CN110909394B - 一种服务器的配置文件监测方法、装置、设备及存储介质 - Google Patents

一种服务器的配置文件监测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110909394B
CN110909394B CN201911161195.7A CN201911161195A CN110909394B CN 110909394 B CN110909394 B CN 110909394B CN 201911161195 A CN201911161195 A CN 201911161195A CN 110909394 B CN110909394 B CN 110909394B
Authority
CN
China
Prior art keywords
configuration file
target configuration
check code
monitoring
bmc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911161195.7A
Other languages
English (en)
Other versions
CN110909394A (zh
Inventor
董宜清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201911161195.7A priority Critical patent/CN110909394B/zh
Publication of CN110909394A publication Critical patent/CN110909394A/zh
Application granted granted Critical
Publication of CN110909394B publication Critical patent/CN110909394B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种服务器的配置文件监测方法、装置、设备及可读存储介质,该方案在BMC正常运行时通过后台任务监控BMC配置文件,在监测到配置文件被修改后,生成修改后配置文件的校验码,并把计算出的校验码和修改后配置文件存储至备份区;因此,在BMC启动过程中,可以根据校验码对系统中的配置文件进行完整性校验,最大限度的保证BMC配置文件的安全性、可靠性,避免因配置文件损坏对BMC镜像文件进行重新烧录,减少维护时间,降低维护成本。

Description

一种服务器的配置文件监测方法、装置、设备及存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种服务器的配置文件监测方法、装置、设备及可读存储介质。
背景技术
随着移动互联网的发展,各大互联网厂商对服务器的需要不断增大,人们在对服务器功能需求不断提高的同时人们对服务器可靠性、安全性、易管理性的要求也不断提高。BMC内配置文件对BMC及整个服务器的正常运行启动到头重要的作用,所以如何保证配置文件在恢复出厂设置时不被损坏显得尤为重要。
可见,如何解决配置文件损坏导致BMC启动过程受到影响的现象,是亟待本领域技术人员解决的问题。
发明内容
本申请的目的是提供一种服务器的配置文件监测方法、装置、设备及可读存储介质,用以解决传统服务器的配置文件损坏会影响BMC启动过程的问题。其具体方案如下:
第一方面,本申请提供了一种服务器的配置文件监测方法,包括:
在BMC正常运行时,对目标配置文件进行监测;
若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,并将所述修改后的目标配置文件和所述校验码存储至备份区;
在BMC启动时,根据所述校验码对系统中的配置文件进行完整性校验;
对于完整性校验未通过的配置文件,则将该配置文件更新为所述备份区中相应的目标配置文件。
优选的,所述根据所述校验码对系统中的配置文件进行完整性校验,包括:
根据所述备份区,确定系统中待进行完整性校验的配置文件;根据所述备份区中的校验码对各个所述待进行完整性校验的配置文件进行完整性校验。
优选的,在所述确定待进行完整性校验的配置文件之后,还包括:
计算各个所述待进行完整性校验的配置文件的校验码,并判断该校验码与所述备份区中相应的目标配置文件的校验码是否相同;
若相同,则判定所述待进行完整性校验的配置文件通过完整性校验,否则,判定所述待进行完整性校验的配置文件未通过完整性校验。
优选的,所述根据修改后的目标配置文件生成校验码,包括:
根据修改后的目标配置文件生成MD5值。
优选的,所述若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,包括:
若监测到对所述目标配置文件的修改操作,则判断备份区是否存在所述目标配置文件的校验码;
若存在,则删除该校验码,并根据修改后的目标配置文件重新生成校验码。
