心得 | 论文 | 作文 | 风水 | 谜语 | 菜谱 | 组词 | 诗词 | 成语 | 注音 | 考试 | 日记 | 教学 | 课件 | 汉字 | 词语 | 解梦 | 草药 | 单词 | 格言 | 笑话 | 康熙字典

位置:学习心得体会网 >> 论文范文 >> 毕业论文 >> 计算机论文

BIOS模块中计算机安全系统的应用(2)

类型:计算机论文 时间:2017年11月15日

默认设置后即可正常启动;(2)选用10台计算机来进行用户身份检测,结果发现:当全部输入确认PIN码并插入相应的USBKey均可认证通过,输入错误PIN或者插入不匹配的USBKey均不能打开计算机;(3)选取200个不同类型的文件,分别进行不同字符的PIN码对文件进行加密,在对文件进行解密,得到的结果与原文件进行比较。结果发现:该模块经过调试最终达到要求,可以正确加密/解密文件。

4结论

本文所研究的基于BIOS的安全子系统将应用于普通商业用和家庭用个人计算机(包括桌面电脑和便携式电脑)的安全管理。已经提出的一种基于BIOS模块的计算机底层输入输出安全子系统,利用密码学提供的信息摘要、身份识别和数据加密等手段,通过实验均可检验系统的可行性,提供计算机系统的完整性合法性检测,用户身份识别和硬盘数据保护,实现对计算机单机的安全服务。对于未来的改进:安全子系统中获取CPU内部时钟的时间点依赖BIOS的POST过程,如果POST过程被简化,则时间间隔将缩短。在需要生成大量随机数的情况下,有可能出现随机数分布不均匀的现象。我们选择最为活跃的时钟计数器底16位就是为了避免这一现象,但由于测试方法较为简单,测试数据也不太充分,对随机数的考察与改进有待更深一步。

参考文献

[1]WilliamStallings,斯托林斯,Stallings,等.密码编码学与网络安全:原理与实践[M].电子工业出版社,2015.

[2]PollutroDV,TranKT,KumarS.Computersecuritysystem[J],2014.

[3]LiuH.SecurityandstabilityanalysisbasedoncomputerBIOSsystem[J].InformationTechnology,2014.

[4]KargmanJB,ScottP,BrombergerJ.Computersecuritysystemandmethod[J],2016.

[5]刘峰.密码学在计算机系统安全中的运用[J].计算机光盘软件与应用,2014,(4):184-185.

[6]钱红雷.计算机信息系统安全现状及分析[J].电子技术与软件工程,2015,(17):216-216.

[7]刘意先,刘宏伟.计算机安全检测与评估系统的设计与实现[J].电脑知识与技术,2014,(17):4034-4037.

[8]段晨辉.UEFIBIOS安全增强机制及完整性度量的研究[D].北京工业大学,2014.

[9]潘晓岚.计算机BIOS的安全风险及检测系统分析[J].电子技术与软件工程,2016,(17):211-211.

[10]刘含.计算机BIOS安全稳定性分析[J].信息技术,2014,(1):174-176.

[11]丁睿.基于便携密码模块的安全平台设计与实现[D].中国航天第二研究院,航天科工集团第二研究院,2015.

[12]田苗苗,崔杰.现代密码学课程教学改革若干问题研究[J].物联网技术,2016,6(10):117-117.

[13]赵丽娜,陈小春,张超,等.BIOS安全更新及保护系统设计[J].微型机与应用,2015,34(8):2-4.

[14]陶航.一种基于BIOS鉴权的安全硬盘及数据鉴权方法:CN104866437A[P],2015.

[15]王斌,谢小权.可信计算机BIOS系统安全模块的设计[J].计算机安全,2006,(9):35-37.

[16]刘炜.BIOS校验的可信操作系统启动方法[J].电子科技,2016,29(7):88-90.

作者:刘中艳 张丽哲 单位:南阳理工学院信息化建设与管理中心 南阳理工学院后勤管理与服务中心

相关阅读

更多分类