在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

保護(hù)物聯(lián)網(wǎng):安全啟動(dòng),嵌入式設(shè)備的“信任根”

星星科技指導(dǎo)員 ? 來源:ADI ? 作者:ADI ? 2023-06-13 17:24 ? 次閱讀

介紹

這是我們關(guān)于物聯(lián)網(wǎng)IoT)安全問題的第二份應(yīng)用說明。電子設(shè)備的安全性是當(dāng)今互聯(lián)世界中的“必備條件”。有大量證據(jù)1為了表明當(dāng)物聯(lián)網(wǎng)上設(shè)備的安全性受到損害時(shí),您必須謹(jǐn)慎,甚至懷疑該設(shè)備和整個(gè)物聯(lián)網(wǎng)。您肯定不能依靠被黑客入侵的設(shè)備進(jìn)行安全的數(shù)據(jù)交換、處理或存儲(chǔ)。

在我們的第 1 部分應(yīng)用說明《保護(hù)物聯(lián)網(wǎng):第 1 部分,公鑰加密保護(hù)連接設(shè)備》中,我們重點(diǎn)關(guān)注安全風(fēng)險(xiǎn)的識(shí)別,并認(rèn)為最好的安全性嵌入在電子設(shè)備中。我們強(qiáng)調(diào)了對(duì)策,特別是基于公鑰的算法

現(xiàn)在,在本后續(xù)第2部分應(yīng)用筆記中,我們將重點(diǎn)介紹安全啟動(dòng),它實(shí)際上是“信任之根”,也是電子設(shè)備可信度的基石。請(qǐng)注意,此討論假定讀者了解密碼學(xué)中私鑰和公鑰之間的區(qū)別。您可以快速參考我們之前的應(yīng)用說明,在谷歌搜索這些術(shù)語時(shí)找到大量討論。在這里,我們將演示如何方便地實(shí)現(xiàn)設(shè)備安全性,以及如何在現(xiàn)場(chǎng)更新設(shè)備。DeepCover安全微控制器將作為支持信任的設(shè)備的示例,以保護(hù)物聯(lián)網(wǎng)。??

信任根始于受信任的軟件

防止試圖破壞電子設(shè)備外殼(即硬件)的攻擊的唯一解決方案是使用微控制器,該微控制器從內(nèi)部不可變存儲(chǔ)器開始執(zhí)行軟件(請(qǐng)注意,并非每個(gè)微控制器都具有此設(shè)置和功能)。存儲(chǔ)在微控制器中的軟件被認(rèn)為是固有的受信任的(即信任根),因?yàn)樗荒鼙恍薷摹_@種堅(jiān)不可摧的保護(hù)可以通過只讀存儲(chǔ)器(ROM)來實(shí)現(xiàn)。或者,如果存在適當(dāng)?shù)陌踩裕⒖刂破鲀?nèi)部的閃存(EEPROM)存儲(chǔ)器也可用于存儲(chǔ)信任根軟件。要么有一種保險(xiǎn)絲機(jī)制,使這個(gè)閃存在軟件寫入后不可修改(作為ROM),要么有一個(gè)適當(dāng)?shù)纳矸蒡?yàn)證機(jī)制,只允許授權(quán)人員在閃存中寫入信任根軟件。如果這個(gè)早期的軟件可以在不受控制的情況下進(jìn)行修改,則無法保證信任?!霸缙凇币馕吨俏⒖刂破魃想姇r(shí)執(zhí)行的第一個(gè)軟件。因此,需要此初始軟件的固有可信度。如果該軟件值得信賴,則可用于在放棄微控制器控制權(quán)之前驗(yàn)證應(yīng)用程序的簽名。它就像一座建立在堅(jiān)實(shí)基礎(chǔ)上的城堡。

引導(dǎo)到安全狀態(tài)

上電時(shí),器件的微控制器開始從受信任位置(例如 ROM、受信任的內(nèi)部閃存)運(yùn)行信任根代碼。此代碼的主要任務(wù)是在成功驗(yàn)證其簽名后啟動(dòng)應(yīng)用程序代碼。簽名的驗(yàn)證(參見下面的器件所有權(quán))是使用先前加載到微控制器中的公鑰完成的,使用方法1:自我認(rèn)證或方法2:分層認(rèn)證,在我們的第1部分應(yīng)用筆記中討論。為了方便讀者,我們使用下面的側(cè)邊欄來重現(xiàn)對(duì)驗(yàn)證和保證公鑰的完整性、真實(shí)性和身份的方法的討論。

開發(fā)人員仍然可以以通常的方式使用這些受保護(hù)的微控制器來編寫軟件、通過JTAG加載和執(zhí)行軟件以及調(diào)試。安全的微控制器不會(huì)使開發(fā)更加困難。

發(fā)布軟件并對(duì)代碼進(jìn)行簽名

一旦軟件完全完成并經(jīng)過測(cè)試,然后由認(rèn)證實(shí)驗(yàn)室或內(nèi)部驗(yàn)證機(jī)構(gòu)審核和批準(zhǔn),就必須發(fā)布。發(fā)布用于安全啟動(dòng)的軟件需要一個(gè)額外的重要步驟:二進(jìn)制可執(zhí)行代碼簽名。事實(shí)上,對(duì)代碼進(jìn)行簽名會(huì)“密封”代碼(如果不檢測(cè)到這些修改,則無法進(jìn)一步修改代碼)并對(duì)其進(jìn)行身份驗(yàn)證(審批者的身份已完全確定)。代碼是密封的,因?yàn)槿绻薷?,關(guān)聯(lián)的簽名將變得無效 - 數(shù)字簽名的完整性將不再完整。該代碼也經(jīng)過身份驗(yàn)證,因?yàn)樗怯梢粋€(gè)獨(dú)特的、未公開的私鑰簽名的,私鑰由其所有者——負(fù)責(zé)簽署代碼的人——小心翼翼地保護(hù)。

對(duì)代碼進(jìn)行簽名是認(rèn)證軟件的重要步驟。軟件一旦獲得外部或內(nèi)部驗(yàn)證機(jī)構(gòu)的批準(zhǔn),就不能更改。

取得設(shè)備的所有權(quán)

通過個(gè)性化微控制器中的信任根(處理安全啟動(dòng)的不可變代碼)來獲取設(shè)備的所有權(quán)。但我們還需要將軟件審批者擁有的公共代碼驗(yàn)證密鑰加載到設(shè)備中(參見第1部分應(yīng)用筆記)。請(qǐng)記住,此密鑰是基本密鑰,應(yīng)受信任。

有兩種方案可以個(gè)性化信任根。一種方法使用較小的鍵層次結(jié)構(gòu),而另一種方法沒有鍵。我們現(xiàn)在將研究這兩種方法。

在第一種方法(圖 1)中,設(shè)備的信任根已包含一個(gè)根公共“密鑰驗(yàn)證密鑰”(作為信任根的一部分本質(zhì)上受信任)。我們稱之為主根密鑰 (MRK)。簡(jiǎn)單地重述,該密鑰在信任根中硬編碼,用于驗(yàn)證公共代碼驗(yàn)證密鑰 (CVK)。(請(qǐng)參閱邊欄中的方法 2。因此,公共CVK必須在加載到微控制器之前進(jìn)行簽名。對(duì)于此簽名操作,簽名實(shí)體是信任根的所有者(即,擁有與信任根中硬編碼的公鑰匹配的私鑰的芯片制造商)。一旦公共 CVK 被信任根加載并接受,信任根的密鑰將不再使用,除了在每次啟動(dòng)時(shí)內(nèi)部重新檢查 CVK 以確保它未被修改或損壞,或者更新公共 CVK。CVK 現(xiàn)在用于驗(yàn)證二進(jìn)制可執(zhí)行代碼。此個(gè)性化步驟具有顯著的潛在優(yōu)勢(shì):它可以在不安全的環(huán)境中執(zhí)行,因?yàn)橹挥姓_簽名的公鑰才能加載到設(shè)備中。此外,此個(gè)性化步驟并不是一個(gè)很大的障礙,因?yàn)榭梢栽谒性O(shè)備上部署相同的CVK。請(qǐng)注意,CVK 可以存儲(chǔ)在外部不受保護(hù)的內(nèi)存中,因?yàn)樗谑褂们敖?jīng)過系統(tǒng)地重新驗(yàn)證。

wKgZomSIO8yAHsSzAABGzrk7Nbg485.png

圖1.代碼驗(yàn)證密鑰 (CVK) 由 MRK 驗(yàn)證,然后用于驗(yàn)證可執(zhí)行代碼,然后執(zhí)行它。

第二種更簡(jiǎn)單的個(gè)性化信任根的方法不使用先驗(yàn)密鑰。因此,公共CVK必須加載到內(nèi)部存儲(chǔ)器中,該存儲(chǔ)器只能由從該內(nèi)部存儲(chǔ)器運(yùn)行的受信任軟件寫入,或者加載到不可修改的存儲(chǔ)器中,例如安全環(huán)境中的一次性可編程(OTP)存儲(chǔ)器或鎖定閃存(EEPROM)。需要一個(gè)受信任的環(huán)境來確保預(yù)期的公鑰不會(huì)被惡意密鑰替換,因?yàn)樾湃胃鶡o法驗(yàn)證此密鑰。此密鑰還必須由校驗(yàn)和(CRC-32 或哈希)在內(nèi)部保護(hù),以確保該密鑰沒有完整性問題。或者,為了節(jié)省寶貴的 OTP 空間,密鑰可以存儲(chǔ)在不受保護(hù)的內(nèi)存中,但其校驗(yàn)和值存儲(chǔ)在內(nèi)部 OTP 內(nèi)存中。

如此處所述,可以想象一個(gè)多方簽名方案,其中多個(gè)實(shí)體(例如,軟件審批者和外部驗(yàn)證機(jī)構(gòu))必須對(duì)可執(zhí)行代碼進(jìn)行簽名。人們還可以想象更復(fù)雜的層次結(jié)構(gòu),具有不同的代碼驗(yàn)證密鑰,更中間的密鑰驗(yàn)證密鑰,甚至多個(gè)根密鑰。使用的最終過程實(shí)際上取決于應(yīng)用程序所需的上下文和安全策略。

在此個(gè)性化步驟中,可以永久設(shè)置其他微控制器選項(xiàng),例如禁用JTAG。雖然在開發(fā)過程中很有用,但必須在生產(chǎn)部件上禁用JTAG,否則可以繞過信任根。

在制造過程中下載應(yīng)用程序代碼 - 一個(gè)簡(jiǎn)單而可信的過程

制造過程中的一個(gè)步驟包括將先前密封/簽名的二進(jìn)制可執(zhí)行代碼加載到設(shè)備中。

公鑰方案具有以下獨(dú)特優(yōu)勢(shì):

不需要多樣化。

不涉及任何秘密。

二進(jìn)制可執(zhí)行代碼由軟件審批者密封,無法修改。

因此,簽名的二進(jìn)制可執(zhí)行代碼可以在任何地方加載。只有此代碼可由電子設(shè)備加載和執(zhí)行;其他二進(jìn)制可執(zhí)行代碼將被拒絕。

在此過程中使用公鑰加密非常有價(jià)值,因?yàn)椴粫?huì)對(duì)制造過程施加任何安全限制。

部署、現(xiàn)場(chǎng)維護(hù)

基于安全啟動(dòng)的設(shè)備與其他設(shè)備一樣部署在現(xiàn)場(chǎng)。但是,若要更新字段中的可執(zhí)行代碼,必須使用軟件審批者的私鑰對(duì)其進(jìn)行簽名,并通過適當(dāng)?shù)姆绞剑ㄈ绫镜?a target="_blank">接口網(wǎng)絡(luò)鏈接)將其加載到設(shè)備中。

如果軟件審批者的代碼簽名密鑰被泄露,則還可以在字段中替換關(guān)聯(lián)的公共 CVK,前提是新密鑰由先前加載到設(shè)備中的公鑰驗(yàn)證密鑰簽名。(此密鑰驗(yàn)證密鑰是“吊銷后更新”密鑰。但是,泄露根密鑰 (MRK) 不是一種選擇,因?yàn)闊o法在字段中替換此根密鑰。適當(dāng)?shù)乃借€管理策略確實(shí)可以降低這種風(fēng)險(xiǎn)。

密碼學(xué)是不夠的

現(xiàn)在假設(shè)遵循了適當(dāng)?shù)拿荑€管理和良好的保護(hù)實(shí)踐。還要假設(shè)制造安全、信任和信心得到保證?,F(xiàn)在,最后,假設(shè)選擇了良好的密碼學(xué),例如標(biāo)準(zhǔn)化算法,足夠長(zhǎng)的密鑰,高質(zhì)量的隨機(jī)數(shù)。盡管如此,一些主要的安全威脅仍然存在,并嚴(yán)重暴露了設(shè)備的資產(chǎn)。

公鑰存儲(chǔ)在鎖定的閃存位置,即不能再修改。如果預(yù)編程公鑰或安全啟動(dòng)的完整性基于閃存或OTP存儲(chǔ)器中的鎖定機(jī)制,則完整性的強(qiáng)度僅取決于此鎖定技術(shù)的強(qiáng)度。任何能夠擊敗這項(xiàng)技術(shù)的攻擊者,都可以擊敗目標(biāo)資產(chǎn)本身的完整性。

同樣,應(yīng)對(duì)數(shù)字簽名進(jìn)行軟件檢查。因此,除了符合算法之外,還有幾種方法可以驗(yàn)證軟件 - 一些方法健壯,而另一些則不那么可靠。魯棒性意味著抵抗錯(cuò)誤(有意或無意)、意外問題、錯(cuò)誤、異常環(huán)境條件(例如,低溫、電源故障導(dǎo)致的電源不良)或損壞的字節(jié)。這些約束通常通過設(shè)備的軟件和硬件驗(yàn)證來解決和管理。

但穩(wěn)健性也意味著抵抗特定的、蓄意的、集中的攻擊。這些惡意攻擊可以隨機(jī)執(zhí)行,而無需真正了解平臺(tái)(即“黑匣子”攻擊)?;蛘吖艨赡苁窃趯?duì)設(shè)備進(jìn)行認(rèn)真研究之后進(jìn)行的(即,攻擊范圍從“灰色”到“白盒”攻擊,對(duì)應(yīng)于攻擊者對(duì)平臺(tái)的理解水平)。在每個(gè)實(shí)例中,攻擊者都在尋找可以轉(zhuǎn)換為攻擊路徑的弱點(diǎn)或限制。

兩個(gè)簡(jiǎn)單的例子說明了這個(gè)想法。我們的第一個(gè)示例涉及軟件良好實(shí)踐,它要求您在處理輸入數(shù)據(jù)之前檢查輸入數(shù)據(jù)的邊界和長(zhǎng)度。使用靜態(tài)分析工具來評(píng)估代碼源質(zhì)量也是良好做法的一部分。這些操作可幫助開發(fā)人員和審核員輕松改進(jìn)和保證代碼質(zhì)量。人們還認(rèn)識(shí)到,高效的開發(fā)人員將檢測(cè)格式錯(cuò)誤的字節(jié)束。遺憾的是,為了盡快交付新軟件,這些檢查并沒有定期實(shí)施,因?yàn)榇送?,這些“良好實(shí)踐”控制增加了開發(fā)時(shí)間、測(cè)試和驗(yàn)證時(shí)間以及代碼大小,并且通常被認(rèn)為與基本功能相比不那么重要甚至沒有必要。因此,在實(shí)施通信協(xié)議后可能會(huì)出現(xiàn)緩沖區(qū)溢出(圖2),即使是那些理論上安全的協(xié)議,如TLS,或內(nèi)存到存儲(chǔ)器的副本,如在運(yùn)行應(yīng)用程序之前從外部NAND閃存到RAM的副本。這些緩沖區(qū)溢出通常是對(duì)常規(guī)操作軟件的功能良好的攻擊。

wKgaomSINduADKa-AAA1e-OyA6U570.png

圖2.緩沖區(qū)溢出效果。

另一個(gè)示例涉及進(jìn)程選擇,稱為故障攻擊(圖 3)。從上一節(jié)中可以同意,數(shù)字簽名檢查對(duì)于檢測(cè)數(shù)據(jù)/代碼中的任何完整性/真實(shí)性故障非常強(qiáng)大。實(shí)際上,在將字節(jié)復(fù)制到應(yīng)用程序的運(yùn)行內(nèi)存之前,可以對(duì)存儲(chǔ)它們的字節(jié)執(zhí)行檢查。但在其他一些操作方案中,字節(jié)復(fù)制是在檢查發(fā)生之前執(zhí)行的。這意味著這些字節(jié)幾乎可以使用/運(yùn)行,即使它們與數(shù)字簽名不匹配。如果攻擊者能夠通過觸發(fā)電源故障(圖 3)或任何其他類型的小的非破壞性故障來跳過檢查步驟,則正常進(jìn)程可能會(huì)受到干擾并跳過檢查操作,從而使加載的字節(jié)能夠作為真實(shí)代碼運(yùn)行。

一般來說,使安全機(jī)制僅依賴于單一的實(shí)現(xiàn)機(jī)制會(huì)削弱這種安全性,并促使攻擊者專注于規(guī)避實(shí)現(xiàn)。

wKgZomSINd6AH-VPAAAjDbWunD8717.png

圖3.故障攻擊的影響:故障通過改變測(cè)試條件結(jié)果來修改程序的正常路徑。

實(shí)施最佳解決方案

目前,像MAX32590這樣的安全微控制器具有信任根,其中包含預(yù)加載的不可變根密鑰。在這些安全微控制器中包含MRK的信任根位于ROM或內(nèi)部OTP或出廠時(shí)鎖定的內(nèi)部閃存中。由于用于存儲(chǔ)密鑰的內(nèi)存技術(shù)是不可變的,因此可以保證 MRK 的完整性。最后,仍對(duì)密鑰計(jì)算校驗(yàn)和,以確保在實(shí)際使用該密鑰之前不會(huì)發(fā)生故障。

要初始化自定義的預(yù)加載密鑰,客戶將其公共 CVK 提交給制造商進(jìn)行簽名。制造商使用存儲(chǔ)在 HSM 中的私鑰對(duì)客戶的公鑰進(jìn)行簽名(即認(rèn)證)2這是嚴(yán)格控制的。然后,他們將簽名的公鑰發(fā)送回給客戶。此過程很快,在首次發(fā)布軟件之前只需要一次(請(qǐng)注意,在軟件開發(fā)過程中不需要此安全步驟)。然后,客戶可以加載制造商的密鑰并將其替換為自己的密鑰,并下載其簽名的二進(jìn)制可執(zhí)行代碼。

這個(gè)過程非常靈活,因?yàn)槊總€(gè)部件上都編程了相同的鍵,從而使個(gè)性化過程變得非常容易。制造商甚至可以在零件制造之前就使用客戶的密鑰對(duì)零件進(jìn)行個(gè)性化(即定制),從而大大減少了客戶的麻煩。此個(gè)性化步驟也可以由客戶自己完成。作為一個(gè)有趣的責(zé)任轉(zhuǎn)移,后一個(gè)關(guān)鍵的個(gè)性化步驟允許客戶自己擁有微控制器的所有權(quán)。最后,DeepCover安全微控制器(如MAX32550)中的ROM代碼允許在現(xiàn)場(chǎng)撤銷和更換密鑰,而不會(huì)失去信任。

需要注意的是,這個(gè)關(guān)鍵的認(rèn)證過程是不能繞過的。它不是可選的。即使是開發(fā)中的安全部件也執(zhí)行這些相同的原則,但只有一個(gè)區(qū)別:它們可以在激活測(cè)試密鑰的情況下以非常有限的數(shù)量提供,以減少在開發(fā)或零件評(píng)估期間客戶密鑰的暴露。

僅僅為今天設(shè)計(jì)一個(gè)安全的解決方案是不夠的。最實(shí)用的解決方案也將為未來的升級(jí)而設(shè)計(jì)。最值得信賴的安全設(shè)備(如 DeepCover 設(shè)備)支持面向未來的 RSA(高達(dá) 2048 位)和 ECC(最多 521 位)簽名方案。此外,PCI PTS實(shí)驗(yàn)室已經(jīng)審核了他們的代碼。此外,硬件加速器使啟動(dòng)時(shí)的代碼驗(yàn)證幾乎不可見,因此安全協(xié)議不會(huì)在啟動(dòng)過程中造成任何額外的負(fù)擔(dān)。當(dāng)代碼從閃存復(fù)制到可執(zhí)行 RAM 時(shí),數(shù)字內(nèi)容摘要是動(dòng)態(tài)計(jì)算的。然后,簽名驗(yàn)證過程只需要很少的額外時(shí)間。

DeepCover器件將這些安全機(jī)制與其他保護(hù)措施相結(jié)合,例如JTAG-ICE停用,這使得代碼轉(zhuǎn)儲(chǔ)、修改或替換變得不可能,因?yàn)橹挥幸环N機(jī)制可以解決靈活/可編程部件上的任何安全問題。所有“門”要么關(guān)閉,要么鎖上鑰匙,以給利益相關(guān)者提供充分的信心。

結(jié)論

我們已經(jīng)看到,安全啟動(dòng)是一種廉價(jià)但至關(guān)重要的安全機(jī)制,可用于物聯(lián)網(wǎng)上的設(shè)備或幾乎任何需要保護(hù)資產(chǎn)的應(yīng)用程序。即使使用這種安全啟動(dòng),整體開發(fā)和制造過程仍然非常簡(jiǎn)單明了。額外的步驟只是:在每個(gè)設(shè)備中加載一個(gè)公共代碼驗(yàn)證密鑰(CVK),并對(duì)要加載到設(shè)備的二進(jìn)制可執(zhí)行代碼進(jìn)行簽名。

我們以前說過這一點(diǎn),但再說一遍是有價(jià)值的。我們不允許任何違反電子交易、核電站等關(guān)鍵系統(tǒng)或植入式醫(yī)療設(shè)備的安全漏洞。安全啟動(dòng)(信任根)是保護(hù)物聯(lián)網(wǎng)的一個(gè)步驟。它使這種信任成為可能并且易于實(shí)施。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 微控制器
    +關(guān)注

    關(guān)注

    48

    文章

    7627

    瀏覽量

    151799
  • 嵌入式
    +關(guān)注

    關(guān)注

    5089

    文章

    19165

    瀏覽量

    306689
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2912

    文章

    44861

    瀏覽量

    375535
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    聯(lián)網(wǎng)嵌入式系統(tǒng)

    本帖最后由 DFZD 于 2015-12-4 10:59 編輯 聯(lián)網(wǎng)是新一代信息技術(shù)的重要組成部分,是互聯(lián)網(wǎng)嵌入式系統(tǒng)發(fā)展到高級(jí)階段的融合。作為
    發(fā)表于 11-27 16:09

    基于TI CC3200 聯(lián)網(wǎng)安全設(shè)計(jì)

    了創(chuàng)建安全設(shè)備的工作。在每一個(gè)安全聯(lián)網(wǎng)設(shè)備的中心,需要有信任
    發(fā)表于 08-08 09:32

    如何保障聯(lián)網(wǎng)設(shè)備安全

    通過FIPS認(rèn)證的硬件加密引擎,支持工業(yè)標(biāo)準(zhǔn)算法。安全MCU集成了先進(jìn)的加密和物理保護(hù)機(jī)制,以最高安全等級(jí)應(yīng)對(duì)旁道攻擊、物力篡改和逆向工程,同時(shí)安全MCU具備多種通信接口,可滿足
    發(fā)表于 09-07 10:36

    一篇文章揭開嵌入式聯(lián)網(wǎng)的神秘面紗

    嵌入式聯(lián)網(wǎng)的神秘面紗.事實(shí)上,安全僅是聯(lián)網(wǎng)當(dāng)前面臨的諸多挑戰(zhàn)之一,此外,人才缺失的問題也亟
    發(fā)表于 04-29 10:32

    嵌入式聯(lián)網(wǎng)的硬件設(shè)計(jì)挑戰(zhàn)

    `隨著聯(lián)網(wǎng)的出現(xiàn),由于連接設(shè)備的快速發(fā)展,嵌入式系統(tǒng)市場(chǎng)出現(xiàn)了大規(guī)模增長(zhǎng)。由于聯(lián)網(wǎng),
    發(fā)表于 08-16 14:28

    嵌入式設(shè)備如何提高安全

      隨著越來越多的嵌入式設(shè)備接入網(wǎng)絡(luò)并成為聯(lián)網(wǎng)的一部分,網(wǎng)絡(luò)黑客們開始利用這些連接,以達(dá)到自己不可告人的目的。因此,嵌入式
    發(fā)表于 06-30 11:05

    使用安全IC保護(hù)IoT嵌入式設(shè)計(jì)

    控制,因此您可以安全地啟用和禁用各種基于工廠的選項(xiàng)安全IC繼續(xù)為現(xiàn)有以及新的嵌入式設(shè)計(jì)提供高級(jí)保護(hù)。使用這些設(shè)備進(jìn)行設(shè)計(jì)的優(yōu)點(diǎn)之一是,您無需
    發(fā)表于 09-28 19:21

    聯(lián)網(wǎng)嵌入式系統(tǒng)的關(guān)系

    ]一個(gè)完善的聯(lián)網(wǎng)包含嵌入式技術(shù)、計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)、感知技術(shù)、通信技術(shù)、智能數(shù)據(jù)處理技術(shù)、智能控制技術(shù)、計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)、位置服務(wù)技術(shù)、以及信息安全技術(shù)。其實(shí)物
    發(fā)表于 12-17 09:23

    開發(fā)人員和嵌入式系統(tǒng)設(shè)計(jì)人員如何使用JWT關(guān)閉聯(lián)網(wǎng)設(shè)備安全漏洞?

    本文將介紹聯(lián)網(wǎng)設(shè)備安全威脅,并介紹目前用于應(yīng)對(duì)該威脅的設(shè)備。它將確定安全漏洞以及開發(fā)人員和
    發(fā)表于 06-16 06:17

    嵌入式轉(zhuǎn)變聯(lián)網(wǎng)

    經(jīng)過幾十年發(fā)展,嵌入式技術(shù)已經(jīng)用在了我們生活中的方方面面,但是嵌入式始終都帶有小眾,專業(yè)性強(qiáng)的屬性,讓很多非嵌入式領(lǐng)域的同學(xué)望而卻步。近十幾年的發(fā)展,
    發(fā)表于 10-27 08:09

    嵌入式聯(lián)網(wǎng)之間的關(guān)系

    雖然嵌入式系統(tǒng)已經(jīng)有30多年的歷史,但是原來一直隱藏在背后的,自從聯(lián)網(wǎng)上升為國(guó)家戰(zhàn)略后,嵌入式系統(tǒng)也從后臺(tái)走到前臺(tái)。那嵌入式
    發(fā)表于 12-14 08:19

    聯(lián)網(wǎng)智能設(shè)備嵌入式技術(shù)是什么?

    聯(lián)網(wǎng)智能設(shè)備嵌入式技術(shù)是什么?
    發(fā)表于 12-23 07:24

    Canonical發(fā)布專為聯(lián)網(wǎng)嵌入式設(shè)備優(yōu)化 Ubuntu Core 22系統(tǒng)

    安全可靠的嵌入式操作系統(tǒng) Ubuntu 專為機(jī)器人和聯(lián)網(wǎng)工業(yè)應(yīng)用,并提供實(shí)時(shí)計(jì)算(Real-Time)功能。倫敦2022年6月20日 /美通社/ -- 2022年6月20日,Cano
    發(fā)表于 06-20 17:15

    Rambus推出專為中國(guó)聯(lián)網(wǎng)市場(chǎng)打造的信任(Root of Trust)安全IP

    聯(lián)網(wǎng)和邊緣設(shè)備特別容易受到網(wǎng)絡(luò)和篡改攻擊。Rambus信任采用最先進(jìn)的加密算法和防篡改技術(shù)保護(hù)
    發(fā)表于 04-21 10:11 ?1314次閱讀

    建立信任:可信計(jì)算和基于Intel的系統(tǒng)

      網(wǎng)絡(luò)安全的基本概念和正確響應(yīng)的起點(diǎn)是硬件信任 (RoT)。此類組件基于啟動(dòng)過程的硬件驗(yàn)證建立受信任的功能,以確保
    的頭像 發(fā)表于 11-11 15:26 ?1808次閱讀
    主站蜘蛛池模板: 久久福利网| 午夜影视在线观看| 欧美乱论视频| 色操网| 婷婷色天使在线视频观看| 性色在线视频| 天堂电影免费在线资源| 特级黄色淫片| 欧美日韩一区二区三区视频| 美女黄页黄频| 国产乱码一区二区三区四川人| 国产精品久久久久久久久| 6080伦理久久精品亚洲| 天天爽夜夜爽天天做夜夜做| 日韩免费一级| 日本sese| 殴美aⅴ| 亚洲第一成年网| 日本高清高色| 高清毛片一区二区三区| 天天爽天天爽天天片a久久网| 免费观看一级特黄欧美大片| 2019国产情侣| 欧美视频三区| 婷婷开心激情| 欧美伦理影院| 在线视频久久| 国产精品天天影视久久综合网| 六月丁香激情综合成人| 精品国产柚木在线观看| 色婷婷综合和线在线| 天天干夜夜谢| 男人天堂资源站| 好大好紧好爽好湿润视频| 久久精品国产免费中文| 天堂色综合| 精品卡一卡二 卡四卡视频| 永久手机看片福利盒子| 911精品国产91久久久久| 国产叼嘿视频免费网站| 亚洲精品中文字幕乱码三区一二|