91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一個(gè)安全性的漏洞會(huì)導(dǎo)致什么樣的混亂?

lhl545545 ? 來(lái)源:SiliconLabs ? 作者:SiliconLabs ? 2020-06-15 11:27 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Silicon Labs(亦稱“芯科科技”)首席安全官(CSO)Sharon Hagi日前針對(duì)物聯(lián)網(wǎng)IoT)應(yīng)用安全考慮及防護(hù)機(jī)制制作了一篇內(nèi)容豐富的文章,說(shuō)明為什么物聯(lián)網(wǎng)安全不能只依靠軟件?而是需要在芯片內(nèi)部配置更強(qiáng)大硬件防護(hù)機(jī)制,例如信任根、PUF物理特性密鑰、RTSL安全啟動(dòng)、專用安全內(nèi)核、真正的隨機(jī)數(shù)生成器(TRNG)和鎖定/解鎖的安全調(diào)試等。 對(duì)于任何電子設(shè)計(jì),安全性始終是至關(guān)重要的,對(duì)于復(fù)雜、資源受限、高度連通的物聯(lián)網(wǎng)(IoT)部署而言,更是如此。盡管已經(jīng)有很多討論了,但實(shí)現(xiàn)物聯(lián)網(wǎng)安全仍需要依靠成熟的安全原則以及對(duì)不斷變化的威脅態(tài)勢(shì)進(jìn)行仔細(xì)考量。

在本白皮書中,我們研究了設(shè)計(jì)工程師在將其產(chǎn)品推向市場(chǎng)時(shí)所面臨的一些物聯(lián)網(wǎng)安全挑戰(zhàn)。本文特別強(qiáng)調(diào)了為什么實(shí)現(xiàn)物聯(lián)網(wǎng)安全的軟件方法無(wú)法達(dá)到合格的保障和防護(hù)等級(jí),同時(shí)闡明了為什么基于硬件的方法現(xiàn)在被視為設(shè)計(jì)和實(shí)現(xiàn)任何物聯(lián)網(wǎng)解決方案所必需的要素。本文還強(qiáng)調(diào)了采取更全面的物聯(lián)網(wǎng)安全實(shí)現(xiàn)方法的好處,鼓勵(lì)大家去擁抱過(guò)往做法之外的全新思維方式。 物聯(lián)網(wǎng)安全——威脅態(tài)勢(shì)目前,物聯(lián)網(wǎng)正逐漸整合至大多數(shù)工業(yè)和商業(yè)運(yùn)營(yíng)的架構(gòu)之中,包括公用事業(yè)、關(guān)鍵基礎(chǔ)設(shè)施、交通、金融、零售和醫(yī)療。物聯(lián)網(wǎng)設(shè)備旨在感知和測(cè)量物理世界,并收集關(guān)于人類活動(dòng)各方面的數(shù)據(jù)。這些設(shè)備促進(jìn)智能、自動(dòng)化、自主指令和控制等技術(shù)的廣泛部署。物聯(lián)網(wǎng)通過(guò)智能、高度連通、無(wú)處不在的設(shè)備所實(shí)現(xiàn)的高度,將使企業(yè)能夠創(chuàng)造出真正革命性的技術(shù),有望改善今后世代人類生活、社會(huì)和經(jīng)濟(jì)的各個(gè)層面。 話雖如此,幾乎每周都有主流媒體不斷提起有關(guān)數(shù)字安全性的漏洞,通常是涉及消費(fèi)者信用卡信息被盜或不當(dāng)使用造成損失。不幸的是,此類新聞僅是每天發(fā)生的網(wǎng)絡(luò)安全遭受攻擊的成千上萬(wàn)個(gè)案例之一。這些安全威脅可能竊取有價(jià)值的數(shù)據(jù),造成大范圍的破壞,甚至更令人擔(dān)憂的是,會(huì)掌控關(guān)鍵的系統(tǒng)。從消費(fèi)者的角度來(lái)看,分布式阻斷服務(wù)(DDoS)攻擊可能是最常見(jiàn)的威脅。 2016年,Mirai僵尸網(wǎng)絡(luò)(它造成了整個(gè)互聯(lián)網(wǎng)的中斷)敲響了第一聲重要警鐘,令各機(jī)構(gòu)意識(shí)到這類威脅。從那時(shí)起,Mirai的后繼者,如Aidra、Wifatch和Gafgyt,以及BCMUPnP、Hunter52和Torii53等新加入的僵尸網(wǎng)絡(luò),逐步獲取了數(shù)百萬(wàn)個(gè)IoT設(shè)備的侵入權(quán)限,以傳播它們的DDoS惡意攻擊軟件、加密貨幣挖礦軟件以及垃圾郵件中繼代理。 隨著我們?cè)谏鐣?huì)和工作場(chǎng)所部署和連接更多設(shè)備,造成安全威脅無(wú)處不在,而且規(guī)模越來(lái)越大。讓我們來(lái)考慮一下對(duì)智慧城市的影響。在無(wú)所不在的無(wú)線通信和機(jī)器/深度學(xué)習(xí)的基礎(chǔ)上,智慧城市背后的基本理念包括依需求調(diào)整的交通控制、跨電網(wǎng)的自動(dòng)負(fù)載平衡管理和智能街道照明。以其中的智能交通控制為例,試想一下在大城市中諸如控制交通流量的傳感器、交通信號(hào)燈、協(xié)調(diào)管控車輛的汽車網(wǎng)狀網(wǎng)絡(luò)和控制設(shè)備等基礎(chǔ)設(shè)施將潛在攻擊面暴露給對(duì)手的情形。利用無(wú)線網(wǎng)狀網(wǎng)絡(luò)在重要的十字路口控制交通信號(hào)燈或車輛之間的通信,已經(jīng)不再是好萊塢大片中才會(huì)出現(xiàn)的場(chǎng)景,而是一項(xiàng)嚴(yán)肅的現(xiàn)實(shí)議題。 再來(lái)考慮一下連網(wǎng)醫(yī)療設(shè)備的興起,商店內(nèi)可幫助改善零售購(gòu)物體驗(yàn)的智能標(biāo)簽,以及我們的家居和電器如何聯(lián)網(wǎng)。如果你可以用自己的智能手機(jī)打開你的爐子、解鎖前門、解除警報(bào)系統(tǒng),其他人可以嗎? 上面的例子跟我們都有所關(guān)聯(lián),但對(duì)于那些身為消費(fèi)者的我們所看不到的案例呢?試想,針對(duì)自動(dòng)化制造環(huán)境部署的工業(yè)物聯(lián)網(wǎng)(IIoT)——一個(gè)安全性的漏洞會(huì)導(dǎo)致什么樣的混亂,以及生產(chǎn)停機(jī)和設(shè)備損壞可能造成什么樣的財(cái)務(wù)后果? 隨著潛在攻擊面的數(shù)量呈指數(shù)級(jí)增長(zhǎng),物聯(lián)網(wǎng)安全防護(hù)必須無(wú)所不在且十分穩(wěn)健,并擁有快速恢復(fù)的能力(圖1)

