日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

簡述Intel芯片的性能分析和漏洞

lC49_半導(dǎo)體 ? 來源:djl ? 2019-09-04 09:58 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

日前,有關(guān)英特爾芯片漏洞的討論遍及整個(gè)IT圈。有關(guān)英特爾芯片漏洞細(xì)節(jié)的報(bào)告最先發(fā)布在由谷歌公司、美國賓夕法尼亞大學(xué)、馬里蘭大學(xué)、奧地利格拉茨技術(shù)大學(xué)、澳大利亞阿德萊德大學(xué)等機(jī)構(gòu)研究人員聯(lián)合設(shè)計(jì)的網(wǎng)站上。這份報(bào)告披露,包括英特爾在內(nèi)的各主流芯片,其底層技術(shù)都采用了一種叫“推測性執(zhí)行”的方法。

在這份報(bào)告影響下截至周四,英特爾股價(jià)在兩日內(nèi)下跌5.2%,市值蒸發(fā)113億美元。同時(shí),AMD股價(jià)累計(jì)上漲10.4%。

多位華爾街分析師預(yù)計(jì),AMD將利用英特爾出現(xiàn)的安全問題。瑞穗證券分析師維賈伊·拉克什(Vijay Rakesh)在一份報(bào)告中稱,鑒于AMD使用了不同的架構(gòu),目前尚未發(fā)現(xiàn)漏洞,AMD可能會把它作為一項(xiàng)營銷優(yōu)勢。

拉克什指出,英特爾目前在數(shù)據(jù)中心市場占據(jù)高達(dá)99%的份額,這對AMD來說是一個(gè)重大機(jī)遇。金融信息提供商FactSet的數(shù)據(jù)顯示,分析師預(yù)計(jì),2017年,英特爾數(shù)據(jù)中心集團(tuán)將創(chuàng)造185億美元收入,74億美元營業(yè)利潤。

“長期客戶可能更希望把AMD,甚至是ARM作為替代選擇,以減低架構(gòu)風(fēng)險(xiǎn),”美銀美林分析師維維克·阿雅(Vivek Arya)周四在報(bào)告中稱,“AMD似乎有望成為最直接受益者?!?/p>

AMD在服務(wù)器市場份額的大幅增長并不是沒有出現(xiàn)過,該公司在2006年的份額一度達(dá)到26%。如果AMD能夠在數(shù)據(jù)中心業(yè)務(wù)中拿下10%或15%的份額,那么它的營收可能就會增加數(shù)十億美元。

究竟Intel芯片碰到了啥問題?

芯片組是負(fù)責(zé)聯(lián)系中央處理器和周邊設(shè)備運(yùn)作的計(jì)算機(jī)主板核心組成部分。使用該方法的絕大多數(shù)中央處理器為提高性能,會根據(jù)被假設(shè)為真實(shí)的判斷,推測性地執(zhí)行指令。執(zhí)行期間,中央處理器會驗(yàn)證假設(shè),如假設(shè)有效,則執(zhí)行繼續(xù),反之則解除執(zhí)行。但“推測性執(zhí)行”可能在執(zhí)行解除后產(chǎn)生無法消除的副作用,從而導(dǎo)致計(jì)算機(jī)信息泄露。

針對英特爾芯片的設(shè)計(jì)缺陷,谷歌“零點(diǎn)項(xiàng)目”團(tuán)隊(duì)介紹了3種不同攻擊方式,前兩種方式被稱為“崩潰”,后一種被稱作“幽靈”。

該團(tuán)隊(duì)認(rèn)為,這個(gè)設(shè)計(jì)缺陷具有3個(gè)特點(diǎn):首先,沒有任何一個(gè)補(bǔ)丁可以同時(shí)抵御3種攻擊方式;其次,與傳統(tǒng)病毒不同,攻擊不會留下痕跡,計(jì)算機(jī)無法在被攻擊時(shí)發(fā)現(xiàn);第三,惡意攻擊者可以從一臺虛擬設(shè)備上發(fā)起攻擊,侵入主機(jī)的物理內(nèi)存,“借道”獲取其他虛擬設(shè)備信息?!傲泓c(diǎn)項(xiàng)目”研究員詹·霍恩解釋說,“黑客”可以利用該方法讀取設(shè)備內(nèi)存,獲得密碼、密鑰等敏感信息。

“零點(diǎn)項(xiàng)目”是2014年7月由谷歌公司啟動的互聯(lián)網(wǎng)安全項(xiàng)目,成員主要由谷歌內(nèi)部頂尖安全工程師組成,專門負(fù)責(zé)找出網(wǎng)絡(luò)系統(tǒng)安全漏洞。該團(tuán)隊(duì)原定9日發(fā)布英特爾芯片安全漏洞的相關(guān)報(bào)告,科技網(wǎng)站《紀(jì)事》搶先報(bào)道這個(gè)發(fā)現(xiàn)后,該團(tuán)隊(duì)緊急公布了研究結(jié)果,完整報(bào)告仍將于9日發(fā)布。

波及面廣修補(bǔ)困難

芯片被稱為計(jì)算機(jī)的“大腦”。分析人士認(rèn)為,英特爾1995年后生產(chǎn)的絕大多數(shù)芯片都暴露在風(fēng)險(xiǎn)之中,漏洞波及了大量設(shè)備,帶來的問題主要體現(xiàn)在幾個(gè)方面:

第一,波及面廣?;谟⑻貭栃酒\(yùn)行的微軟“視窗”、Linux、蘋果macOS和安卓等主流操作系統(tǒng),以及谷歌、亞馬遜等公司提供的大型云計(jì)算服務(wù)都可能受到影響。

第二,修復(fù)有難度。盡管谷歌、微軟、亞馬遜等公司正在陸續(xù)推出補(bǔ)丁,但這些補(bǔ)丁主要針對被稱為“崩潰”的兩種攻擊方法,防范“幽靈”攻擊則需對硬件進(jìn)行升級,而更換全球大多數(shù)計(jì)算設(shè)備難度巨大。

第三,或存后遺癥。業(yè)內(nèi)人士稱,現(xiàn)有防護(hù)補(bǔ)丁將增加中央處理器負(fù)荷,漏洞即使得到修復(fù),也可能導(dǎo)致全球個(gè)人電腦性能明顯下降。英特爾基于Linux開源操作系統(tǒng)的開發(fā)者戴夫·漢森認(rèn)為,補(bǔ)丁將使芯片運(yùn)轉(zhuǎn)效率降低約5%,對聯(lián)網(wǎng)功能的影響甚至高達(dá)30%。但英特爾否認(rèn)類似說法,認(rèn)為補(bǔ)丁對芯片影響會隨時(shí)間減弱。

第四,產(chǎn)業(yè)關(guān)切深。英特爾的芯片在物聯(lián)網(wǎng)無人駕駛、5G、人工智能、深度學(xué)習(xí)等新興領(lǐng)域廣泛應(yīng)用,安全漏洞對這些領(lǐng)域造成的威脅可能從網(wǎng)絡(luò)向現(xiàn)實(shí)世界延伸。而云計(jì)算等服務(wù)對芯片計(jì)算能力的需求呈指數(shù)級提升,修補(bǔ)漏洞對芯片計(jì)算效率造成的影響可能拖慢整個(gè)行業(yè)發(fā)展。

英特爾關(guān)于安全研究結(jié)果的回應(yīng)

對于這件事,英特爾做出了回應(yīng),他們表示,英特爾和其他技術(shù)公司對最近媒體報(bào)道的一項(xiàng)安全研究已經(jīng)了解。這一研究中描述的軟件分析方法,當(dāng)被用于惡意目的時(shí),有可能從被操縱的計(jì)算設(shè)備中不當(dāng)?shù)厥占舾袛?shù)據(jù)。英特爾認(rèn)為,這些攻擊沒有可能損壞、修改或刪除數(shù)據(jù)。

最近的報(bào)道還稱,這些破壞是由“漏洞”或“缺陷”造成的,并且是英特爾產(chǎn)品所獨(dú)有的——這是不正確的。根據(jù)迄今的分析,許多類型的計(jì)算設(shè)備(有來自許多不同供應(yīng)商的處理器和操作系統(tǒng))都會容易受到類似攻擊。

英特爾致力于為產(chǎn)品和客戶安全提供保障,并與許多其他技術(shù)公司(包括 AMD、ARM 控股和多個(gè)操作系統(tǒng)供應(yīng)商)密切合作,以制定用于全行業(yè)的方法,迅速、有建設(shè)性地解決這一問題。英特爾已開始提供軟件和固件更新來抵御這些破壞。與某些報(bào)道中指出的恰恰相反,不同負(fù)載受影響程度不同。對于一般的計(jì)算機(jī)用戶來說影響并不顯著,而且會隨著時(shí)間的推移而減輕。

英特爾致力于提供業(yè)界最佳實(shí)踐,負(fù)責(zé)任地披露潛在的安全問題,這就是英特爾和其他供應(yīng)商原本計(jì)劃在下周發(fā)布更多軟件和固件更新的原因。但由于當(dāng)前媒體不準(zhǔn)確的報(bào)道,英特爾今天特此發(fā)表聲明。

請與您的操作系統(tǒng)供應(yīng)商或系統(tǒng)制造商聯(lián)系,并盡快采納任何可用的更新。日常遵循抵御惡意軟件的安全操作,也有助于在應(yīng)用更新之前防止可能的破壞。

英特爾相信其產(chǎn)品在世界上是最安全的,并且在合作伙伴的支持下,當(dāng)前對這一問題的解決方案,能為客戶提供最佳的安全保障。

與此同時(shí),英特爾也發(fā)布了相關(guān)的更新:

英特爾方面指出,他們已經(jīng)為基于英特爾芯片的各種計(jì)算機(jī)系統(tǒng)(包括個(gè)人電腦和服務(wù)器)開發(fā)了更新,并且正在快速發(fā)布這些更新,以保護(hù)這些系統(tǒng)免受谷歌Project Zero所報(bào)告的兩種潛在攻擊隱患(被稱為Spectre和Meltdown)。英特爾與其產(chǎn)業(yè)伙伴在部署軟件補(bǔ)丁和固件更新方面已取得重要進(jìn)展。

英特爾已經(jīng)針對過去5年中推出的大多數(shù)處理器產(chǎn)品發(fā)布了更新。到下周末,英特爾發(fā)布的更新預(yù)計(jì)將覆蓋過去5年內(nèi)推出的90%以上的處理器產(chǎn)品。此外,許多操作系統(tǒng)供應(yīng)商、公共云服務(wù)提供商、設(shè)備制造商和其他廠商也表示,他們正在或已對其產(chǎn)品和服務(wù)提供更新。

英特爾相信,這些更新對不同工作負(fù)載的性能影響會有不同。對于一般的計(jì)算機(jī)用戶來說,影響并不顯著,而且會隨著時(shí)間的推移而減輕。雖然對于某些特定的工作負(fù)載,軟件更新對性能的影響可能一開始相對較高,但隨著采取進(jìn)一步后續(xù)的優(yōu)化工作,包括更新部署后的識別、測試和軟件更新改進(jìn),應(yīng)該可以減輕這種影響。

系統(tǒng)更新程序可通過系統(tǒng)制造商、操作系統(tǒng)提供商和其他相關(guān)廠商獲得。

英特爾將與其產(chǎn)業(yè)伙伴和其他廠商一起繼續(xù)合作以解決這些問題,也感謝他們的支持和協(xié)助。英特爾鼓勵所有計(jì)算機(jī)用戶啟用操作系統(tǒng)以及其他計(jì)算機(jī)軟件的自動更新功能,以確保其系統(tǒng)是最新版本。

他們強(qiáng)調(diào),近日公布的安全更新在實(shí)際部署中并不會影響性能。

具體測試結(jié)果包括:

蘋果:“我們的GeekBench 4基準(zhǔn)測試以及Speedometer、JetStream和ARES-6等常見的Web瀏覽基準(zhǔn)測試表明,2017年12月的更新沒有顯著降低macOS和iOS設(shè)備的性能?!?/p>

微軟:“絕大多數(shù)Azure客戶不會感受到此次更新對性能的影響。我們已經(jīng)優(yōu)化了CPU和磁盤I/O路徑,在采納更新后沒有看到對性能產(chǎn)生明顯的影響?!?/p>

亞馬遜:“我們沒有觀察到這對絕大多數(shù)EC2工作負(fù)載的性能有產(chǎn)生實(shí)際的影響?!?/p>

谷歌:“在包括云基礎(chǔ)設(shè)施在內(nèi)的大多數(shù)工作負(fù)載上,我們看到對性能的影響可以忽略不計(jì)。”

英特爾相信,這些更新對性能的影響在很大程度上取決于于具體的工作負(fù)載。對于一般的計(jì)算機(jī)用戶來說影響并不顯著,并會隨著時(shí)間的推移而減輕。

背后的原理和分析

首先我們先要明白這次的漏洞是啥,我們先從機(jī)制說起來。這次曝光的漏洞一組三個(gè),基本原理都是一樣的。

而在具體解析之前,我們需要搞清楚幾個(gè)概念:

一是緩存(Cache):

CPU執(zhí)行指令,最大的速度瓶頸不在計(jì)算,而在于內(nèi)存訪問。為了降低內(nèi)存訪問需要的時(shí)間,現(xiàn)代CPU全部都設(shè)計(jì)了緩存。通俗地說,就是把曾經(jīng)讀過的內(nèi)存,備一份在速度更快的緩存里。下次再讀同一塊數(shù)據(jù)的時(shí)候就可以直接從緩存里取,就會更快;

另一個(gè)亂序執(zhí)行(OOO):

因?yàn)橛性L存瓶頸,指令之間的執(zhí)行時(shí)間差距可能非常大。一條普通的計(jì)算指令1拍結(jié)束。一條訪存指令如果緩存命中,需要10到100拍;如果緩存不命中,到內(nèi)存里取,需要上萬拍甚至更多。如果上一條指令被訪存卡了十萬拍,后面其他的指令只能等著嗎?不可能的,所以現(xiàn)代CPU全部都設(shè)計(jì)了亂序執(zhí)行的特性。把指令比做人的話,

順序執(zhí)行就是排隊(duì)入場,先來后到,一直保持同一個(gè)順序。前邊的人停下了,后邊所有人都必須跟著停。亂序執(zhí)行就好象逛超市,大家排著隊(duì)進(jìn)場每人發(fā)個(gè)編號,之后自由亂逛,到結(jié)賬的地方如果你前邊編號的還有人沒出去,你就在出口坐著等會兒,最終實(shí)現(xiàn)大家出去的時(shí)候仍然按進(jìn)入的順序排成一隊(duì)。坐著等前邊人回來的那個(gè)地方,你可以想象有幾排椅子的等候區(qū),有個(gè)保安看著給大家排號,這個(gè)機(jī)構(gòu)學(xué)名叫做ROB。

還有個(gè)概念叫做異常:

計(jì)算機(jī)只有一塊內(nèi)存,這塊內(nèi)存上既存著某個(gè)不知名應(yīng)用的運(yùn)行信息,也存著你的支付寶密碼。怎么樣防止不知名小程序看到你的支付寶密碼呢?當(dāng)程序讀內(nèi)存的時(shí)候,CPU會幫忙檢查讀的地址是否屬于這個(gè)程序。如果不屬于,就是非法訪問,CPU會在這條指令上產(chǎn)生一個(gè)異常,報(bào)操作系統(tǒng)槍斃。

操作系統(tǒng)為了處理異常,有一個(gè)要求:如果出現(xiàn)異常,那么異常指令之前的所有指令都已經(jīng)執(zhí)行完,異常指令之后的所有指令都尚未執(zhí)行。

但是我們已經(jīng)亂序執(zhí)行了啊,怎么辦?所以ROB承擔(dān)起這個(gè)責(zé)任。指令亂序執(zhí)行的時(shí)候,要修改什么東西都暫且記著,不真正修改。只有在從ROB里排隊(duì)出去的時(shí)候,才真正提交修改,維持指令之間的順序關(guān)系。

如果一條指令產(chǎn)生了異常,那么它會帶著異常來到ROB排隊(duì)。ROB按順序把之前的正常指令全部提交了,看到這條指令帶有異常之后就封鎖出口,異常指令和其后其他指令會被拋棄掉,不予提交。

還需要了解一下投機(jī)執(zhí)行:

分支指令是最討厭的。例如“如果x<3,則執(zhí)行a-b-c;否則,就執(zhí)行d-e-f”。CPU大超市的入口保安,遇到正常指令只管按順序放進(jìn)場,控制下超市里的人流量就OK。但遇到分支指令就會傻掉,因?yàn)椴坏冗@個(gè)分支指令執(zhí)行完,就不知道該放abc進(jìn)場,還是放def進(jìn)場。

能傻傻的等分支出來再繼續(xù)放人嗎?不可能的。現(xiàn)代CPU都設(shè)計(jì)有投機(jī)執(zhí)行的特性。

入口保安會根據(jù)歷史上這條分支取過哪邊,來猜測這一次會取哪邊。比如以前一百次分支都取的是abc那邊,那這一次我肯定猜它還會取abc那邊,我就直接放abc跟著進(jìn)去。

萬一猜錯(cuò)了?讓出口那的ROB把a(bǔ)bc取消掉不讓他們提交就行了,我這邊再放def進(jìn)去。

再來了解一下微結(jié)構(gòu)側(cè)面效應(yīng):

被取消掉的指令不會得到提交,所以它們修改不了任何東西,也不會產(chǎn)生異常。所以我大可以隨意去投機(jī)執(zhí)行指令,不會有任何危險(xiǎn),因?yàn)榇蟛涣宋胰∠羲麄兙腿f事大吉了?!w系結(jié)構(gòu)設(shè)計(jì)者如是想。這次的全部幾個(gè)BUG就都出在這里。被取消掉的指令,雖然不會造成結(jié)構(gòu)上的影響,但在微結(jié)構(gòu)上會留下可以觀測的影響——就是緩存。

這些被取消掉的指令不受異常的控制,可以訪問任何東西,比如你的支付寶密碼,然后借口自己執(zhí)行錯(cuò)了被取消掉,就不會被操作系統(tǒng)管。體系結(jié)構(gòu)設(shè)計(jì)者認(rèn)為被取消掉的指令看到你的支付寶密碼不會產(chǎn)生問題,因?yàn)樗鼈兞舨幌氯魏魏圹E,但它們還是留下了:它們曾訪問過哪些內(nèi)存,哪些內(nèi)存的后續(xù)訪問就會變快。

我們來做一下攻擊示例:

執(zhí)行這樣一句代碼:

if (x < array1_size)

y = array2[array1[x] * 4096];

看起來這程序好像非常正經(jīng),對array1的訪問甚至有邊界檢查,不讓下標(biāo)x超過array1的大小。

這邊界檢查很重要,因?yàn)橐L問任何地址,比如你的支付寶密碼的第一位(假設(shè)為k),存儲在地址v的話,令x=v-array1,array1[x]就是在訪問地址v了。

不過這種赤裸裸的越界訪問一定會觸發(fā)異常,然后被操作系統(tǒng)槍決罷了。我們不能那么露骨。

if (x < array1_size)

y = array2[array1[x] * 4096];

開始執(zhí)行的第一步,CPU首先會遇到一條分支指令,判斷x和array1_size誰大。假設(shè)array1_size沒在緩存里,CPU需要跑去內(nèi)存里取。

在把a(bǔ)rray1_size取回來之前沒人知道x和array1_size誰大,于是有一萬拍的時(shí)間內(nèi)CPU都不知道這個(gè)邊界檢查是成功了還是失敗了,這個(gè)時(shí)間窗口內(nèi)CPU將繼續(xù)投機(jī)執(zhí)行。

CPU猜測可能是x更小,投機(jī)執(zhí)行下面的語句。你會發(fā)現(xiàn)這種猜測是可以被攻擊者誤導(dǎo)的,攻擊者可以在開始之前先用x=0多次執(zhí)行這句代碼,讓CPU誤以為x大多數(shù)時(shí)候都很小。

但實(shí)際上,這次的x突然暗藏殺機(jī),因?yàn)閤=v-array1,而可愛的CPU就這樣被騙過去了。

if (x < array1_size)

y = array2[array1[x] * 4096];

投機(jī)執(zhí)行的第一步,就是array1[x],試圖訪問你的支付寶密碼。CPU說不可以,于是給這條指令的臉上貼了一張異常罰單,但仍然允許它帶著密碼的真實(shí)值k到ROB那里去排隊(duì)。 口嫌體正 。

如果這條指令沒有被撤銷,操作系統(tǒng)就會槍斃這個(gè)犯規(guī)的程序;如果撤銷了,那么體系結(jié)構(gòu)設(shè)計(jì)者相信你絕對沒辦法活著把k帶走。

if (x < array1_size)

y = array2[k * 4096];

投機(jī)執(zhí)行的第二步。攻擊者嘗試讓投機(jī)指令把k留下,而這些最終將被撤銷的指令,唯一能留下的信息就是緩存。

第二條投機(jī)指令以k作為地址去訪問array2。k被乘以一個(gè)較大的數(shù)值,例如頁大小4096,這是出于一個(gè)技術(shù)細(xì)節(jié)原因。

假設(shè)array2的所有內(nèi)容都不在緩存中,那么這條指令執(zhí)行后,將僅有一個(gè)位置被加載到緩存上,這個(gè)位置的訪問速度將明顯快于其他位置,這個(gè)位置就標(biāo)明了k的值。

if (x < array1_size)

y = array2[array1[x] * 4096];

隨后,array1_size的值讀取到了,CPU后知后覺發(fā)現(xiàn)投機(jī)執(zhí)行錯(cuò)了,于是上面投機(jī)執(zhí)行的犯罪指令全部被取消。

然而這時(shí)被取消的指令已經(jīng)留下了一條緩存項(xiàng),出賣了密碼k。

攻擊者只需要讀取array2的每一個(gè)位置,測量讀取花費(fèi)的時(shí)間,然后找到讀取最快的那個(gè)位置對應(yīng)著k是多少,就這樣攻破了你支付寶密碼的第一位。

之后攻擊者讀取一些其他數(shù)據(jù),將array1_size和array2再次擠出緩存,使用x=0反復(fù)執(zhí)行這段代碼欺騙CPU的分支預(yù)測,就可以故伎重施,取出你支付寶密碼的下一位,以至于每一位。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    20362

    瀏覽量

    255504
  • 芯片
    +關(guān)注

    關(guān)注

    463

    文章

    54576

    瀏覽量

    470496
  • 英特爾
    +關(guān)注

    關(guān)注

    61

    文章

    10334

    瀏覽量

    181268
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    Arm宣布推出Performix性能分析工具套件

    —— 一款助力開發(fā)者實(shí)現(xiàn)人工智能 (AI) 系統(tǒng)端到端優(yōu)化的性能分析工具套件。該套件深度集成于現(xiàn)代開發(fā)工作流程,可提供持續(xù)、專業(yè)的性能分析與洞察,助力開發(fā)者加速開發(fā)流程。Arm Pe
    的頭像 發(fā)表于 05-13 13:49 ?159次閱讀
    Arm宣布推出Performix<b class='flag-5'>性能</b><b class='flag-5'>分析</b>工具套件

    探索AIMB - 567工業(yè)主板:性能與特性解析

    們在設(shè)計(jì)中提供參考。 文件下載: AIMB-567G2-00A1E.pdf 主板特性亮點(diǎn) 芯片組與處理器支持 AIMB - 567采用Intel? G41芯片組,支持800/1066/1333 MHz
    的頭像 發(fā)表于 05-12 16:10 ?80次閱讀

    上海貝嶺BL6552三相電能監(jiān)測及分析專用芯片深度解析

    上海貝嶺BL6552三相電能監(jiān)測及分析專用芯片深度解析 在三相電能監(jiān)測及分析領(lǐng)域,上海貝嶺的BL6552芯片憑借其卓越性能和豐富功能成為眾多
    的頭像 發(fā)表于 04-28 12:15 ?659次閱讀

    硬核可靠,智連未來:Intel 網(wǎng)卡技術(shù)與應(yīng)用全解析

    在數(shù)字化浪潮席卷各行業(yè)的當(dāng)下,網(wǎng)絡(luò)連接的穩(wěn)定性、速率與兼容性,早已成為系統(tǒng)性能的核心命脈。Intel作為全球以太網(wǎng)技術(shù)的引領(lǐng)者,其網(wǎng)卡產(chǎn)品憑借深厚的技術(shù)積淀、全場景覆蓋能力與工業(yè)級可靠品質(zhì),從
    的頭像 發(fā)表于 04-27 14:10 ?357次閱讀
    硬核可靠,智連未來:<b class='flag-5'>Intel</b> 網(wǎng)卡技術(shù)與應(yīng)用全解析

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    。 該漏洞存在于 commit 3ee1d3b5 的 libcurl 中,具體位于 lib/tftp.c 文件的 tftp_send_first() 函數(shù)。 漏洞詳情 代碼分析 漏洞
    發(fā)表于 02-19 13:55

    ??低曂ㄟ^漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡稱“海康威視”)成功通過全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1518次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    安全漏洞時(shí),測試人員必須采取一個(gè)攻擊者的心態(tài)。 諸如模糊測試的技術(shù)可能是有用的,但是該技術(shù)通常太隨機(jī),無法高度可靠。 靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入漏洞。注意到早期生成的靜態(tài)分析
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評估大會

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導(dǎo),中國信息安全測評中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1464次閱讀

    ASP4644芯片在雷達(dá)FPGA供電系統(tǒng)中的適配與性能分析

    本文系統(tǒng)性地分析了國科安芯推出的ASP4644芯片在雷達(dá)FPGA供電系統(tǒng)中的適配性與性能表現(xiàn)。
    的頭像 發(fā)表于 10-14 17:09 ?877次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?4684次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2571次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    舵機(jī)原理簡述!

    舵機(jī)原理簡述 舵機(jī)是一種高精度的位置伺服執(zhí)行機(jī)構(gòu),廣泛應(yīng)用于機(jī)器人關(guān)節(jié)、無人機(jī)舵面控制、航模操控等場景,其核心功能是通過接收控制信號,精確驅(qū)動輸出軸旋轉(zhuǎn)到指定角度并保持穩(wěn)定。以下從結(jié)構(gòu)組成、控制
    的頭像 發(fā)表于 08-22 10:57 ?2394次閱讀

    如何評估協(xié)議分析儀的性能指標(biāo)?

    評估協(xié)議分析儀的性能指標(biāo)需從硬件處理能力、協(xié)議解析精度、實(shí)時(shí)響應(yīng)效率、擴(kuò)展性與兼容性、用戶體驗(yàn)五大維度綜合考量。以下是具體指標(biāo)及評估方法,結(jié)合實(shí)際場景說明其重要性:一、硬件處理能力:決定基礎(chǔ)性能
    發(fā)表于 07-18 14:44

    同步電機(jī)步進(jìn)運(yùn)動性能分析

    對同步電動機(jī)采用步進(jìn)控制,模擬仿真該動態(tài)下電機(jī)各種參數(shù)對性能的影響,同時(shí)提出如何選取初值和確定合適的參數(shù)。 純分享帖,需要者可點(diǎn)擊附件免費(fèi)獲取完整資料~~~*附件:同步電機(jī)步進(jìn)運(yùn)動性能分析.pdf【免責(zé)
    發(fā)表于 06-20 17:38

    【「算力芯片 | 高性能 CPU/GPU/NPU 微架構(gòu)分析」閱讀體驗(yàn)】+NVlink技術(shù)從應(yīng)用到原理

    前言 【「算力芯片 | 高性能 CPU/GPU/NPU 微架構(gòu)分析」書中的芯片知識是比較接近當(dāng)前的頂尖芯片水平的,同時(shí)包含了
    發(fā)表于 06-18 19:31
    漳州市| 邵东县| 巴青县| 朔州市| 沅江市| 扎鲁特旗| 牟定县| 沧源| 彭泽县| 克山县| 屯留县| 吉水县| 乌海市| 嘉荫县| 福贡县| 泗洪县| 宽甸| 勃利县| 抚远县| 盐亭县| 同心县| 博湖县| 柏乡县| 读书| 永昌县| 浦北县| 黄梅县| 疏附县| 黎平县| 泊头市| 临洮县| 青州市| 五台县| 铜川市| 百色市| 新巴尔虎右旗| 临泉县| 绵竹市| 即墨市| 湖北省| 岐山县|