优选的,所述在BMC正常运行时,对目标配置文件进行监测;若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,包括:
在BMC正常运行时,利用监测线程对目标配置文件进行监测;
若监测到对所述目标配置文件的修改操作,则将所述目标配置文件的文件名和路径发送至校验处理线程;
利用所述校验处理线程根据修改后的目标配置文件生成校验码。
优选的,所述在BMC正常运行时,对目标配置文件进行监测,包括:
在BMC正常运行时,利用监测线程对目标配置文件的目标修改接口进行监测。
第二方面,本申请提供了一种服务器的配置文件监测装置,包括:
监测模块:用于在BMC正常运行时,对目标配置文件进行监测;
备份模块:用于若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,并将所述修改后的目标配置文件和所述校验码存储至备份区;
校验模块:用于在BMC启动时,根据所述校验码对系统中的配置文件进行完整性校验;
恢复模块:用于对于完整性校验未通过的配置文件,则将该配置文件更新为所述备份区中相应的目标配置文件。
第三方面,本申请提供了一种服务器的配置文件监测设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上所述的一种服务器的配置文件监测方法的步骤。
第四方面,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上所述的一种服务器的配置文件监测方法的步骤。
本申请所提供的一种服务器的配置文件监测方法、装置、设备及可读存储介质,包括:在BMC正常运行时,对目标配置文件进行监测;若监测到对目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,并将修改后的目标配置文件和校验码存储至备份区;在BMC启动时,根据校验码对系统中的配置文件进行完整性校验;对于完整性校验未通过的配置文件,则将该配置文件更新为备份区中相应的目标配置文件。可见,该方案通过后台任务监控BMC配置文件,在检测到配置文件被修改后,生成修改后配置文件的校验码,并把计算出的校验码和修改后配置文件存储至备份区;因此,在BMC启动过程中,可以根据校验码对系统中的配置文件进行完整性校验,最大限度的保证BMC配置文件的安全性、可靠性,避免因配置文件损坏对BMC镜像文件进行重新烧录,减少维护时间,降低厂商维护成本。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请所提供的一种服务器的配置文件监测方法实施例一的实现流程图;
图2为本申请所提供的一种服务器的配置文件监测方法实施例二的实现流程图;
图3为本申请所提供的一种服务器的配置文件监测装置实施例的功能框图;
图4为本申请所提供的一种服务器的配置文件监测设备实施例的结构示意图。
具体实施方式
本申请的核心是提供一种服务器的配置文件监测方法、装置、设备及可读存储介质,通过后台任务监控BMC配置文件,和BMC启动过程中的完整性校验,最大限度的保证BMC配置文件的安全性、可靠性,避免因配置文件损坏对BMC镜像文件进行重新烧录,减少维护时间,降低厂商维护成本。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面对本申请提供的一种服务器的配置文件监测方法实施例一进行介绍,参见图1,实施例一包括:
S101、在BMC正常运行时,对目标配置文件进行监测;
S102、若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,并将所述修改后的目标配置文件和所述校验码存储至备份区;
S103、在BMC启动时,根据所述校验码对系统中的配置文件进行完整性校验;
S104、对于完整性校验未通过的配置文件,则将该配置文件更新为所述备份区中相应的目标配置文件。
在BMC中包括多个配置文件,上述目标配置文件可以为所述多个配置文件中的任意一个或多个。根据以往经验,在修改配置文件的过程中如果突然掉电,有可能会导致BMC配置文件损坏,从而导致BMC启动异常甚至无法启动,进而导致整个服务器异常无法工作。因此,具体可以根据安全需求,预先指定其中一个或几个配置文件为目标配置文件。
BMC内提供不同配置文件修改接口用以对配置文件进行修改,本实施例在BMC正常运行过程中,通过后台监控任务对目标配置文件进行监测,具体可以监控目标配置文件的修改接口,监测目标配置文件是否被修改。在监测到目标配置文件被修改后,则根据修改后的目标配置文件生成校验码,进而将该校验码和修改后的配置文件存储至备份区。此处采用的校验算法可以根据实际应用场景进行选择,本实施例对此不做具体限定。
基于上述备份区,在BMC重新启动的过程中,首先根据备份区中的校验码对系统中的配置文件进行完整性校验。作为一种具体的实施方式,对于系统中的各个配置文件,首先判断备份区中是否存储有相应的目标配置文件的校验码;若有,则生成该配置文件的校验码,并与备份区中相应的目标配置文件的校验码进行对比,若二者一致,则认为该配置文件完整性校验通过;对于备份区中不存在相应的目标配置文件的校验码的情形,则认为该配置文件在本次BMC启动之前没有被修改,即通过完整性校验。
