CN115630382A - 基于内存空间的服务器安全加密方法、装置、设备、介质 - Google Patents

基于内存空间的服务器安全加密方法、装置、设备、介质 Download PDF

Info

Publication number
CN115630382A
CN115630382A CN202211328834.6A CN202211328834A CN115630382A CN 115630382 A CN115630382 A CN 115630382A CN 202211328834 A CN202211328834 A CN 202211328834A CN 115630382 A CN115630382 A CN 115630382A
Authority
CN
China
Prior art keywords
server
configuration information
memory space
mechanism code
modified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211328834.6A
Other languages
English (en)
Inventor
韩绪斌
梁恒勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202211328834.6A priority Critical patent/CN115630382A/zh
Publication of CN115630382A publication Critical patent/CN115630382A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于服务安全技术领域,具体提供一种基于内存空间的服务器安全加密方法、装置、设备、介质,所述方法包括如下步骤:服务器上电后,将安全机制代码写入内存空间;启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;当服务器有入侵时,自动比对加密的密钥;当密钥不匹配时,自动触发服务器锁死;当密钥匹配时,接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;对服务器进行关机重启,清除原始的比对信息值,保留新的配置信息,节省服务器主板上的接口空间。

Description

基于内存空间的服务器安全加密方法、装置、设备、介质
技术领域
本发明涉及服务器安全技术领域,具体涉及一种基于内存空间的服务器安全加密方法、装置、设备、介质。
背景技术
当前随着时代的变迁,数据的日益庞大,服务器的应用越来越多。故而针对服务器的安全、保密性要求更加严格。
当前市面上的方式大多数都是通过TPM、TPCM的芯片进行实现服务器的加密。
现有技术对于服务器来说,主板上需要对当前加密卡进行预留接口,占用板卡的线路空间。
发明内容
当前市面上的方式大多数都是通过TPM、TPCM的芯片进行实现服务器的加密。这种加密方式对于服务器来说,主板上需要对当前加密卡进行预留接口,占用板卡的线路空间,本发明提供一种基于内存空间的服务器安全加密方法、装置、设备、介质。
第一方面,本发明技术方案提供一种基于内存空间的服务器安全加密方法,包括如下步骤:
服务器上电后,将安全机制代码写入内存空间;
启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
当服务器有入侵时,自动比对加密的密钥;
当密钥不匹配时,自动触发服务器锁死;
当密钥匹配时,接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;
当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;
对服务器进行关机重启,重新从内存空间运行安全机制代码,清除原始的比对信息值,保留新的配置信息。
进一步的,服务器上电后将安全机制代码写入内存空间的步骤之后包括:
判断是否写入成功;
若是,执行步骤:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
若否,判断是否当前内存已经存在安全机制代码;
若已经存在安全机制代码且使用过,对该内存进行擦除处理或者修复出厂设置处理;
将安全机制代码写入内存空间,执行步骤:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
若不存在安全机制代码,擦除当前的写入,重新写入安全机制代码;执行步骤:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值。
进一步的,启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值的步骤包括:
启动运行安全机制代码,对服务器进行扫描检查;
获取服务器配置信息;
将获取的配置信息记录保存为原始的比对信息值。
进一步的,当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置的步骤包括:
将新的比对信息值与原始的比对信息值进行比对;
当存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;
当不存在差异时,提示服务器配置信息未被修改。
进一步的,对服务器进行关机重启,重新从内存空间运行安全机制代码,清除原始的比对信息值,保留新的配置信息的步骤包括:
对服务器进行关机重启;
重新从内存空间运行安全机制代码进行扫描配置信息;
将原始的比对信息值清除,将修改后的配置信息保存成新的原始比对信息值。
进一步的,当服务器有入侵时,自动比对加密的密钥的步骤包括:
当服务器有入侵时,通过加密的密钥判断当前是否是非法侵入;
若密钥匹配,执行步骤:接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;
若密钥不匹配,判定为非法侵入,服务器内存空间的安全机制代码收到不匹配响应,执行步骤:自动触发服务器锁死。
进一步的,若已经存在安全机制代码且使用过,对该内存进行擦除处理或者修复出厂设置处理的步骤之后还包括:
判断内存空间是否清除;
若是,判断内存是否能正常使用;
