KR100704629B1 - 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법 - Google Patents

변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법 Download PDF

Info

Publication number
KR100704629B1
KR100704629B1 KR1020050031622A KR20050031622A KR100704629B1 KR 100704629 B1 KR100704629 B1 KR 100704629B1 KR 1020050031622 A KR1020050031622 A KR 1020050031622A KR 20050031622 A KR20050031622 A KR 20050031622A KR 100704629 B1 KR100704629 B1 KR 100704629B1
Authority
KR
South Korea
Prior art keywords
storage unit
master boot
boot record
virus
stored
Prior art date
Application number
KR1020050031622A
Other languages
English (en)
Other versions
KR20060109520A (ko
Inventor
한규인
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050031622A priority Critical patent/KR100704629B1/ko
Priority to US11/402,991 priority patent/US7565523B2/en
Publication of KR20060109520A publication Critical patent/KR20060109520A/ko
Application granted granted Critical
Publication of KR100704629B1 publication Critical patent/KR100704629B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66CCRANES; LOAD-ENGAGING ELEMENTS OR DEVICES FOR CRANES, CAPSTANS, WINCHES, OR TACKLES
    • B66C1/00Load-engaging elements or devices attached to lifting or lowering gear of cranes or adapted for connection therewith for transmitting lifting forces to articles or groups of articles
    • B66C1/10Load-engaging elements or devices attached to lifting or lowering gear of cranes or adapted for connection therewith for transmitting lifting forces to articles or groups of articles by mechanical means
    • B66C1/12Slings comprising chains, wires, ropes, or bands; Nets
    • B66C1/16Slings with load-engaging platforms or frameworks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66CCRANES; LOAD-ENGAGING ELEMENTS OR DEVICES FOR CRANES, CAPSTANS, WINCHES, OR TACKLES
    • B66C1/00Load-engaging elements or devices attached to lifting or lowering gear of cranes or adapted for connection therewith for transmitting lifting forces to articles or groups of articles
    • B66C1/10Load-engaging elements or devices attached to lifting or lowering gear of cranes or adapted for connection therewith for transmitting lifting forces to articles or groups of articles by mechanical means
    • B66C1/12Slings comprising chains, wires, ropes, or bands; Nets
    • B66C1/14Slings with hooks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66CCRANES; LOAD-ENGAGING ELEMENTS OR DEVICES FOR CRANES, CAPSTANS, WINCHES, OR TACKLES
    • B66C2700/00Cranes
    • B66C2700/01General aspects of mobile cranes, overhead travelling cranes, gantry cranes, loading bridges, cranes for building ships on slipways, cranes for foundries or cranes for public works
    • B66C2700/011Cable cranes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Stored Programmes (AREA)

Abstract

변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 장치 및 방법에 관한 것이다.
본 발명의 일 실시예에 따른 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 장치는 마스터 부트 레코드가 저장된 제 1 저장부 및 상기 제 1 저장부 내에 상기 마스터 부트 레코드의 저장 위치를 검색하며, 상기 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 바이러스 검사부를 포함한다.
MBR(Master Boot Record), CMOS, 인터럽트, 어셈블, 바이오스

Description

변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 장치 및 방법{Apparatus and method for protecting virus at the master boot recode located in altered position}
도 1은 종래에 MBR이 다른 섹터에 저장된 경우를 보여주는 도면이다.
도 2는 MBR 코드의 구성을 나타내는 예시도이다.
도 3은 종래에 바이러스 검사 및 치료 과정을 보여주는 순서도이다.
도 4는 본 발명의 일 실시예에 따른 부트 섹터의 바이러스를 검사하는 순서도이다.
도 5는 본 발명의 일 실시예에 따른 MBR이 섹터 1이 아닌 곳에 저장된 경우 바이러스 검사를 가능하게 하는 장치도이다.
도 6은 본 발명의 일 실시예에 따른 별도의 저장 공간을 사용하지 않고 변경된 MBR을 검사하는 과정을 나타내는 순서도이다.
도 7은 섹터 1에 저장된 코드가 제조사에 따라 달라질 수 있는 경우를 보여주는 예시도이다.
도 8은 MBR 코드가 다른 섹터에 저장된 경우, 첫번째 섹터의 코드를 역어셈블하여 어셈블리 언어로 나타낸 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
200 : 바이러스 검사부 310 : 저장부
320 : CMOS
본 발명은 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 장치 및 방법에 관한 것이다.
컴퓨터가 동작을 시작하면, 시스템에서 설정한 작업을 수행한다. 이러한 작업을 크게 나누면 POST(Power On Self Test)와 부팅(Booting)으로 나뉘어 질 수 있다. POST(Power On Self Test)는 컴퓨터에 전원이 공급되었을 때, 컴퓨터 키보드, 램, 디스크 드라이브 그리고 기타 하드웨어 등이 바르게 동작하는지를 확인하기 위해, BIOS가 동작시키는 일련의 진단 시험 과정이다. BIOS(Basic Input/Output System)는 시스템 초기에 POST 과정을 통해 시스템의 초기화와 이상 유무를 확인하게 된다. POST과정 중 꼭 필요한 하드웨어들이 모두 감지되고, 또한 적절하게 동작되고 있으면, 컴퓨터는 부팅을 시작한다. 그러나, 만약 하드웨어가 감지되지 않거나 적절하게 동작되지 않는 것으로 판단되면, 바이오스는 화면에 에러메시지를 나타내고, '삑'하는 일련의 전자음을 낸다. POST 과정 중에 발견된 에러는 보통 치명적인 것으로, 대개는 부팅 과정이 중단된다.
부팅 과정에 접어들면 마스터 부트 레코드(Master Boot Record, 이하 'MBR'이라 한다)에 저장된 데이터를 읽어서 부팅을 시작한다. 따라서 MBR은 과거 하드디 스크 또는 디스켓의 첫번째 섹터(섹터 1)에 저장되었다. MBR은 운영체계가 어디에, 어떻게 위치해 있는지를 식별하여 컴퓨터의 주기억장치에 적재될 수 있도록 하기 위한 정보로서 하드디스크나 디스켓의 첫 번째 섹터에 저장되어 있다. MBR은 또한 "파티션 섹터" 또는 "마스터 파티션 테이블"이라고도 불리는데, 그 이유는 하드디스크가 포맷될 때 나뉘어지는 각 파티션의 위치에 관한 정보를 가지고 있기 때문이다. 그외에도, MBR은 메모리에 적재될 운영체계가 저장되어 있는 파티션의 부트 섹터 레코드를 읽을 수 있는 프로그램을 포함하고 있는데, 부트 섹터 레코드에는 다시 운영체계의 나머지 부분들을 메모리에 적재시키는 프로그램을 담고 있다.
그런데 최근에는 MBR을 하드디스크나 디스켓의 첫 번째 섹터에 저장하지 않는 경우가 증가하고 있다. 즉, MBR의 절대 위치인 섹터 1을 벗어나는 곳에 MBR을 위치시키고, 파티션 테이블(Partition Table)만을 섹터 1에 위치시킴으로써 고유 기능인 부팅을 제외하고 다른 작업을 하고자 하는 시스템이 등장하게 되었다. 변경된 위치의 섹터에 MBR을 저장하면서 파티션 테이블도 섹터 1과 변경된 위치의 섹터 두 군데에 존재할 수 있다.
예컨대, 컴퓨터를 구동시키는데 필요한 점검 사항들이 증가하게 되면서, 점검 사항 또는 부팅 전에 수행해야 하는 컴퓨터 고유의 작업들을 컴퓨터 제조사(벤더)들이 독자적으로 설정하여 섹터 1에 저장하면서, MBR을 다른 섹터에 저장하게 되었다. 또한 컴퓨터 판매 후에도 사용자가 MBR을 달리 변경하는 경우도 있다.
도 1은 종래에 MBR이 다른 섹터에 저장된 경우를 보여주는 도면이다. 310은 하드디스크의 단면을 보여주고 있다. 첫번째 섹터(섹터 1)에는 다른 데이터들이 저 장되어 있다. 부팅 이전에 체크해야 하는 사항 또는 설정해야 하는 작업에 필요한 코드들이 섹터 1에 저장될 수 있다. 그리고 부팅을 수행하기 위해 MBR이 저장된 섹터 8을 가리키고 있다. 섹터 1에 저장된 데이터들은 부팅 전에 컴퓨터 제조사에서 미리 설정한 기능을 수행하도록 하는 코드이다. 이는 제조사별로 다를 수 있다. 예를 들어, 제조사에서 설정한 소정의 기능을 수행하기 위한 데이터가 저장될 수 있다. 이러한 기능을 수행한 뒤에는 실제 MBR을 읽어들여서 부팅을 위한 작업을 수행할 수 있다. 컴퓨터가 켜지는 순간 컴퓨터는 하드디스크 또는 디스켓의 첫번째 섹터를 읽게 되므로, 여기에 초기에 필요한 데이터를 저장할 수 있다. 과거에는 초기에 필요한 데이터로 MBR을 저장하였는데, 최근에는 초기에 필요한 다른 작업들에 대한 데이터와 MBR이 저장된 섹터에 대한 정보를 저장하고 있다. 그 결과, 초기 작업을 수행한 후에, MBR이 저장된 섹터로 점프하여 부팅 작업을 수행한다.
도 2는 MBR 코드의 구성을 나타내는 예시도이다. MBR 코드는 파티션 테이블 중에서 액티브(Active) 된 파티션 테이블을 찾아서 해당 파티션의 처음 부분으로 코드를 점프시킨다. 이후 CPU는 점프한 위치의 코드를 실행시킴으로서 컴퓨터 기능을 수행한다.
종래에 개발된 바이러스 백신 프로그램은 부트 바이러스에 감염되었는지 여부를 검사하기 위해 첫번째 섹터를 검사했다. 첫번째 섹터에 바이러스성 코드가 존재하는지 검토하여 치료를 한다. 첫번째 섹터에 MBR이 저장된 경우에는 첫번째 섹터의 MBR이 어떻게 변형이 일어났는지 여부만을 검사하면 되었다. 그런데, MBR이 다른 섹터에 존재할 경우에는 단지 첫번째 섹터만을 검사하고 지나치게 되므로, MBR이 위치한 섹터에 바이러스성 코드가 존재할 경우 치료하거나 검사하지 못한다. 따라서 MBR이 다른 섹터에 저장되어 있는 경우에는 바이러스 감염에 대한 검사 또는 치료가 불가능한 사태가 일어나게 되었다.
도 3은 종래에 바이러스 검사 및 치료 과정을 보여주는 순서도이다. 먼저 섹터 1의 코드를 검토한다(S1). 이 코드가 MBR 코드인 경우(S2), MBR 코드에 대한 바이러스 검사를 수행한다(S3). 그러나 MBR 코드가 아닌 경우, 바이러스 검사를 종료한다. 만약 S3 단계에서 MBR 코드에 바이러스가 존재하는 경우(S5) 바이러스를 치료한다(S6). 바이러스가 존재하지 않는 경우 종료한다. 미국 공개특허(2002-0166059)에서는 부트섹터 바이러스의 감염을 막기 위해, 저장매체에 MBR을 저장하여 이 값과 대용량 저장장치에 저장된 MBR을 비교하여 오류가 발생한 경우, 저장매체의 MBR로 복원하는 방식이다. 그러나 이는 변경된 위치의 MBR을 검사하는 것이 아니므로, MBR이 변경된 경우에는 바이러스를 검사할 수 없다.
따라서 MBR이 첫번째 섹터에 위치하지 않는 컴퓨터에 대해서도 부트섹터에 감염되는 바이러스를 검사하고 치료하는 방안이 필요하다.
본 발명의 기술적 과제는 MBR이 지정된 위치에 저장되지 않은 경우 바이러스를 검사하고 치료하는 데 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 장치 및 방법에 관한 것이다.
본 발명의 일 실시예에 따른 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 장치는 마스터 부트 레코드가 저장된 제 1 저장부 및 상기 제 1 저장부 내에 상기 마스터 부트 레코드의 저장 위치를 검색하며, 상기 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 바이러스 검사부를 포함한다.
본 발명의 일 실시예에 따른 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법은 소정의 제 1 저장부에 저장된 마스터 부트 레코드의 위치를 검색하는 단계, 상기 검색한 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하는 단계, 및 상기 마스터 부트 레코드가 바이러스에 감염된 경우 상기 바이러스를 치료하는 단계를 포함한다.
본 발명의 일 실시예에 따른 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체는 소정의 제 1 저장부에 저장된 마스터 부트 레코드의 위치를 검색하는 단계, 상기 검색한 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하는 단계 및 상기 마스터 부트 레코드가 바이러스에 감염된 경우 상기 바이러스를 치료하는 단계를 제공한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있 다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 4는 본 발명의 일 실시예에 따른 부트 섹터의 바이러스를 검사하는 순서도이다. 먼저 바이러스 검사 프로그램은 MBR이 저장된 섹터의 위치를 체크한다(S11). 이는 MBR에서 사용하는 주된 코드가 존재하는지를 검사하거나 또는 MBR이 저장된 섹터에 대한 정보를 CMOS(Complementary Metal-Oxide-Semiconductor), 하드 디스크 등에서 읽어와서 판단할 수 있다. MBR의 변경된 위치를 읽어오는 다양한 방식에 대해서는 후술하고자 한다. 그리고 MBR이 섹터 1에 저장되어 있는 경우라면(S13), 기존의 바이러스 검사 및 치료 방식을 적용하여 진행한다(S30). 그러나 MBR이 섹터 1에 저장되어 있지 않다면, 저장된 섹터에서 MBR 코드가 바이러스에 감염되었는지를 검사하고, 감염된 경우에는 치료를 해야한다. 따라서 섹터 1 또는 CMOS 등에 저장된 위치 정보를 참조해서 MBR 코드를 읽는다(S20). 이때, MBR 코드에 바 이러스성 코드가 존재한다면(S24), 감염을 치료한다(S26). 그러나 MBR 코드에 바이러스성 코드가 존재하지 않는다면, 검사를 완료하고 다른 작업을 진행한다.
도 4에서 CMOS와 같이 약속된 저장 공간에 MBR의 위치가 저장되어 있다면, 바이오스에서 부팅시에 해당 MBR 위치의 코드를 비교하여 바이러스에 감염된 경우 다시 덮어쓸 수 있다. 이에 대해서는 도 5에서 살펴보고자 한다.
도 5는 본 발명의 일 실시예에 따른 MBR이 섹터 1이 아닌 곳에 저장된 경우 바이러스 검사를 가능하게 하는 장치도이다.
본 실시예에서 사용되는 '~부'라는 용어, 즉 '~모듈' 또는 '~테이블' 등은 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 기능들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 모듈들은 디바이스 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
도 5는 컴퓨터, 노트북의 구성(1000)을 간략히 도시하였다. 이는 현재 출시중인 통상의 컴퓨터 또는 노트북의 구성 요소를 나열한 것으로, 본 발명의 적용이 이러한 구성 요소에 한정되는 것은 아니다. PDA(Personal Digital Assistants), HPC(Handheld Personal Computer)와 같이 운영체계(Operating System)를 탑재하고 있으며, 상기 운영체계는 하드디스크와 같은 저장 매체에 저장되어 있으며, 외부로부터 데이터를 수신하여 바이러스에 감염될 가능성이 있는 장치를 포함한다.
구성을 살펴보면, CPU(Central Processing Unit)(130), CPU(130)와 다른 장치들간에 데이터를 주고받을 수 있는 데이터 또는 제어 버스(도면에서 각 부분을 연결한 선), 그리고 CPU(130)가 동작중에 필요한 연산 결과를 임시로 저장하거나 어플리케이션을 실행하기위해 필요한 명령어를 저장하여 다른 모듈이 사용할 수 있도록하는 메모리(110)가 있다. 그리고 컴퓨터와 연결된 다른 장치, 예를 들어 마우스, 키보드, CD-롬, 또는 디스플레이 장치들과 데이터를 주고받는 주변장치 연결부(120)가 있으며, 데이터를 저장하는 비휘발성의 저장부(310)와 컴퓨터가 부팅시 체크해야 하는 사항 또는 부팅에 필요한 설정 사항을 저장하는 CMOS(260)가 있다. 그리고 바이러스 여부를 검사하는 바이러스 검사부(200)가 존재한다.
주변장치 연결부(120)는 외부와 데이터를 송수신하기 위한 연결을 제공하는 모듈로서, 네트워크를 통해 데이터 송수신을 가능하게 하는 랜카드도 이에 포함된다. 주변장치 연결부(120)는 외부로부터 데이터를 수신하는데 필요한 기능을 제공하는 모듈이다.
CPU(130)는 반드시 특정 회사의 프로세서를 의미하는 것이 아니며, 컴퓨터, 노트북 등과 같은 장치를 제어하고, 정보를 처리하는 기능을 가진 모듈을 의미한다. 메모리(110)는 현재 컴퓨터 업계에서 휘발성 메모리(110)를 사용하고 있으며, 그 예로 RAM, SDRAM, DRAM 등을 포함한다. 그러나, 이는 현재의 통상적인 메모리를 가정한 것이며, FRAM, NVRAM(Non-Volatile RAM) 등 다양한 메모리 모듈을 포함한다.
저장부(310)는 하드디스크 또는 플래쉬 메모리 등과 같은 비휘발성 저장부를 의미한다. 이는 컴퓨터, 노트북과 같은 장치를 사용하기 위한 어플리케이션, 데이터를 저장하며, 전원이 공급되지 않아도 저장된 데이터가 유지되는 장치이다. 부팅이 일어날 경우, 저장부(310)에 저장된 운영체계를 통해 부팅이 수행된다. 부팅시 읽어들이는 MBR은 저장부(310)에 저장되어 있다. MBR은 전술한 바와 같이 저장부(310)에 저장된 운영체계의 위치에 대한 정보를 제공하며, 또한 저장부(310)가 여러 부분으로 나뉘어 진 경우 이에 대한 정보를 제공하여 저장부(310)내의 데이터에 접근할 수 있게 한다. 본 명세서에서는 업계에서 이러한 정보에 대해 MBR(Master Boot Record)이라 부르는 명칭을 차용하나, 이러한 명칭에 한정되는 것은 아니다. 본 발명은 컴퓨터가 동작하기 시작할 때 필요로 하는 정보가 저장된 영역의 바이러스 감염 여부를 검사하는 것으로, MBR 이외에도 다른 명칭으로 이러한 기능을 하는 정보가 바이러스에 감염되었는지를 검사할 수 있다.
CMOS(260)는 반도체의 일종으로 컴퓨터의 초기 설정에 대한 정보 또는 바이오스가 구동시 필요한 정보 등을 저장하고 있다. 본 명세서에서 MBR의 저장 위치를 저장하기 위한 예로 CMOS(260)에 MBR이 저장된 섹터의 번호를 저장할 수 있다. 그 러나 이는 일 실시예이며, 저장부(310)에도 이러한 정보를 저장할 수 있다. 또한, CMOS를 대체하는 소규모의 설정 정보를 저장하는 반도체 소자가 존재할 경우, 이 반도체 소자에 상기 MBR이 저장된 섹터의 번호를 저장할 수 있다. 바이러스 검사부(200)는 바이러스를 검사하고 치료하는 프로그램을 의미하며, 이러한 프로그램이 탑재된 저장 매체를 포함한다. 바이러스 검사부(200)는 주변장치 연결부(120)를 통해 결합한 플로피 디스크 드라이브, CD-ROM 드라이브, LAN 등의 통신 수단을 통한 네트워크 등을 통해 바이러스 검사 프로그램을 실행할 수 있다.
한편, 바이오스가 바이러스 감염 여부를 검토하는 경우, 바이오스가 바이러스 검사부(200)를 포함할 수 있다. 바이오스는 시스템을 제작할 당시에 이미 MBR이 변경되어 저장된 위치를 알 수 있다. 따라서 MBR이 저장된 위치에 대한 정보가 미리 특정 저장 공간(CMOS 또는 저장부)에 저장되어 있다면, 바이오스는 시스템 부팅시 해당 위치의 MBR 코드를 읽어들여서 바이러스성 코드가 존재할 경우, 미리 저장해둔 원본 MBR 코드로 복원을 할 수 있다. MBR 코드는 시스템에 대해 동일한 코드가 제공되므로 전체를 다시 덮어쓰는 것이 시스템에 영향을 미치지 않는다.
도 4의 실시예에서, S11 단계의 MBR이 저장된 섹터의 위치가 CMOS(260)에 저장된 경우, 바이러스 검사부(200)는 부팅시 CMOS로부터 위치 정보를 취득하여 검사를 진행할 수 있다. 이를 위해서는 MBR을 변경할 때 CMOS(260)와 같은 모듈에 위치를 저장하는 과정을 필요로 한다.
도 5에서는 CMOS(260)에 MBR의 변경된 위치를 저장하고 있으나 이는 일 실시예이며, 대용량 저장부(310)의 특정 부분에 저장할 수 있다. 또한 CMOS가 아닌 다 른 설정 정보를 저장하는 소자 또는 모듈에 변경된 MBR의 위치 정보를 저장할 수 있다.
한편, CMOS에 저장하지 않는 경우, 변경된 위치의 MBR을 검사하고 바이러스에 감염된 경우, 치료하는 과정을 살펴본다. 도 6은 본 발명의 일 실시예에 따른 별도의 저장 공간을 사용하지 않고 변경된 MBR을 검사하는 과정을 나타내는 순서도이다.
바이러스 검사부(200)는 첫번째 섹터의 코드를 분석한다(S51). 분석한 결과 섹터 1에서 다른 섹터로 이동하는 코드가 존재하는지 검토한다(S53). 통상 이러한 과정은 인터럽트 처리를 통해 이루어진다. 다른 섹터로 이동한다는 것은 하드디스크와 같은 저장부의 특정 부분을 읽어들이는 경우가 하나의 예가 될 수 있다. 이외에도 다른 섹터 또는 다른 장치에 저장된 MBR 코드를 읽기위한 코드가 존재할 수 있다. 이러한 코드가 존재할 경우, 해당 섹터에 저장된 MBR 코드에 바이러스가 감염되었는지 검사한다(S60). 검사 결과(S64) 바이러스가 존재하지 않을 경우에는 종료하고, 바이러스가 존재할 경우, 바이러스를 치료하고 종료한다(S66). 바이러스의 치료는 MBR 코드를 새로이 저장하거나 바이러스성 코드를 삭제하는 경우를 포함한다.
한편 S53 단계에서 섹터 1에서 다른 섹터로 이동하는 코드가 존재하지 않는다면 섹터 1에 MBR 코드가 저장되어 있으므로 섹터 1에 대해 바이러스 검사를 진행하고 종료한다(S70).
도 7은 섹터 1에 저장된 코드가 제조사에 따라 달라질 수 있는 경우를 보여 주는 예시도이다. 두 코드 모두 섹터 1에 저장된 코드이다.
첫번째 코드(10)는 섹터 1에 MBR 코드가 저장된 경우를 보여주며, 두번째 코드(20)는 섹터 1에 MBR 코드가 저장되지 않은 경우를 보여준다. 첫번째 코드(10)의 특정 영역과 두번째 코드(20)의 특정 영역을 비교하면 저장된 비트들이 다름을 알 수 있다. 전술한 바와 같이 두번째 코드(20)는 MBR 코드 대신에 다른 전처리 과정에 대한 정보가 저장되어 있고, MBR을 읽어들이기 위해 다른 섹터로 이동하는 코드를 포함하고 있다. 두번째 코드(20)의 일부를 역어셈블하여 어셈블리 언어로 나타낸 것은 도 8이다.
도 8의 25는 도 7의 두번째 코드(20)의 일부를 역어셈블 한 결과이다. 살펴보면, "INT 13h"라고 하여 하드디스크를 읽어들이는 부분(28)이 있다. 이 코드가 하드디스크의 특정 위치를 읽어들이는 것이므로, 첫번째 섹터에서 다른 섹터의 데이터를 읽어들이는 것을 의미한다. 따라서 그 이동 주소를 살펴보면 MOV 명령어를 통해 특정 레지스터에 데이터를 저장하는 과정이다. MOV는 어셈블리어에서 특정 값을 레지스터로 저장하는 명령어이다. 숫자 뒤의 h는 16진수를 나타낸다.
"MOV DH, 00h"를 통해 하드디스크를 읽기 위한 헤더(header) 넘버를 설정한다. 하드디스크를 양면으로 읽기 위해 헤더가 둘인 경우 어떤 헤더를 사용할지 지정하기 위해 헤더 넘버를 설정한다. "MOV DL, 80h"를 통해 드라이브 넘버를 설정한다. 둘 이상의 하드디스크가 결합된 경우, 어느 하드디스크에서 읽을 것인가를 결정하기 위해 드라이브 넘버를 필요로 한다. 그리고 "MOV CX, 000Ch"를 통해 실린더 번호와 섹터 번호를 설정한다. CX를 상위 8비트인 CH와 하위 8비트인 CL로 구분하 여 살펴보면, CH에는 00h 이므로 실린더 번호를 설정하고 CL은 0Ch 섹터 넘버를 의미한다. 따라서, 0Ch 섹터, 십진수로 12번 섹터의 데이터를 읽기 위한 준비과정임을 알 수 있다. 다음 명령어인 "MOV AX, 0201h"를 통해 읽어야 하는 데이터의 양을 설정한다. AX를 상위 8비트인 AH와 하위 8비트인 AL로 나누면, AH는 상태를 나타내기 위해 02h 값을 저장한다. 그리고 AL은 읽을 섹터의 수를 정한다. 따라서 적어도 한 섹터 이상을 읽어야 하므로 1 이상이다. AL에 01h가 할당되므로, 한 섹터를 읽어들임을 알 수 있다. 통상 MBR은 한 섹터내에 저장되므로, 코드(28)가 MBR을 읽어들이기 위한 과정임을 알 수 있다. 그 결과 12번 섹터에 MBR 코드가 저장되어 있으므로, 12번 섹터의 코드에 바이러스성 코드가 존재하는지 검사하여, 바이러스성 코드가 존재할 경우, 치료를 수행할 수 있다.
"INT 13h"와 같이 첫번째 섹터에서 다른 섹터로 이동하는 코드가 존재하는지 검사하는 것은 해당 어셈블리 명령어를 어셈블한 기계어 코드(Machine Code)를 검사하면 쉽게 찾을 수 있다. 따라서, "INT 13h"에 해당하는 CD13 코드를 섹터 1에서 찾아서 역추적을 하면 MBR 코드가 저장된 섹터를 찾을 수 있다.
MBR이 저장된 섹터를 찾아 해당 MBR 코드를 검사한 결과 MBR 코드에 바이러스성 코드가 존재하는 경우, 이를 치료하는 과정이 필요하다. USB, 플로피 디스켓 등을 통해 MBR 코드를 해당 섹터에 다시 저장하는 방식이 가능하다. 또한, MBR을 복원할 수 있도록 저장부의 특정 영역 또는 EEPROM, CMOS 등 작은 영역에 복원을 위한 MBR 코드를 저장하고 바이러스에 감염된 MBR 코드를 복원하는데 사용할 수 있다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명을 구현함으로써 MBR이 지정된 위치에 저장되지 않은 경우 바이러스를 검사하고 치료할 수 있다.

Claims (27)

  1. 마스터 부트 레코드 및 상기 마스터 부트 레코드의 위치 정보가 저장된 제 1 저장부; 및
    상기 제 1 저장부에서 마스터 부트 레코드의 저장 위치를 검색 및 상기 제1 저장부 또는 소정의 제 2의 저장부에서 마스터 부트 레코드가 저장된 위치에 대한 정보를 검색하고, 상기 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 바이러스 검사부를 포함하는 장치.
  2. 삭제
  3. 제 1항에 있어서,
    상기 제 2의 저장부는 컴퓨터가 동작을 시작하는 경우 점검해야 하는 사항 또는 필요로 하는 설정 정보를 저장하는 저장 매체인 것을 특징으로 하는 장치.
  4. 제 1항에 있어서,
    상기 제 2의 저장부는 CMOS인 것을 특징으로 하는 장치.
  5. 제 1항에 있어서,
    상기 바이러스 검사부는 상기 제 1 저장부의 첫번째 섹터에 저장된 기계어 코드에서 다른 섹터의 데이터를 읽어들이는 코드가 존재하는지를 판단하여 상기 마스터 부트 레코드의 저장 위치를 검색하는 것을 특징으로 하는 장치.
  6. 제 3항에 있어서,
    상기 제 2 저장부는,
    제조시 상기 제 1 저장부의 상기 마스터 부트 레코드와 동일한 코드를 저장하는 저장 매체인 것을 특징으로 하는 장치.
  7. 제 6항에 있어서,
    상기 바이러스 검사부는, 상기 제 1 저장부 내 상기 마스터 부트 레코드의 바이러스 감염시 상기 제 1 저장부 내 상기 마스터 부트 레코드를 상기 제 2 저장부에 저장되어 있는 마스터 부트 레코드로 복원하는 것을 특징으로 하는 장치.
  8. 제 1항에 있어서,
    상기 바이러스 검사부는 바이오스에 포함되는 것을 특징으로 하는 장치.
  9. 제 1항에 있어서,
    상기 바이러스 검사부는 네트워크를 통해 바이러스 감염을 판단하고 치료하는 것을 특징으로 하는 장치.
  10. 제1 저장부에서 마스터 부트 레코드가 저장된 위치를 체크하는 단계;
    상기 체크 결과 제1 저장부에 마스터 부트 레코드가 저장되지 않은 경우, 상기 제 1 저장부 또는 제 2의 저장부에 저장된 위치 정보를 참조하여 상기 마스터 부트 레코드의 저장 위치를 검색하는 단계;
    상기 검색한 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하는 단계; 및
    상기 마스터 부트 레코드가 바이러스에 감염된 경우 상기 바이러스를 치료하는 단계를 포함하는, 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법.
  11. 삭제
  12. 제 10항에 있어서,
    상기 제 2의 저장부는 상기 장치가 동작을 시작하는 경우 점검해야 하는 사항 또는 필요로 하는 설정 정보를 저장하는 저장 매체인, 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법.
  13. 제 10항에 있어서,
    상기 제 2의 저장부는 CMOS인, 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법.
  14. 제 10항에 있어서,
    상기 검색하는 단계는
    상기 제 1 저장부의 첫번째 섹터에 저장된 기계어 코드에서 다른 섹터의 데이터를 읽어들이는 코드가 존재하는지를 판단하여 상기 마스터 부트 레코드의 저장 위치를 검색하는 단계를 포함하는, 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법.
  15. 제 12항에 있어서,
    상기 제 2 저장부는,
    제조시 상기 제 1 저장부의 상기 마스터 부트 레코드와 동일한 코드를 저장하는 저장 매체인 것을 특징으로 하는, 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법.
  16. 제 15항에 있어서,
    상기 치료하는 단계는 상기 제 1 저장부 내 상기 마스터 부트 레코드의 바이러스 감염시 상기 제 1 저장부 내 상기 마스터 부트 레코드를 상기 제 2 저장부에 저장되어 있는 마스터 부트 레코드로 복원하는 단계를 포함하는, 변경된 위치의 마 스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법.
  17. 제 10항에 있어서,
    상기 치료하는 단계는 바이오스에 의해 수행되는 단계인, 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법.
  18. 제 10항에 있어서,
    상기 치료하는 단계는 네트워크를 통해 바이러스 감염을 판단하고 치료하는, 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하고 치료하는 방법.
  19. 제1 저장부에서 마스터 부트 레코드가 저장된 위치를 체크하는 단계;
    상기 체크 결과 제1 저장부에 마스터 부트 레코드가 저장되지 않은 경우, 상기 제 1 저장부 또는 제 2의 저장부에 저장된 위치 정보를 참조하여 상기 마스터 부트 레코드의 저장 위치를 검색하는 단계;
    상기 검색한 위치의 마스터 부트 레코드의 바이러스 감염 여부를 판단하는 단계; 및
    상기 마스터 부트 레코드가 바이러스에 감염된 경우 상기 바이러스를 치료하는 단계를 제공하는 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
  20. 삭제
  21. 제 19항에 있어서,
    상기 제 2의 저장부는 상기 장치가 동작을 시작하는 경우 점검해야 하는 사항 또는 필요로 하는 설정 정보를 저장하는 저장 매체인 것을 특징으로 하는 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
  22. 제 19항에 있어서,
    상기 제 2의 저장부는 CMOS인 것을 특징으로 하는 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
  23. 제 19항에 있어서,
    상기 검색하는 단계는
    상기 제 1 저장부의 첫번째 섹터에 저장된 기계어 코드에서 다른 섹터의 데이터를 읽어들이는 코드가 존재하는지를 판단하여 상기 마스터 부트 레코드의 저장 위치를 검색하는 단계를 포함하는 것을 특징으로 하는 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
  24. 제 21항에 있어서,
    상기 제 2 저장부는,
    제조시 상기 제 1 저장부의 상기 마스터 부트 레코드와 동일한 코드를 저장하는 저장 매체인 것을 특징으로 하는 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
  25. 제 24항에 있어서,
    상기 치료하는 단계는 상기 제 1 저장부 내 상기 마스터 부트 레코드의 바이러스 감염시 상기 제 2 저장부에 저장되어 있는 마스터 부트 레코드로 복원하는 단계를 포함하는 것을 특징으로 하는 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
  26. 제 19항에 있어서,
    상기 치료하는 단계는 바이오스에 의해 수행되는 단계인 것을 특징으로 하는 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
  27. 제 19항에 있어서,
    상기 치료하는 단계는 네트워크를 통해 바이러스 감염을 판단하고 치료하는 것을 특징으로 하는 방법을 수행하기 위한 컴퓨터로 읽을 수 있는 프로그램을 기록한 기록매체.
KR1020050031622A 2005-04-15 2005-04-15 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법 KR100704629B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050031622A KR100704629B1 (ko) 2005-04-15 2005-04-15 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법
US11/402,991 US7565523B2 (en) 2005-04-15 2006-04-13 Apparatus and method for restoring master boot record infected with virus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050031622A KR100704629B1 (ko) 2005-04-15 2005-04-15 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20060109520A KR20060109520A (ko) 2006-10-23
KR100704629B1 true KR100704629B1 (ko) 2007-04-09

Family

ID=37110128

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050031622A KR100704629B1 (ko) 2005-04-15 2005-04-15 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법

Country Status (2)

Country Link
US (1) US7565523B2 (ko)
KR (1) KR100704629B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101008939B1 (ko) 2010-08-09 2011-01-18 올플러스주식회사 펌웨어기반 데이터 삭제 방지 시스템 및 방법

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296849B2 (en) * 2006-10-31 2012-10-23 Hewlett-Packard Development Company, L.P. Method and apparatus for removing homogeneity from execution environment of computing system
US20080115217A1 (en) * 2006-10-31 2008-05-15 Hewlett-Packard Development Company, L.P. Method and apparatus for protection of a computer system from malicious code attacks
US8037291B2 (en) * 2007-01-29 2011-10-11 Hewlett-Packard Development Company, L.P. Master boot record management
TWI342519B (en) * 2007-07-02 2011-05-21 Asustek Comp Inc Computer apparatus and starting method and module thereof
US8793477B2 (en) * 2008-02-12 2014-07-29 Mcafee, Inc. Bootstrap OS protection and recovery
US8458526B2 (en) * 2009-12-23 2013-06-04 Western Digital Technologies, Inc. Data storage device tester
US8332695B2 (en) * 2009-12-23 2012-12-11 Western Digital Technologies, Inc. Data storage device tester
US8626463B2 (en) * 2009-12-23 2014-01-07 Western Digital Technologies, Inc. Data storage device tester
US9588829B2 (en) * 2010-03-04 2017-03-07 F-Secure Oyj Security method and apparatus directed at removable storage devices
US8572742B1 (en) * 2011-03-16 2013-10-29 Symantec Corporation Detecting and repairing master boot record infections
WO2013005079A1 (en) * 2011-07-06 2013-01-10 F-Secure Corporation Security method and apparatus
US20130086371A1 (en) * 2011-09-30 2013-04-04 Pradeep Bisht Method for device-less option-rom bios load and execution
KR101994811B1 (ko) * 2012-03-04 2019-07-01 삼성전자주식회사 전자 장치, mbr 복원 방법 및 컴퓨터 판독가능 기록매체
US20140059291A1 (en) * 2012-08-27 2014-02-27 Kashif Memon Method for protecting storage device data integrity in an external operating environment
US20150242155A1 (en) * 2012-08-27 2015-08-27 Samsung Electronics Co., Ltd. Method for protecting storage device data integrity in an external operating environment
CN102902921B (zh) * 2012-09-18 2015-11-25 北京奇虎科技有限公司 一种检测和清除计算机病毒的方法和装置
CN102867141B (zh) * 2012-09-29 2016-03-30 北京奇虎科技有限公司 对主引导记录恶意程序进行处理的方法及装置
CN103971052B (zh) * 2013-01-28 2017-06-30 腾讯科技(深圳)有限公司 磁盘引导区病毒识别方法及装置
CN103942482B (zh) * 2014-05-13 2017-01-18 西安邮电大学 一种基于嵌入式的主机安全保护方法
CN107632774B (zh) * 2016-07-13 2020-10-20 深圳市大迈科技有限公司 修复磁盘挂载的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802277A (en) 1995-07-31 1998-09-01 International Business Machines Corporation Virus protection in computer systems
US20020166059A1 (en) 2001-05-01 2002-11-07 Rickey Albert E. Methods and apparatus for protecting against viruses on partitionable media

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701477A (en) * 1995-03-30 1997-12-23 Cirrus Logic, Inc. Method and apparatus for master boot record shadowing
US6802028B1 (en) * 1996-11-11 2004-10-05 Powerquest Corporation Computer virus detection and removal
US6308264B1 (en) * 1998-09-30 2001-10-23 Phoenix Technologies Ltd. Dual use master boot record
US6415382B1 (en) * 1999-04-30 2002-07-02 Adaptec, Inc. Hard disk bootstrap redirection
KR20020007090A (ko) 2000-07-15 2002-01-26 윤종용 컴퓨터 및 그 부팅 복구 방법
US6862681B2 (en) * 2001-07-16 2005-03-01 International Business Machines Corporation Method and system for master boot record recovery
KR101115486B1 (ko) * 2003-08-08 2012-02-27 엘지전자 주식회사 컴퓨터 시스템의 부팅 제어 장치 및 방법
US20060212649A1 (en) * 2005-02-14 2006-09-21 Roberts Henry A Jr License table for software protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802277A (en) 1995-07-31 1998-09-01 International Business Machines Corporation Virus protection in computer systems
US20020166059A1 (en) 2001-05-01 2002-11-07 Rickey Albert E. Methods and apparatus for protecting against viruses on partitionable media

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101008939B1 (ko) 2010-08-09 2011-01-18 올플러스주식회사 펌웨어기반 데이터 삭제 방지 시스템 및 방법

Also Published As

Publication number Publication date
KR20060109520A (ko) 2006-10-23
US20060236399A1 (en) 2006-10-19
US7565523B2 (en) 2009-07-21

Similar Documents

Publication Publication Date Title
KR100704629B1 (ko) 변경된 위치의 마스터 부트 레코드의 바이러스 감염 여부를판단하고 치료하는 장치 및 방법
US8010799B2 (en) Pre-boot firmware based virus scanner
US6725178B2 (en) Use of hidden partitions in a storage device for storing BIOS extension files
US7734945B1 (en) Automated recovery of unbootable systems
KR930007680B1 (ko) 개인용 컴퓨터 시스템에 bios를 적재하기 위한 장치 및 방법
US7900036B2 (en) System and method for implementing boot/recovery on a data processing sysem
US9329959B2 (en) Device and method for performing regression testing on bios boot information
US20100058314A1 (en) Computer System and Related Method of Logging BIOS Update Operation
Gui et al. Firmcorn: Vulnerability-oriented fuzzing of iot firmware via optimized virtual execution
JPH10283214A (ja) 検査停止エラー処理の方法及びコンピュータ・システム
US20050246478A1 (en) Information processing apparatus and a method and a program of loading a device driver
TWI323843B (en) Method and device for pc component diagnostic test before executing operation system
US10642678B1 (en) PCI/PCIe-non-compliance-vulnerability detection apparatus and method
CN102479121A (zh) 独立磁盘冗余阵列实现及测试方法
US10586048B2 (en) Efficient reboot of an operating system
US20130262848A1 (en) Electronic apparatus and booting method
US6725368B1 (en) System for executing a post having primary and secondary subsets, wherein the secondary subset is executed subsequently to the primary subset in the background setting
CN109857583B (zh) 一种处理方法及装置
US20240176887A1 (en) Method for Running Startup Program of Electronic Device, and Electronic Device
US20220188221A1 (en) Regression testing method and regression testing apparatus
US9384118B2 (en) Overlay identification of data processing target structure
JP3001470B2 (ja) パーソナルコンピュータのブート不良検出システム
CN113377586B (zh) 一种服务器自动化检测方法、装置及存储介质
CN113867812B (zh) 一种bmc获取链路信息的方法、系统、设备以及介质
US8051329B1 (en) Method and system for initializing a computing system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
LAPS Lapse due to unpaid annual fee