务端安装HTTP软件,提供Linux系统文件下载服务,
步骤<2.1.5>,编写preseed.cfg文件作为PXE启动环境无人值守安装Linux系统的配置文件并存储到HTTP软件根目录,
步骤<2.1.6>挂载Linux镜像文件到HTTP软件根目录,
步骤<2.2>,PXE客户端初始化,
步骤<2.2.1>,在BIOS固件中,开发PXE客户端网络通信模块驱动,使得BIOS固件可以与PXE服务端通信,添加EFI Network启动项,使得BIOS固件可以通过EFI Network启动项进行PXE启动流程,
步骤<2.2.2>,在PXE客户端添加可信度量模块,
步骤<2.2.3>,计算PXE启动文件的哈希值作为基准值并存储到PXE客户端的基准值存储模块,
步骤<2.2.4>,计算Linux系统文件的哈希值作为基准值并存储到PXE客户端的基准值存储模块,
步骤(3),PXE客户端的PXE可信启动流程,步骤如下,
步骤<3.1>,PXE服务端启动,同时启动PXE服务端的DHCP软件、TFTP软件、HTTP软件,
步骤<3.2>,PXE客户端上电,加载BIOS固件,
步骤<3.3>,PXE客户端进入BIOS环境,选择EFI Network启动项,进行PXE可信启动流程,
步骤<3.4>,BIOS环境通过PXE客户端网络通信模块经过PXE服务端网络通信模块连接到PXE服务端的DHCP软件,发送请求并获取本地IP地址,
步骤<3.5>,BIOS环境通过PXE客户端网络通信模块经过PXE服务端网络通信模块连接到PXE服务端的TFTP软件,发送请求并下载PXE启动文件,存储到PXE客户端内存中的指定位置,
步骤<3.6>,PXE客户端的可信度量模块计算PXE客户端内存中的PXE启动文件的哈希值作为度量值,与PXE客户端基准值存储模块中的PXE启动文件的基准值比较,如果相同,说明PXE启动文件是可信的,进入下一步骤,如果不相同,说明PXE启动文件被篡改,发出警告信号,
步骤<3.7>,PXE客户端的BIOS环境加载PXE客户端内存中的PXE启动文件,进入PXE启动环境,
步骤<3.8>,PXE启动环境通过PXE客户端网络通信模块经过PXE服务端网络通信模块连接到PXE服务端的HTTP软件,发送请求并下载Linux系统文件中的preseed.cfg文件,作为Linux系统的自动化无人值守安装的配置文件,
步骤<3.9>,PXE启动环境通过PXE客户端网络通信模块经过PXE服务端网络通信模块连接到PXE服务端的HTTP软件,发送请求并下载Linux系统文件,
步骤<3.10>,PXE启动环境的可信度量模块计算Linux系统文件的哈希值作为度量值,与PXE客户端的基准值存储模块中的Linux系统文件的基准值比较,如果相同,说明Linux系统文件是可信的,进入下一步骤,如果不相同,说明Linux系统文件被篡改,发出警告信号,
步骤<3.11>,安装Linux系统,PXE客户端的PXE可信启动完成,
2,程序员使用支持申威指令集的交叉编译工具编译BIOS固件并烧写到PXE客户端BIOS的Flash芯片,编译PXE启动文件并存储到PXE服务端的TFTP根目录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910645301.2A CN110457073A (zh) | 2019-08-13 | 2019-08-13 | 一种申威服务器的预启动执行环境pxe可信启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910645301.2A CN110457073A (zh) | 2019-08-13 | 2019-08-13 | 一种申威服务器的预启动执行环境pxe可信启动方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110457073A true CN110457073A (zh) | 2019-11-15 |
Family
ID=68482855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910645301.2A Pending CN110457073A (zh) | 2019-08-13 | 2019-08-13 | 一种申威服务器的预启动执行环境pxe可信启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110457073A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111159700A (zh) * | 2019-12-03 | 2020-05-15 | 北京工业大学 | 一种基于uefi系统的计算机远程安全启动方法及系统 |
CN111901143A (zh) * | 2020-06-19 | 2020-11-06 | 苏州浪潮智能科技有限公司 | 一种pxe环境下异常问题诊断的方法及系统 |
CN112087294A (zh) * | 2020-08-13 | 2020-12-15 | 中国电子科技集团公司第三十研究所 | 一种基于密态哈希标签防护的便携式安全计算机架构 |
CN112433771A (zh) * | 2020-11-27 | 2021-03-02 | 中电科技(北京)有限公司 | 基于国产平台的自动引导的方法、客户端、服务器和系统 |
CN112835628A (zh) * | 2021-01-20 | 2021-05-25 | 浪潮电子信息产业股份有限公司 | 一种服务器操作系统引导方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071675A1 (en) * | 2003-09-30 | 2005-03-31 | International Business Machines Corporation | Secure switching for downloading network boots |
CN104639378A (zh) * | 2015-03-10 | 2015-05-20 | 浪潮集团有限公司 | 一种基于pxe的服务器自动化部署方法 |
CN104932919A (zh) * | 2015-06-04 | 2015-09-23 | 浪潮电子信息产业股份有限公司 | 一种Linux无人值守安装实现方法 |
CN105959134A (zh) * | 2016-04-22 | 2016-09-21 | 汉柏科技有限公司 | 基于pxe的自动安装部署方法、pxe服务器 |
CN106911729A (zh) * | 2015-12-22 | 2017-06-30 | 中电科技(北京)有限公司 | 一种适用于国产处理器的操作系统远程安装方法 |
CN107346393A (zh) * | 2017-06-30 | 2017-11-14 | 浪潮(北京)电子信息产业有限公司 | 一种基于tcm的系统启动方法及系统 |
-
2019
- 2019-08-13 CN CN201910645301.2A patent/CN110457073A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071675A1 (en) * | 2003-09-30 | 2005-03-31 | International Business Machines Corporation | Secure switching for downloading network boots |
