信息网络安全 ›› 2015, Vol. 15 ›› Issue (9): 287-291.doi: 10.3969/j.issn.1671-1122.2015.09.064
• 入选论文 • 上一篇
陈小春, 孙亮, 赵丽娜
收稿日期:
2015-07-15
出版日期:
2015-09-01
通讯作者:
陈小春 xxchen@zd-tech.com.cn
E-mail:xxchen@zd-tech.com.cn
作者简介:
陈小春(1980-),男,四川,高级工程师,硕士,主要研究方向:计算机固件、信息安全;孙亮(1980-),男,山东,工程师,博士,主要研究方向:信息和网络安全;赵丽娜(1981-),女,河北,工程师,硕士,主要研究方向:信息安全。
CHEN Xiao-chun, SUN Liang, ZHAO Li-na
Received:
2015-07-15
Online:
2015-09-01
摘要: 目前,内网环境下的终端管理一般是在终端的操作系统中安装和运行特定的安全软件,对终端进行接入控制、远程监控。但是,操作系统中运行的软件容易被用户卸载和中止,从而难以对终端实现持久存在的保护。文章提出了基于可信固件的持久化守护技术,并在该技术基础上研发了终端安全管理系统。该系统能够实现终端资产管理、U口管控、地理围栏、策略管理等功能。并且,该系统在开机过程和操作系统运行过程中,能够通过固件对操作系统中的特定文件和关键程序进行保护,即使更换硬盘、格式化分区,也可以在安全程序发生异常时进行自动恢复。
中图分类号:
陈小春, 孙亮, 赵丽娜. 基于固件的终端安全管理系统研究与应用[J]. 信息网络安全, 2015, 15(9): 287-291.
CHEN Xiao-chun, SUN Liang, ZHAO Li-na. Research and Applicationon on Terminals Management Security System Based on Firmware[J]. 信息网络安全, 2015, 15(9): 287-291.
[1] 池亚平,许盛伟,方勇. BIOS木马机理分析与防护[J]. 计算机工程,2011,37(13):122-124. [2] 李巍,李丽辉,李佳,等. 远控型木马通信三阶段流量行为特征分析[J]. 信息网络安全,2015,(5):10-15. [3] 杨培,吴灏,金然. BIOS安全防护技术研究[J]. 计算机工程与设计,2008,29(15): 3840-3842. [4] 郝增帅,郭荣华,文伟平,等. 基于特征分析和行为监控的未知木马检测系统研究与实现[J]. 信息网络安全,2015,(2):57-65. [5] 糜旗,宗俊珺,徐超. BIOS Rootkit的实现技术研究[J]. 计算机与现代化,2013,(11):174-176. [6] 周振柳,李铭,翟伟斌,等. 基于UEFI的可信BIOS研究与实现[J]. 计算机工程,2008,34(8):174-176. [7] 王春新,李信,于然,等. 电力移动智能终端安全技术研究[J]. 信息网络安全,2014,(4):70-77. [8] 陈菊,谭良. 一个基于进程保护的可信终端模型[J]. 计算机科学,2011,(4):115-117. [9] 宋远峰,刘新. 基于RFID的定位系统综述[J]. 数字通信,2013,(4):9-13. [10] 夏戈明,史立哲,周文,等. 轻量级RFID双向通信认证协议优化方案[J]. 信息网络安全,2014,(2):58-62. [11] 陈瑞鑫,邹传云. 有源RFID定位系统设计与实现[J]. 电子技术应用,2010,(10):114-116. [12] 孙玉伟,童新海,张林惠,等. 云桌面中USB设备重定向技术研究[J]. 信息网络安全,2015,(4):78-85. |
[1] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[2] | 江金芳, 韩光洁. 无线传感器网络中信任管理机制研究综述[J]. 信息网络安全, 2020, 20(4): 12-20. |
[3] | 陈璐, 孙亚杰, 张立强, 陈云. 物联网环境下基于DICE的设备度量方案[J]. 信息网络安全, 2020, 20(4): 21-30. |
[4] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[5] | 董晓丽, 商帅, 陈杰. 分组密码9轮Rijndael-192的不可能差分攻击[J]. 信息网络安全, 2020, 20(4): 40-46. |
[6] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[7] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[8] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[9] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[10] | 刘敏, 陈曙晖. 基于关联融合的VoLTE流量分析研究[J]. 信息网络安全, 2020, 20(4): 81-86. |
[11] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[12] | 马力. 网络安全等级保护测评中结论产生的定量计算方法研究[J]. 信息网络安全, 2020, 20(3): 1-8. |
[13] | 宋宇波, 樊明, 杨俊杰, 胡爱群. 一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全, 2020, 20(3): 9-17. |
[14] | 李宁, 李柏潮. 移动互联网的通行证式统一威胁管理架构[J]. 信息网络安全, 2020, 20(3): 18-28. |
[15] | 周权, 杨宁滨, 许舒美. 基于FBDH算法的容错可验证公钥可搜索加密方案[J]. 信息网络安全, 2020, 20(3): 29-35. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||