CN109992971B - 局域网内计算机批量固件安全检测方法及*** - Google Patents

局域网内计算机批量固件安全检测方法及*** Download PDF

Info

Publication number
CN109992971B
CN109992971B CN201910267550.2A CN201910267550A CN109992971B CN 109992971 B CN109992971 B CN 109992971B CN 201910267550 A CN201910267550 A CN 201910267550A CN 109992971 B CN109992971 B CN 109992971B
Authority
CN
China
Prior art keywords
firmware
detection
security
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910267550.2A
Other languages
English (en)
Other versions
CN109992971A (zh
Inventor
陈小春
孙亮
张超
朱立森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunlun Taike Beijing Technology Co ltd
Original Assignee
Kunlun Taike Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kunlun Taike Beijing Technology Co ltd filed Critical Kunlun Taike Beijing Technology Co ltd
Priority to CN201910267550.2A priority Critical patent/CN109992971B/zh
Publication of CN109992971A publication Critical patent/CN109992971A/zh
Application granted granted Critical
Publication of CN109992971B publication Critical patent/CN109992971B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及计算机安全领域,是一种局域网内计算机批量固件安全检测方法及***,通过在计算机中安装固件检测客户端以及在服务器中安装固件检测管理软件来实现,在服务器中设置安全检测策略并生成脚本文件,检测客户端的状态来判断是否需要安装客户端或是直接下发安全策略脚本文件;客户端收到安全策略后进行执行,以检测固件中是否有安全漏洞并是否进行修复。通过本发明的方法,可以实现对计算机的固件安全排查,能够提供计算机固件漏洞扫描、隐患排查、自动修复等功能,能够根据样本库检测计算机固件中是否存在配置漏洞、木马病毒、恶意软件,并进行自动修复、木马阻断和删除。

Description

局域网内计算机批量固件安全检测方法及***
技术领域
本发明涉及计算机安全领域,尤其涉及一种局域网内计算机批量固件漏洞检测领域,是一种局域网内计算机批量固件安全检测方法及***。
背景技术
固件是计算机***中的重要基础软件,固化存储于硬件的芯片中。计算机的主板、显卡、网卡、硬盘中都有固件,虽然作用不同,但是本质上都是使能和驱动硬件。计算机中最重要的固件称为BIOS(Basic Input/Output System,基本输入输出***),用于初始化硬件、管理硬件资源、屏蔽平台特性、引导操作***,是连接计算机基础硬件和***软件的桥梁。
在BIOS的发展经历了两个时代,第一个时代的BIOS称之为legacy BIOS,第二个时代的BIOS称之为UEFI(Unified Extensible Firmware Interface)。Legacy BIOS诞生于1981年,IBM在研制第一台个人计算机时,将硬件初始化、操作***引导的代码固化在32K大小的可编程只读存储器(Programmable Read-Only Memory,PROM)中,成为最早的固件。
固件在计算机功能、性能以及安全性方面,与CPU、操作***等计算机核心组成部件一样发挥着重要作用。固件的特点决定了其运行过程先于操作***启动、可对硬件进行访问和操作、对文件进行读写,权限极高。固件一旦被预置漏洞、植入木马,将造成严重的安全隐患。目前,国内尚未有批量地在特定局域网内对多台计算机的固件层进行漏洞和木马扫描的商用软件。
因而,亟需一种固件安全检测***来对计算机进行漏洞和木马扫描,以提高***安全。
发明内容
基于此,有必要针对计算机固件需要安全检测的问题,提供一种局域网内计算机批量固件安全检测方法及***。
根据本发明的目的,提供一种局域网内计算机批量固件安全检测方法,该方法的具体步骤包括:
检测所述计算机内的固件检测客户端工作状态是否正常;
若正常,则向所述固件检测客户端发送安全策略脚本;
检测所述固件检测客户端环境,根据所述安全策略脚本选择需要执行的安全检测模式;
根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理。
优选的,所述检测客户端工作状态是否正常之前,预先在所述局域网内所有的待检测计算机中安装固件检测客户端,以及在服务器中安装管理软件。
优选的,若检测所述计算机内的固件检测客户端工作状态不正常,则在界面弹出警告,需重新安装固件检测客户端。
优选的,所述检测所述固件检测客户端环境,根据所述安全策略脚本选择需要执行的安全检测模式,具体为,检测固件检测客户端的处理器和操作***,若本机支持,则检测本机的硬件和软件环境,并根据策略中的环境设置自动选择需要执行的安全检测模式;否则,所述固件检测客户端向服务器发送下载配套模块请求;若服务器有配套模块,通过服务器下载和安装配套的操作***和硬件适配模块,并返回检测所述固件检测客户端状态步骤,若服务器没有配套模块,则所述计算机忽略不支持的检测步骤。
优选的,所述根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理,具体为,所述固件检测客户端调用专用工具和配套模块进行固件安全检测;检测出漏洞后,若有本地可以进行自动修复的问题项,则执行修复步骤;若本地没有自动修复工具或模块,则向服务器请求下载进行安装并执行修复步骤;若服务器也没有自动修复工具模块,则在固件安全检测和自动修复完成后,所述固件检测客户端将检测结果上传到所述服务器,所述服务器将展示安全检测和自动修复的统计结果,并记录日志。
根据本发明的目的,本发明还提出一种局域网内计算机批量固件安全检测***,所述***包括,
第一检测模块,用于检测所述计算机内的固件检测客户端工作状态是否正常;
发送模块,用于向所述固件检测客户端发送安全策略脚本;
第二检测模块,用于检测所述固件检测客户端环境,根据所述安全策略脚本选择需要执行的安全检测模式;
策略执行模块,用于根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理。
优选的,所述检测客户端工作状态是否正常之前,预先在所述局域网内所有的待检测计算机中安装固件检测客户端,以及在服务器中安装管理软件。
优选的,所述第二检测模块,用于检测所述固件检测客户端环境,根据所述安全策略脚本选择需要执行的安全检测模式,具体为,检测所述固件检测客户端的处理器和操作***,若本机支持,则检测本机的硬件和软件环境,并根据策略中的环境模块自动选择需要执行的安全检测模式;否则,所述固件检测客户端向服务器发送下载配套模块请求;若服务器有配套模块,通过服务器下载和安装配套的操作***和硬件适配模块,并返回检测所述固件检测客户端状态步骤,若服务器没有配套模块,则所述计算机忽略不支持的检测步骤。
