一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

CET為何而生?CET安全防御機(jī)制解析

Linux閱碼場(chǎng) ? 來(lái)源:內(nèi)核功守道 ? 作者:許慶偉 ? 2022-11-25 09:09 ? 次閱讀

1 概述

CET(Control-flow Enforcement Technology)機(jī)制是 Intel提出基于硬件的?于緩解 ROP/JOP/COP的新技術(shù)。特別強(qiáng)調(diào)下,他是基于硬件?持的解決?案。從Intel的Tigerlake (11th gen),Alderlake (12th gen)/Sapphire-Rapid起,粗顆粒度地旨在預(yù)防前向( call/jmp )和后向( ret )控制流指令劫持來(lái)御防ROP的攻擊。

因此針對(duì)防御對(duì)象不同,CET技術(shù)又分為CET-SS用于針對(duì)ROP的ret指令和CET-IBT用于針對(duì)JOP/COP的jmp/call指令,見(jiàn)圖1 功守道。

4f6030d8-6c55-11ed-8abf-dac502259ad0.png

圖1 功守之道

2 CET為何而生

在安全世界里,總是希望魔高一尺道高一丈。說(shuō)到防御者CET,就不得不提他的進(jìn)攻者ROP了。什么是ROP? 來(lái)看?個(gè)例?,假設(shè)程序中正常執(zhí)行如下代碼?段,注意此時(shí)其中不含ret或call指令。

4f80b614-6c55-11ed-8abf-dac502259ad0.png

圖2 正常執(zhí)行流

但是,如果稍加偏移?下解釋代碼的地址時(shí),就會(huì)導(dǎo)致出現(xiàn)完全不?樣的指令,如下圖所示:

4f8e1fca-6c55-11ed-8abf-dac502259ad0.png

圖3 RET CALL的gadget

如果按照紅框中的順序解釋這些指令的時(shí)候,那么將會(huì)產(chǎn)??代碼預(yù)期的結(jié)果,會(huì)出現(xiàn)原代碼中未出現(xiàn)過(guò)的 ret 指令以及 call 指令,這些指令序列被稱為 gadget 。

通過(guò)仔細(xì)構(gòu)造這些由ret指令終?的指令集,攻擊者可以執(zhí)?原程序中?預(yù)期的任意惡意代碼,這種新產(chǎn)生ret攻擊被稱為 ROP 攻擊,同理還有COP/JOP(call/jmp)攻擊。

為了防御這種此類ROP攻擊,Intel工程師在2016年起在硬件機(jī)制上推出了CET緩解機(jī)制,針對(duì)不同的攻擊行為分為CET-SS(影子棧)和CET-IBT(間接跳轉(zhuǎn)跟蹤),即圖1 功守道所示。

3 CET

CET-SS和CET-IBT 在實(shí)現(xiàn)機(jī)制上屬于CPU內(nèi)部異常,這里就涉及到中斷機(jī)制。當(dāng)執(zhí)行啟動(dòng)CET發(fā)現(xiàn)執(zhí)行執(zhí)行流中沒(méi)有endbr64或函數(shù)返回ret和影子棧中shandow stack保存的ret不一致時(shí),CPU內(nèi)部出發(fā)異常,這里CET占用的中斷向量21號(hào),觸發(fā)#CP并歸為陷阱執(zhí)行中斷處理程序exc_control_protection(),對(duì)CET-SS CET-IBT分情況進(jìn)行報(bào)錯(cuò)。CET-IBT -> "traps: Missing ENDBR: xxx", CET-SS-> #CP(control protect)。

這里提一下CPU的異常,當(dāng)CPU執(zhí)行中發(fā)現(xiàn)ROP/JOP/COP后,CPU給自己發(fā)送中斷信號(hào)。注意異常不一定是錯(cuò)誤,只要是異于平常就都是異常。有些異常不但不是錯(cuò)誤,它還是實(shí)現(xiàn)內(nèi)核重要功能的方法。CPU異常分為3類:

1.陷阱(trap),陷阱并不是錯(cuò)誤,而是想要陷入內(nèi)核來(lái)執(zhí)行一些操作,中斷處理完成后繼續(xù)執(zhí)行之前的下一條指令;

2.故障(fault),故障是程序遇到了問(wèn)題需要修復(fù),問(wèn)題不一定是錯(cuò)誤,如果問(wèn)題能夠修復(fù),那么中斷處理完成后會(huì)重新執(zhí)行之前的指令,如果問(wèn)題無(wú)法修復(fù)那就是錯(cuò)誤,當(dāng)前進(jìn)程將會(huì)被殺死;

3.中止(abort),系統(tǒng)遇到了很嚴(yán)重的錯(cuò)誤,無(wú)法修改,一般系統(tǒng)會(huì)崩潰。CET歸為陷阱。

4fa9a5b0-6c55-11ed-8abf-dac502259ad0.png

圖4 CET中斷異常處理流程

3.1 CET-SS(Shadow Stack)

3.1.1 原理分析

Intel 提出了?種基于硬件的 CET 解決?案,其中之?的 shadow stack 機(jī)制?于緩解 ROP 攻擊。前?圖2可以得知 ROP 依賴于 ret 指令,其中要執(zhí)?的后續(xù)指令地址從堆棧中獲得。因此 ROP 攻擊的前提是攻擊者能夠在堆棧中構(gòu)造數(shù)據(jù)。那么再來(lái)看 shadow stack 機(jī)制是怎么?作的。

CET 使操作系統(tǒng)能夠創(chuàng)建?個(gè) shadow stack (影?棧)。正常情況下,當(dāng)執(zhí)? call 指令時(shí),會(huì)將 call 指令后?條指令地址壓棧。當(dāng)啟?了 shadow stack 后,會(huì)同時(shí)在普通數(shù)據(jù)棧和 shadow stack 中壓?返回地址,隨后在執(zhí)? ret 返回時(shí),會(huì)將 shadow stack 中的返回地址和普通數(shù)據(jù)棧中的返回地址做對(duì)?,如匹配,則正常執(zhí)?,如不匹配,則觸發(fā)#CP(Controlflow Protection) 異常。如下圖所示:

4fcf2650-6c55-11ed-8abf-dac502259ad0.png

圖5 CET-SS針對(duì)ret指令觸發(fā)#cp異常

3.1.2 驗(yàn)證方法

4febb7c0-6c55-11ed-8abf-dac502259ad0.png

圖6 CET-SS test

以上內(nèi)核代碼以ko的形式進(jìn)行加載,然后通過(guò)用戶空間的app觸發(fā)系統(tǒng)調(diào)用,這里的app被名字也命為shadow_test_fork(內(nèi)核函數(shù)和app名字一致了,容易產(chǎn)生混淆,請(qǐng)大家理解)。系統(tǒng)調(diào)用最終調(diào)到圖6中的shadow_test_fork()函數(shù)。發(fā)生如下異常報(bào)錯(cuò),見(jiàn)圖7。

50111d44-6c55-11ed-8abf-dac502259ad0.png

圖7 CET-SS test result #CP

3.2 CET-IBT(Indirect Branch Tracking)

JOP/COP 攻擊?法與 ROP 類似,只不過(guò)是把 ROP 中以 ret 指令做跳板的關(guān)鍵點(diǎn)替換成了 call/jmp 指令。還是拿講述 ROP章節(jié)的兩幅圖(圖2 圖3)舉例,圖3中偏移解釋字節(jié)碼后出現(xiàn)了不同的指令,包含了:

5031f79e-6c55-11ed-8abf-dac502259ad0.png

圖8 CET-IBT call指令攻擊

這?指令序列,這就是 COP 中的 gadget ,以 call 指令為跳板,也就不需要 ret 指令的輔助了。這種不需要 ret 指令的攻擊場(chǎng)景下,前?所說(shuō)的 shadow stack 機(jī)制就失效了。這種情況下, CET 的第?種機(jī)制 IBT(Indirect Branch Tracking) 就應(yīng)運(yùn)??了。

3.2.1原理分析

IBT(Indirect Branch Tracking),間接跳轉(zhuǎn)跟蹤"希望能防止攻擊者讓間接跳轉(zhuǎn)(例如,通過(guò)指針變量進(jìn)行的函數(shù)調(diào)用)進(jìn)入一個(gè)不應(yīng)該走到的地方。功守道之中是為了應(yīng)對(duì)JOP/COP的。

IBT 是為了防御面向跳轉(zhuǎn)編程的(jump-oriented programming);工作原理是試圖確保每個(gè) indirect branch 的目標(biāo)確實(shí)都是適合作為跳轉(zhuǎn)目標(biāo)的。IBT 的方法有很多,每一種都有自己的優(yōu)勢(shì)和劣勢(shì)。例如,內(nèi)核在 5.13 開(kāi)發(fā)周期中支持了編譯器實(shí)現(xiàn)的 IBT 機(jī)制。

在這種模式下,編譯器通過(guò)一個(gè) "jump table, 跳轉(zhuǎn)表" 來(lái)完成每一個(gè)間接跳轉(zhuǎn),不僅確保目標(biāo)是要供間接跳轉(zhuǎn)使用的,而且要確保被調(diào)用函數(shù)的原型與調(diào)用者所期望的一致。這種方法是很有效的,但要增加很多編譯、運(yùn)行時(shí)的開(kāi)銷。

英特爾的 IBT 方法相當(dāng)簡(jiǎn)單,但優(yōu)點(diǎn)是得到了硬件的支持,因此速度更快.如果 IBT 被啟用,那么 CPU 將確保每個(gè)間接跳轉(zhuǎn)都落在一條特殊指令(endbr32 或 endbr64)上(見(jiàn)圖9),該指令執(zhí)行時(shí)跟 no-op 效果一致。如果發(fā)現(xiàn)意外,那么處理器將引發(fā)一次 control-protection(#CP)exception。

504bdee8-6c55-11ed-8abf-dac502259ad0.png

圖9 CET-IBT ENDBR標(biāo)志嵌入輔助檢測(cè)

3.3.2測(cè)試方法

5065457c-6c55-11ed-8abf-dac502259ad0.png

圖10 內(nèi)核測(cè)試函數(shù)

5080ece6-6c55-11ed-8abf-dac502259ad0.png

圖11 CET-IBT 運(yùn)行測(cè)試結(jié)果

3.3 硬件機(jī)制.

CPU 是如何實(shí)現(xiàn)這種校驗(yàn)機(jī)制的呢?答案是?了 ENDBRANCH 狀態(tài)機(jī)。

CPU 在?戶態(tài)和內(nèi)核態(tài)分別設(shè)有?個(gè) ENDBRANCH 狀態(tài)機(jī),狀態(tài)機(jī)共有兩個(gè)狀態(tài),為 IDLE 和WAIT_FOR_ENDBRANCH 。初始狀態(tài)都為 IDLE ,當(dāng)執(zhí)?間接跳轉(zhuǎn) call 的時(shí)候,狀態(tài)機(jī)會(huì)從 IDLE變?yōu)閃AIT_FOR_ENDBRANCH ,這時(shí)候就意味著下?條指令就必須為 endbr32/64 ,如果是 endbr32/64 ,狀態(tài)機(jī)就會(huì)從 WAIT_FOR_ENDBRANCH 變回 IDLE ,如果不是則會(huì)觸發(fā) #CP 異常。

509c2380-6c55-11ed-8abf-dac502259ad0.png

圖12 狀態(tài)機(jī)

3.4 其他objtool

需要在所有的間接跳轉(zhuǎn)目標(biāo)地址都添加 endbr 指令,這就為今后造成了一個(gè)潛在的陷阱:開(kāi)發(fā)者可能會(huì)添加匯編函數(shù)但是忘記了這個(gè)指令。如果他們?cè)跊](méi)有啟用 IBT 的情況下進(jìn)行測(cè)試,那么這個(gè)問(wèn)題就不會(huì)被注意到,可能直到有問(wèn)題的代碼被合并后的某個(gè)讓人非常不爽的時(shí)間點(diǎn)才突然暴露出來(lái)。為了防止這種情況的發(fā)生,開(kāi)發(fā)者加強(qiáng)了內(nèi)核的 objtool 工具來(lái)檢查所有的間接跳轉(zhuǎn),并確保所有的目標(biāo)都恰當(dāng)?shù)貥?biāo)注(annotated)好了。

不過(guò),有了這種檢查之后,還可以采取另一個(gè)步驟:objtool 還可以列出所有包含 endbr 指令但是永遠(yuǎn)不會(huì)通過(guò)間接跳轉(zhuǎn)到達(dá)的函數(shù)。這些函數(shù)不需要進(jìn)行標(biāo)注,沒(méi)有它們的話,內(nèi)核會(huì)更安全一些。因此,內(nèi)核 build 的過(guò)程會(huì)從 objtool 中獲取該列表,并通過(guò)用 nop4 指令覆蓋 endbr 來(lái) "封印" 這些函數(shù)。這就減少了攻擊者在啟用 IBT 時(shí)仍然可以選擇的攻擊目標(biāo)。

正如 Peter Zijlstra 所指出的,刪除不需要的 endbr 指令還有一個(gè)也許是令人驚訝的好處。內(nèi)核限制了 loadable module 所能使用的函數(shù),而那些專有的(proprietary)module 則受限更多。那些專有的 module 經(jīng)常使用一個(gè)技術(shù)就是在內(nèi)核的符號(hào)表中查找到它們需要的、未 export 的函數(shù),然后通過(guò)間接跳轉(zhuǎn)來(lái)調(diào)用它們,從而繞過(guò)內(nèi)核的限制。但是,在啟用 IBT 后,任何缺乏 endbr 指令的函數(shù)都不再能以這種方式調(diào)用了。

4 性能分析

50bcfe52-6c55-11ed-8abf-dac502259ad0.png

圖13 遞歸調(diào)用

50cdabf8-6c55-11ed-8abf-dac502259ad0.png

圖14 CET性能分析

50e5898a-6c55-11ed-8abf-dac502259ad0.png

圖15 CET 性能分析

5 內(nèi)核開(kāi)發(fā)進(jìn)度

內(nèi)核開(kāi)發(fā)者已經(jīng)努力了一段時(shí)間,希望能讓英特爾 IBT 功能進(jìn)入 Linux 內(nèi)核。實(shí)現(xiàn)這個(gè)功能的第一個(gè) patch(針對(duì)用戶空間代碼而不是針對(duì)內(nèi)核)是由 Yu-cheng Yu 在 2018 年發(fā)布的。然后,這項(xiàng)工作似乎成了那些不斷穿越郵件列表的飛行荷蘭人(flying-Dutchman)patch 之一,從未能夠進(jìn)入 mainline;第 30 版是 2021 年 8 月發(fā)布的,也沒(méi)有達(dá)到能夠合并的程度。類似的情況也發(fā)生在了用戶空間的影子堆棧(user-space shadow-stack)patch set 上,在經(jīng)歷多次修訂后,這些 patch 最近被 Rick Edgecombe 接手了。

2021年年底,Peter Zijlstra 決定創(chuàng)建一個(gè)獨(dú)立的英特爾 IBT 實(shí)現(xiàn)來(lái)保護(hù)內(nèi)核本身;第一個(gè)版是在去年 11 月發(fā)布的,Zijlstra 顯然是 "在周五晚上/周六早上趕工出來(lái)的"。這項(xiàng)工作發(fā)展得很快,3月初發(fā)布的第四個(gè)修訂版就是為 5.18 合并的版本了(鏈接見(jiàn)參考文檔CET-IBT patches)

這就是目前為止的情況了。從 2020 年底上市的 Tiger Lake 一代開(kāi)始,英特爾處理器就支持 IBT 了,只支持了內(nèi)核代碼。這并不是一個(gè)完美的工具,但它將提高攻擊者攻擊這類系統(tǒng)的門檻。同時(shí),目前還不清楚用戶空間的支持何時(shí)(或是否)會(huì)進(jìn)入 mainline 內(nèi)核;到目前為止發(fā)布的 30 個(gè)修訂版中,有許多根本沒(méi)有收到任何 review 意見(jiàn)。該部分已經(jīng)被Rick Edgecombe接手并發(fā)布了v1版本,后續(xù)我們拭目以待,希望能在6.2中會(huì)合入全部的CET代碼。





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 操作系統(tǒng)
    +關(guān)注

    關(guān)注

    37

    文章

    7025

    瀏覽量

    124701
  • 狀態(tài)機(jī)
    +關(guān)注

    關(guān)注

    2

    文章

    493

    瀏覽量

    27970
  • JOP
    JOP
    +關(guān)注

    關(guān)注

    0

    文章

    2

    瀏覽量

    8449

原文標(biāo)題:Intel CET 安全防御機(jī)制深度解析

文章出處:【微信號(hào):LinuxDev,微信公眾號(hào):Linux閱碼場(chǎng)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    知語(yǔ)云全景監(jiān)測(cè)技術(shù):現(xiàn)代安全防護(hù)的全面解決方案

    技術(shù)能夠精準(zhǔn)判斷安全威脅的來(lái)源和意圖,為企業(yè)和個(gè)人提供及時(shí)、準(zhǔn)確的安全預(yù)警。 主動(dòng)防御,有效應(yīng)對(duì):在發(fā)現(xiàn)安全威脅后,知語(yǔ)云全景監(jiān)測(cè)技術(shù)能夠迅速啟動(dòng)主動(dòng)
    發(fā)表于 02-23 16:40

    1710CET插入式循環(huán)器NOVA

    1710CET插入式循環(huán)器NOVA 1710CET是一款由Nova Microwave生產(chǎn)的插入式循環(huán)器,主要用于適用于通信網(wǎng)絡(luò)、國(guó)防軍事、蜂窩網(wǎng)絡(luò)和無(wú)線行業(yè)等多種應(yīng)用場(chǎng)景。 技術(shù)規(guī)格 頻率范圍
    發(fā)表于 03-07 09:35

    基于InsiderThreat的安全防御體系結(jié)構(gòu)研究_王輝

    基于InsiderThreat的安全防御體系結(jié)構(gòu)研究_王輝
    發(fā)表于 03-19 11:38 ?0次下載

    基于多樣化存儲(chǔ)的緩存污染防御機(jī)制

    針對(duì)內(nèi)容中心網(wǎng)絡(luò)(CCN)中的緩存污染攻擊問(wèn)題,提出一種基于多樣化存儲(chǔ)的緩存污染防御機(jī)制。對(duì)不同業(yè)務(wù)內(nèi)容采取差異化緩存從而減小網(wǎng)絡(luò)受攻擊面,將業(yè)務(wù)劃分為三類并采用不同緩存策略:對(duì)隱私及實(shí)時(shí)性業(yè)務(wù)不予
    發(fā)表于 01-09 18:58 ?0次下載
    基于多樣化存儲(chǔ)的緩存污染<b class='flag-5'>防御機(jī)制</b>

    英特爾Tiger Lake處理器即將推出,CET為提供CPU級(jí)別的安全功能

    近日,英特爾宣布即將推出的移動(dòng)CPU(代號(hào)“Tiger Lake”)將提供人們期待已久的安全層,稱為控制流實(shí)施技術(shù)(CET),旨在防止常見(jiàn)的惡意軟件攻擊。CET可以防止對(duì)處理器控制流的攻擊,后者
    的頭像 發(fā)表于 06-18 14:10 ?3929次閱讀

    APP盾的防御機(jī)制及應(yīng)用場(chǎng)景

    APP盾的防御機(jī)制以及在不同應(yīng)用場(chǎng)景中的應(yīng)用。01什么是APP盾?APPShieldAPP盾,全名ApplicationShield,是一種專門設(shè)計(jì)用于保護(hù)移動(dòng)應(yīng)
    的頭像 發(fā)表于 01-20 08:31 ?2278次閱讀
    APP盾的<b class='flag-5'>防御機(jī)制</b>及應(yīng)用場(chǎng)景

    CET中電技術(shù)邀您參加中國(guó)分布式光儲(chǔ)市場(chǎng)發(fā)展(南寧)研討會(huì)

    ,針對(duì)分布式光儲(chǔ)行業(yè)場(chǎng)景,如何幫助客戶解決電網(wǎng)安全穩(wěn)定運(yùn)行問(wèn)題。研討會(huì)上,CET中電技術(shù)將展示CET光伏儲(chǔ)能就地監(jiān)控解決方案以及相關(guān)電力二次智能終端產(chǎn)品,歡迎蒞臨C
    的頭像 發(fā)表于 04-24 08:35 ?602次閱讀
    <b class='flag-5'>CET</b>中電技術(shù)邀您參加中國(guó)分布式光儲(chǔ)市場(chǎng)發(fā)展(南寧)研討會(huì)

    CET中電技術(shù)邀您參加2024智慧電廠建設(shè)先進(jìn)技術(shù)及典型案例推廣交流會(huì)

    深圳舉行。本次交流會(huì),CET中電技術(shù)將展示CET數(shù)字孿生可視化管理系統(tǒng)、CET分布式光伏集中運(yùn)維管理平臺(tái)、CET智能電力運(yùn)維管理平臺(tái)及相關(guān)產(chǎn)品,歡迎蒞臨
    的頭像 發(fā)表于 05-21 08:35 ?1116次閱讀
    <b class='flag-5'>CET</b>中電技術(shù)邀您參加2024智慧電廠建設(shè)先進(jìn)技術(shù)及典型案例推廣交流會(huì)

    SNEC 2024即將啟幕,CET中電技術(shù)與您相約上海

    6月13-15日,由亞洲光伏產(chǎn)業(yè)協(xié)會(huì)等主辦的第十七屆(2024)國(guó)際太陽(yáng)能光伏與智慧能源(上海)大會(huì)暨展覽會(huì)(簡(jiǎn)稱SNEC2024),將在國(guó)家會(huì)展中心(上海)舉行。CET中電技術(shù)參展本次展覽會(huì),將
    的頭像 發(fā)表于 06-08 08:35 ?557次閱讀
    SNEC 2024即將啟幕,<b class='flag-5'>CET</b>中電技術(shù)與您相約上海

    CET建筑光儲(chǔ)直柔解決方案,助力實(shí)現(xiàn)低碳建筑綠色用電

    CET建筑光儲(chǔ)直柔解決方案,助力實(shí)現(xiàn)低碳建筑綠色用電
    的頭像 發(fā)表于 07-31 08:36 ?1292次閱讀
    <b class='flag-5'>CET</b>建筑光儲(chǔ)直柔解決方案,助力實(shí)現(xiàn)低碳建筑綠色用電

    為“綠”而生,向“數(shù)”前行!CET中電技術(shù)邀您參加2024國(guó)際數(shù)字能源展

    ,CET中電技術(shù)(展位:1號(hào)館1A03B)邀您一起討論“在新的數(shù)字能源技術(shù)和產(chǎn)品推動(dòng)下,未來(lái)能源發(fā)展的新方向”。左右滑動(dòng)查看更多關(guān)于CET中電技術(shù)CET中電技術(shù)創(chuàng)立
    的頭像 發(fā)表于 08-31 08:05 ?493次閱讀
    為“綠”<b class='flag-5'>而生</b>,向“數(shù)”前行!<b class='flag-5'>CET</b>中電技術(shù)邀您參加2024國(guó)際數(shù)字能源展

    CET中電技術(shù)邀您參加2024全國(guó)石油化工新型電力系統(tǒng)技術(shù)與應(yīng)用大會(huì)

    在“雙碳”目標(biāo)與能源結(jié)構(gòu)轉(zhuǎn)型的背景下,聚焦石油和化工行業(yè)領(lǐng)域,優(yōu)先使用可再生能源滿足電能替代項(xiàng)目的用電需求,努力實(shí)現(xiàn)“雙碳”目標(biāo)。9月7-8日,以“安全綠色創(chuàng)新共贏”為主題的2024全國(guó)石油化工新型
    的頭像 發(fā)表于 09-04 08:06 ?461次閱讀
    <b class='flag-5'>CET</b>中電技術(shù)邀您參加2024全國(guó)石油化工新型電力系統(tǒng)技術(shù)與應(yīng)用大會(huì)

    淺談SOC片上系統(tǒng)LoRa-STM32WLE5數(shù)據(jù)安全防御機(jī)制

    LoRa-STM32WLE5 SoC模塊不僅僅是一個(gè)具備出色通信能力的無(wú)線模塊,更是一個(gè)集成了多重安全機(jī)制的高效SoC解決方案。通過(guò)AES硬件加密、PCROP讀寫保護(hù)、MPU內(nèi)存管理等技術(shù)的結(jié)合,它為物聯(lián)網(wǎng)設(shè)備提供了全方位的安全防
    的頭像 發(fā)表于 09-06 17:37 ?1132次閱讀
    淺談SOC片上系統(tǒng)LoRa-STM32WLE5數(shù)據(jù)<b class='flag-5'>安全防御機(jī)制</b>

    喜訊 | CET中電技術(shù)通過(guò)IEC 62443-4-1網(wǎng)絡(luò)安全體系認(rèn)證

    近日,CET中電技術(shù)順利通過(guò)IEC62443-4-1網(wǎng)絡(luò)安全體系認(rèn)證。IEC62443-4-1標(biāo)準(zhǔn)是工業(yè)自動(dòng)化和控制系統(tǒng)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)的重要組成部分,通過(guò)認(rèn)證標(biāo)志著CET中電技術(shù)在產(chǎn)品設(shè)
    的頭像 發(fā)表于 04-02 18:03 ?257次閱讀
    喜訊 | <b class='flag-5'>CET</b>中電技術(shù)通過(guò)IEC 62443-4-1網(wǎng)絡(luò)<b class='flag-5'>安全</b>體系認(rèn)證

    CET鐵路水電計(jì)量系統(tǒng)解決方案,讓能耗管理更智能

    CET中電技術(shù)為鄭州鐵路局提供的CET鐵路水電計(jì)量系統(tǒng),對(duì)電、水?dāng)?shù)據(jù)進(jìn)行自動(dòng)采集、存儲(chǔ)、統(tǒng)計(jì)、分析,實(shí)現(xiàn)電水實(shí)時(shí)化、可視化、透明化集中監(jiān)管,滿足鄭州鐵路局的節(jié)能降碳、成本控制、智能化管理的需求。
    的頭像 發(fā)表于 04-24 14:11 ?107次閱讀
    <b class='flag-5'>CET</b>鐵路水電計(jì)量系統(tǒng)解決方案,讓能耗管理更智能