CN104639378A (zh) * | 2015-03-10 | 2015-05-20 | 浪潮集团有限公司 | 一种基于pxe的服务器自动化部署方法 |
CN104932919A (zh) * | 2015-06-04 | 2015-09-23 | 浪潮电子信息产业股份有限公司 | 一种Linux无人值守安装实现方法 |
CN106911729A (zh) * | 2015-12-22 | 2017-06-30 | 中电科技(北京)有限公司 | 一种适用于国产处理器的操作系统远程安装方法 |
CN105959134A (zh) * | 2016-04-22 | 2016-09-21 | 汉柏科技有限公司 | 基于pxe的自动安装部署方法、pxe服务器 |
CN107346393A (zh) * | 2017-06-30 | 2017-11-14 | 浪潮(北京)电子信息产业有限公司 | 一种基于tcm的系统启动方法及系统 |
Non-Patent Citations (1)
Title |
---|
青岛农业大学: "《云计算框架与应用》", 28 February 2019, 西安电子科技大学出版社 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111159700A (zh) * | 2019-12-03 | 2020-05-15 | 北京工业大学 | 一种基于uefi系统的计算机远程安全启动方法及系统 |
CN111901143A (zh) * | 2020-06-19 | 2020-11-06 | 苏州浪潮智能科技有限公司 | 一种pxe环境下异常问题诊断的方法及系统 |
CN111901143B (zh) * | 2020-06-19 | 2022-05-31 | 苏州浪潮智能科技有限公司 | 一种pxe环境下异常问题诊断的方法及系统 |
CN112087294A (zh) * | 2020-08-13 | 2020-12-15 | 中国电子科技集团公司第三十研究所 | 一种基于密态哈希标签防护的便携式安全计算机架构 |
CN112433771A (zh) * | 2020-11-27 | 2021-03-02 | 中电科技(北京)有限公司 | 基于国产平台的自动引导的方法、客户端、服务器和系统 |
CN112835628A (zh) * | 2021-01-20 | 2021-05-25 | 浪潮电子信息产业股份有限公司 | 一种服务器操作系统引导方法、装置、设备及介质 |
WO2022156513A1 (zh) * | 2021-01-20 | 2022-07-28 | 浪潮电子信息产业股份有限公司 | 一种服务器操作系统引导方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110457073A (zh) | 一种申威服务器的预启动执行环境pxe可信启动方法 | |
US10685122B2 (en) | Portable executable and non-portable executable boot file security | |
US10656936B2 (en) | Systems and methods for software integrity validation using blockchain | |
US9965270B2 (en) | Updating computer firmware | |
EP2973147B1 (en) | Policy-based secure web boot | |
US9075690B2 (en) | Automatically and securely configuring and updating virtual machines | |
US9256442B2 (en) | Network updatable user trusted device | |
US11579893B2 (en) | Systems and methods for separate storage and use of system BIOS components | |
US20070294676A1 (en) | Open virtual appliance | |
US10078523B2 (en) | Method to boot a computer from a user trusted device with an operating system loader stored thereon | |
US20150143094A1 (en) | System and Method to Perform an OS Boot Using Service Location Protocol and Launching OS Using a Dynamic Update of Network Boot Order Without a Reboot | |
US10127050B2 (en) | Efficient booting system | |
US10726133B1 (en) | Securely loading UEFI images at runtime | |
JP7454011B2 (ja) | 複数のバイナリイメージのファームウェア公開方法および電子デバイス | |
EP3701411A1 (en) | Software packages policies management in a securela booted enclave | |
US9940461B2 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
US10776132B1 (en) | System and method for preboot device driver provisioning for remotely-staged operating system | |
CN111181953B (zh) | 一种鲲鹏虚拟化支持spice协议的方法及装置 | |
US20160246637A1 (en) | Determining Trustworthiness of a Virtual Machine Operating System Prior To Boot UP | |
CN106201546B (zh) | 一种linux系统安装过程中大磁盘全量格式化方法与系统 | |
US11960337B2 (en) | Customized thermal and power policies in computers | |
GB2508892A (en) | Updating a trusted device by booting update software and downloading the update over a network | |
TW202407542A (zh) | 基本輸入輸出系統更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191115 |
|
WD01 | Invention patent application deemed withdrawn after publication |