999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

計算機基本輸入輸出系統(tǒng)安全研究

2013-03-19 15:21:00嚴霄鳳
關(guān)鍵詞:機制系統(tǒng)

嚴霄鳳

工業(yè)和信息化部計算機與微電子發(fā)展研究中心(中國軟件評測中心)北京 100048

0 引言

計算機基本輸入/輸出系統(tǒng)(Basic Input/Output System,BIOS)是固化在計算機主板上一個ROM芯片中,計算機通電后首先執(zhí)行的一組程序,是硬件與軟件程序之間的接口。其功能包括上電自檢及初始化、硬件中斷處理、程序服務(wù)處理等。為計算機提供最底層、最直接的硬件控制,在計算機系統(tǒng)中起著非常重要的作用。

由于BIOS在計算機架構(gòu)中獨特和優(yōu)越的位置,使其成為整個計算機系統(tǒng)的關(guān)鍵和靈魂。運行在BIOS級別上的代碼將對計算機系統(tǒng)具有很強的控制能力,BIOS一旦受到惡意破壞將可能直接導致整個硬件系統(tǒng)癱瘓。如果攻擊者作為針對企業(yè)的復雜、有針對性網(wǎng)絡(luò)攻擊的一部分,對BIOS進行惡意修改將可能造成永久的拒絕服務(wù)攻擊(如,損壞BIOS)或使惡意軟件長期存在(如,在BIOS中植入惡意軟件)。

1 BIOS

BIOS固件有幾種不同的類型。一些計算機使用16位的傳統(tǒng) BIOS,而許多新的系統(tǒng)使用基于統(tǒng)一可擴展固件接口(Unified Extensible Firmware Interface,UEFI)規(guī)范的引導固件。

系統(tǒng) BIOS通常由原始設(shè)備制造商(OEM)和獨立 BIOS供應(yīng)商開發(fā),并利用計算機硬件分發(fā)到最終用戶。制造商經(jīng)常通過更新系統(tǒng)固件來修復錯誤、為漏洞打補丁和支持新的硬件。系統(tǒng) BIOS通常存儲在電可擦除可編程只讀存儲器(Electrically Erasable Programmable Read-Only Memory,EEPROM)或其他形式的閃存上,并可由最終用戶修改。

對于一個給定的計算機系統(tǒng),除了主板之外,BIOS還可能存在于硬盤驅(qū)動器控制器、顯卡、網(wǎng)卡上及其他附加卡上。這類固件通常采用擴展ROM的形式,在引導過程中由系統(tǒng)固件裝載和執(zhí)行。

1.1 BIOS的作用

系統(tǒng)BIOS的主要功能是初始化硬件組件和加載操作系統(tǒng),其啟動過程通常包括以下幾個階段:

(1)執(zhí)行可信核心根:系統(tǒng)BIOS可能包括一個小的固件核心塊——通常稱為BIOS引導塊,BIOS引導塊被首先執(zhí)行并能夠驗證其他固件組件的完整性。對于可信計算應(yīng)用,系統(tǒng)BIOS還可能包含度量可信核心根(CRTM)。

(2)初始化和測試底層硬件:在啟動過程中,系統(tǒng)BIOS初始化并測試計算機系統(tǒng)硬件的關(guān)鍵件,包括主板、芯片組、內(nèi)存和CPU等。

(3)加載并執(zhí)行附加固件模塊:系統(tǒng)BIOS執(zhí)行固件附加件,擴展系統(tǒng)BIOS的能力或初始化啟動系統(tǒng)所需的其它硬件組件。這些附加模塊可以存儲在與系統(tǒng) BIOS相同的 flash memory或初始化的硬件設(shè)備(如,視頻卡、局域網(wǎng)卡)中。

(4)選擇引導設(shè)備:配置系統(tǒng)硬件后,系統(tǒng)BIOS搜索引導設(shè)備(如,硬盤驅(qū)動器、光盤驅(qū)動器、USB驅(qū)動器),并執(zhí)行存儲在設(shè)備上的引導加載程序。

(5)加載操作系統(tǒng):在 BIOS仍然控制著計算機的情況下,引導加載程序開始加載和初始化操作系統(tǒng)內(nèi)核。當內(nèi)核可用時,將計算機系統(tǒng)的主控制權(quán)從系統(tǒng)BIOS傳給操作系統(tǒng)。

另外,系統(tǒng)BIOS加載系統(tǒng)管理中斷(SMI)處理程序并初始化高級配置和電源接口(ACPI)表及其代碼,為運行中的計算機系統(tǒng)提供重要的系統(tǒng)管理功能,如電源和散熱管理等。

1.2 BIOS更新

合理更新系統(tǒng)BIOS的幾種合法機制包括:

(1)用戶啟動更新:系統(tǒng)和主板制造商通常為用戶提供能夠更新系統(tǒng)BIOS的實用程序。今天大多數(shù)廠商提供的工具可以對用戶正常運行的系統(tǒng)更新系統(tǒng) BIOS。根據(jù)系統(tǒng)上實現(xiàn)的安全機制,這些工具可能直接更新系統(tǒng)BIOS或在下次系統(tǒng)重啟時進行更新。

(2)管理更新:計算機系統(tǒng)可能具有基于硬件和軟件的代理,允許系統(tǒng)管理員遠程更新系統(tǒng)BIOS。

(3)回滾:在應(yīng)用BIOS前對更新進行認證的BIOS實現(xiàn)方法也可以在更新過程中檢查版本號。在這種情況下,系統(tǒng)BIOS可能進行一個特殊的更新過程,將安裝的固件回滾到一個以前安裝的版本,防止攻擊者用具有已知漏洞的固件刷新閃存。

(4)人工恢復:為了從被損壞或發(fā)生故障的系統(tǒng) BIOS中恢復,許多計算機系統(tǒng)允許用戶在啟動過程中,在用戶親自參與的情況下,用已知良好的版本和配置取代正在使用的系統(tǒng)BIOS。

(5)自動恢復:有些計算機系統(tǒng)能夠檢測系統(tǒng) BIOS的損壞,并從主系統(tǒng)BIOS的一個單獨存儲位置(如,第二個閃存芯片,或硬盤驅(qū)動器上的一個隱藏分區(qū))的備份固件鏡像中恢復。

為了保證只有真實、合法的BIOS映像可以存儲在閃存中,需要確保BIOS更新機制的安全。客戶端系統(tǒng)通常只有一條更新BIOS的路徑,而服務(wù)器系統(tǒng)可能實現(xiàn)多種更新機制,使管理員能夠從不同的環(huán)境更新 BIOS。對于服務(wù)器系統(tǒng),經(jīng)認證的BIOS更新機制包括以下三種類型:

(1)更新機制1:隨時可進行BIOS更新。可以不考慮服務(wù)器的運行狀態(tài)安全進行BIOS更新。

(2)更新機制2:重啟時進行BIOS更新。在服務(wù)器運行時啟動BIOS閃存處理,但直到系統(tǒng)重啟時才對BIOS閃存進行實際更新。

(3)更新機制3:重啟時進行BIOS驗證。在每次引導程序執(zhí)行前驗證BIOS的真實性,只有通過認證的BIOS才被執(zhí)行。

此外,某些服務(wù)器可能不使用這三個經(jīng)認證的更新機制,而使用安全本地更新機制更新系統(tǒng)BIOS。

1.3 更新可信根

基本服務(wù)器的體系架構(gòu)類似于具有單一BIOS更新機制的客戶端PC系統(tǒng)。通常情況下,基本服務(wù)器上的更新可信根(RTU)是系統(tǒng)BIOS的一部分。硬件保護可以集成使用可信平臺模塊(TPM)和基于芯片組的鎖定機制。

RTU是硬件和固件的可信組合,執(zhí)行BIOS安全更新并保持BIOS的完整性。RTU可能具有驗證經(jīng)數(shù)字簽名的映像、啟動和停止寫保護機制、將BIOS更新寫入閃存、執(zhí)行BIOS恢復以及更新RTU本身等功能。RTU本質(zhì)上可信的基礎(chǔ)是通過一個獨立的運行環(huán)境將破壞RTU功能的風險降到最低,從而保持RTU固有的可信性。RTU的每個功能組件可以看作特定功能的一個可信根:

(1)驗證組件:驗證經(jīng)數(shù)字簽名的映像,決定是否應(yīng)將控制傳給映像。因為該組件是從已知良好的機器狀態(tài)進入的,所以具有可信的執(zhí)行路徑。驗證組件可以用于將可信執(zhí)行擴展到缺乏完整性保護的代碼。

(2)恢復組件:負責將機器返回到一個已知的良好狀態(tài)。

(3)完整性組件:負責保持映像的完整性。

(4)更新組件:執(zhí)行RTU的安全更新,保持RTU的完整性。

2 BIOS面臨的安全風險

系統(tǒng)BIOS的安全性問題可以歸結(jié)為其完整性保護的問題,系統(tǒng)BIOS完整性可能面臨各種不同的攻擊威脅。系統(tǒng)BIOS完整性遇到的第一個威脅來自系統(tǒng)通過供應(yīng)鏈從制造商到用戶的過程。在系統(tǒng)BIOS安全到達用戶的情況下,在系統(tǒng)的整個生命周期中系統(tǒng) BIOS完整性面臨的風險可能包括:

(1)用戶安裝惡意系統(tǒng)BIOS。通常用戶更新系統(tǒng)BIOS的主要方法是利用BIOS更新工具進行BIOS更新操作。在用戶親自訪問計算機系統(tǒng)的情況下,通常沒有什么辦法防止用戶安裝未經(jīng)批準的BIOS映像。

(2)惡意軟件修改系統(tǒng)BIOS。惡意軟件利用弱BIOS安全控制或系統(tǒng)BIOS本身的漏洞對系統(tǒng)BIOS進行刷新或修改。通常目的的惡意軟件一般不包含這樣的功能,但是一個針對企業(yè)的攻擊可能直接把目標指向企業(yè)的系統(tǒng) BIOS。惡意的系統(tǒng)BIOS可能通過網(wǎng)絡(luò)或利用介質(zhì)傳遞到系統(tǒng)。

(3)系統(tǒng)管理工具對系統(tǒng)BIOS進行攻擊。基于網(wǎng)絡(luò)的系統(tǒng)管理工具可以被攻擊者用來進行企業(yè)范圍內(nèi)系統(tǒng)BIOS的攻擊。例如,假設(shè)一臺企業(yè)維護的,用于企業(yè)部署,執(zhí)行系統(tǒng)BIOS更新功能的服務(wù)器受到攻擊,被攻破的服務(wù)器可能將惡意的系統(tǒng)BIOS傳播到整個企業(yè)的計算機系統(tǒng)。

(4)將系統(tǒng)BIOS回滾到脆弱的版本。這是一種特別隱秘的攻擊,因為此時的系統(tǒng)BIOS雖然是真實的(即來自于制造商的),但它存在漏洞,是很脆弱的,很容易受到攻擊。

對于服務(wù)器,同樣容易受到威脅客戶端系統(tǒng)相同形式的BIOS攻擊。另外,服務(wù)器還將面臨以下方面的風險:

(1)更新機制存在漏洞。服務(wù)器具有多個 BIOS更新機制,每個機制都可能存在漏洞,更新機制之間的交互還可能帶來額外的安全漏洞。

(2)管理網(wǎng)絡(luò)缺乏必要保護。服務(wù)器中的服務(wù)處理器(SP)擁有更高的權(quán)限來執(zhí)行系統(tǒng)管理,其中可能包括對BIOS的修改。雖然 SP可以通過一個獨立的通信通道控制,但對此通道未經(jīng)授權(quán)的訪問將對服務(wù)器造成很大的風險。通常對數(shù)據(jù)網(wǎng)絡(luò)有許多專門的安全保護,但對管理網(wǎng)絡(luò)可能缺乏必要的審查和保護。

(3)BIOS備份被惡意修改。如果安全保護不充分,攻擊者很容易對備份在服務(wù)器上的BIOS映像實施改寫攻擊。對BIOS備份修改后,攻擊者可以采用相應(yīng)的方式使服務(wù)器重新啟動被感染的BIOS備份映像。