若内存能正常使用,执行步骤:将安全机制代码写入内存空间;
若内存不能正常使用,将安全机制代码写入下一个内存的内存空间;执行步骤:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值。
第二方面,本发明技术方案还提供一种基于内存空间的服务器安全加密装置,包括执行模块、配置信息获取模块、匹配模块、锁死触发模块、修改模块、提示模块、重启模块、配置信息替换模块;
执行模块,用于服务器上电后,将安全机制代码写入内存空间;
配置信息获取模块,用于启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
匹配模块,用于当服务器有入侵时,自动比对加密的密钥;
锁死触发模块,用于当密钥不匹配时,自动触发服务器锁死;
修改模块,用于当密钥匹配时,接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;
提示模块,用于当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;
重启模块,用于对服务器进行关机重启;
配置信息替换模块,用于重新从内存空间运行安全机制代码,清除原始的比对信息值,保留新的配置信息。
进一步的,该装置还包括第一判断模块、内存空间处理模块、第二判断模块;
第一判断模块,用于判断是否写入成功;
第二判断模块,用于判断是否当前内存已经存在安全机制代码;
内存空间处理模块,用于若已经存在安全机制代码且使用过,对该内存进行擦除处理或者修复出厂设置处理;若不存在安全机制代码,擦除当前的写入,触发执行模块。
进一步的,配置信息获取模块包括扫描单元、配置信息获取单元、记录保存单元;
扫描单元,用于启动运行安全机制代码,对服务器进行扫描检查;
配置信息获取单元,用于获取服务器配置信息;
记录保存单元,用于将获取的配置信息记录保存为原始的比对信息值。
进一步的,该装置还包括比对模块,用于将新的比对信息值与原始的比对信息值进行比对;
提示模块,用于当存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;当不存在差异时,提示服务器配置信息未被修改。
配置信息替换模块,重新从内存空间运行安全机制代码进行扫描配置信息;将原始的比对信息值清除,将修改后的配置信息保存成新的原始比对信息值。
第三方面,本发明技术方案还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如第一方面所述的基于内存空间的服务器安全加密方法。
第四方面,本发明技术方案还提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如第一方面所述的基于内存空间的服务器安全加密方法。
从以上技术方案可以看出,本发明具有以下优点:通过内存空间的形式进而对服务器的整体数据、设备、设置等进行加密,固件保证服务的安全性。实现了基于内存空间实现安全加密机制,节省服务器主板上的接口空间。更有效的增强了服务器的安全性能,并且更有效的节约了其他服务器制造的成本部分。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著地进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的装置的示意性框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
如图1所示,本发明实施例提供一种基于内存空间的服务器安全加密方法,包括如下步骤:
步骤1:服务器上电后,将安全机制代码写入内存空间;
步骤2:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
步骤3:当服务器有入侵时,自动比对加密的密钥;
当密钥不匹配时,执行步骤4,当密钥匹配时,执行步骤5;
步骤4:自动触发服务器锁死;
步骤5:接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;
步骤6:当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;
步骤7:对服务器进行关机重启,重新从内存空间运行安全机制代码,清除原始的比对信息值,保留新的配置信息。
有效的实现了基于内存空间实现安全加密机制,节省服务器主板上的接口空间。更有效的增强了服务器的安全性能,并且更有效的节约了其他服务器制造的成本部分。
本发明实施例提供一种基于内存空间的服务器安全加密方法,包括如下步骤:
S1:服务器上电后,将安全机制代码写入内存空间;
S2:判断是否写入成功;
若是,执行步骤S7;
若否,执行步骤S3;
S3:判断是否当前内存已经存在安全机制代码;
若已经存在安全机制代码且使用过,执行步骤S4,若不存在安全机制代码,执行步骤S6;
S4:对该内存进行擦除处理或者修复出厂设置处理;
S5:将安全机制代码写入内存空间;执行步骤S7;
S6:擦除当前的写入,重新写入安全机制代码;执行下一步;
S7:启动运行安全机制代码,对服务器进行扫描检查;
S8:获取服务器配置信息;
S9:将获取的配置信息记录保存为原始的比对信息值;
S10:当服务器有入侵时,自动比对加密的密钥;
当密钥不匹配时,执行步骤S11,当密钥匹配时,执行步骤S12;
S11:自动触发服务器锁死;
S12:接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;
S13:将新的比对信息值与原始的比对信息值进行比对;
当存在差异时,执行步骤S14,当不存在差异时,执行步骤S15;
S14:提示服务器配置信息已经修改并显示修改的信息和位置;执行步骤S16;
S15:提示服务器配置信息未被修改。
S16:对服务器进行关机重启;
S17:重新从内存空间运行安全机制代码进行扫描配置信息;
S18:将原始的比对信息值清除,将修改后的配置信息保存成新的原始比对信息值。
需要说明的是,当服务器有入侵时,自动比对加密的密钥的步骤包括:
当服务器有入侵时,通过加密的密钥判断当前是否是非法侵入;若密钥匹配,执行步骤:接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;若密钥不匹配,判定为非法侵入,服务器内存空间的安全机制代码收到不匹配响应,执行步骤:自动触发服务器锁死。
进一步需要说明的是,若已经存在安全机制代码且使用过,对该内存进行擦除处理或者修复出厂设置处理的步骤之后还包括:
判断内存空间是否清除;
若是,判断内存是否能正常使用;
若内存能正常使用,执行步骤:将安全机制代码写入内存空间;
若内存不能正常使用,将安全机制代码写入下一个内存的内存空间;执行步骤:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值。
(1)服务器上电运行,当上电后,会进行从内存中把安全机制代码写入到内存空间中,占用一部分内存容量。比如:服务器中总共插了10根内存,其中两根用于安全机密机制运行使用。
(2)通过内存的安全机制代码进行判断是否写入到内存空间里。
(3)当内存空间判断为是时,确定代码已经备份到内存空间。并且安全机制代码已经运行。
(4)当那个内存空间判断为否时,需要接着判断是否当前内存已经使用过,且已经运行了安全加密机制。
a)如果当前已经有了安全机制且使用过,需要对该内存进行擦除处理或者修复出厂设置处理。
b)当如果没有安全机制使用过,则需要用代码中出厂恢复命令进行清除。从而重新写入安全机制代码。
(5)安全机制运行成功,并且启动。启动后会把当前机器所有的配置信息进行几率。从硬件、软件、固件、系统、部件、寄存器等一切信息都可以进行记录保存。并且当做原始数值保存。
(6)当有非法入侵的时候,服务器会自动进行比对安全加密所产生的秘钥,如是通过秘钥正常进行修改进入,允许正常进行配置信息和修改信息。反之如非法入侵,则会自动触发服务器锁死的动作,从而服务器进行宕机、死机。或者直接关机且无法运行状态。
(7)如果是通过正常渠道进入,则对服务器进行一定的配置修改。内存空间中的安全机制会反向输出触发的机制,通知运行正常安全机制代码。从而把修改后的配置信息保存成新的原始比对数值。
(8)机器会自动重启或者强制关机重启运行,进扫描配置信息。从而清除原始数据保留新的配置数据。机器运行正常,安全机制整体运行截止且一致处于启动保护状态。
如图2所示,本发明实施例还提供一种基于内存空间的服务器安全加密装置,包括执行模块、配置信息获取模块、匹配模块、锁死触发模块、修改模块、提示模块、重启模块、配置信息替换模块;
执行模块,用于服务器上电后,将安全机制代码写入内存空间;
配置信息获取模块,用于启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
匹配模块,用于当服务器有入侵时,自动比对加密的密钥;
锁死触发模块,用于当密钥不匹配时,自动触发服务器锁死;
修改模块,用于当密钥匹配时,接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;
提示模块,用于当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;
重启模块,用于对服务器进行关机重启;
配置信息替换模块,用于重新从内存空间运行安全机制代码,清除原始的比对信息值,保留新的配置信息。
需要说明的是,该装置还包括第一判断模块、内存空间处理模块、第二判断模块;
第一判断模块,用于判断是否写入成功;
第二判断模块,用于判断是否当前内存已经存在安全机制代码;
内存空间处理模块,用于若已经存在安全机制代码且使用过,对该内存进行擦除处理或者修复出厂设置处理;若不存在安全机制代码,擦除当前的写入,触发执行模块。
配置信息获取模块包括扫描单元、配置信息获取单元、记录保存单元;
扫描单元,用于启动运行安全机制代码,对服务器进行扫描检查;
配置信息获取单元,用于获取服务器配置信息;
记录保存单元,用于将获取的配置信息记录保存为原始的比对信息值。
进一步需要说明的是,该装置还包括比对模块,用于将新的比对信息值与原始的比对信息值进行比对;
提示模块,用于当存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;当不存在差异时,提示服务器配置信息未被修改。
配置信息替换模块,重新从内存空间运行安全机制代码进行扫描配置信息;将原始的比对信息值清除,将修改后的配置信息保存成新的原始比对信息值。
本发明实施例还提供一种电子设备,所述电子设备包括:处理器、通信接口、存储器和总线,其中,处理器,通信接口,存储器通过总线完成相互间的通信。总线可以用于电子设备与传感器之间的信息传输。处理器可以调用存储器中的逻辑指令,以执行如下方法:步骤1:服务器上电后,将安全机制代码写入内存空间;步骤2:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;步骤3:当服务器有入侵时,自动比对加密的密钥;当密钥不匹配时,执行步骤4,当密钥匹配时,执行步骤5;步骤4:自动触发服务器锁死;步骤5:接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;步骤6:当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;步骤7:对服务器进行关机重启,重新从内存空间运行安全机制代码,清除原始的比对信息值,保留新的配置信息。
此外,上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令使计算机执行上述方法实施例所提供的方法,例如包括:S1:服务器上电后,将安全机制代码写入内存空间;
S2:判断是否写入成功;若是,执行步骤S7;若否,执行步骤S3;S3:判断是否当前内存已经存在安全机制代码;若已经存在安全机制代码且使用过,执行步骤S4,若不存在安全机制代码,执行步骤S6;S4:对该内存进行擦除处理或者修复出厂设置处理;S5:将安全机制代码写入内存空间;执行步骤S7;S6:擦除当前的写入,重新写入安全机制代码;执行下一步;S7:启动运行安全机制代码,对服务器进行扫描检查;S8:获取服务器配置信息;S9:将获取的配置信息记录保存为原始的比对信息值;S10:当服务器有入侵时,自动比对加密的密钥;当密钥不匹配时,执行步骤S11,当密钥匹配时,执行步骤S12;S11:自动触发服务器锁死;S12:接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;S13:将新的比对信息值与原始的比对信息值进行比对;当存在差异时,执行步骤S14,当不存在差异时,执行步骤S15;S14:提示服务器配置信息已经修改并显示修改的信息和位置;执行步骤S16;S15:提示服务器配置信息未被修改。S16:对服务器进行关机重启;S17:重新从内存空间运行安全机制代码进行扫描配置信息;