通过上述完整性校验过程,可以筛选出完整性校验未通过的配置文件,对于这部分配置文件,本实施例将其更新为备份区中相应的目标配置文件,也就是说,利用备份区中相应的目标配置文件覆盖完整性校验未通过的配置文件。通过这种安全修改配置文件的方法,能够保证在出现配置文件损坏的时候能够通过备份区进行恢复,从而保证BMC的正常运行。
本实施例所提供一种服务器的配置文件监测方法,通过后台任务监控BMC配置文件,在检测到配置文件被修改后,生成修改后配置文件的校验码,并把计算出的校验码和修改后配置文件存储至备份区;因此,在BMC启动过程中,可以根据校验码对系统中的配置文件进行完整性校验,最大限度的保证BMC配置文件的安全性、可靠性,避免因配置文件损坏对BMC镜像文件进行重新烧录,减少维护时间,降低厂商维护成本。
下面开始详细介绍本申请提供的一种服务器的配置文件监测方法实施例二,实施例二基于前述实施例一实现,并在实施例一的基础上进行了一定程度上的拓展。
参见图2,实施例二具体包括:
S201、在BMC正常运行时,对目标配置文件进行监测;
上述监测方式具体可以为对目标配置文件所在的文件夹进行监测,也可以为对某个用于修改所述目标配置文件的修改接口进行监测。
S202、若监测到对所述目标配置文件的修改操作,则确定目标配置文件的文件名和路径,判断备份区是否存在所述目标配置文件的MD5值;若存在,则删除该MD5值,跳转至S203,否则直接跳转至S203;
S203、根据修改后的目标配置文件生成MD5值,并将所述修改后的目标配置文件和所述MD5值存储至备份区;
具体的,本实施例可以通过监测线程和校验处理线程实现。例如,在BMC正常运行时,利用监测线程对目标配置文件进行监测;若监测到对所述目标配置文件的修改操作,则将所述目标配置文件的文件名和路径发送至校验处理线程;利用所述校验处理线程根据修改后的目标配置文件生成校验码,并利用校验处理线程完成后续在BMC启动过程中的完整性校验工作。
如前文所述,BMC内提供不同配置文件修改接口对配置文件进行修改,且本实施例设置有监测线程。这种情况下,上述在BMC正常运行时,对目标配置文件进行监测的过程具体为:在BMC正常运行时,利用监测线程对目标配置文件的目标修改接口进行监测。
S204、在BMC启动时,在分区挂载完后,根据所述备份区,确定系统中待进行完整性校验的配置文件; 计算各个所述待进行完整性校验的配置文件的MD5值;
S205、判断该MD5值与所述备份区中相应的目标配置文件的MD5值是否相同;若相同,则判定所述待进行完整性校验的配置文件通过完整性校验,否则,跳转至S206;
S206、判定所述待进行完整性校验的配置文件未通过完整性校验;
S207、对于完整性校验未通过的配置文件,则将该配置文件更新为所述备份区中相应的目标配置文件。
需要说明的是,本实施例以Intel平台的服务器架构做说明,但该方法不限于Intel平台的服务器,在其它平台的服务器与计算机平台中具有通用的应用价值。
可见,本实施例提供的一种服务器的配置文件监测方法,通过后台任务监控BMC配置文件,在检测到文件被修改后,对被修改后配置文件做MD5计算,并对计算出的MD5值进行保存;在BMC启动过程中,利用MD5值对配置文件的完整性进行校验,最大限度的保证BMC配置文件的安全性、可靠性。避免因配置文件损坏对BMC镜像文件进行重新烧录,减少维护时间,由于配置文件损坏的问题基本都是比较难复现的概率性问题,所以可大大降低厂商维护成本。
下面对本申请实施例提供的一种服务器的配置文件监测装置进行介绍,下文描述的一种服务器的配置文件监测装置与上文描述的一种服务器的配置文件监测方法可相互对应参照。
如图3所示,本实施例的配置文件监测装置包括:
监测模块301:用于在BMC正常运行时,对目标配置文件进行监测;
备份模块302:用于若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,并将所述修改后的目标配置文件和所述校验码存储至备份区;
校验模块303:用于在BMC启动时,根据所述校验码对系统中的配置文件进行完整性校验;
恢复模块304:用于对于完整性校验未通过的配置文件,则将该配置文件更新为所述备份区中相应的目标配置文件。
本实施例的服务器的配置文件监测装置用于实现前述的服务器的配置文件监测方法,因此该装置中的具体实施方式可见前文中的服务器的配置文件监测方法的实施例部分,例如,监测模块301、备份模块302、校验模块303、恢复模块304,分别用于实现上述服务器的配置文件监测方法中步骤S101,S102,S103,S104。所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的服务器的配置文件监测装置用于实现前述的服务器的配置文件监测方法,因此其作用与上述方法的作用相对应,这里不再赘述。
此外,本申请还提供了一种服务器的配置文件监测设备,如图4所示,包括:
存储器100:用于存储计算机程序;
处理器200:用于执行所述计算机程序,以实现如上文所述的一种服务器的配置文件监测方法的步骤。
最后,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上文所述的一种服务器的配置文件监测方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (8)

1.一种服务器的配置文件监测方法,其特征在于,包括:
在BMC正常运行时,对目标配置文件进行监测;
若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,并将所述修改后的目标配置文件和所述校验码存储至备份区;
在BMC启动时,根据所述校验码对系统中的配置文件进行完整性校验;
对于完整性校验未通过的配置文件,则将该配置文件更新为所述备份区中相应的目标配置文件;
其中,所述若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,包括:若监测到对所述目标配置文件的修改操作,则判断备份区是否存在所述目标配置文件的校验码;若存在,则删除该校验码,并根据修改后的目标配置文件重新生成校验码;
并且,所述在BMC正常运行时,对目标配置文件进行监测;若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,包括:在BMC正常运行时,利用监测线程对目标配置文件进行监测;若监测到对所述目标配置文件的修改操作,则将所述目标配置文件的文件名和路径发送至校验处理线程;利用所述校验处理线程根据修改后的目标配置文件生成校验码。
2.如权利要求1所述的方法,其特征在于,所述根据所述校验码对系统中的配置文件进行完整性校验,包括:
根据所述备份区,确定系统中待进行完整性校验的配置文件;根据所述备份区中的校验码对各个所述待进行完整性校验的配置文件进行完整性校验。
3.如权利要求2所述的方法,其特征在于,在所述确定待进行完整性校验的配置文件之后,还包括:
计算各个所述待进行完整性校验的配置文件的校验码,并判断该校验码与所述备份区中相应的目标配置文件的校验码是否相同;
若相同,则判定所述待进行完整性校验的配置文件通过完整性校验,否则,判定所述待进行完整性校验的配置文件未通过完整性校验。
4.如权利要求2所述的方法,其特征在于,所述根据修改后的目标配置文件生成校验码,包括:
根据修改后的目标配置文件生成MD5值。
5.如权利要求1所述的方法,其特征在于,所述在BMC正常运行时,对目标配置文件进行监测,包括:
在BMC正常运行时,利用监测线程对目标配置文件的目标修改接口进行监测。
6.一种服务器的配置文件监测装置,其特征在于,包括:
监测模块:用于在BMC正常运行时,对目标配置文件进行监测;
备份模块:用于若监测到对所述目标配置文件的修改操作,则根据修改后的目标配置文件生成校验码,并将所述修改后的目标配置文件和所述校验码存储至备份区;
校验模块:用于在BMC启动时,根据所述校验码对系统中的配置文件进行完整性校验;
恢复模块:用于对于完整性校验未通过的配置文件,则将该配置文件更新为所述备份区中相应的目标配置文件;
其中,所述备份模块根据修改后的目标配置文件生成校验码的过程,包括若监测到对所述目标配置文件的修改操作,则判断备份区是否存在所述目标配置文件的校验码;若存在,则删除该校验码,并根据修改后的目标配置文件重新生成校验码;
并且,所述监测模块具体用于:在BMC正常运行时,利用监测线程对目标配置文件进行监测;所述备份模块具体用于:若监测到对所述目标配置文件的修改操作,则将所述目标配置文件的文件名和路径发送至校验处理线程;利用所述校验处理线程根据修改后的目标配置文件生成校验码。
7.一种服务器的配置文件监测设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如权利要求1-5任意一项所述的一种服务器的配置文件监测方法的步骤。
8.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如权利要求1-5任意一项所述的一种服务器的配置文件监测方法的步骤。
CN201911161195.7A 2019-11-24 2019-11-24 一种服务器的配置文件监测方法、装置、设备及存储介质 Active CN110909394B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911161195.7A CN110909394B (zh) 2019-11-24 2019-11-24 一种服务器的配置文件监测方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911161195.7A CN110909394B (zh) 2019-11-24 2019-11-24 一种服务器的配置文件监测方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110909394A CN110909394A (zh) 2020-03-24
CN110909394B true CN110909394B (zh) 2022-04-22

Family

ID=69819444

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911161195.7A Active CN110909394B (zh) 2019-11-24 2019-11-24 一种服务器的配置文件监测方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110909394B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538623B (zh) * 2020-04-22 2024-03-19 深圳市汇川技术股份有限公司 参数维护方法、整流设备、逆变设备及多传变频器
US11775667B2 (en) * 2020-11-04 2023-10-03 Hewlett Packard Enterprise Development Lp Virtualizing secure storage of a baseboard management controller to a host computing device
CN112559059B (zh) * 2020-11-19 2023-07-14 山东云海国创云计算装备产业创新中心有限公司 一种bios选项配置方法及相关装置
CN112463049A (zh) * 2020-11-26 2021-03-09 苏州浪潮智能科技有限公司 一种定制化存储系统的方法和设备
CN112732346A (zh) * 2021-01-08 2021-04-30 浪潮商用机器有限公司 一种pcie配置信息的设置方法、装置、设备及介质
CN113377425B (zh) * 2021-06-29 2023-05-30 南昌华勤电子科技有限公司 Bmc固件生成方法和装置、bmc启动方法和装置及存储介质
CN114296827A (zh) * 2021-12-30 2022-04-08 河南紫联物联网技术有限公司 数据文件处理方法、装置、设备及存储介质
CN116382791B (zh) * 2023-02-23 2024-04-05 荣耀终端有限公司 一种配置文件的保护方法及电子设备
CN117271225B (zh) * 2023-11-20 2024-02-06 安擎计算机信息股份有限公司 一种fru信息备份方法、装置和服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103399840A (zh) * 2013-07-31 2013-11-20 华为技术有限公司 一种计算机配置文件的带外修改方法及计算机
CN104063669A (zh) * 2014-06-26 2014-09-24 浪潮电子信息产业股份有限公司 一种实时监测文件完整性的方法
CN108920979A (zh) * 2018-09-27 2018-11-30 郑州云海信息技术有限公司 一种散热策略配置安全更新的方法、装置及受控终端
CN109992571A (zh) * 2019-03-26 2019-07-09 国网河南省电力公司电力科学研究院 一种智能变电站配置文件在线闭环校验系统及校验方法
CN110008689A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种bmc启动方法、装置、设备及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102411523B (zh) * 2011-11-30 2014-08-20 广东威创视讯科技股份有限公司 文件备份存储方法、装置及其文件系统备份方法
CN103473152B (zh) * 2013-09-25 2017-03-01 郑州云海信息技术有限公司 一种刀片服务器主备管理模块备份及更新方法
CN103605542A (zh) * 2013-11-18 2014-02-26 曙光信息产业(北京)有限公司 Fpga配置文件的在线升级装置
US9594571B2 (en) * 2014-06-10 2017-03-14 Cisco Technology, Inc. Mechanism for obviating the need for host-side basic input/output system (BIOS) or boot serial peripheral interface (SPI) device(s)
CN106095500A (zh) * 2016-06-08 2016-11-09 江苏中威科技软件系统有限公司 一种软件自动更新的方法及系统
US10116451B2 (en) * 2016-11-11 2018-10-30 Intel Corporation File backups using a trusted storage region
CN208210006U (zh) * 2018-06-11 2018-12-07 山东超越数控电子股份有限公司 一种基于国产tpm的高安全可信服务器
CN110083379A (zh) * 2019-05-10 2019-08-02 苏州浪潮智能科技有限公司 一种服务器部件升级方法及相关装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103399840A (zh) * 2013-07-31 2013-11-20 华为技术有限公司 一种计算机配置文件的带外修改方法及计算机
CN104063669A (zh) * 2014-06-26 2014-09-24 浪潮电子信息产业股份有限公司 一种实时监测文件完整性的方法
CN108920979A (zh) * 2018-09-27 2018-11-30 郑州云海信息技术有限公司 一种散热策略配置安全更新的方法、装置及受控终端
CN109992571A (zh) * 2019-03-26 2019-07-09 国网河南省电力公司电力科学研究院 一种智能变电站配置文件在线闭环校验系统及校验方法
CN110008689A (zh) * 2019-04-15 2019-07-12 苏州浪潮智能科技有限公司 一种bmc启动方法、装置、设备及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Signal Integrity Analysis of BMC Assisted Remote Debug Solution;Denis Chen等;《网页在线公开:https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8625813》;20190128;第1-3页 *
基于国产BMC的服务器安全启动技术研究与实现;苏振宇;《信息安全研究爱》;20171110(第9期);第823-831页 *

Also Published As

Publication number Publication date
CN110909394A (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
CN110909394B (zh) 一种服务器的配置文件监测方法、装置、设备及存储介质
CN106020865B (zh) 一种系统升级方法和装置
US9146839B2 (en) Method for pre-testing software compatibility and system thereof
CN111523112B (zh) 一种服务器安全启动方法、装置、设备及介质
CN107315616B (zh) 一种固件的加载方法、装置及电子设备
CN108038021B (zh) 一种计算机程序运行阶段代码内存校验方法
CN108089892B (zh) 一种系统安全启动的方法、装置、机顶盒及存储介质
CN105550071A (zh) 系统文件升级及检测方法、通信设备
CN110334486B (zh) 应用程序完整性校验方法及设备
CN112559059B (zh) 一种bios选项配置方法及相关装置
CN115543694B (zh) Flash器件切换方法、装置、计算机设备和存储介质
CN111124760B (zh) 一种基于uboot的嵌入式设备启动方法及装置
CN107301105B (zh) 校验热补丁或者动态库的方法及装置
CN111859402A (zh) 一种基于uefi bios启动的安全引导方法及装置
CN111290880A (zh) 一种osd数据恢复方法、装置、设备、介质
CN111273928A (zh) 一种自升级的bootloader设计方法
CN115509815A (zh) 一种服务器中数据保护的方法和装置
CN114237722B (zh) 一种系统的启动方法、装置、设备及工程车辆
CN112685063B (zh) 特征库更新方法、装置、网络设备及可读存储介质
CN111427718B (zh) 文件备份方法、恢复方法及装置
CN112751782B (zh) 基于多活数据中心的流量切换方法、装置、设备及介质
CN111158783B (zh) 一种环境变量修改方法、装置、设备及可读存储介质
CN108920210B (zh) 一种加载存储控制软件的方法、系统及相关组件
CN112817645A (zh) 一种bios启动方法、装置、设备及可读存储介质
CN117786666B (zh) 功能代码的启动校验方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant