CN112906009A - 工作日志生成方法、计算设备及存储介质 - Google Patents
工作日志生成方法、计算设备及存储介质 Download PDFInfo
- Publication number
- CN112906009A CN112906009A CN202110257141.1A CN202110257141A CN112906009A CN 112906009 A CN112906009 A CN 112906009A CN 202110257141 A CN202110257141 A CN 202110257141A CN 112906009 A CN112906009 A CN 112906009A
- Authority
- CN
- China
- Prior art keywords
- log
- working
- bios firmware
- memory
- working log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2273—Test methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例涉及计算机安全技术领域,公开了一种工作日志生成方法,应用于包含BIOS固件的计算设备,工作日志生成方法包括:运行BIOS固件,其中,BIOS固件具备工作日志生成能力;由BIOS固件在计算设备的上电自检过程中生成工作日志,并将工作日志写入***内存;在上电自检过程完成后将工作日志存储于***内存的***管理内存。本发明中工作日志生成方法、计算设备及存储介质,在发生BIOS故障时,既能够避免BIOS固件在上电自检过程中输出工作日志从而影响***启动时间,又能够提高***安全性。
Description
技术领域
本发明实施例涉及计算机安全技术领域,特别涉及一种工作日志生成方法、计算设备及存储介质。
背景技术
基本输入输出***(Basic Input/Output System,BIOS),亦称为ROM BIOS、System BIOS、PC BIOS,是在通电引导阶段运行硬件初始化,以及为操作***提供运行时服务的固件。
BIOS固件源码通常可以编译出两种版本:Release版本和Debug版本。Release版本通常用于对外正式发布,该版本的BIOS固件在运行过程中不会生成任何日志信息;而Debug版本则常用于BIOS固件的开发调试和问题定位,该版本的BIOS固件在运行过程中通过***串口实时地对外输出其工作日志。
由于Release版本的BIOS固件在运行过程中不生成任何日志信息,为了定位问题并寻找根本原因,会在Release版本的BIOS固件中加入串口输出日志功能,虽然可以在问题发生时立刻取到当前BIOS的工作日志,但由于串口是一种低速访问设备,BIOS固件在通过串口输出Debug数据时需要消耗大量时间,从而加长了***启动时间,影响用户对产品的使用体验。而且通常BIOS工作日志中包含有***敏感信息,任何人通过一次常规的***启动即可从串口获取到BIOS日志信息,严重威胁***安全性。而Debug版本的BIOS固件在运行过程中通过***串口实时地对外输出其工作日志,也会加长***启动时间。
发明内容
本发明实施方式的目的在于提供一种工作日志生成方法、计算设备及存储介质,在发生BIOS故障时,既能够避免BIOS固件在上电自检过程中输出工作日志从而影响***启动时间,又能够提高***安全性。
为解决上述技术问题,本发明的实施方式提供了一种工作日志生成方法,应用于包含BIOS固件的计算设备,所述工作日志生成方法包括:运行所述BIOS固件,其中,所述BIOS固件具备工作日志生成能力;由所述BIOS固件在所述计算设备的上电自检过程中生成工作日志,并将所述工作日志写入***内存;在所述上电自检过程完成后,将所述工作日志存储于所述***内存的***管理内存。
本发明实施方式相对于相关技术而言提供了一种工作日志生成方法,应用于包含BIOS固件的计算设备,工作日志生成方法包括:运行BIOS固件,其中,BIOS固件具备工作日志生成能力;由BIOS固件在计算设备的上电自检过程中生成工作日志,同时,BIOS固件将工作日志写入计算设备的***内存;在上电自检过程完成后,将工作日志存储于***内存的***管理内存,既能够避免BIOS固件在上电自检过程中输出工作日志从而影响***启动时间,且由于该***管理内存中的数据只能被BIOS程序访问,因此,又能够阻止恶意软件在上电自检的过程中从串口获取日志信息,从而提高***安全性。
另外,在所述将所述工作日志写入***内存之后,还包括:在监听到工作日志输出请求时,输出所述工作日志。
另外,所述BIOS固件中存储有公钥;所述输出所述工作日志,包括:利用所述公钥将所述工作日志加密后得到加密后的工作日志;输出所述加密后的工作日志,以供持有私钥的使用者对所述加密后的工作日志进行解密,其中,所述公钥和所述私钥利用非对称加密算法生成。该方案中对输出的工作日志采用非对称加密算法进行加密,只有持有私钥的用户才能够对加密的工作日志进行解密,极大地避免了密钥泄露的问题,进一步提高了计算设备***的安全性。
另外,所述工作日志的输出方式包括但不限于:通过***串口将所述工作日志输出至外部设备或将所述工作日志输出至所述计算设备的***存储设备,其中,所述***存储设备包括但不限于***硬盘、用于存储BIOS固件的存储介质。
另外,所述工作日志输出请求包括但不限于:BMC命令、或由所述计算设备发出的按键信号。
另外,在所述将所述工作日志存储于所述***内存的***管理内存之后,还包括:删除所述***内存中的所述工作日志。该方案中在BIOS固件完成POST后,将已经生成的工作日志数据存储于***管理内存区域内,并删除***内存中的原工作日志数据,保证BIOS工作日志数据只能被BIOS自身程序访问,从而进一步提高了***安全性。
另外,所述将所述当前工作日志存储于所述***内存的***管理内存之后,还包括:判断所述***内存的***管理内存的已使用容量是否达到预设总容量;若所述已使用容量达到所述预设总容量,则删除所述工作日志的部分数据以将所述工作日志的总容量控制在所述预设总容量以下。
另外,所述BIOS固件为Relesase版本或Debug版本。
本发明的实施方式还提供了一种计算设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述工作日志生成方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述工作日志生成方法。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明一实施方式的工作日志生成方法的流程示意图;
图2是根据本发明另一实施方式的工作日志生成方法的流程示意图;
图3是根据本发明再一实施方式的计算设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的一种实施方式涉及工作日志生成方法,本实施方式的核心在于应用于包含BIOS固件的计算设备,工作日志生成方法包括:运行BIOS固件,其中,BIOS固件具备工作日志生成能力;由BIOS固件在计算设备的上电自检过程中生成工作日志,同时,BIOS固件将工作日志写入计算设备的***内存;在上电自检过程完成后,将工作日志存储于***内存的***管理内存,既能够避免BIOS固件在上电自检过程中输出工作日志从而影响***启动时间,且由于该***管理内存中的数据只能被BIOS程序访问,因此,又能够阻止恶意软件在上电自检的过程中从串口获取日志信息,从而提高***安全性。
下面对本实施方式的工作日志生成方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施方式中的工作日志生成方法的流程示意图如图1所示:
步骤101:运行BIOS固件,其中,BIOS固件具备工作日志生成能力。
在实际应用中编译BIOS固件源码开启编译调试代码开关后,也就是说,启用Debug功能,使其生成的二进制文件能够在运行时生成工作日志,会使得BIOS固件具备日志功能,能够在运行过程中生成BIOS工作日志。在开启编译调试开关后,最终编译生成的BIOS固件除了具有工作日志生成能力外,还会包含很多用于代码定位的信息,而这部分信息对本实施例并无帮助,还会造成生成的BIOS固件文件过大和一些安全问题。因此,本实施例中在实际操作中会修改编译参数,使生成的BIOS固件仅具备工作日志生成能力。
步骤102:由BIOS固件在计算设备的上电自检过程中生成工作日志,并将工作日志写入***内存。
本实施例中计算设备包含有上述BIOS固件,且该BIOS固件经过编译,具备日志功能,能够在运行时生成工作日志。如此,在计算设备上电自检的过程中,该计算设备内BIOS固件可在上电自检(Power On Self Test,POST)过程中生成工作日志。
相比于相关技术中在BIOS固件中加入串口输出日志功能,在POST过程中通过计算设备的串口实时输出工作日志的方式来说,本实施例中BIOS固件将POST过程中生成的工作日志写入***内存中去,而不会实时地从计算设备的串口输出,如此,不会增加计算设备POST的时间,也就是说,不会增加计算设备***启动的时间,不会影响到用户的使用体验。
步骤103:在上电自检过程完成后,将工作日志存储于***内存的***管理内存。
本实施例中BIOS固件在完成POST后,会将生成的工作日志存储于***内存的***管理内存,例如:X86***的SMRAM。由于该***管理内存中的数据只能被BIOS程序访问,因此,能够阻止恶意软件在上电自检的过程中从串口获取日志信息,从而提高***安全性。
步骤104:在监听到工作日志输出请求时,输出工作日志。也就是说,计算设备在监听到外部请求后,才会从***管理内存中将工作日志通过计算设备的串口输出。
值得说明的是,本实施例中为方便绘制流程图将步骤104放置于步骤103之后,但在实际应用中,步骤104只要在步骤102之后执行即可。也就是说,在上电自检过程中,BIOS固件也需要监听是否有工作日志输出请求,例如:***上电自检过程中,BIOS固件意外进入死循环,此刻,BIOS固件若是监听到工作日志输出请求即可输出工作日志,而不需要等到上电自检完成后才开始监听输出请求,因为此种情形下BIOS固件根本无法完成完整的上电自检过程。
在部分实施例中,工作日志的输出方式包括但不限于:通过***串口将工作日志输出至外部设备或将工作日志输出至计算设备的***存储设备,其中,***存储设备包括但不限于***硬盘、用于存储BIOS固件的存储介质。
由于***内存的***管理内存中存储的工作日志在本计算设备掉电后会丢失,因此,为了避免工作日志丢失,本实施例中可将***管理内的工作日志输出至除本计算设备之外的其他外部设备、或者本计算设备***存储设备,外部设备以及本计算设备的***存储设备所存储的数据在设备掉电后不会丢失。需说明的是,***存储设备不限于本实施例中所提到的***硬盘、用于存储BIOS固件的存储介质,任何可以保证本计算设备掉电后数据不会丢失的***存储设备均在本实施例的保护范围之内。
在一些实施例中,在将工作日志存储于***内存的***管理内存之后,还包括:删除***内存中的工作日志。
具体地说,在BIOS固件完成POST后,将已经生成的工作日志数据存储于***内存的***管理内存中,并删除***内存中的原工作日志数据,保证BIOS工作日志数据只能被BIOS自身程序访问,从而进一步提高了***安全性。
在另一些实施例中,本实施例中BIOS固件可以为Release版本或Debug版本。
当BIOS固件为Release版本时,由于Release版本的BIOS固件通常不生成任何日志信息,因此,需要烧录对应的Debug版本的BIOS固件,并重新进行问题复现。只有在问题复现后,才能通过串口输出的日志信息来分析和定位问题。
这种常用的问题定位方式需要借助Debug版本BIOS,并反复尝试来复现问题。对于一些低概率事件,通常需要数天甚至数周的时间才能复现一次。且由于Debug版本的BIOS通过读写低速设备(串口)来输出日志信息,在***上电自检(Power-On Self-Test,POST)所需时间上与Release版本存在差异。对于一些时序性问题,该方法往往难以复现,因而极大地影响了解决问题的效率。
而实施例中采用Release版本的BIOS固件实现日志输出功能,无需借助Debug版本的BIOS固件进行问题复现,可以大大提高了解决问题的效率。且获取BIOS工作日志的方式简单有效,无需专业售后团队进行现场支持,可显著地降低售后维护成本,提高售后的问题响应能力。本实施例中的工作日志生成方法可直接应用于对外发布的正式版的Release版本BIOS固件中。
当BIOS固件为Debug版本时,由于Debug版本的BIOS固件在运行过程中通过***串口实时地对外输出其工作日志,因此也会加长***启动时间。本实施例中采用Debug版本BIOS固件实现日志输出功能,使得BIOS固件的开发调试过程中不会增加计算设备***启动的时间,提高解决问题的效率。
本发明实施例中提供了一种工作日志生成方法,在BIOS固件中加入了日志功能,使其在运行过程中能够生成工作日志,同时BIOS固件将POST过程中生成的工作日志写入***内存中去,而不会实时地从计算设备的串口输出,如此,不会增加计算设备POST的时间,也就是说,不会增加计算设备***启动的时间,不会影响到用户的使用体验。在BIOS固件完成POST后,将已经生成的工作日志数据存储于***内存的***管理内存中,由于该***管理内存中的数据只能被BIOS程序访问,因此,保证BIOS工作日志数据只能被BIOS自身程序访问,从而进一步提高了***安全性。
本发明的另一实施方式涉及工作日志生成方法,本实施例中对输出的工作日志采用非对称加密算法进行加密,只有持有私钥的用户才能够对加密的工作日志进行解密,极大地避免了密钥泄露的问题,进一步提高了计算设备***的安全性。
本实施方式中的工作日志生成方法的流程示意图如图2所示,具体包括:
步骤201:运行BIOS固件,其中,Release版本的BIOS具备工作日志生成能力。
步骤202:由BIOS固件在计算设备的上电自检过程中生成工作日志,并将工作日志写入***内存。
步骤203:在上电自检过程完成后,将工作日志存储于***内存的***管理内存。
上述步骤210至步骤203与第一实施方式中的步骤101至步骤103大致相同,为避免重复,本实施例中不再赘述。
步骤204:在监听到工作日志输出请求时,利用公钥将工作日志加密后得到加密后的工作日志。
步骤205:输出加密后的工作日志,以供持有私钥的使用者对加密后的工作日志进行解密,其中,公钥和私钥利用非对称加密算法生成。
针对上述步骤204和步骤205具体地说,BIOS固件不主动向外输出日志,而是监听外部请求,只有在监听到外部的工作日志输出请求后才会从串口输出工作日志。本实施例中在传输工作日志数据时会对工作日志数据进行加密,具体采用非对称加密算法生成一组密钥对(公有密钥和私有密钥),公钥存储于BIOS固件中,私钥由计算设备的使用者持有。
BIOS固件在监听到外部的工作日志输出请求时,会利用存储的公钥对工作日志进行加密后从计算设备的串口输出。持有私钥的使用者便可利用其持有的私钥对输出的日志数据进行解密,以获取有效的工作日志。由于本实施例中对输出的工作日志采用非对称加密算法进行加密,只有持有私钥的用户才能够对加密的工作日志进行解密,极大地避免了密钥泄露的问题,进一步提高了计算设备***的安全性。
在一些实施例中,工作日志输出请求包括但不限于:BMC命令、或由计算设备发出的按键信号。
作为一种可实现的方式,用户在输入界面或者输入键盘输入基板管理控制器(Baseboard Management Controler,BMC)命令,以下简称BMC命令,此时,计算设备便可接收到工作日志输出请求,并从计算设备的串口输出加密后的工作日志。
作为另一种可实现的方式,计算设备设置有工作日志请求按键;工作日志输出请求包括由工作日志请求按键发出的按键信号。具体地说,计算设备上设置有工作日志请求按键,当用户想要获取工作日志时,在计算设备上按下该工作日志请求按键,此时,计算设备便可接收到工作日志输出请求,并从计算设备的串口输出加密后的工作日志。
在另一些实施例中,将当前工作日志存储于***内存的***管理内存之后,还包括:判断***内存的***管理内存的已使用容量是否达到预设总容量;若已使用容量达到预设总容量,则删除工作日志的部分数据以将工作日志的总容量控制在预设总容量以下。
具体地说,在设计上,***管理内存SMRAM会被设置为256MB甚至更大,而一次BIOS上电开机的工作日志一般在5MB左右。刨去预留给BIOS中断功能服务的SMRAM空间,剩余的SMRAM空间足够任何一次正常的工作日志存放,除非BIOS程序出现某种故障,导致其不停地循环执行某部分代码并重复生成某一部分工作日志,导致最终生成的日志大于SMRAM未使用空间。为避免出现此种情况,本实施例中会判断***内存的***管理内存的已使用容量是否达到预设总容量,若达到预设总容量,则会删除后续生成的日志内容以保证工作日志的总容量控制在预设总容量以下,避免最终生成的日志大于SMRAM未使用空间的情形出现。其中,该预设总容量可为一份工作日志的内存大小,例如:5M,也可为两份工作日志的内存大小,例如10M等,本实施例中不做具体限定,可由实施者根据实际需要自行设置,只要使得预设总容量小于SMRAM的未使用空间大小即可。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
值得说明的是,本实施方式是对前一实施方式的变形,因此,第二实施方式中的实现细节可以应用于本实施方式中,本实施方式的实现细节也可应用于前一实施方式中去。
本发明再一实施方式涉及一种计算设备,如图3所示,包括至少一个处理器301;以及,与至少一个处理器301通信连接的存储器302;其中,存储器302存储有可被至少一个处理器301执行的指令,指令被至少一个处理器301执行,以使至少一个处理器301能够执行上述任一实施方式中的工作日志生成方法。
其中,存储器302和处理器301采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器301和存储器302的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器301处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器301。
处理器301负责管理总线和通常的处理,还可以提供各种功能,包括定时、***接口、电压调节、电源管理以及其他控制功能。而存储器302可以被用于存储处理器301在执行操作时所使用的数据。
本发明的第又一施方式还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施方式中的工作日志生成方法。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种工作日志生成方法,其特征在于,应用于包含BIOS固件的计算设备,所述工作日志生成方法包括:
运行所述BIOS固件,其中,所述BIOS固件具备工作日志生成能力;
由所述BIOS固件在所述计算设备的上电自检过程中生成工作日志,并将所述工作日志写入***内存;
在所述上电自检过程完成后,将所述工作日志存储于所述***内存的***管理内存。
2.根据权利要求1所述的工作日志生成方法,其特征在于,在所述将所述工作日志写入***内存之后,还包括:
在监听到工作日志输出请求时,输出所述工作日志。
3.根据权利要求2所述的工作日志生成方法,其特征在于,所述BIOS固件中存储有公钥;
所述输出所述工作日志,包括:
利用所述公钥将所述工作日志加密后得到加密后的工作日志;
输出所述加密后的工作日志,以供持有私钥的使用者对所述加密后的工作日志进行解密,其中,所述公钥和所述私钥利用非对称加密算法生成。
4.根据权利要求2所述的工作日志生成方法,其特征在于,所述工作日志的输出方式包括但不限于:通过***串口将所述工作日志输出至外部设备或将所述工作日志输出至所述计算设备的***存储设备,其中,所述***存储设备包括但不限于***硬盘、用于存储BIOS固件的存储介质。
5.根据权利要求2所述的工作日志生成方法,其特征在于,所述工作日志输出请求包括但不限于:BMC命令、或由所述计算设备发出的按键信号。
6.根据权利要求1所述的工作日志生成方法,其特征在于,在所述将所述工作日志存储于所述***内存的***管理内存之后,还包括:
删除所述***内存中的所述工作日志。
7.根据权利要求1所述的工作日志生成方法,其特征在于,所述将所述工作日志存储于所述***内存的***管理内存之后,还包括:
判断所述***管理内存的已使用容量是否达到预设总容量;
若所述已使用容量达到所述预设总容量,则删除所述工作日志的部分数据以将所述工作日志的总容量控制在所述预设总容量以下。
8.根据权利要求1所述的工作日志生成方法,其特征在于,所述BIOS固件为Relesase版本或Debug版本。
9.一种计算设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至8中任一所述的工作日志生成方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任一所述的工作日志生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110257141.1A CN112906009A (zh) | 2021-03-09 | 2021-03-09 | 工作日志生成方法、计算设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110257141.1A CN112906009A (zh) | 2021-03-09 | 2021-03-09 | 工作日志生成方法、计算设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112906009A true CN112906009A (zh) | 2021-06-04 |
Family
ID=76108085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110257141.1A Pending CN112906009A (zh) | 2021-03-09 | 2021-03-09 | 工作日志生成方法、计算设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112906009A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117608906A (zh) * | 2023-12-19 | 2024-02-27 | 摩尔线程智能科技(北京)有限责任公司 | 死机的检测分析方法、装置及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949182A (zh) * | 2005-10-14 | 2007-04-18 | 戴尔产品有限公司 | 用于将可恢复的错误记入日志的***和方法 |
CN101075197A (zh) * | 2006-05-20 | 2007-11-21 | 技嘉科技股份有限公司 | 利用bios模拟ipmi的方法 |
US20080141077A1 (en) * | 2006-12-06 | 2008-06-12 | Swanson Robert C | System and method for continuous logging of correctable errors without rebooting |
CN101446915A (zh) * | 2007-11-27 | 2009-06-03 | 中国长城计算机深圳股份有限公司 | 一种bios级日志的记录方法及装置 |
CN103678053A (zh) * | 2012-09-07 | 2014-03-26 | 研祥智能科技股份有限公司 | 计算机自检方法和*** |
CN104981812A (zh) * | 2013-03-07 | 2015-10-14 | 英特尔公司 | 在对等监控中支持可靠性、可用性、以及可服务性(ras)流的机制 |
CN107066361A (zh) * | 2017-04-17 | 2017-08-18 | 南京百敖软件有限公司 | 一种利用bmc禁用坏损内存的方法和装置 |
CN108292342A (zh) * | 2016-01-25 | 2018-07-17 | 惠普发展公司,有限责任合伙企业 | 向固件中的侵入的通知 |
CN111400113A (zh) * | 2020-02-28 | 2020-07-10 | 苏州浪潮智能科技有限公司 | 一种计算机***的整机自检方法、装置及*** |
CN111625405A (zh) * | 2020-04-22 | 2020-09-04 | 深圳忆联信息***有限公司 | Ssd终端故障诊断方法、***、计算机设备和存储介质 |
CN112306811A (zh) * | 2020-11-09 | 2021-02-02 | 重庆易宠科技有限公司 | 一种php微服务控制方法、***、终端及介质 |
CN112328561A (zh) * | 2020-11-26 | 2021-02-05 | 广东小天才科技有限公司 | 一种日志传递方法、***、电子设备和存储介质 |
-
2021
- 2021-03-09 CN CN202110257141.1A patent/CN112906009A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949182A (zh) * | 2005-10-14 | 2007-04-18 | 戴尔产品有限公司 | 用于将可恢复的错误记入日志的***和方法 |
CN101075197A (zh) * | 2006-05-20 | 2007-11-21 | 技嘉科技股份有限公司 | 利用bios模拟ipmi的方法 |
US20080141077A1 (en) * | 2006-12-06 | 2008-06-12 | Swanson Robert C | System and method for continuous logging of correctable errors without rebooting |
CN101446915A (zh) * | 2007-11-27 | 2009-06-03 | 中国长城计算机深圳股份有限公司 | 一种bios级日志的记录方法及装置 |
CN103678053A (zh) * | 2012-09-07 | 2014-03-26 | 研祥智能科技股份有限公司 | 计算机自检方法和*** |
CN104981812A (zh) * | 2013-03-07 | 2015-10-14 | 英特尔公司 | 在对等监控中支持可靠性、可用性、以及可服务性(ras)流的机制 |
CN108292342A (zh) * | 2016-01-25 | 2018-07-17 | 惠普发展公司,有限责任合伙企业 | 向固件中的侵入的通知 |
CN107066361A (zh) * | 2017-04-17 | 2017-08-18 | 南京百敖软件有限公司 | 一种利用bmc禁用坏损内存的方法和装置 |
CN111400113A (zh) * | 2020-02-28 | 2020-07-10 | 苏州浪潮智能科技有限公司 | 一种计算机***的整机自检方法、装置及*** |
CN111625405A (zh) * | 2020-04-22 | 2020-09-04 | 深圳忆联信息***有限公司 | Ssd终端故障诊断方法、***、计算机设备和存储介质 |
CN112306811A (zh) * | 2020-11-09 | 2021-02-02 | 重庆易宠科技有限公司 | 一种php微服务控制方法、***、终端及介质 |
CN112328561A (zh) * | 2020-11-26 | 2021-02-05 | 广东小天才科技有限公司 | 一种日志传递方法、***、电子设备和存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117608906A (zh) * | 2023-12-19 | 2024-02-27 | 摩尔线程智能科技(北京)有限责任公司 | 死机的检测分析方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9094190B2 (en) | Method of managing key for secure storage of data and apparatus therefor | |
TWI570589B (zh) | 用以提供受信任計算之裝置 | |
KR20170055933A (ko) | 정적 바이너리 계측을 사용하여 커널 제어-흐름 무결성을 보호하기 위한 방법 및 장치 | |
CN109684030B (zh) | 虚拟机内存密钥生成装置、以及方法、加密方法和SoC*** | |
US8621195B2 (en) | Disabling communication ports | |
US8561170B2 (en) | Processor and semiconductor device | |
CN109992973B (zh) | 一种利用oprom机制的启动度量方法及装置 | |
US8176278B2 (en) | Information processing apparatus, information processing method and record medium | |
CN114936373A (zh) | 一种可信安全芯片、可信数据处理***及方法 | |
CN109784070A (zh) | 一种可信硬件结构 | |
CN109614154A (zh) | 一种计算机安全启动方法 | |
CN112906009A (zh) | 工作日志生成方法、计算设备及存储介质 | |
CN109583214B (zh) | 一种安全控制方法 | |
JPH08508352A (ja) | データ処理システムのための安全臨界プロセッサおよび処理方法 | |
US11960737B2 (en) | Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof | |
KR20100006742A (ko) | 컴퓨터 시스템 및 그 제어 방법 | |
CN109753453A (zh) | 一种存储隔离的可信*** | |
CN110334532B (zh) | 文件的加密、解密处理方法及加解密*** | |
CN109583196B (zh) | 一种密钥生成方法 | |
US20200356693A1 (en) | Apparatus and Method for Improving Data Security | |
CN114996725B (zh) | 一种保护开发程序的方法以及处理器 | |
US20210064370A1 (en) | System, modification apparatus, method, and program | |
CN117194286B (zh) | 微控制单元、处理器、访问方法和访问*** | |
CN116881091B (zh) | ***事件日志上报方法、装置、芯片、设备及存储介质 | |
CN113407434B (zh) | 调试文件的处理方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210604 |
|
RJ01 | Rejection of invention patent application after publication |