物聯(lián)網(wǎng)設(shè)備和威脅的指數(shù)增長(zhǎng)(數(shù)據(jù)來(lái)源:Gartner,Softbank,IBM X-Force威脅情報(bào)指數(shù)2019,Symantec互聯(lián)網(wǎng)安全威脅報(bào)告2018) 為什么物聯(lián)網(wǎng)安全光靠軟件方法是不夠的試圖竊聽或非法獲取信息并不是什么新鮮事。在一些最早記錄的事件中,就包括1985年荷蘭計(jì)算機(jī)研究員威姆·萬(wàn)·艾克(Wim van Eck)所做的努力。他通過(guò)截取和解碼顯示器的電磁場(chǎng),實(shí)現(xiàn)了從視覺(jué)顯示器中竊?。ㄗx取)信息。他的開創(chuàng)性作為強(qiáng)調(diào)了一個(gè)事實(shí):利用少量廉價(jià)的組件,他仍可以繞過(guò)昂貴的安全防護(hù)措施而達(dá)到目的。 如今,這種非侵入和被動(dòng)式的電磁邊信道攻擊變得更加復(fù)雜,并且成為攻擊者眾多武器的其中之一。其他邊信道攻擊方法包括差分功耗分析(Differential Power Analysis,DPA)等,它們通常與電磁邊信道攻擊一起進(jìn)行。通過(guò)這種攻擊方式,加密密鑰、密碼和個(gè)人身份等敏感信息會(huì)在執(zhí)行加密處理指令時(shí)作為來(lái)自物聯(lián)網(wǎng)設(shè)備微控制器的電磁信號(hào)被“泄露”。如今,寬帶接收器作為軟件定義的無(wú)線電應(yīng)用已可廉價(jià)獲得,可用于沿著運(yùn)行時(shí)間線來(lái)檢測(cè)和存儲(chǔ)電磁信號(hào)模式。 DPA是一種稍微復(fù)雜的竊取方式。簡(jiǎn)單的功耗分析可以測(cè)量設(shè)備運(yùn)行過(guò)程中的處理器功耗。由于處理設(shè)備所消耗的功率會(huì)因執(zhí)行的函數(shù)而有所不同,因此可以通過(guò)放大功耗時(shí)間線來(lái)識(shí)別離散函數(shù)。基于AES、ECC和RSA的加密算法函數(shù)需要大量計(jì)算,并且可以通過(guò)功耗測(cè)量分析來(lái)識(shí)別。以微秒為間隔檢查功耗可以發(fā)現(xiàn)密碼學(xué)中經(jīng)常使用的各種數(shù)字運(yùn)算,例如平方和乘法。DPA在簡(jiǎn)單的功耗分析中增加了統(tǒng)計(jì)和糾錯(cuò)技術(shù),以實(shí)現(xiàn)機(jī)密信息的高精度解碼。 截取通過(guò)有線或無(wú)線通信方式傳輸?shù)臄?shù)據(jù)也有可能揭露機(jī)密信息。隱蔽信道和“中間人攻擊”是通過(guò)監(jiān)聽I(yíng)oT設(shè)備與主機(jī)系統(tǒng)間的通信以收集數(shù)據(jù)的有效方法。但對(duì)這些數(shù)據(jù)進(jìn)行分析可能會(huì)泄露設(shè)備控制協(xié)議及接管遠(yuǎn)程連網(wǎng)設(shè)備操作所需的私鑰。 黑客使用的另一種攻擊技術(shù)是針對(duì)未受保護(hù)的微控制器和無(wú)線系統(tǒng)級(jí)芯片(SoC)器件植入故障碼。就最簡(jiǎn)單的方式而言,該技術(shù)可能會(huì)降低或干擾微控制器的供電電壓,從而使其呈現(xiàn)奇怪的錯(cuò)誤情況。隨后,這些錯(cuò)誤可能會(huì)觸發(fā)其他受保護(hù)的設(shè)備打開保存機(jī)密信息的寄存器,進(jìn)而遭受入侵。篡改系統(tǒng)的時(shí)鐘信號(hào),例如更改頻率,植入錯(cuò)誤的觸發(fā)信號(hào)或更改信號(hào)電平,也可能導(dǎo)致設(shè)備產(chǎn)生異常狀況,并在IoT設(shè)備周圍傳播,從而暴露機(jī)密信息或?qū)е驴刂乒δ苡锌赡鼙徊倏亍_@兩種情況都需要對(duì)設(shè)備內(nèi)的印制電路板(PCB)進(jìn)行物理訪問(wèn),但不是侵入性的。 由于許多用于保護(hù)IoT設(shè)備的安全技術(shù)都是基于軟件的,因此安全信息很可能遭受入侵。諸如AES、ECC和RSA等標(biāo)準(zhǔn)密碼加密算法以軟件棧的形式運(yùn)行在微控制器和嵌入式處理器上。如今,使用價(jià)格低于100美元的設(shè)備和軟件,不但可以觀察到功耗,還可以使用DPA技術(shù)獲得密鑰和其他敏感信息。您甚至不必成為這些分析方法的專家,就能利用現(xiàn)成的DPA軟件工具自動(dòng)完成整個(gè)過(guò)程。 這些類型的攻擊已不再局限于理論領(lǐng)域。現(xiàn)在它們已被全球的黑客廣泛使用。 隨著攻擊面和攻擊方向不斷增加,物聯(lián)網(wǎng)設(shè)備和系統(tǒng)的開發(fā)人員需要重新考慮其實(shí)現(xiàn)和整合安全防護(hù)功能的方法,如此才能更加穩(wěn)健并擁有更加快速的恢復(fù)能力。 調(diào)整觀念,轉(zhuǎn)變?yōu)榛谟布陌踩椒ㄈ绻衷O(shè)計(jì)新的IoT設(shè)備,我們建議您徹底檢查該設(shè)備可能暴露的攻擊面和必須加以防范的威脅模式。嵌入式系統(tǒng)的設(shè)計(jì)規(guī)格通常始于產(chǎn)品的功能要求及工作方式。從一開始就審查安全需求并將其納入產(chǎn)品規(guī)格是謹(jǐn)慎的第一步。大多數(shù)IoT設(shè)備預(yù)計(jì)可以使用很多年,在這種情況下,必須通過(guò)無(wú)線(OTA)方式進(jìn)行固件更新,而僅此功能就會(huì)帶來(lái)更多的攻擊面,需要加以考慮。要防護(hù)所有攻擊方向,需要從芯片到云端都執(zhí)行基于硬件的安全設(shè)計(jì)方法。 實(shí)現(xiàn)基于硬件的物聯(lián)網(wǎng)安全方法在這一部分,我們將探討一些基于硬件的安全技術(shù),這些技術(shù)可為IoT設(shè)備提供可靠的安全機(jī)制。讀者將了解到,從晶圓廠開始即在硬件中實(shí)現(xiàn)安全性,并創(chuàng)建一個(gè)無(wú)法更改的固定標(biāo)識(shí)。這樣做的目的是,嘗試破壞此類IC或設(shè)備的代價(jià)將遠(yuǎn)高于攻擊軟件安全漏洞的成本。在選擇微控制器或無(wú)線SoC時(shí),嵌入式設(shè)計(jì)工程師應(yīng)認(rèn)識(shí)到,對(duì)設(shè)備硬件安全功能的審查與時(shí)鐘速度、功耗、內(nèi)存和外圍設(shè)備等其他設(shè)備標(biāo)準(zhǔn)一樣重要。 信任根對(duì)于任何基于處理器的設(shè)備,建立信任根(Root of Trust,RoT)是硬件驗(yàn)證啟動(dòng)過(guò)程的第一步。在晶圓廠制造IC晶圓的過(guò)程中,RoT通常作為根密鑰或映射嵌入到只讀存儲(chǔ)器(ROM)中,RoT是不可變的,并在設(shè)備啟動(dòng)引導(dǎo)過(guò)程時(shí)形成錨點(diǎn)以建立信任鏈。RoT還可以包含初始啟動(dòng)映射,以確保從第一條指令的執(zhí)行開始,設(shè)備運(yùn)行的是可信且經(jīng)過(guò)授權(quán)的代碼。RoT可保護(hù)設(shè)備,使其免受惡意軟件攻擊的危害。 安全啟動(dòng)過(guò)程創(chuàng)建信任鏈的下一步是使用安全啟動(dòng)過(guò)程啟動(dòng)設(shè)備。使用經(jīng)過(guò)身份驗(yàn)證和授權(quán)的RoT映射完成啟動(dòng)的第一階段后,啟動(dòng)的第二階段就開始了。隨后,安全加載程序驗(yàn)證并執(zhí)行主應(yīng)用程序代碼。圖2演示了使用雙核設(shè)備的方法,盡管這個(gè)過(guò)程也可以使用單核設(shè)備進(jìn)行。如果需要,安全加載程序可以在代碼執(zhí)行之前啟動(dòng)更新過(guò)程。Silicon Labs的無(wú)線SoC擁有一種增強(qiáng)的安全啟動(dòng)實(shí)現(xiàn)方法,稱為具有信任根和安全加載程序(Root of Trust and Secure Loader,RTSL)的安全啟動(dòng)。

信任根和安全啟動(dòng)過(guò)程(圖片來(lái)源:Silicon Labs) 另一種可大幅提高安全性的硬件技術(shù)是使用物理不可克隆功能(Physically Unclonable Functions, PUF)。PUF是在晶圓制造過(guò)程中于硅芯片內(nèi)創(chuàng)建的物理特性。由于不可預(yù)測(cè)的原子級(jí)結(jié)構(gòu)變化及其對(duì)固有的柵極或存儲(chǔ)單元電氣性能的影響,PUF可以為半導(dǎo)體器件提供唯一的身分標(biāo)識(shí)。 從本質(zhì)上來(lái)說(shuō),不可預(yù)測(cè)的/無(wú)序的變化為每個(gè)IC創(chuàng)建了一個(gè)獨(dú)一無(wú)二的“指紋”,實(shí)質(zhì)上就是一個(gè)數(shù)字出生證明。它們是不可復(fù)制的,即使您試圖使用相同的工藝和材料重新創(chuàng)建一個(gè)相同的IC,所生成的PUF也會(huì)不同。使用單向轉(zhuǎn)換函數(shù)(利用空間可變性)或迭代挑戰(zhàn)-響應(yīng)機(jī)制(利用時(shí)間可變性)等技術(shù),可以從PUF中提取可重復(fù)的密鑰。 PUF非常安全,并且具有防篡改能力。PUF密鑰可對(duì)安全密鑰存儲(chǔ)區(qū)中的所有密鑰進(jìn)行加密,密鑰會(huì)在啟動(dòng)時(shí)重新生成而不是存儲(chǔ)在閃存中,因此必須對(duì)單個(gè)設(shè)備發(fā)起全面攻擊才能提取密鑰。由PUF保護(hù)的密鑰也可以被應(yīng)用程序處理,同時(shí)保持機(jī)密。為了進(jìn)行逆向工程或完美復(fù)制從PUF底層實(shí)現(xiàn)中繼承的分子變異,需要實(shí)際入侵納米級(jí)的硅芯片,而這種技術(shù)和復(fù)雜性對(duì)大多數(shù)(如果不是所有)入侵者來(lái)說(shuō)是無(wú)法做到的。 Silicon Labs將硬件安全嵌入每個(gè)安全無(wú)線SoC和模塊的核心。安全性被整合至整個(gè)產(chǎn)品生命周期中,從芯片到云端,從最初的設(shè)計(jì)到整個(gè)生命周期結(jié)束(圖3)。

設(shè)備全生命周期中的硬件安全考量(圖片來(lái)源:Silicon Labs) 安全單元通過(guò)在硬件中提供安全功能,對(duì)手在嘗試入侵或截取機(jī)密信息時(shí)將面臨艱難的、高代價(jià)的挑戰(zhàn)且最終會(huì)徒勞無(wú)功。Silicon Labs擁有具備全面硬件安全功能的無(wú)線SoC,其中一個(gè)例子就是第2代(Series 2)Wireless GeckoSoC。 Series 2 SoC具有安全單元,其將安全功能與主機(jī)分離。通常,安全單元的特性由單獨(dú)的芯片提供,但是Series 2 SoC將一切都整合到了一個(gè)芯片上,為客戶提供了更高的設(shè)備安全性和更低的物料清單(BOM)成本。 安全單元具有四個(gè)關(guān)鍵功能以增強(qiáng)設(shè)備安全性:具有RTSL的安全啟動(dòng)、專用的安全內(nèi)核、真隨機(jī)數(shù)發(fā)生器(TRNG)和可以鎖定/解鎖的安全調(diào)試(圖4)。具有RTSL的安全啟動(dòng)可提供可靠的固件執(zhí)行,并可提供保護(hù)以免受遠(yuǎn)程攻擊。專用的安全內(nèi)核結(jié)合了DPA對(duì)策,其中包括使用隨機(jī)掩碼來(lái)保護(hù)內(nèi)部計(jì)算過(guò)程,以及將在硅片上執(zhí)行的這些計(jì)算的時(shí)序隨機(jī)化。TRNG通過(guò)使用不確定的高熵隨機(jī)值來(lái)幫助創(chuàng)建強(qiáng)大的加密密鑰,并且符合NIST SP800-90和AIS-31標(biāo)準(zhǔn)。安全調(diào)試可以鎖定調(diào)試接口,以防止芯片在現(xiàn)場(chǎng)作業(yè)時(shí)遭受入侵,并允許經(jīng)過(guò)認(rèn)證的調(diào)試接口解鎖,以增強(qiáng)故障分析能力。
責(zé)任編輯:pj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2948

    文章

    47945

    瀏覽量

    416459
  • 電子設(shè)計(jì)
    +關(guān)注

    關(guān)注

    42

    文章

    2019

    瀏覽量

    49881
  • 生成器
    +關(guān)注

    關(guān)注

    7

    文章

    322

    瀏覽量

    22750
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應(yīng)用兼具

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應(yīng)用兼具 笙泉32位MCU打造多元應(yīng)用控制方案 32 位 MCU(單片機(jī) / 微控制器),如 Arm? Cortex?-M0
    發(fā)表于 03-10 15:29

    請(qǐng)問(wèn)VisionFive 2 的熱安全性如何?

    我的 VisionFive 2 目前沒(méi)有風(fēng)扇。如果我開始以 100% 的速度使用 CPU,我應(yīng)該擔(dān)心它過(guò)熱嗎? 為了安全起見(jiàn),它會(huì)進(jìn)行熱節(jié)流嗎? 如果是這樣,如何查看它是否處于熱節(jié)流狀態(tài)?
    發(fā)表于 02-27 06:31

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用
    發(fā)表于 02-19 13:55

    應(yīng)對(duì)車輛AI安全性挑戰(zhàn),ISO/PAS 8800標(biāo)準(zhǔn)深度拆解

    為確保道路車輛中AI系統(tǒng)的安全性,國(guó)際標(biāo)準(zhǔn)化組織以ISO 26262與ISO 21448為基礎(chǔ),并參考ISO/IEC TR 5469,制定了ISO/PAS 8800道路車輛人工智能安全標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)
    的頭像 發(fā)表于 02-02 16:01 ?274次閱讀
    應(yīng)對(duì)車輛AI<b class='flag-5'>安全性</b>挑戰(zhàn),ISO/PAS 8800標(biāo)準(zhǔn)深度拆解

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語(yǔ)“代碼注入”意味著
    發(fā)表于 12-22 12:53

    請(qǐng)問(wèn)CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?

    請(qǐng)問(wèn),CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?
    發(fā)表于 12-05 07:19

    車規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠、安全性與成本差異

    引言在汽車電子和消費(fèi)電子領(lǐng)域,"車規(guī)級(jí)"與"消費(fèi)級(jí)"芯片代表了兩種截然不同的設(shè)計(jì)理念和技術(shù)標(biāo)準(zhǔn)。車規(guī)級(jí)芯片專為汽車應(yīng)用設(shè)計(jì),強(qiáng)調(diào)在極端環(huán)境下的可靠安全性
    的頭像 發(fā)表于 11-18 17:27 ?1368次閱讀
    車規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的安全性?

    設(shè)備自身安全、數(shù)據(jù)安全、網(wǎng)絡(luò)安全、身份認(rèn)證、安全管理、新興技術(shù)賦能六大核心維度,梳理可提升邊緣計(jì)算設(shè)備安全性的關(guān)鍵技術(shù),每個(gè)技術(shù)均結(jié)合邊緣場(chǎng)
    的頭像 發(fā)表于 09-05 15:44 ?1601次閱讀
    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的<b class='flag-5'>安全性</b>?

    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的安全性?

    驗(yàn)證硬件加速是否真正提升通信協(xié)議的安全性,需從 安全功能正確、抗攻擊能力增強(qiáng)、安全性能適配、合規(guī)一致性 等核心維度展開,結(jié)合實(shí)驗(yàn)室測(cè)試與真
    的頭像 發(fā)表于 08-27 10:16 ?1219次閱讀
    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性?

    特性增強(qiáng)安全性(而非僅依賴軟件防護(hù))。其本質(zhì)是 “將安全計(jì)算從通用 CPU 卸載到專用硬件”,既解決軟件處理安全操作的性能瓶頸,又規(guī)避軟件層可能存在的漏洞(如內(nèi)存泄露、側(cè)信道攻擊風(fēng)險(xiǎn))
    的頭像 發(fā)表于 08-27 09:59 ?1083次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    宏集分享 | 集中告警管理如何提升設(shè)施安全性?

    提高團(tuán)隊(duì)響應(yīng)速度,優(yōu)化維護(hù)運(yùn)營(yíng)在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測(cè)故障的必備工具。通過(guò)將所有安全系統(tǒng)集中管理,企業(yè)能夠?qū)⑺懈婢y(tǒng)
    的頭像 發(fā)表于 08-08 18:25 ?557次閱讀
    宏集分享 | 集中告警管理如何提升設(shè)施<b class='flag-5'>安全性</b>?

    請(qǐng)問(wèn)DM平臺(tái)訪問(wèn)安全性如何控制?

    DM平臺(tái)訪問(wèn)安全性如何控制?
    發(fā)表于 08-06 06:01

    SD-WAN供應(yīng)商在安全性方面有哪些差異?服務(wù)商安全性排行

    市場(chǎng)報(bào)告,2022年該市場(chǎng)增長(zhǎng)達(dá)25%,預(yù)計(jì)2027年規(guī)模將突破75億美元,而**安全性差異**成為企業(yè)選型的首要考量。以下從技術(shù)架構(gòu)、行業(yè)適配等維度解析頭部服務(wù)商
    的頭像 發(fā)表于 07-29 10:14 ?345次閱讀
    SD-WAN供應(yīng)商在<b class='flag-5'>安全性</b>方面有哪些差異?服務(wù)商<b class='flag-5'>安全性</b>排行

    人臉識(shí)別門禁體機(jī),如何解決員工宿舍區(qū)安全混亂問(wèn)題?

    人員出入信息錯(cuò)漏、冒名進(jìn)入園區(qū)、員工忘帶鑰匙或員工卡導(dǎo)致無(wú)法進(jìn)入園區(qū)等問(wèn)題。而人臉識(shí)別門禁體機(jī)和臉部識(shí)別門禁終端以其高度的智能化、便捷安全性,正逐漸成為員工宿
    的頭像 發(fā)表于 07-11 10:13 ?663次閱讀
    人臉識(shí)別門禁<b class='flag-5'>一</b>體機(jī),如何解決員工宿舍區(qū)<b class='flag-5'>安全</b><b class='flag-5'>混亂</b>問(wèn)題?

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    為 5.15.158。 因此,我們想知道:是否有可能基于這個(gè) BSP 平臺(tái)實(shí)現(xiàn)安全的 i.MX 6ULL 系統(tǒng)?您會(huì)推薦上游的 linux-fslc 還是 linux-imx (BSP) 內(nèi)核樹?顯然,linux-fslc 和上游內(nèi)核在
    發(fā)表于 04-01 08:28