S18:将原始的比对信息值清除,将修改后的配置信息保存成新的原始比对信息值。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种基于内存空间的服务器安全加密方法,其特征在于,包括如下步骤:
服务器上电后,将安全机制代码写入内存空间;
启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
当服务器有入侵时,自动比对加密的密钥;
当密钥不匹配时,自动触发服务器锁死;
当密钥匹配时,接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;
当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;
对服务器进行关机重启,重新从内存空间运行安全机制代码,清除原始的比对信息值,保留新的配置信息。
2.根据权利要求1所述的基于内存空间的服务器安全加密方法,其特征在于,服务器上电后将安全机制代码写入内存空间的步骤之后包括:
判断是否写入成功;
若是,执行步骤:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
若否,判断是否当前内存已经存在安全机制代码;
若已经存在安全机制代码且使用过,对该内存进行擦除处理或者修复出厂设置处理;
将安全机制代码写入内存空间,执行步骤:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
若不存在安全机制代码,擦除当前的写入,重新写入安全机制代码;执行步骤:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值。
3.根据权利要求2所述的基于内存空间的服务器安全加密方法,其特征在于,启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值的步骤包括:
启动运行安全机制代码,对服务器进行扫描检查;
获取服务器配置信息;
将获取的配置信息记录保存为原始的比对信息值。
4.根据权利要求3所述的基于内存空间的服务器安全加密方法,其特征在于,当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置的步骤包括:
将新的比对信息值与原始的比对信息值进行比对;
当存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;
当不存在差异时,提示服务器配置信息未被修改。
5.根据权利要求4所述的基于内存空间的服务器安全加密方法,其特征在于,对服务器进行关机重启,重新从内存空间运行安全机制代码,清除原始的比对信息值,保留新的配置信息的步骤包括:
对服务器进行关机重启;
重新从内存空间运行安全机制代码进行扫描配置信息;
将原始的比对信息值清除,将修改后的配置信息保存成新的原始比对信息值。
6.根据权利要求5所述的基于内存空间的服务器安全加密方法,其特征在于,当服务器有入侵时,自动比对加密的密钥的步骤包括:
当服务器有入侵时,通过加密的密钥判断当前是否是非法侵入;
若密钥匹配,执行步骤:接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;
若密钥不匹配,判定为非法侵入,服务器内存空间的安全机制代码收到不匹配响应,执行步骤:自动触发服务器锁死。
7.根据权利要求6所述的基于内存空间的服务器安全加密方法,其特征在于,若已经存在安全机制代码且使用过,对该内存进行擦除处理或者修复出厂设置处理的步骤之后还包括:
判断内存空间是否清除;
若是,判断内存是否能正常使用;
若内存能正常使用,执行步骤:将安全机制代码写入内存空间;
若内存不能正常使用,将安全机制代码写入下一个内存的内存空间;执行步骤:启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值。
8.一种基于内存空间的服务器安全加密装置,其特征在于,包括执行模块、配置信息获取模块、匹配模块、锁死触发模块、修改模块、提示模块、重启模块、配置信息替换模块;
执行模块,用于服务器上电后,将安全机制代码写入内存空间;
配置信息获取模块,用于启动运行安全机制代码获取服务器配置信息,并将获取的配置信息记录保存为原始的比对信息值;
匹配模块,用于当服务器有入侵时,自动比对加密的密钥;
锁死触发模块,用于当密钥不匹配时,自动触发服务器锁死;
修改模块,用于当密钥匹配时,接收对服务器配置信息的修改,并将修改后的新的配置信息记录保存为新的比对信息值;
提示模块,用于当新的比对信息值与原始的比对信息值存在差异时,提示服务器配置信息已经修改并显示修改的信息和位置;
重启模块,用于对服务器进行关机重启;
配置信息替换模块,用于重新从内存空间运行安全机制代码,清除原始的比对信息值,保留新的配置信息。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一项权利要求所述的基于内存空间的服务器安全加密方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至7任一项权利要求所述的基于内存空间的服务器安全加密方法。
CN202211328834.6A 2022-10-26 2022-10-26 基于内存空间的服务器安全加密方法、装置、设备、介质 Pending CN115630382A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211328834.6A CN115630382A (zh) 2022-10-26 2022-10-26 基于内存空间的服务器安全加密方法、装置、设备、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211328834.6A CN115630382A (zh) 2022-10-26 2022-10-26 基于内存空间的服务器安全加密方法、装置、设备、介质

Publications (1)

Publication Number Publication Date
CN115630382A true CN115630382A (zh) 2023-01-20

Family

ID=84907321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211328834.6A Pending CN115630382A (zh) 2022-10-26 2022-10-26 基于内存空间的服务器安全加密方法、装置、设备、介质

Country Status (1)

Country Link
CN (1) CN115630382A (zh)

Similar Documents

Publication Publication Date Title
CN103207975B (zh) 保护密码的方法以及计算机
CN1241120C (zh) 计算机硬盘数据备份及恢复方法
JP4824657B2 (ja) 保安データを管理する装置およびその方法
US7929706B2 (en) Encryption key restoring method, information processing apparatus, and encryption key restoring program
CN101593261B (zh) 计算机系统及其数据保护方法
US20070022478A1 (en) Information processing apparatus and method of ensuring security thereof
CN109214204B (zh) 数据处理方法和存储设备
CN113672878A (zh) 防止回滚攻击的系统及方法
US7254701B2 (en) Method and device for safeguarding a digital process device
CN107329855A (zh) 还原固件信息的方法及装置
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
US20060282902A1 (en) Security device and method for information processing apparatus
CN115630382A (zh) 基于内存空间的服务器安全加密方法、装置、设备、介质
CN115827069A (zh) 服务器主板的启动控制方法、系统及装置
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
KR101763184B1 (ko) 백업을 이용한 파일 복구 방법
CN111695164B (zh) 电子设备及其控制方法
JP7423370B2 (ja) Icカード、icカードのロギング情報処理方法およびプログラム
CN115525933B (zh) 数据防篡改方法、装置、电子设备及存储介质
CN114239091B (zh) 基于可信芯片的磁盘加密方法及系统
TWI789142B (zh) 控制器、計算機裝置、bios復原備份方法
CN112131620B (zh) 一种硬盘防盗的方法和硬盘
US20240012889A1 (en) Secure processor performing user authentication, and electronic device including the same
CN100435062C (zh) 计算机系统及其保密方法
CN117033081A (zh) 一种计算机开机处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination