可扩展固件接口论文-朱贺新,王正鹏,刘业辉,方水平

可扩展固件接口论文-朱贺新,王正鹏,刘业辉,方水平

导读:本文包含了可扩展固件接口论文开题报告文献综述及选题提纲参考文献,主要关键词:云计算,可信计算,可扩展固件接口,可信密码模块驱动

可扩展固件接口论文文献综述

朱贺新,王正鹏,刘业辉,方水平[1](2013)在《基于统一可扩展固件接口的可信密码模块驱动研究与设计》一文中研究指出为扩展可信密码模块(TCM)的应用范围,提高终端与云平台的安全与可信性,在分析TCM的应用现状及发展趋势的基础上,提出了基于统一可扩展固件接口(UEFI)的TCM驱动架构,设计了基于该架构的底层驱动接口及核心协议。该驱动采用模块化设计,分层实现,将各层接口封装成协议并注册到UEFI系统,完成了底层数据流收发和协议封装。经过一致性测试、功能测试和压力测试,验证了该设计的准确性和有效性,并以产业界应用该模型的使用情况,验证了设计的实用性。(本文来源于《计算机应用》期刊2013年06期)

唐文彬,祝跃飞,陈嘉勇[2](2012)在《统一可扩展固件接口攻击方法研究》一文中研究指出通过分析统一可扩展固件接口(UEFI)的体系架构和执行流程,发现由于未对加载的可扩展固件接口(EFI)驱动和应用程序进行校验,导致其存在安全隐患,并相应提出3种UEFI的攻击方法,即感染OS Loader、篡改NVRAM变量和插入EFI runtime driver。分析结果表明,这3种方法都能实现操作系统内核劫持。(本文来源于《计算机工程》期刊2012年13期)

付思源[3](2011)在《基于统一可扩展固件接口的恶意代码防范系统研究》一文中研究指出近年来,随着底层Rootkit技术的研究和发展,逐渐产生了驱动级病毒、引导区病毒甚至固件Rootkit等恶意代码。这些恶意代码寄生于计算机系统的最底层,能够在操作系统内核启动过程中抢先获得计算机的控制权,破坏系统内核服务,干扰或终止安全软件的运行,因而极难进行检测和清除。传统的计算机安全软件均运行在操作系统环境中,依赖于操作系统的支持,因此只能采取防御的办法,在恶意代码成功入侵系统内核后缺乏实际有效的清理方案。计算机固件在操作系统内核启动之前运行。UEFI作为新一代固件标准,相比于传统的BIOS固件还具有诸多的优势,如C语言编写、模块化设计、标准驱动模型、可访问文件系统和网络等。这些特性在给固件带来开放性和灵活性的同时也带来了严峻的安全问题:由于目前缺乏实际有效的安全保障机制,固件启动过程和操作系统引导过程成为传统计算机安全系统不能保护到的空当阶段。本文提出将传统的恶意代码检测技术向下引入固件层,以解决这一问题。在研究和掌握恶意代码检测和UEFI固件的理论基础及实现技术的基础上,设计了基于UEFI的恶意代码防范系统的系统模型,在EDK II开发平台上实现其基本功能并进行实验验证。实验结果表明,该系统能够在操作系统内核启动之前有效地检测和清除藏身于计算机固件和系统内核中的恶意代码,且具有较好的性能和实用性,为后续相关研究工作提供了良好的平台。(本文来源于《上海交通大学》期刊2011-12-01)

董丽丽,张富凯,廖福燕[4](2011)在《可扩展固件接口的网络设备驱动》一文中研究指出提出了基于EFI的网络设备驱动设计方法.通过研究EFI固有的驱动模型,分析通用网络驱动接口和简单网络协议,为网络设备驱动的实现提供了基本的接口和服务.分析了EFI网络设备的结构和组成,根据其特点,提出了3层结构模型的EFI网络设备驱动设计方案,阐述了如何以EFI驱动形式实现EFI网络设备驱动.通过设计并实现网络设备的基本功能,提出了EFI网络设备驱动的基本流程.(本文来源于《微电子学与计算机》期刊2011年05期)

冯华,迟万庆,刘勇鹏[5](2011)在《IA-64平台可扩展固件接口设计与开发》一文中研究指出Intel IA-64体系结构采用了全新的固件模型,它分为叁个不同的层次:处理器抽象层(PAL)、系统抽象层(SAL)、可扩展固件接口(EFI)。介绍IA-64平台可扩展固件接口的基本结构和在目标平台上的实现方法。详细描述Intel的可扩展固件接口实现EFI1_10_14_62,以及把它移植到目标平台时要进行的主要工作和通常所采用的调试手段。(本文来源于《计算机应用与软件》期刊2011年01期)

张颖,周长胜[6](2009)在《基于可扩展固件接口的USB设备驱动的开发与研究》一文中研究指出可扩展固件接口(EFI)是下一代基本输入输出系统(BIOS)的全新架构.其提供对通用串行总线(USB)设备的支持,用户在进入操作系统之前,可使用USB设备。本文通过对UEFI驱动模式和协议的分析,描述了基于EFI下USB设备驱动的开发的过程和方法.(本文来源于《2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集》期刊2009-07-24)

许超明,余成波[7](2008)在《可扩展固件接口硬盘GUID分区表》一文中研究指出研究了可扩展固件接口硬盘的数据组织存储结构.采用同主引导(MBR)硬盘的数据组织结构进行类比的方法,直接分析了可扩展固件接口硬盘扇区的十六进制数据,并得出可扩展固件接口硬盘的数据组织结构、分区表项中各个字节的具体含义和分区之间的逻辑关系.该研究为恢复GPT硬盘分区表,进行灾难数据恢复和克隆数据提供了理论基础.(本文来源于《重庆工学院学报(自然科学版)》期刊2008年06期)

冉小平[8](2008)在《可扩展固件接口(EFI)》一文中研究指出可扩展固件接口(下文称“EFI”)规范描述的是在操作系统与固件平台之间的接口。该类接口以数据表格的形式表现。这种数据表格包含了与固件平台相关的信息,并且包含了对操作系统和操作系统载入器可用的固件和运行时间服务。总的说来,这些为操作系统的导入提供了一个标准(本文来源于《企业家天地下半月刊(理论版)》期刊2008年05期)

彭舰,谢纲[9](2008)在《可扩展固件接口的NTFS文件系统驱动》一文中研究指出在可扩展固件接口(EFI)平台的应用开发中,本地文件系统难以支持多种文件系统。该文分析了EFI文件系统的结构和组成,根据其特点,提出3层结构模型的EFINTFS文件系统设计方案,阐述如何以EFI驱动形式实现EFI文件系统。实现了EFI环境下NTFS文件系统的基本功能。(本文来源于《计算机工程》期刊2008年09期)

王昱[10](2006)在《基于可扩展固件接口(EFI)的硬盘数据保护方案设计与实现》一文中研究指出随着电子计算机应用的普及,越来越多的数据被保存于计算机的存储设备中。硬盘作为现阶段大容量的快速随机存储设备被广泛应用,它利用高密度磁介质来存储数据,具有断电不丢失数据的特性,这为数据的安全提供了较好的保证。然而,计算机病毒、黑客入侵破坏、用户误操作等因素也时刻威胁着硬盘上数据的安全。为此,种类繁多的数据保护技术及其相关产品应运而生,其中典型的方法是数据备份,从而能够在原始数据受到破坏后将其恢复到备份时刻的状态。 本文阐述了一种面向家庭单机环境下的硬盘数据保护方案,它将纯软件的备份/恢复方案与可扩展固件接口(EFI)相结合,实现了软件/固件一体的硬盘数据保护方案,弥补了传统硬盘数据保护方案平台移植性差,功能单一及扩展性弱等缺点。它所采用的算法基于硬盘块的读写重定向,利用Windows操作系统的驱动程序栈框架,保护了在操作系统下的硬盘数据操作不改变硬盘原始数据的状态。用户可以在操作系统环境中根据需要创建硬盘快照,以便在将来数据被破坏后恢复。硬盘快照的恢复可以在操作系统下发起,或通过EFI/BIOS内置的PreOS用户代理程序发起,这解决了操作系统本身被破坏时无法执行数据恢复的问题。 本文首先概要叙述了本硬盘保护方案所涉及的一些基础知识,例如数据保护的原理、现有的硬盘数据保护方案、Windows驱动程序架构、EFI框架。之后,本文详细地阐述了新方案的应用模型、模块设计、数据结构设计、算法设计以及EFI/BIOS模块实现的要点。最后,提出此方案的可改进之处与未来的发展方向。(本文来源于《浙江大学》期刊2006-05-15)

可扩展固件接口论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

通过分析统一可扩展固件接口(UEFI)的体系架构和执行流程,发现由于未对加载的可扩展固件接口(EFI)驱动和应用程序进行校验,导致其存在安全隐患,并相应提出3种UEFI的攻击方法,即感染OS Loader、篡改NVRAM变量和插入EFI runtime driver。分析结果表明,这3种方法都能实现操作系统内核劫持。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可扩展固件接口论文参考文献

[1].朱贺新,王正鹏,刘业辉,方水平.基于统一可扩展固件接口的可信密码模块驱动研究与设计[J].计算机应用.2013

[2].唐文彬,祝跃飞,陈嘉勇.统一可扩展固件接口攻击方法研究[J].计算机工程.2012

[3].付思源.基于统一可扩展固件接口的恶意代码防范系统研究[D].上海交通大学.2011

[4].董丽丽,张富凯,廖福燕.可扩展固件接口的网络设备驱动[J].微电子学与计算机.2011

[5].冯华,迟万庆,刘勇鹏.IA-64平台可扩展固件接口设计与开发[J].计算机应用与软件.2011

[6].张颖,周长胜.基于可扩展固件接口的USB设备驱动的开发与研究[C].2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集.2009

[7].许超明,余成波.可扩展固件接口硬盘GUID分区表[J].重庆工学院学报(自然科学版).2008

[8].冉小平.可扩展固件接口(EFI)[J].企业家天地下半月刊(理论版).2008

[9].彭舰,谢纲.可扩展固件接口的NTFS文件系统驱动[J].计算机工程.2008

[10].王昱.基于可扩展固件接口(EFI)的硬盘数据保护方案设计与实现[D].浙江大学.2006

标签:;  ;  ;  ;  

可扩展固件接口论文-朱贺新,王正鹏,刘业辉,方水平
下载Doc文档

猜你喜欢