3 BIOS風險緩解

BIOS安全是安全系統(tǒng)的一個重要組成部分。作為引導過程中第一個執(zhí)行的代碼,系統(tǒng)BIOS被系統(tǒng)中的硬件和軟件組件隱含認為是可信的。系統(tǒng)BIOS風險緩解的主要工作是防止攻擊者對系統(tǒng)BIOS進行未經(jīng)授權(quán)的修改,保證其完整性。客戶端系統(tǒng)的安全風險緩解措施——BIOS更新認證、閃存區(qū)域完整性、安全本地更新和防止旁路,直接適用于服務(wù)器級,其目的是減輕針對系統(tǒng)BIOS的高級持續(xù)性攻擊的風險。另外,由于服務(wù)器體系結(jié)構(gòu)的復雜性和服務(wù)器具有的BIOS多更新路徑的特點,還應(yīng)對BIOS映像進行授權(quán)和認證,確保BIOS映像的完整性和來源的正確性。

3.1 BIOS安全

通過保護BIOS更新機制的安全,確保在BIOS被配置后能夠保持其完整性。安全的BIOS更新機制應(yīng)包括:

(1)一個驗證BIOS更新真實性和完整性的過程;

(2)一個確保不能從安全更新過程之外修改BIOS的機制。

通過認證來驗證BIOS更新映像是否由真實的來源產(chǎn)生且沒有被改變。

3.1.1 BIOS更新認證

經(jīng)認證的BIOS更新機制采用數(shù)字簽名確保BIOS更新映像的真實性。使用經(jīng)認證的BIOS更新機制更新BIOS,應(yīng)有一個RTU,其中包含一個簽名驗證算法和密鑰存儲,密鑰存儲應(yīng)包括驗證BIOS更新映像簽名所需的公鑰或合法的密鑰加密哈希值。密鑰存儲和簽名驗證算法應(yīng)以保護方式存儲在計算機系統(tǒng)上,并保證只能通過經(jīng)認證的更新機制或安全本地更新機制進行修改。在RTU內(nèi)存儲空間有限的情況下,BIOS更新映像的驗證可以分兩個階段建立:(1)驗證所提供公鑰的加密哈希值,(2)利用所提供的公鑰驗證BIOS更新的簽名。

經(jīng)認證的更新機制應(yīng)確保BIOS更新映像已經(jīng)過數(shù)字簽名,并且可以在更新BIOS前使用RTU中的密鑰驗證數(shù)字簽名。恢復機制也應(yīng)使用經(jīng)認證的更新機制,或滿足安全本地更新的要求。RTU應(yīng)能防止未授權(quán)將BIOS更新到一個較早的真實版本。例如,通過驗證確保更新BIOS映像的版本號高于當前使用BIOS映像的版本號。

3.1.2 安全本地更新

BIOS可以選擇使用安全本地更新機制代替經(jīng)認證的更新機制對系統(tǒng)BIOS進行更新。安全本地更新機制,應(yīng)僅用于加載第一個BIOS映像或從不能使用經(jīng)認證的更新機制對損壞的系統(tǒng)BIOS進行修復的情況。安全本地更新機制應(yīng)通過要求管理員本人親自參與服務(wù)器更新操作,確保BIOS更新映像的真實性和完整性,降低遠程攻擊者執(zhí)行惡意代碼將BIOS映像改寫為一個虛假系統(tǒng)BIOS映像的風險。進行安全本地更新,可以通過要求在允許更新系統(tǒng)BIOS前輸入管理員口令或解鎖物理鎖(如,主板上的跳線)實現(xiàn)進一步的安全保護。

3.1.3 固件完整性保護

為了防止執(zhí)行虛假或惡意的BIOS代碼,在啟動過程中,應(yīng)保持系統(tǒng)BIOS驗證和系統(tǒng)BIOS執(zhí)行之間系統(tǒng)BIOS的完整性。

為了防止在經(jīng)認證的BIOS更新過程之外意外或惡意修改系統(tǒng)BIOS,應(yīng)采用適當?shù)臋C制保護系統(tǒng)BIOS,確保不能從經(jīng)認證的BIOS更新過程之外修改BIOS。確保系統(tǒng)BIOS完整性的保護機制,應(yīng)在 RTU外部的代碼執(zhí)行之前引用。BIOS完整性保護應(yīng)通過硬件機制強制執(zhí)行,并只能通過合法的機制(如,系統(tǒng)復位)停止。

如果可以在經(jīng)認證的 BIOS更新機制之外修改系統(tǒng)BIOS(如,無法鎖定閃存),則應(yīng)在每個更新前使用RTU驗證組件認證BIOS映像的完整性。如果認證失敗,RTU應(yīng)將其自動恢復到受保護的真實 BIOS。自動恢復機制可降低拒絕服務(wù)攻擊(如,攻擊者可能加載一個不真實的BIOS,將系統(tǒng)置于無法開機的狀態(tài))的風險。

應(yīng)保護每個 RTU避免來自經(jīng)認證的更新機制外部的修改。確保RTU完整性的保護機制應(yīng)在RTU外部的代碼執(zhí)行前引入。RTU完整性保護應(yīng)通過硬件機制強制執(zhí)行,并只能通過合法的機制(如,系統(tǒng)復位)停止。

3.1.4 防止旁路

除了通過用戶親自參與的安全本地更新機制外,經(jīng)認證的BIOS更新機制應(yīng)是對系統(tǒng)BIOS進行修改的唯一機制。系統(tǒng)及相應(yīng)的系統(tǒng)組件和固件的設(shè)計應(yīng)確保,除了用戶親自參與的安全本地更新機制外,不存在繞過經(jīng)認證的更新機制安裝和執(zhí)行未經(jīng)認證的BIOS代碼的方法。任何能夠繞過經(jīng)認證的更新機制的方法都可能形成漏洞,允許惡意軟件修改系統(tǒng)BIOS或用非法BIOS映像覆蓋系統(tǒng)閃存。

經(jīng)認證的更新機制應(yīng)是對RTU進行修改的唯一機制。除了用戶親自參與的安全本地更新機制外,不應(yīng)存在繞過經(jīng)認證的更新機制修改RTU的方法。

為了獲得對性能和管理的改進,計算機平臺實現(xiàn)的功能可以讓系統(tǒng)部件能夠直接訪問 RTU或系統(tǒng) BIOS,具有對BIOS閃存的讀訪問權(quán)限,但應(yīng)防止系統(tǒng)組件直接修改系統(tǒng)BIOS。

3.2 更新機制安全

一個服務(wù)器可以實現(xiàn)三個典型安全BIOS更新機制中的一個或多個,實施的方法取決于平臺上的硬件支持。這些方法的區(qū)別在于,什么時候可以建立一個RTU,并且閃存安全鎖定機制可用,以防止意外或惡意修改BIOS閃存中存儲的代碼和數(shù)據(jù)。所有的機制都依賴于一個數(shù)字簽名的BIOS更新映像,以及使用公鑰驗證該映像簽名的RTU驗證組件的能力。

3.2.1 更新機制1:隨時可進行BIOS更新

更新機制 1可以在系統(tǒng)運行時使用 SMI處理程序、SP或其他安全方法更新BIOS閃存,而不要求重啟系統(tǒng)。新的BIOS在系統(tǒng)重啟時執(zhí)行。執(zhí)行此BIOS更新機制要求:

(1)按照BIOS更新認證要求對BIOS更新映像進行數(shù)字簽名。

(2)運行時可用一個RTU更新BIOS閃存。

(3)存在一個鎖定機制,使得只有RTU可以寫入BIOS閃存。

(4)將數(shù)字簽名的BIOS更新映像傳給一個RTU,RTU有能力將BIOS更新映像存儲在不允許對BIOS更新映像進行未授權(quán)寫訪問的位置。

實施此機制的一般步驟是:

(1)將數(shù)字簽名的BIOS更新映像傳送給RTU。

(2)RTU將BIOS更新映像存儲在只能被RTU寫入的位置。

(3)RTU驗證BIOS更新映像的真實性。

(4)RTU將通過認證的BIOS更新映像寫入BIOS閃存。

(5)RTU依據(jù)固件完整性保護要求,確保在將控制傳給RTU外部的代碼(如,擴展ROM)之前鎖定BIOS閃存。

此安全更新機制能夠防止將虛假的代碼寫入 BIOS閃存,所以在啟動過程中沒有必要驗證BIOS。

3.2.2 更新機制2:重啟時進行BIOS更新

更新機制2在服務(wù)器運行時啟動BIOS閃存處理,但是,直到服務(wù)器重新啟動時才進行實際的 BIOS閃存更新。此BIOS更新機制能夠防止將虛假的代碼被寫入BIOS閃存。執(zhí)行此BIOS更新機制要求:

(1)按照BIOS更新認證要求對BIOS更新映像進行數(shù)字簽名。

(2)存在一個鎖定機制,使得運行時只有RTU可以寫入BIOS閃存。

(3)RTU在系統(tǒng)啟動期間可用于更新BIOS閃存。系統(tǒng)重啟時在更新BIOS閃存之前執(zhí)行RTU,RTU在閃存發(fā)生任何變化前驗證BIOS更新映像的數(shù)字簽名。

(4)存在一個內(nèi)容受保護的存儲位置,運行時可以緩存簽名的BIOS更新映像,系統(tǒng)重啟時,在更新BIOS閃存前,RTU可以訪問它來驗證BIOS更新映像的數(shù)字簽名。

實施此機制的一般步驟是:

(1)將數(shù)字簽名的 BIOS更新映像緩存在服務(wù)器重啟時內(nèi)容受保護的存儲位置。

(2)服務(wù)器重啟時將執(zhí)行權(quán)傳給RTU。

(3)RTU驗證BIOS更新映像的真實性并將通過認證的更新寫入BIOS閃存。

(4)在執(zhí)行不可信代碼前,啟用BIOS閃存鎖定機制。

3.2.3 更新機制3:啟動時進行BIOS驗證

更新機制3不存在運行時保護BIOS閃存的鎖定機制或因其局限性,不能防止RTU以外的實體寫入BIOS閃存,可能發(fā)生對 BIOS閃存的惡意更新。在每次啟動時執(zhí)行 BIOS前應(yīng)對BIOS閃存內(nèi)容進行認證,如果認證確定BIOS閃存是不真實的,啟動自動恢復過程,且不執(zhí)行不真實的 BIOS更新。執(zhí)行此BIOS更新機制要求:

(1)按照BIOS更新認證要求對BIOS更新映像進行數(shù)字簽名。

(2)在BIOS更新映像寫入閃存之前驗證其數(shù)字簽名。

(3)按固件完整性保護要求,RTU能夠在執(zhí)行之前對系統(tǒng)BIOS進行驗證。RTU驗證組件在啟動時執(zhí)行并在BIOS更新代碼執(zhí)行之前進行驗證。

(4)如果確定系統(tǒng)BIOS不真實,RTU啟動自動恢復過程將其恢復到受保護并且是真實的系統(tǒng)BIOS。

實施此機制的一般步驟是:

(1)驗證數(shù)字簽名的BIOS映像,并將其寫入BIOS閃存。

(2)開機時將執(zhí)行權(quán)傳給RTU,RTU驗證BIOS的真實性。

(3)如果BIOS閃存是真實的,將執(zhí)行權(quán)傳給BIOS。

(4)如果BIOS閃存是虛假的,RTU啟動一個恢復過程,將其恢復到受保護并且是真實的BIOS版本。

3.3 服務(wù)處理器安全

服務(wù)器與客戶機之間的主要區(qū)別是在服務(wù)器系統(tǒng)中包括一個服務(wù)處理器(SP)。SP在管理和監(jiān)視服務(wù)器的過程中起著關(guān)鍵的作用,并承擔者更新系統(tǒng)BIOS的角色。

SP作為可信根:服務(wù)器中的SP可能具有直接更新BIOS閃存以及本身的閃存或其它存儲介質(zhì)的能力,某些或全部SP環(huán)境可用作系統(tǒng)BIOS的RTU。為了保持服務(wù)器固件的完整性,必須保護SP的執(zhí)行環(huán)境,防止惡意代碼更新 BIOS或SP閃存。根據(jù)BIOS安全原則,SP器應(yīng)滿足下列要求:

(1)通過經(jīng)認證的更新機制更新SP代碼、加密密鑰和存儲在SP閃存中的靜態(tài)數(shù)據(jù)。

(2)控制SP環(huán)境,保證只有經(jīng)過認證的代碼可以在SP上執(zhí)行。

(3)對與SP交互的用戶進行授權(quán)。

SP不作為可信根:一些具有 SP的服務(wù)器可能不把 SP用作RTU 進行BIOS更新。為了確保SP環(huán)境無法繞過BIOS保護,系統(tǒng)中的SP不應(yīng)直接對BIOS閃存進行寫訪問。此外,SP不應(yīng)在主機操作系統(tǒng)控制范圍之外直接并且無限制地訪問服務(wù)器上的系統(tǒng)內(nèi)存,防止SP干擾合法的更新過程。

[1]王斌等.BIOS級身份認證系統(tǒng)的設(shè)計及實現(xiàn)[J].北京:計算機工程與設(shè)計.2010.

[2]王越峰等.一種基于主板 BIOS的身份認證方案及實現(xiàn)[J].北京:中國教育信息化.2009.

[3]楊培等.BIOS安全防護技術(shù)研究[J].北京:計算機工程與設(shè)計.2008.

[4]李晨光.揭秘 TPM 安全芯片技術(shù)及加密應(yīng)用[OL].IT168.2012.

[5]TCG Specification Architecture Overview Revision 1.4 2nd[S].August 2007.

[6]NIST SP 800-147,B IOS Protection Guidelines[S].April 2011.

[7]NIST SP 800-147B(Draft).BIOS Protection Guidelines for Servers(Draft)[S].July 2012.

猜你喜歡
機制系統(tǒng)
Smartflower POP 一體式光伏系統(tǒng)
構(gòu)建“不敢腐、不能腐、不想腐”機制的思考
WJ-700無人機系統(tǒng)
ZC系列無人機遙感系統(tǒng)
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統(tǒng)
半沸制皂系統(tǒng)(下)
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
定向培養(yǎng) 還需完善安置機制
破除舊機制要分步推進
主站蜘蛛池模板: 制服丝袜亚洲| 国产成人高清精品免费| 日本免费a视频| 婷婷99视频精品全部在线观看| 在线观看免费国产| 欧洲精品视频在线观看| 国产成人一二三| 最新国产精品第1页| 欧美激情,国产精品| 色悠久久久| 波多野结衣爽到高潮漏水大喷| 大香网伊人久久综合网2020| 国产午夜在线观看视频| 欧美成在线视频| 四虎在线观看视频高清无码| 爆乳熟妇一区二区三区| 色婷婷久久| 日韩欧美91| 亚洲一区二区黄色| 久久精品无码中文字幕| 视频国产精品丝袜第一页| 欧美啪啪网| 在线国产你懂的| 国产va欧美va在线观看| 日韩欧美高清视频| 亚洲欧美日韩另类| 国产白浆一区二区三区视频在线| 免费在线看黄网址| 成人a免费α片在线视频网站| 免费精品一区二区h| 男人的天堂久久精品激情| 福利在线一区| 欧美日韩在线第一页| 99久久国产综合精品2020| 欧美一区二区三区欧美日韩亚洲| 99人体免费视频| 中国国产A一级毛片| 日本成人一区| 国产精品男人的天堂| 久久久久久高潮白浆| 日日噜噜夜夜狠狠视频| 毛片三级在线观看| 国产成人禁片在线观看| 国产高颜值露脸在线观看| 中日无码在线观看| 日韩免费视频播播| 97国产一区二区精品久久呦| 国产精品亚洲综合久久小说| 中文无码精品A∨在线观看不卡| 成人va亚洲va欧美天堂| 一本无码在线观看| 日本一区二区三区精品视频| 农村乱人伦一区二区| 91在线精品麻豆欧美在线| 欧美在线视频不卡第一页| 国产小视频a在线观看| 日本成人福利视频| 97av视频在线观看| 四虎影视无码永久免费观看| 高潮爽到爆的喷水女主播视频| 免费在线播放毛片| 亚洲中文字幕在线观看| 精品国产www| 欧美日韩国产一级| 91探花在线观看国产最新| 亚洲欧美综合在线观看| 人人看人人鲁狠狠高清| 欧美一区二区三区欧美日韩亚洲| 自拍偷拍一区| 久久免费精品琪琪| a级毛片免费播放| 亚洲午夜国产片在线观看| 国产福利不卡视频| 久久久噜噜噜| 伊人久久久久久久久久| 精品乱码久久久久久久| 乱人伦视频中文字幕在线| 亚洲一区毛片| 日韩av无码DVD| 亚洲自拍另类| 91免费国产在线观看尤物| 免费无遮挡AV|