优选的,所述策略执行模块,用于根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理,具体为,所述固件检测客户端调用专用工具和配套模块进行固件安全检测;检测出漏洞后,若有本地可以进行自动修复,则执行修复步骤;若本地没有自动修复工具或模块,则向服务器请求下载进行安装并执行修复步骤;若服务器也没有自动修复工具模块,则在固件安全检测和自动修复完成后,所述固件检测客户端将检测结果上传到所述服务器,所述服务器将展示安全检测和自动修复的统计结果,并记录日志。
本发明的有益效果包括:
1. 能够对局域网内的所有计算机进行批量的固件层安全检测;
2. 能够对计算机的固件层进行安全检测,并且该方法支持Windows和Linux操作***,以及X86、ARM等多种CPU处理器;
3. 该固件层安全检测方法包括在服务器端进行安全策略制定,在客户端根据Windows或Linux***的不同调用相应的支持函数,并且根据CPU和板卡的不同进行自动安装硬件适配模块进行检测。
附图说明
图1为本发明一实施例的固件检测方法示意图。
图2为本发明一实施例的固件检测***示意图。
图3为本发明一实施例的固件检测整体示意图。
图4为本发明一实施例的固件检测整体架构图。
具体实施方式
下面结合附图对本申请作进一步详细描述,有必要在此指出的是,以下具体实施方式只用于对本申请进行进一步的说明,不能理解为对本申请保护范围的限制,该领域的技术人员可以根据上述申请内容对本申请作出一些非本质的改进和调整。
如图1所示,本发明一实施例的固件检测方法示意图,一种局域网内计算机批量固件安全检测方法,该方法的具体步骤包括:
检测所述计算机内的固件检测客户端工作状态是否正常;
若正常,则向所述固件检测客户端发送安全策略脚本;
检测所述待检测计算机的软件和硬件环境,根据所述安全策略脚本选择需要执行的安全检测模式;
根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理。
在本发明中,需要预先在所述局域网内所有的待检测计算机中安装固件检测客户端,以及在服务器中安装管理软件。
若检测所述计算机内的固件检测客户端工作状态不正常,则在界面弹出警告,需重新安装固件检测客户端。
所述检测所述待检测计算机的软件和硬件环境,根据所述安全策略脚本选择需要执行的安全检测模式,具体为,检测所述固件检测客户端的处理器和操作***,若本机支持,则检测本机的硬件和软件环境,并根据策略中的环境设置自动选择需要执行的安全检测模式;否则,所述固件检测客户端向服务器发送下载配套模块请求;若服务器有配套模块,通过服务器下载和安装配套的操作***和硬件适配模块,并返回检测所述固件检测客户端状态步骤,若服务器没有配套模块,则所述计算机忽略不支持的检测步骤。
所述根据所述的安全检测模式对计算机终端进行固件检测,并对相应的检测结果进行处理,具体为,所述固件检测客户端调用专用工具和配套模块进行固件安全检测;检测出漏洞后,若有本地可以进行自动修复,则执行修复步骤;若本地没有自动修复工具或模块,则向服务器请求下载进行安装并执行修复步骤;若服务器也没有自动修复工具模块,则在固件安全检测和自动修复完成后,所述固件检测客户端将检测结果上传到所述服务器,所述服务器将展示安全检测和自动修复的统计结果,并记录日志。
如图2所示,本发明一实施例的固件检测***示意图,一种局域网内计算机批量固件安全检测***,该***包括:
第一检测模块,用于检测所述计算机内的固件检测客户端工作状态是否正常;
发送装置,用于向所述固件检测客户端发送安全策略脚本;
第二检测模块,用于检测所述固件检测客户端环境,根据所述安全策略脚本选择需要执行的安全检测模式;
策略执行模块,用于根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理。
本发明中,所述检测客户端工作状态是否正常之前,预先在所述局域网内所有的待检测计算机中安装固件检测客户端,以及在服务器中安装管理软件。
所述第二检测模块,用于检测所述固件检测客户端环境,根据所述安全策略脚本选择需要执行的安全检测模式,具体为,检测所述固件检测客户端的处理器和操作***,若本机支持,则检测本机的硬件和软件环境,并根据策略中的环境设置自动选择需要执行的安全检测模式;否则,所述固件检测客户端向服务器发送下载配套模块请求;若服务器有配套模块,通过服务器下载和安装配套的操作***和硬件适配模块,并返回检测所述固件检测客户端状态步骤,若服务器没有配套模块,则所述计算机忽略不支持的检测步骤。
所述策略执行模块,用于根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理,具体为,所述固件检测客户端调用操作***中的专用工具和配套模块进行固件安全检测;检测出漏洞后,若有本地可以进行自动修复的问题项,则执行修复步骤;若本地没有自动修复工具或模块,则向服务器请求下载进行安装并执行修复步骤;若服务器也没有自动修复工具模块,则在固件安全检测和自动修复完成后,所述固件检测客户端将检测结果上传到所述服务器,所述服务器将展示安全检测和自动修复的统计结果,并记录日志。
如图3所示,为本发明一实施例的固件检测整体示意图,该方法的步骤如下:
步骤一、检测客户端当前状态是否正常,若检测客户端正常,进行步骤二;否则在界面弹出警告,需重新安装客户端;
步骤二、将安全策略脚本文件下发到局域网内的每个固件安全检测***客户端程序;
步骤三、检测当前处理器和操作***,若本机支持,进行步骤四;否则客户端向服务器发送下载配套模块请求;若服务器有配套模块,通过服务器下载和安装配套的操作***和硬件适配模块,并继续进行步骤三;否则该计算机忽略不支持的检测项目,继续进行步骤四;
步骤四、客户端检测本机的硬件和软件环境,并根据策略中的环境设置自动选择需要执行的安全检测步骤;
步骤五、客户端调用操作***中的专用工具和配套模块进行固件安全检测;
步骤六、检测出漏洞后,若有本地可以进行自动修复的问题项,则执行修复步骤;若本地没有自动修复工具或模块,则向服务器请求下载进行安装并执行修复步骤;若服务器也没有自动修复工具模块,则转入步骤七;
步骤七、在固件安全检测和自动修复完成后,客户端将结果上传到服务器,服务器将展示安全检测和自动修复的统计结果,并记录日志。
同时,在进行所述步骤一之前,还进行如下准备步骤:在局域网内所有的待检测计算机中安装固件检测客户端,在服务器中安装管理软件,管理员在服务器端设置安全检测策略并生成脚本文件。
如图4所示,为本发明一实施例的固件检测整体架构图,具体组成及功能如下:
固件安全检测***包括客户端和服务器端两部分,总体框架如图4所示,包括硬件适配层、操作***适配层、安全功能层和网络服务层四个层面。其中,客户端包括硬件适配层、操作***适配层、安全功能层,服务器端包括网络服务层。
(1)硬件适配层;
硬件适配层,包括CPU芯片组支持模块、板卡支持模块、硬件平台调用接口模块;其中,所述CPU芯片组支持模块用于提供各型CPU的基础适配功能;所述板卡支持模块用于支持各型板卡OPROM或其他接口的访问支持;所述硬件平台调用接口用于为所述操作***适配层提供硬件平台调用接口。所述操作***适配层,包括操作***平台调用接口模块,能够在windows***和Linux***体系中运行功能函数,用于为上层的各种安全策略模块提供统一调用函数接口。固件安全检测***需要支持X86、ARM等各种CPU平台,能够对各型CPU处理器检查其安全相关寄存器是否配置正确。同时,固件安全检测***还需要支持相应的外设板卡,对外设中的固件也能够进行检测。硬件适配层采用模块化设计,针对各型CPU处理器和板卡构建不同的模块,能够在检测过程中进行自适应动态加载。
(2)操作***适配层;
操作***适配层,包括操作***平台调用接口模块,能够在windows***和Linux***体系中运行功能函数,用于为上层的各种安全策略模块提供统一调用函数接口。固件安全检测***需要支持Windows和Linux操作***,操作***适配层能够根据不同的操作***构建软件运行环境。操作***适配层中主要包括了操作***平台调用接口模块,包括了能够在windows***和Linux***体系中运行的功能函数,用于为上层的各种安全策略模块提供统一调用函数接口。
(3)安全功能层;
安全功能层包括样本库模块、专用工具集模块、安全功能调用接口、策略执行模块、网络传输模块;所述样本库模块存储了已知的固件漏洞的特征,能够根据被测机器进行精准的安全排查;所述专用工具集模块是针对专用固件服务开发的定制安全工具软件;所述安全功能调用接口模块用于配置不同模块之间的接口配置;所述策略执行模块用于根据接收到的安全策略信息,进行环境参数的配置、以及相应的策略执行;网络传输模块用于建立和维持所述客户端与所述服务器之间的网络连接;所述样本库模块和所述专用工具集模块能够通过所述安全功能调用接口统一地被所述策略执行模块进行编排和执行,并将检测结果通过所述网络传输模块发送到所述服务器端的集中管理模块中进行集中管理。
(4)网络服务层;
在服务器端,包括了网络服务层,该网络服务层由以下部分组成:
集中管理模块,用于对被测计算机进行配置,能够下发安全策略指令和收到安全检测结果;
安全策略模块,用于编写固件安全检测的环境参数、对安全策略内容进行自动检测和修复;
报告展示模块,用于将安全检测结果进行展示,并能够导出测试报告;
日志存储模块,用于对检测过程的日志和结果记录。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (7)

1.一种局域网内计算机批量固件安全检测方法,其特征在于,包括,
检测所述计算机内的固件安全检测客户端工作状态是否正常;
若正常,则向所述固件安全检测客户端发送安全策略脚本;
检测所述固件安全检测客户端环境,根据所述安全策略脚本选择需要执行的安全检测模式;具体为,检测固件检测客户端的处理器和操作***,若本机支持,则检测本机的硬件和软件环境,并根据策略中的环境设置自动选择需要执行的安全检测模式;否则,所述固件检测客户端向服务器发送下载配套模块请求;若服务器有配套模块,通过服务器下载和安装配套模块,并返回检测所述固件检测客户端状态步骤,若服务器没有配套模块,则所述计算机忽略不支持的检测步骤;
根据安全检测策略脚本选择的安全检测模式进行固件检测,并对相应的检测结果进行处理。
2.根据权利要求1所述的局域网内计算机批量固件安全检测方法,其特征在于,所述检测客户端工作状态是否正常之前,预先在所述局域网内所有的待检测计算机中安装固件检测客户端,以及在服务器中安装管理软件。
3.根据权利要求1所述的局域网内计算机批量固件安全检测方法,其特征在于,若检测所述计算机内的固件检测客户端工作状态不正常,则在界面弹出警告,提示需重新安装固件检测客户端。
4.根据权利要求1所述的局域网内计算机批量固件安全检测方法,其特征在于,所述根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理,具体为,所述固件检测客户端调用操作***中的专用工具和配套模块进行固件安全检测;检测出漏洞后,若有本地可以进行自动修复的问题项,则执行修复步骤;若本地没有自动修复工具或模块,则向服务器请求下载进行安装并执行修复步骤;若服务器没有自动修复工具模块,则在固件安全检测和自动修复完成后,所述固件检测客户端将检测结果上传到所述服务器,所述服务器将展示安全检测和自动修复的统计结果,并记录日志。
5.一种应用权利要求1至4中任一项所述方法的局域网内计算机批量固件安全检测***,其特征在于,所述***包括,
第一检测模块,用于检测所述计算机内的固件检测客户端工作状态是否正常;
发送模块,用于向所述固件检测客户端发送安全策略脚本;
第二检测模块,用于检测所述固件检测客户端环境,根据所述安全策略脚本选择需要执行的安全检测模式,具体为,检测固件检测客户端的处理器和操作***,若本机支持,则检测本机的硬件和软件环境,并根据策略中的环境设置自动选择需要执行的安全检测模式;否则,所述固件检测客户端向服务器发送下载配套模块请求;若服务器有配套模块,通过服务器下载和安装配套的操作***和硬件适配模块,并返回检测所述固件检测客户端状态步骤,若服务器没有配套模块,则所述计算机忽略不支持的检测步骤;
策略执行模块,用于根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理。
6.根据权利要求5所述的局域网内计算机批量固件安全检测***,其特征在于,所述检测客户端工作状态是否正常之前,预先在所述局域网内所有的待检测计算机中安装固件检测客户端,以及在服务器中安装管理软件。
7.根据权利要求5所述的局域网内计算机批量固件安全检测***,其特征在于,所述策略执行模块,用于根据所述的安全检测模式进行固件检测,并对相应的检测结果进行处理,具体为,所述固件检测客户端调用操作***中的专用工具和配套模块进行固件安全检测;检测出漏洞后,若有本地可以进行自动修复的问题项,则执行修复步骤;若本地没有自动修复工具或模块,则向服务器请求下载进行安装并执行修复步骤;若服务器也没有自动修复工具模块,则在固件安全检测和自动修复完成后,所述固件检测客户端将检测结果上传到所述服务器,所述服务器将展示安全检测和自动修复的统计结果,并记录日志。
CN201910267550.2A 2019-04-03 2019-04-03 局域网内计算机批量固件安全检测方法及*** Active CN109992971B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910267550.2A CN109992971B (zh) 2019-04-03 2019-04-03 局域网内计算机批量固件安全检测方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910267550.2A CN109992971B (zh) 2019-04-03 2019-04-03 局域网内计算机批量固件安全检测方法及***

Publications (2)

Publication Number Publication Date
CN109992971A CN109992971A (zh) 2019-07-09
CN109992971B true CN109992971B (zh) 2023-05-02

Family

ID=67132282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910267550.2A Active CN109992971B (zh) 2019-04-03 2019-04-03 局域网内计算机批量固件安全检测方法及***

Country Status (1)

Country Link
CN (1) CN109992971B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111651297B (zh) * 2020-05-21 2023-10-03 深圳市同泰怡信息技术有限公司 一种sps固件监测方法和监测***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079003A (zh) * 2006-05-23 2007-11-28 北京金元龙脉信息科技有限公司 对计算机bios固件进行安全风险检测的***和方法
CN106909468A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 一种基于uefi固件的计算机故障诊断方法
CN109194615A (zh) * 2018-08-01 2019-01-11 北京奇虎科技有限公司 一种检测设备漏洞信息的方法、装置及计算机设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4845467B2 (ja) * 2004-11-08 2011-12-28 株式会社エヌ・ティ・ティ・ドコモ デバイス管理装置、デバイス及びデバイス管理方法
JP5112751B2 (ja) * 2007-06-05 2013-01-09 株式会社日立ソリューションズ セキュリティ対策状況の自己点検システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079003A (zh) * 2006-05-23 2007-11-28 北京金元龙脉信息科技有限公司 对计算机bios固件进行安全风险检测的***和方法
CN106909468A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 一种基于uefi固件的计算机故障诊断方法
CN109194615A (zh) * 2018-08-01 2019-01-11 北京奇虎科技有限公司 一种检测设备漏洞信息的方法、装置及计算机设备

Also Published As

Publication number Publication date
CN109992971A (zh) 2019-07-09

Similar Documents

Publication Publication Date Title
US8448165B1 (en) System and method for logging operations of virtual machines
US6189114B1 (en) Data processing system diagnostics
KR101137157B1 (ko) 효과적 패칭
US7165170B2 (en) System and method for firmware to export pre-boot data into the operating system runtime environment
US7421620B2 (en) Configuration proxy service for the extended firmware interface environment
US11126518B1 (en) Method and system for optimal boot path for a network device
US8151277B2 (en) Method and system for dynamic remote injection of in-process agents into virtual machine based applications
US7519630B2 (en) Method and system for automated testing of versioned information handling system applications
US7962788B2 (en) Automated treatment of system and application validation failures
US9870475B2 (en) Hardware configuration reporting systems
KR20060045813A (ko) 효과적 패칭
CN101515316A (zh) 一种可信计算终端及可信计算方法
CN104536875A (zh) 一种基于ipmi的对服务器进行自动化重启测试的方法
US20020194437A1 (en) Methodology to stress and test LPAR isolation features
US20150220411A1 (en) System and method for operating system agnostic hardware validation
US11886886B2 (en) System and method for runtime synchronization and authentication of pre-boot device drivers for a rescue operating system
US20160253501A1 (en) Method for Detecting a Unified Extensible Firmware Interface Protocol Reload Attack and System Therefor
US20070129860A1 (en) Vehicle Service Equipment Interface Drivers
US6725396B2 (en) Identifying field replaceable units responsible for faults detected with processor timeouts utilizing IPL boot progress indicator status
US20050204199A1 (en) Automatic crash recovery in computer operating systems
US20090006827A1 (en) Firmware Processing for Operating System Panic Data
CN109992971B (zh) 局域网内计算机批量固件安全检测方法及***
US9792168B2 (en) System and method for cloud remediation of a client with a non-bootable storage medium
US11494289B2 (en) Automatic framework to create QA test pass
CN115913913B (zh) 网卡预启动执行环境功能故障定位方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant after: CLP Technology (Beijing) Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant before: CETC (BEIJING) Co.,Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant after: Kunlun Taike (Beijing) Technology Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant before: CLP Technology (Beijing) Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant