tag 标签: 安全

相关帖子
相关博文
  • 2024-11-26 09:59
    0 个评论
    瑞隆源推出第四代半导体塑封型高通流量板载电涌保护器
    瑞隆源(RUILON)SPD事业部研发团队,采用 半固态包封材料和一次成型生产工艺 ,成功开发出 大通流量、高可靠性、可量产化 的SP板载电涌保护器系列产品。 SP系列与传统板载电涌防护产品相比,由于新产品是采用了半导体内核,在残压抑制、高能通流、可靠脱扣等方面,有着更突出更安全的表现,大大降低了浪涌产品配套使用时的起火概率。 同时,一体化塑封设计,减少了防浪涌单元的占板面积与空间,提高了元器件的温度、湿度、腐蚀的耐受,解决了很多实际配套应用中的痛点。 因此,产品一经推出,就受到终端客户的广泛青睐,客户对SP系列产品的应用越来越广泛,对产品的需求也是越来越大。 ↓ 主要应用领域 RUILON SP系列板载电涌防护器产品,针对通信基站48V电源网络,为线路浪涌防护提供了一种创新的单颗元件解决方案,达到了 通流大、残压低、体积小、SMT焊接和高环境适应性 的特点,实现了浪涌防护模块小型化的目的。 产品 常用于通信电源、精密设备、通信设备、机房配电等 对可靠性和耐候性要求高的场所。 ↓ 主要特点和优点 RUILON板载电涌保护器,是采用大通流瞬态抑制二极管(TVS)与热保护机械脱离装置的组合。 工作原理: TVS对过电压(暂态过电压和瞬态过电压)响应特别迅速,带热脱扣机构装置能够在瞬态抑制二极管(TVS)工作在暂态过电压时,通过热保护部件的动作将瞬态抑制二极管(TVS)从主回路中脱离,防止瞬态抑制二极管(TVS)起火,起到电涌防护和安全脱扣的作用。
  • 热度 1
    2024-7-22 16:01
    344 次阅读|
    1 个评论
    千亿起步、低空启航!国内首部低空空中交规9月1日开始试行
    7月13日,主题为“低空启航创享未来”的低空经济沙龙在苏州举行。中国科学院院士、上海交通大学讲席教授张荻等专家,以及企业机构代表共同探讨了在苏州打造千亿级低空经济高地的发展规划和路径,苏州市委书记刘小涛出席活动。 值得关注的是,活动中发布了《苏州市低空空中交通规则(试行)》。据了解,《规则》是国内第一份专门针对低空交通管理的地方性法规,将于今年9月1日开始试行。苏州市此举不只是推动低空经济的发展,也在进一步利用创新的飞行器和新型基础设施,进一步拉动电子信息等高新技术产业的发展。 例如,《规则》鼓励采用5G通信、北斗短报文通信等新技术来增强民用航空器的通信保障能力,并鼓励采用先进技术或者设备,提升低空飞行定位导航精度,满足不同低空飞行任务需求。鼓励使用无人机身份广播、通感一体化等技术的最新成果,实现低空飞行目标的实时监视和有效识别。 以下为《苏州市低空空中交通规则(试行)》全文 第一章 总 则 第一条 为了服务本市低空飞行活动,维护飞行安全、公共安全、国家安全,促进本市低空产业的持续健康发展,根据《中华人民共和国民用航空法》《中华人民共和国飞行基本规则》《通用航空飞行管制条例》《无人驾驶航空器飞行管理暂行条例》《民用无人驾驶航空器运行安全管理规则》等法律法规规定,结合本市实际,制定本规则。 第二条 在本市行政区域范围内真高 1000 米以下,使用民用航空器从事低空飞行以及有关活动的,适用本规则。 第三条 本市低空飞行活动,遵循规则先行、场景牵引、市场导向、技术保障、安全第一的原则。 第二章 服务管理 第四条 本市建立低空飞行服务管理机构,负责本市低空飞行的服务管理,接受空中交通管理机构业务指导,通过市级低空服务管理平台,收集本市低空飞行以及有关活动需求,为低空飞行提供实时化、专业化、全过程保障服务。 市交通运输部门协同空中交通管理机构进行本市低空飞行管理工作。市级低空服务管理平台的具体运行机制,由低空飞行服务管理机构另行规定。 第五条 市公安部门负责协助有关部门对民用航空器从事低空飞行活动发生的违规飞行行为依法进行处置。 市公安部门可以对无人驾驶航空器违反飞行管理规定、扰乱公共秩序或者危及公共安全等情形,依法采取必要的反制措施。市公安部门及其授权的高风险反恐怖重点目标管理单位,可以依法配备无人驾驶航空器反制设备,并从严控制设置和使用。 第六条 使用民用航空器在海关监管区内从事与进出境运输工具、货物、物品等有关的经营活动,应当接受海关监管。 第七条 低空飞行安全应急管理应当纳入本市突发事件应急管理体系。市应急管理部门应当指导督促有关单位做好低空飞行应急救援工作,参与低空飞行活动事故调查。 第八条 市通信管理等部门应当推动低空通信网络覆盖。市气象部门应当提供本地气象数据支持,提高低空气象保障能力。其他有关单位应当按照各自职责,做好低空飞行服务管理工作。 苏州的低空交通规则出来得正及时,越来越多的制造商正在考虑进入无人机和飞行汽车等低空设备领域,而所有的这些产品都需要先进芯片的支撑,同时这些芯片又都是安全关键型芯片(safety-critical chip),大家在开发这些芯片时要找的IP合作伙伴就非常关键。进一步了解有关汽车和航空电子规范,可参考以下视频培训课程和专题文章。 网络培训课程:深入了解汽车与航空电子等安全关键型应用的IP核考量因素 https://mp.weixin.qq.com/s/MJyGl5MYymnaxuCNSXXapg 更深入地了解汽车与航空电子等安全关键型应用的IP核考量因素 https://mp.weixin.qq.com/s/oESiwzd0iXGYq0UdZXMcKA 第三章 运营管理 第九条 在本市从事低空飞行活动的民用航空器应当符合产品质量法律法规的有关规定以及有关强制性国家标准,具备符合要求的通信导航等能力。 从事低空飞行活动的民用无人驾驶航空器应当符合国家规定的空域保持、探测与避让等能力要求。 第十条 在本市从事低空飞行活动的民用航空器应当按照国家规定依法登记。 第十一条 在本市从事经营性低空飞行活动的民用航空器应当依法投保责任保险。从事非经营性低空飞行活动的民用航空器的保险事项,按照有关法律法规的规定执行。 第十二条 对民用航空器进行改装并拟将其用于飞行活动的,应当符合有关法律法规的规定。 第十三条 操控有人驾驶航空器的驾驶员应当持有合法有效的驾驶员执照;操控小型、中型、大型无人驾驶航空器飞行的人员应当取得相应合法有效的无人驾驶航空器操控员执照。 第十四条 从事经营性低空飞行活动的单位或者个人应当依法取得相应的经营许可证或者运营合格证。 第四章 空域管理 第十五条 真高 120 米以下,除国家划设管制空域以外的空域为本市微型、轻型、小型民用无人驾驶航空器的适飞空域。 上述适飞空域通过市级低空服务管理平台及时发布。 第十六条 重大活动或者紧急任务对空域使用有特殊需 要的,有关单位可以通过市级低空服务管理平台提出建议方案,报空中交通管理机构批准,市级低空服务管理平台应当及时向空域用户反馈结果。 第十七条 为了保障民用无人驾驶航空器的起飞和降落安全,本市设置民用无人驾驶航空器起降点的警示区域,由市级低空服务管理平台统一发布。 单位或者个人需要增设警示区域的,可以向市级低空服务管理平台提出申请。 第十八条 本市统一规划低空公共航路航线,报空中交通管理机构批准后,通过市级低空服务管理平台发布,并根据需要及时调整。 空域用户有低空专用航路航线使用需求的,可以通过市级低空服务管理平台提出申请,报空中交通管理机构批准。市级低空服务管理平台应当及时向空域用户反馈结果。 第十九条 本市探索建立低空空域分类使用和灵活调配机制,根据应用场景按高度、空域类型等因素实施分类管理和动态调整,满足空域用户的差异化需求,实现空域资源有效管理和充分利用。 第五章 飞行活动管理 第二十条 本市使用民用航空器从事低空飞行活动的单位或者个人,应当按照法律法规的规定提出飞行计划申请。 提出飞行计划申请的时限和程序,按照国家有关规定执行。 第二十一条 单位或者个人可以通过市级低空服务管理平台提出飞行计划申请,市级低空服务管理平台应当及时反馈空中交通管理机构的批准结果。 低空飞行活动已获得批准的单位或者个人组织无人驾驶航空器飞行活动的,应当在计划起飞 1 小时前向空中交通管理机构报告预计起飞时刻和准备情况,经空中交通管理机构确认后方可起飞。 第二十二条 组织民用无人驾驶航空器实施下列飞行活动的,无需提出申请: (一)微型、轻型、小型民用无人驾驶航空器在适飞空域内的飞行活动; (二)常规农用无人驾驶航空器作业飞行活动; (三)警察、海关、应急管理部门辖有的无人驾驶航空器,在其驻地、地面(水面)训练场、靶场等上方不超过真高 120米的空域内的飞行活动;但是,需在计划起飞 1 小时前经空中交通管理机构确认后方可起飞。 前款规定的飞行活动存在下列情形之一的,应当依照本规则第二十一条的规定提出飞行活动申请: (一)通过通信基站或者互联网进行无人驾驶航空器中继飞行; (二)运载危险品或者投放物品(常规农用无人驾驶航空器作业飞行活动除外); (三)飞越集会人群上空; (四)在移动的交通工具上操控无人驾驶航空器; (五)实施分布式操作或者集群飞行。 微型、轻型民用无人驾驶航空器在适飞空域内飞行的,无需取得特殊通用航空飞行任务批准文件。 第二十三条 鼓励在本市使用民用无人驾驶航空器从事低空飞行活动的单位或者个人,及时向市级低空服务管理平台报备相关飞行计划。 第二十四条 法律法规对航空物探、航空摄影、测绘和外国航空器从事低空飞行以及外国人使用我国航空器从事低空飞行等特殊低空飞行活动另有规定的,从其规定。 第二十五条 实施低空飞行活动前,市级低空服务管理平台向空域用户提供空域、气象等信息。 实施低空飞行活动时,空域用户应当确保航空器按照有关规定实时报送身份和飞行动态数据,并及时响应应急信息。 实施低空飞行活动后,按照有关规定需要报送飞行活动结束信息的,空域用户应当及时报送。 第二十六条 民用航空器实施低空飞行活动时,应当按照空中交通管理机构的规定,保持必要的水平间隔、垂直间隔和时间间隔。 第二十七条 飞行计划的调配,一般按照以下次序: (一)有人驾驶航空器优先于无人驾驶航空器; (二)载人的无人驾驶航空器优先于载货的无人驾驶航空器。 执行警察、海关、应急管理、医疗救助等飞行任务的航空器优先飞行;法律法规对于飞行计划的调配另有规定的,从其规定。 第二十八条 民用有人驾驶航空器实施低空目视飞行活动时,应当遵循以下避让规则: (一)在同一高度上对头相遇,应当各自向右避让,并保持 500 米以上的间隔; (二)在同一高度上交叉相遇,飞行员从座舱左侧看到另一架航空器时应当下降高度,从座舱右侧看到另一架航空器时应当上升高度; (三)在同一高度上超越前航空器,应当从前航空器右侧超越,并保持 500 米以上的间隔; (四)单机应当主动避让编队飞机,有动力装置的航空器应当主动避让无动力装置的航空器。 民用无人驾驶航空器实施低空飞行活动时应当遵循以下避让规则: (一)避让有人驾驶航空器、无动力装置的航空器以及地面、水上交通工具; (二)单架飞行避让集群飞行; (三)微型无人驾驶航空器避让其他无人驾驶航空器; (四)国家空中交通管理领导机构规定的其他避让规则。 第六章 飞行保障 第二十九条 各种飞行保障设施应当处于良好状态,主要设备应当配有备份,保证其可靠性和稳定性。 市级低空服务管理平台应当掌握低空飞行保障设施的增设、撤除或者变更信息并及时发布。 第三十条 在本市从事低空飞行活动的民用航空器的通信能力,应当符合国家有关规定,能够保持地空通信联络畅通。 单位或者个人使用的无线电台和其他仪器、装置,不得妨碍航空无线电专用频率的正常使用。 鼓励采用 5G 通信、北斗短报文通信等技术的最新成果,增强民用航空器的通信保障能力。 第三十一条 在本市从事低空飞行活动的民用航空器的导航能力,应当符合国家有关规定。 鼓励采用先进技术或者设备,提升低空飞行定位导航精度,满足不同低空飞行任务需求。 第三十二条 市级低空服务管理平台应当具备以下监视能力: (一)能够严密监视航空器是否按照预定的低空航路、航线、飞行空域和高度飞行; (二)能够及时发现航空器飞行异常并进行提示预警; (三)能够及时发现违规飞行情况并进行警示。 鼓励使用无人机身份广播、通感一体化等技术的最新成果,实现低空飞行目标的实时监视和有效识别。 第三十三条 市级低空服务管理平台应当为空域用户提供包括天气预报和实况信息在内的低空气象服务,为低空飞行的计划制定、起飞、作业、降落等活动提供气象保障。 第七章 应急管理 第三十四条 在本市使用民用航空器从事低空飞行活动的单位或者个人,应当按照有关规定制定飞行紧急情况处置预案,落实风险防范措施,及时消除安全隐患。 第三十五条 民用航空器飞行发生异常情况时,组织飞行活动的单位或者个人应当及时处置,市级低空服务管理平台应当及时掌握有关情况;需要开展救援活动的,市级低空服务管理平台应当及时提供协助。 低空飞行异常情况危及空防安全、公共安全的,市级低空服务管理平台应当及时报送空中交通管理机构、公安等有关部门。 第八章 附 则 第三十六条 在本市使用滑翔机、三角翼、滑翔伞、动力伞、热气球、飞艇、航空航天模型、空飘气球、系留气球等从事低空飞行以及有关活动的,参照本规则执行。 国家和省另有规定的,从其规定。 第三十七条 本规则自 2024 年 9 月 1 日起施行,有效期至 2026 年 8 月 31 日。 北京华兴万邦管理咨询有限公司根据苏州市人民政府网站和苏州新闻网等新闻渠道整理。
  • 热度 2
    2024-4-11 15:01
    369 次阅读|
    0 个评论
    科技云报道原创。 通过一段文字描述,就能生成60秒堪比大片的视频,来自大模型Sora的出色表现,让全球都为之震撼。 无论是ChatGPT还是Sora,都只是大模型走出实验室的第一步, 大模型如何在产业中落地,为具体的行业和场景带来价值飞跃,才是业内最关心的问题。 随着百模大战如火如荼,大模型向千行百业垂直领域下沉,安全成为大模型在B端市场落地最具可行性的行业之一。 全球多家云和安全厂商如:微软、谷歌、PA、Crowdstrike、奇安信、腾讯安全都推出了自己的安全大模型。 IDC在《大模型在网络安全领域的应用市场洞察,2023:破土萌芽,未来充满无限想象》报告中指出,大模型技术在安全运营、威胁情报、威胁检测与分析、应用程序安全、数据分类分级等应用场景初露峥嵘。 随着大模型技术的快速发展,将有更多的网络安全工具因为大模型的加入带来能力、效率和可用性等方面的跨越式发展。 那么,安全大模型能否像Sora一样,为安全行业带来颠覆性的影响?大模型如何在安全运营中发挥作用?又将如何全面走向行业落地? 安全大模型带来 “效率”革命 近年来AI技术的快速发展,使得网络安全防护在分析、检测、策略制定等方面有了很大的提升。尽管AI在攻防对抗中已崭露头角,但效果的提升依然缓慢。 “这些年安全行业要解决的问题没有本质上的变化,无非是黑客打进来,我们要防住。但在防守的环节中,对安全技术的理解、以及对安全工具使用的熟练程度,都会影响防守者的效率。所以,我们一直在思考,这个过程中,攻防的效率有没有可能出现极大的提升?”腾讯安全副总经理董文辉在采访中谈道。 直到AI大模型的出现,让整个技术圈都为之震撼——庞大的规模和深度,使得大模型能够处理和理解复杂的文本、图像、声音,其性能表现超越了传统的机器学习模型,同时还展现出强大的学习和泛化能力,仿佛展现了人类般的智慧。 “大模型让安全行业看到了更多提效的可能性”,董文辉表示。 以腾讯安全为例,2023年底,腾讯安全在混元大模型基础上,投喂安全知识语料库二次训练出安全行业大模型,并且基于安全行业大模型打造了一款腾讯云AI安全助手,覆盖告警解释、漏洞修复、日志处理、智能客服等四大能力。 比如漏洞修复,过去一旦发生漏洞安全事件,安全运营人员不仅要具备丰富的漏洞知识,还需要快速查阅各类漏洞通告和资料,去了解最新漏洞的类型、影响面以及处置方案,整个过程至少需要2-3天、20多次操作。 但是现在有了安全大模型的加持,漏洞修复可以交给腾讯云AI Copilot来进行辅助,3次对话、5次操作就能走完从发现到处置的闭环。 再比如告警处置,过去发生攻击时,安全运营人员面对几十万乃至上百万的告警,很难判断到底发生了什么,以及如何做。 现在通过腾讯云AI Copilot,安全人员只需要用自然语言对话,就可以清楚地了解告警发生了什么,并让AI Copilot自动化处置告警。 同时,AI Copilot还能拓展检测和处置的范围,用人的语言告诉安全人员,是否在其他地方有类似的问题、还可以做什么来阻断风险等。 在事件溯源分析时,AI Copilot可以自动化生成报告,也可以让安全人员通过对话的形式,来完成日志检索、资产剖析、安全性评估、SOAR剧本生成等操作。 例如,“我要查询近一个月攻击过我某资产的所有攻击者IP”,而不用像以前一样通过手动操作来查询。 这种安全服务的自动化,让安全厂商的客户成功、售后和工单处理效率大幅提升,“(腾讯云安全)从每人服务5个客户提升到了10余人”,腾讯安全副总经理龙海表示。 不难发现,在安全防护的“事前、事中、事后”全生命周期里,大模型都在为安全提速——不仅提升了安全产品的体验和交互效率,也提升了安全厂商服务的效率。 不仅如此,大模型还在安全能力的提升上有着令人惊叹的表现。 比如,攻击者通常会通过样本的快速变种绕过安全产品的防护,AI Copilot则可以快速生成规则,提升样本的检出率、准确率,同时相关率也在大幅提升。 尽管这种“水下”的安全能力,不能被用户直接感知,但大模型技术的加入,的确将安全的水位一次次拉高,为安全能力的提升带来了无限的可能性。 安全大模型更需务实 正如风靡技术圈的一句话:“所有行业都值得用大模型重做一遍”,安全行业亦是如此。不过随着安全厂商蜂拥而上争做大模型,其整体表现并没有想象中的那么惊艳,部分安全产品仅仅停留在类似ChatGPT问答对话框的形式改进上,没有带来跨越式的效果提升。 如何让大模型在安全运营中发挥出革命性的作用,其实与安全行业大模型的能力息息相关。 目前,通用大模型对于各个行业的理解还有局限性,因此各大厂商着力在训练针对行业的垂直大模型。 安全行业大模型就像是安全领域的专家,掌握着更全面的安全知识,具备安全行业的通识和常识,以及在安全领域特有问题上的逻辑推理能力,能够更精准地解决安全领域内的问题。 为了进一步提升安全行业大模型的效果,在其之上训练安全场景模型也必不可少,从而能够更好地完成一个或多个场景中的任务。 据 腾讯安全副总经理龙海 表示,腾讯云的安全行业大模型,就是在腾讯自研的“混元”通用模型基础上,投喂安全知识语料库(全部安全数据和日志),训练成具备安全知识的语言模型,通过3B安全知识库(未来会扩充至100B)训练了7B和13B安全基础模型。 同时,腾讯云还训练了多个安全场景模型,以适配云安全中的多种场景,如:漏洞检测和分析,告警研判和处置;威胁情报研判和生产等。 事实上,训练大模型是一个长期投入并不断调优的过程,这种高投入对厂商的实力要求很高,同时也要求厂商务实地打磨产品,而不是短期追逐热点。 一方面,是技术实力。 训练安全行业大模型,既需要通用大模型作为“底座”打基础,也需要行业数据作为“养料”进行投喂。 目前业内已有不少开源大模型,能够在短时间内拉低大模型的入场门槛,但是缺乏大模型的自研能力,厂商就会受制于开源模型本身的效果,在大模型为人所诟病的“幻觉”、“可解释性”等方面无法进一步突破。 同时,从GPT的实验可以看到,随着模型参数量的增加,模型性能均得到不同程度的提高,而来自人类反馈的强化学习(RLHF)生成的模型效果更好。这表明高质量的数据,是提升大模型效果的关键要素。 以腾讯为例,其通用大模型“混元”拥有超千亿参数规模,预训练语料超2万亿Tokens。 纯自研的“混元”,采用了在预训练阶段优化目标函数的“探真”技术方法,与目前市场上常见的开源大模型相比,该方法能有效降低幻觉30%至50%。 这种能力也同样体现在腾讯安全行业大模型上,让用户能够更加信任其给出的安全解决方案。 在效果提升上,腾讯云安全AI Copilot之所以能够展现出安全效率和能力的质的提升,和腾讯云安全行业大模型可以充分利用自身独有的数据积累密不可分。 过去多年来,腾讯安全科恩实验室、大数据实验室、玄武实验室等,在安全和AI领域有大量的创新研究成果,拥有业内领先的人工智能技术,积累了独有的安全行业数据。在安全和AI领域有大量的创新研究成果,拥有业内领先的人工智能技术,积累了独有的安全行业数据。 海量非公开的安全领域知识、专业经验,包括安全日志、文档、知识库、情报类数据,以及丰富的实战攻防和重保经验等,对于调优安全大模型、落地安全场景应用,起到了关键作用。 除此之外,云作为大模型背后的底座,为大模型长期训练提供坚实基础。 去年4月以来,腾讯云发布一系列面向大模型训练的基础设施,从自研的星星海服务器,到新一代HCC高性能计算集群,无疑都为其训练大模型扩充了军备。 另一方面,是商业化能力。 安全大模型想要长期发展,就必须深入到行业场景中去验证自己的价值,并通过商业化来保持正向的发展。 尽管目前多家厂商已推出安全大模型,但暂时还没有出现比较好的商业化安全产品,其中很重要的原因在于缺乏闭环场景的落地验证。 在多云、混合云架构逐渐普及的当下,企业内部往往涉及多个部门和多个安全工具,安全运营团队需要同时对接多个云的安全体系,很难实现安全协同,这在一定程度上阻碍了大模型的效果。 腾讯云安全产品负责人周荃认为,在未来,安全应该是一体的、统一的、标准的,这种一体化体现在针对公有云、混合云、自研云的多云统一管理,以及横跨生产网、办公网、互联网的三位一体防护,即是“全域安全”。 有了“全域一体化”的安全产品,安全大模型才能够在场景闭环中更好地发挥出“质”的提升效果,也能进一步验证其商业化路径,最终走向主流市场。 总的来说,基础大模型+安全数据积累+闭环场景验证,构成了安全大模型的核心竞争力。 从长期来看,大模型的竞争肯定会很激烈,也很容易出现赢家通吃的现象,但保有核心竞争力的安全大模型,最终用户会用脚投票。 “自动驾驶”的安全智能体 业界常说,一项新技术出现后,市场往往高估了它的短期效益,而低估了长期的影响。这句话也同样适用于大模型。目前安全大模型的应用,只是安全产业发展中的一个阶段,但肯定不会是最终形态。 在龙海看来,安全大模型的终局是以大模型的能力重构安全产品的交互方式和安全核心能力,进入安全的“自动驾驶”阶段,实现安全运营的全自动化阶段。 龙海将安全大模型的演进路径比喻为自动驾驶的三个阶段: “油转电”阶段: 大模型天然适合做自然语言交互的输入和输出,这部分工作比较明确,对模型的精确度要求不高,这是现阶段安全大模型普遍能达到的能力。 “辅助驾驶”阶段: 同步研究安全基础模型和安全场景模型,选择一些能力场景辅助原有的安全体系提升安全能力。目前,腾讯云安全力争在80%的安全产品上都达到这一能力。 “自动驾驶”阶段: 改造传统的交互方式和基于规则、特征和人工运营的能力模式,进入安全的全自动驾驶阶段。这是安全运营的理想形态,也是安全大模型无限逼近的未来。 在这个过程中,安全厂商正在探索从“辅助驾驶”到“自动驾驶”的多种可能性,AI Agent就是一个被业内广泛认可的方向。 腾讯安全科恩实验室高级安全研究员唐祺壹表示,如果说目前的AI Copilot更多是扮演“安全助手”角色,让人能够以自然语言与计算机进行交互,那么未来的AI Copilot则是一个“安全AI Agent(智能体)”,能够接受复杂形态的数据输入,独立决策并自主完成复杂任务,一定程度上取代人的工作。 比如在情报研判工作中,过去需要收集多方情报来源,结合各方面信息综合考虑,并不断积累经验,由安全专家参与研判。 但是安全大模型本身有海量的安全知识储备,以及“举一反三”的能力,使得情报研判“智能体”能够理解情报研判人员日常工作所接收到的所有信息,使用情报研判人员日常工作所使用的所有工具,具备情报研判人员所具条的知识和常识,最终正确决策,完成情报研判任务。 而在情报研判过程中,会有多个AI Agent,以自然语言对话的形式,互相之间不断对话。之后,综合研判Agent会汇总各子任务的研判结论和论据,自主决策形成最终研判结论,并形成报告。 整个过程就如同安全专家开展讨论一样,只是再也不用人类坐在桌前了。 结语 大模型的出现,犹如一股强大的变革之力,正在重塑人们对安全运营的认知和体验。尽管大模型在安全领域的应用还有很长的路要走,但是它所展示的安全“自动驾驶”的未来,让人无限向往。到那时,安全将如水电一样触手可得。 【关于科技云报道】 专注于原创的企业级内容行家——科技云报道。成立于2015年,是前沿企业级IT领域Top10媒体。获工信部权威认可,可信云、全球云计算大会官方指定传播媒体之一。深入原创报道云计算、大数据、人工智能、区块链等领域。
  • 热度 2
    2024-3-4 10:04
    990 次阅读|
    1 个评论
    嗨,亲爱的工程师、学生和爱好者们,我来啦!欢迎来到神秘的兆易创新 GD32H759I-EVAL 开发板世界!如果你是一位电子工程师或者对魔法般的嵌入式技术感兴趣,那么你来到的地方绝对没错!今天,我们将一起探索一个令人惊叹的【兆易创新 GD32H759I-EVAL 开发板】。防御黑客病毒入侵 AI 自动驾驶公交系统是一个涉及到多个层面,包括硬件安全、操作系统安全、网络通信安全、应用层安全等。下面我将写一个简化的 C 语言程序,用于检测并防御潜在的恶意输入: #include #include #include #include // 假设有一些敏感数据,如公交路线、时间表等 char route = "Route 123"; // 定义字符数组 route 并初始化为 "Route 123" char schedule = "07:00-19:00"; // 定义字符数组 schedule 并初始化为 "07:00-19:00" // 用于模拟黑客攻击的函数 void simulateHackerAttack(char *target) { printf("Hacker trying to access: %s\n", target); // 打印黑客尝试访问的信息 // 这里可以添加模拟黑客攻击的代码,如尝试解密、篡改数据等 } // 检查输入是否安全的函数 int isInputSafe(char *input) { // 检查输入是否包含非法字符或恶意代码 // 这里只是一个简单的示例,实际应用中需要更复杂的检查 for (int i = 0; i < strlen(input); i++) { if (input 126) { // 如果字符的 ASCII 值不在 32-126 之间,认为是非法字符 return 0; // 输入包含非法字符,返回 0 表示不安全 } } return 1; // 输入安全,返回 1 } int main() { char input ; // 定义字符数组 input ,用于存储用户输入 // 模拟黑客攻击 simulateHackerAttack(route); // 黑客尝试访问 route simulateHackerAttack(schedule); // 黑客尝试访问 schedule // 提示用户输入 printf("Enter a command (e.g., 'show route'): "); // 提示用户输入命令 fgets(input, sizeof(input), stdin); // 从标准输入读取用户输入并存储在 input 中 // 去除输入中的换行符 input = 0; // 使用 strcspn 找到换行符的位置并替换为字符串结束符 '\0' // 检查输入是否安全 if (isInputSafe(input)) { // 如果输入安全 if (strcmp(input, "show route") == 0) { // 如果输入是 "show route" printf("Current route: %s\n", route); // 打印当前路线 } else if (strcmp(input, "show schedule") == 0) { // 如果输入是 "show schedule" printf("Current schedule: %s\n", schedule); // 打印当前时间表 } else { // 如果输入是其他命令 printf("Unknown command. Please try again.\n"); // 提示用户输入未知命令 } } else { // 如果输入不安全 printf("Input contains unsafe characters. Access denied.\n"); // 拒绝访问并打印警告信息 } return 0; // 程序正常退出 } 首先,我们需要明白,安全策略通常需要在多个层次上实施,包括但不限于: 输入验证和过滤:确保所有进入系统的输入都是预期的、合法的。 最小权限原则:确保系统组件只拥有执行其任务所需的最小权限。 定期更新和补丁管理:及时修复已知的安全漏洞。 安全审计和监控:检测并响应任何可疑活动。 以下是我编写的一个简化的 C 语言程序,用于检测潜在的恶意输入: #include // 引入标准输入输出库,这样我们可以使用 printf 和 scanf 等函数。 #include // 引入字符串库,这样我们可以使用 strlen 等函数。 #include // 引入字符类型库,这样我们可以使用 isalnum 等函数来检测字符是否为字母或数字。 // 这个函数是一个 " 侦探 " ,专门查找字符串中的 " 罪犯 " ——非法字符。 int contains_malicious_characters(const char *input) { // 如果传入的字符串是 " 逃犯 " (空指针),则立即报警,返回 1 表示有非法字符。 if (input == NULL) { return 1; } // 开始对字符串进行逐字符的 " 搜捕 " 。 for (size_t i = 0; i < strlen(input); i++) { // 如果字符不是 " 好人 " (字母或数字),也不是 " 卧底 " (下划线或减号),则立即报警,返回 1 表示有非法字符。 if (!isalnum(input) && input!= '_' && input!= '-') { return 1; } } // 如果整个字符串都查完了,没有发现 " 罪犯 " ,则返回 0 表示字符串合法。 return 0; } int main() { // 准备一个 " 监狱 " ,用于存放用户输入的公交站点 ID 。 char bus_stop_id ; // 提示用户输入公交站点 ID 。 printf(" 请输入公交站点 ID: "); // 使用 scanf 函数接收用户的输入,但限制最多只能输入 49 个字符,防止 " 罪犯 " 太多导致 " 监狱 " 装不下,造成 " 越狱 " (缓冲区溢出)。 scanf("%49s", bus_stop_id); // 调用 " 侦探 " 函数,检查用户输入的公交站点 ID 是否包含非法字符。 if (contains_malicious_characters(bus_stop_id)) { // 如果发现非法字符,立即报警,提示用户有潜在的恶意输入。 printf(" 警告:检测到潜在的恶意输入! \n"); } else { // 如果一切正常,则告诉用户公交站点 ID 是合法的。 printf(" 公交站点 ID 合法。 \n"); } // 程序结束,返回 0 表示一切正常。 return 0; } 这个程序仅仅是一个非常基础的输入验证。在实际应用中,需要考虑更多的安全策略和措施,包括但不限于: 使用加密技术来保护通信和数据。 实现安全审计和日志记录。 定期更新和打补丁。 使用最小权限原则来配置系统组件。 使用安全的编程实践,如避免缓冲区溢出、输入验证、错误处理等。防御黑客病毒入侵是一个持续的过程,需要不断地评估和调整安全策略。 由于黑客的攻击方式可能多种多样,因此防御策略也需要全面且不断更新。 首先,我们要明白防御黑客入侵的基本原则:最小化权限原则、输入验证、更新和修补程序、日志记录和监控、以及安全审计。 使用安全编程实践:例如,避免使用不安全的函数(如 sprintf ),而使用更安全的版本(如 snprintf )。确保所有输入都经过适当的验证和清理。 实施访问控制:确保只有经过授权的用户或系统组件才能访问敏感数据和功能。 使用加密:对于所有敏感数据和通信,使用加密来确保数据的机密性和完整性。 定期更新和修补:确保系统和所有依赖的库都是最新的,并且已经应用了所有可用的安全修补程序。 监控和日志记录:记录所有系统活动和潜在的安全事件,以便在发生问题时进行审计和调查。 安全审计和漏洞评估:定期进行安全审计和漏洞评估,以识别并修复潜在的安全风险。 培训和教育:确保开发、运维和安全团队都了解最新的安全威胁和防御策略。 请注意,防御黑客入侵是一个持续的过程,需要不断的努力和维护。 以下是我写的一个简化的 C 语言程序,展示了如何在 AI 自动驾驶公交系统中实施一些基本的防御措施: #include // 引入标准输入输出库,这样我们可以使用 printf 和 scanf 等函数 #include // 引入标准库,虽然在这段代码里它没做什么,但它是那种“总是带着,以防万一”的家伙 #include // 引入字符串处理库,虽然这里也没用到,但它总是说:“总有一天你会需要我的!” #include // 引入时间库,因为我们想记录活动发生的时间 // 定义一个函数, AI 自动驾驶公交车 void driveBus(int route, float speed) { printf("Driving bus on route %d at speed %.2f km/h\n", route, speed); // AI 说:“我要开车了,路线是 %d ,速度是 %.2f km/h 。” } // 定义一个函数,检查路线是否有效 int validateRoute(int route) { if (route 10) { printf("Invalid route number. Please enter a route between 1 and 10.\n"); // 如果路线不在 1 到 10 之间, AI 会摇头说:“这个路线不对哦,请输入 1 到 10 之间的路线。” return 0; // 返回 0 表示无效 } return 1; // 返回 1 表示有效 } // 定义一个函数,检查速度是否有效 int validateSpeed(float speed) { if (speed 60) { printf("Invalid speed. Please enter a speed between 0 and 120 km/h.\n"); // 如果速度不在 0 到 60 之间, AI 会摇头说:“这个速度太离谱了,请输入 0 到 60 之间的速度。” return 0; // 返回 0 表示无效 } return 1; // 返回 1 表示有效 } // 定义一个函数,记录活动日志 void logActivity(const char *activity) { time_t currentTime = time(NULL);// 获取当前时间 char *timeString = ctime( ¤ tTime); // 将时间转化为可读的字符串 printf(" %s\n", timeString, activity); // 记录活动和时间 // AI 说:“现在的时间是 %s ,我进行了 %s 活动。” } int main() { int route = 0; // 定义一个变量来保存路线 float speed = 0; // 定义一个变量来保存速度 // 从用户那里获取输入 printf("Enter route number: "); // AI 说:“请输入路线号:” scanf("%d", &route); // 用户输入路线号, AI 接收并保存到 route 变量里 printf("Enter speed (km/h): "); // AI 说:“请输入速度( km/h ):” scanf("%f", &speed); // 用户输入速度, AI 接收并保存到 speed 变量里 // 验证输入 if (!validateRoute(route)) { return 1; // 如果路线无效,程序就结束 } if (!validateSpeed(speed)) { return 1; // 如果速度无效,程序也结束 } // 记录活动日志 logActivity("Driving bus with valid inputs."); // AI 说:“用有效的输入来开车了,我要记录一下。” // 调用 AI 驾驶系统函数 driveBus(route, speed); // AI 说:“好的,我要开始开车了,路线是 %d ,速度是 %.2f km/h 。” return 0; // 程序正常结束 } 防御黑客攻击需要采取综合性的措施以下是一些常见的防御黑客攻击的手段: 使用强密码:使用复杂的、难猜的密码可以减少黑客破解账号的可能性。建议使用大小写字母、数字和特殊字符组合而成的长密码,并定期更换。 定期更新软件和系统补丁:及时更新操作系统、数据库和其他软件补丁,修补已知的安全漏洞,防止利用这些漏洞进行攻击。 使用加密技术:对敏感数据和通信内容进行加密处理,确保只有授权人员能够解密并获取信息。这可以有效地保护数据安全。 加强网络安全意识:提高内部员工和外部用户的安全意识,教育他们不要轻易泄露个人信息或敏感数据,不点击可疑链接或下载不明附件等。 实施访问控制策略:限制对敏感资源的访问权限,例如只允许特定的员工或部门访问某些数据或功能。这样可以防止未经授权的访问和操作。 使用防病毒软件:安装防病毒软件可以帮助检测和清除潜在的恶意软件,防止其对系统的破坏性影响。 定期备份数据:定期备份关键数据和系统镜像,可以在遭受攻击时快速恢复到初始状态,减少损失。 监控网络流量:实时监控网络流量,发现异常活动或攻击迹象及时报警和处理,有助于防范黑客攻击。 需要注意的是,以上只是一些基本的防御黑客攻击手段,实际应用中需要根据具体情况制定更全面的安全防护策略。同时,专业的安全团队也需要持续跟进威胁情报和技术趋势的变化,不断优化和完善防御方案。 #include // 引入标准输入输出库,这样我们就可以打印东西到屏幕上了,不然程序就哑巴了。 #include // 引入标准库,提供了一些基本的函数,比如 exit() 。 #include // 引入字符串处理库,但在这段代码中它其实没做什么,可能是想偷偷练习字符串操作。 #include // 引入 POSIX 操作系统 API ,这个库提供了很多底层的系统调用,像是读文件、写文件、改变权限之类的。 #include // 引入系统类型定义,为了之后使用 stat 和 chmod 函数。 #include // 引入文件状态库,为了获取文件的各种信息,比如大小、时间、权限等。 // 定义一个函数,检查文件或目录的权限 int check_permissions(const char *path) { struct stat fileStat; // 定义一个结构体来保存文件的状态信息。 if (stat(path, &fileStat) != 0) { // 使用 stat 函数获取文件状态,如果出错了就打印错误信息。 perror("stat"); // 打印出“ stat: 错误信息”,这里像是给 stat 函数加了个小喇叭,让它出错时能喊出来。 return -1; // 出错了就返回 -1 ,告诉调用者:“嘿,我这里有点问题。” } // 只允许文件拥有者读写执行 if ((fileStat.st_mode & (S_IRUSR | S_IWUSR | S_IXUSR)) != (S_IRUSR | S_IWUSR | S_IXUSR)) { fprintf(stderr, "Insecure permissions on %s\n", path); // 如果权限不对,就向标准错误输出打印一个警告信息,告诉文件:“你的权限设置得太开放了,这样不安全哦!” return -1; // 然后返回 -1 ,告诉调用者:“嘿,这个文件权限有问题。” } return 0; // 如果一切正常,就返回 0 ,告诉调用者:“这个文件权限设置得很好,没问题!” } // 定义一个函数,检查进程是否以 root 权限运行 int is_running_as_root() { if (geteuid() != 0) { // 使用 geteuid 函数检查当前进程的有效用户 ID 是否为 0 (即 root 用户)。 fprintf(stderr, "This program must be run as root\n"); // 如果不是 root 用户,就向标准错误输出打印一个信息,告诉用户:“喂,你这个程序必须要用 root 权限来运行哦!” return -1; // 然后返回 -1 ,告诉调用者:“你这个程序没有以 root 权限运行,我不接受!” } return 0; // 如果一切正常,就返回 0 ,告诉调用者:“你这个程序是以 root 权限运行的,很好!” } // 定义一个函数,设置文件权限为只有文件拥有者可以读写执行 int secure_file_permissions(const char *path) { if (chmod(path, S_IRUSR | S_IWUSR | S_IXUSR) != 0) { // 使用 chmod 函数来改变文件的权限,只允许文件拥有者读写执行。 perror("chmod"); // 如果出错了,就打印出“ chmod: 错误信息”,这里像是给 chmod 函数加了个小喇叭,让它出错时能喊出来。 return -1; // 出错了就返回 -1 ,告诉调用者:“嘿,我试图改变文件权限,但出了点问题。” } return 0; // 如果一切正常,就返回 0 ,告诉调用者:“文件权限已经成功设置为只有文件拥有者可以读写执行了。” } int main() { // 检查程序是否以 root 权限运行 if (is_running_as_root() < 0) { exit(EXIT_FAILURE); // 如果不是以 root 权限运行,就结束程序,并返回一个表示失败的状态码。 } // 检查关键文件或目录的权限 const char *critical_file = "/path/to/critical/file"; // 定义一个字符串变量来保存关键文件或目录的路径。 if (check_permissions(critical_file) < 0) { // 使用之前定义的函数来检查这个关键文件或目录的权限。 exit(EXIT_FAILURE); // 如果权限有问题,就结束程序,并返回一个表示失败的状态码。 } // 设置新文件的安全权限 const char *new_file = "/path/to/new/file"; // 定义一个字符串变量来保存新文件的路径。 if (secure_file_permissions(new_file) < 0) { // 使用之前定义的函数来设置新文件的安全权限。 exit(EXIT_FAILURE); // 如果设置权限时出错了,就结束程序,并返回一个表示失败的状态码。 } // TODO: 添加更多的安全检查和防御措施 // 这里像是一个待办事项清单,告诉开发者:“别忘了,这里还有很多其他的安全检查和防御措施需要做呢!” printf("AI 自动公交驾驶系统的基本安全措施已设置。 \n"); // 最后,打印一条信息告诉用户:“嘿,你的 AI 自动公交驾驶系统的基本安全措施已经设置好了!” return 0; // 程序执行成功,返回 0 。 } 这个程序展示了如何检查文件和目录的权限,如何确保程序以 root 权限运行,以及如何设置新文件的安全权限。然而,这只是一个非常基础的程序。在实际应用中,防御黑客病毒入侵 AI 自动公交驾驶系统需要更全面的安全策略,包括但不限于: 系统更新和补丁管理:确保操作系统、编译器、依赖库、 AI 框架等都保持最新状态,并及时应用安全补丁。 访问控制:实施严格的访问控制策略,限制对关键文件和目录的访问。 输入验证和过滤:对所有输入进行验证和过滤,防止恶意输入导致的漏洞利用。 网络和通信安全:实施加密通信、防火墙、入侵检测系统等网络安全措施。 备份和恢复策略:定期备份关键数据,并准备好在遭受攻击时能够快速恢复的策略。 我再写一个程序进行说明: #include // 我们引入了这个头文件,就像给程序喂了一勺“魔法粉末”,让它可以开始说话和听话了。 #include // 这个头文件提供了许多“标准”工具,像是变魔术一样,让我们的程序可以做出各种神奇的事情。 #include // 有了这个头文件,我们的程序就可以玩“字符串接龙”的游戏了。 #include // 引入这个头文件,就像给程序戴上一块手表,让它可以知道什么时候是早餐时间,什么时候该去睡觉了。 // 假设有一些敏感数据,如公交路线、时间表等 char route = "Route 123";// 这是一个“秘密”的公交路线,但它就像把秘密写在额头上,谁都能看见。 char schedule = "07:00-19:00";// 这是公交的时间表,但它像一张贴在车站的公告,人人皆知。 // 用于模拟黑客攻击的函数 void simulateHackerAttack(char *target) {// 这是一个假装自己是黑客的函数,但实际上它只是假装攻击一下,然后告诉所有人它做了什么。 printf("Hacker trying to access: %s\n", target);// 当这个函数被调用时,它会像黑客一样说:“我要攻击这个!” // 这里可以添加模拟黑客攻击的代码,如尝试解密、篡改数据等 // 但实际上,它只是假装攻击,并没有真的做坏事。 } // 检查输入是否安全的函数 int isInputSafe(char *input) {// 这是一个“安全检查员”函数,它会检查输入的内容是否安全。 // 检查输入是否包含非法字符或恶意代码 // 它就像用放大镜仔细检查每一个字符,看是否有坏东西。 // 这里只是一个简单的示例,实际应用中需要更复杂的检查 // 但实际上,它只检查了字符是否在 32 到 126 之间,这就像是检查一个苹果是否红,但没有检查它是否烂。 for (int i = 0; i < strlen(input); i++) {// 它开始一个一个地检查每个字符。 if (input 126) {// 如果字符不在 32 到 126 之间,就像找到了一个烂苹果。 return 0; // 输入包含非法字符 // 于是它急忙报告:“不好,有坏东西!” } } return 1; // 输入安全 // 如果检查完所有的字符都没问题,它就放心地说:“这个输入是安全的。” } int main() {// 这是程序的主入口,就像是一个大舞台,所有其他的函数和变量都在这里表演和展示。 char input ;// 这是一个“观众”变量,它准备接收用户的输入。 // 模拟黑客攻击 simulateHackerAttack(route);// 假装黑客开始攻击“秘密”的公交路线,但实际上只是告诉所有人它做了什么。 simulateHackerAttack(schedule);// 假装黑客又开始攻击时间表,但仍然只是虚张声势。 // 提示用户输入 printf("Enter a command (e.g., 'show route'): ");// 程序像是一个服务员,对用户说:“请输入一个命令,比如‘ show route ’。” fgets(input, sizeof(input), stdin);// 程序开始“聆听”用户的输入,就像是用耳朵接收声音。 // 去除输入中的换行符 input = 0;// 程序像一个细心的编辑,仔细地去掉了用户输入中的换行符,就像去掉文章中的多余空格。 // 检查输入是否安全 if (isInputSafe(input)) {// 安全检查员开始工作,检查用户的输入是否安全。 if (strcmp(input, "show route") == 0) {// 如果用户输入的是“ show route ”,程序就像是一个导游,告诉用户公交路线。 printf("Current route: %s\n", route);// 导游说:“当前的路线是 Route 123 。” } else if (strcmp(input, "show schedule") == 0) {// 如果用户输入的是“ show schedule ”,程序就像一个时间表管理员,告诉用户公交时间。 printf("Current schedule: %s\n", schedule);// 时间表管理员说:“当前的时间表是 07:00-19:00 。” } else {// 如果用户输入了其他内容,程序就像一个困惑的演员,不知道该如何表演。 printf("Unknown command. Please try again.\n");// 它只好尴尬地说:“不知道这个命令,请再试一次。” } } else {// 如果输入不安全,程序就像一个严格的保安,拒绝用户进入。 printf("Input contains unsafe characters. Access denied.\n");// 它严肃地说:“输入包含不安全字符,拒绝访问。” } return 0;// 程序表演结束,完美谢幕,等待下一次的演出。 } 请注意,编写安全代码是一个复杂且需要持续努力的过程。上述程序只是一个起点。 今天先更新到这里 ... 我在本论坛内的试读经验 : 《Proteus 实战攻略》+7 第五章双足机器人仿真实例 《GD32 MCU 原理及固件库开发指南》+ 试读心得(1 ) 《GD32 MCU 原理及固件库开发指南》+ 试读心得(2 )第八章 《GD32 MCU 原理及固件库开发指南》+ 试读心得第一章(1) 《GD32 MCU 原理及固件库开发指南》+ 试读心得第一章(2) 《GD32 MCU 原理及固件库开发指南》+ 试读心得第二章(1) 《GD32 MCU 原理及固件库开发指南》+ 试 读心得第二章(2) 《GD32 MCU 原理及固件库开发指南》+ 第三章试读心得 《GD32 MCU 原理及固件库开发指南》+ 第四章试读心得 《GD32 MCU 原理及固件库开发指南》+ 第五章MCU 基础外设 《GD32 MCU 原理及固件库开发指南》+ 第六章模拟外设 希望以上的源代码能对您有所帮助! 谢谢! 网名:还没吃饭中 2024 年3 月3 日
  • 热度 4
    2024-2-28 16:59
    344 次阅读|
    0 个评论
    边缘计算作为一种将计算任务从云端推向网络边缘的新型计算模式,正日益受到各行各业的青睐,并已在我们的生产和生活当中得到了广泛的应用,其中“门禁系统”就是最常见的与边缘计算相结合的应用之一。 传统的门禁系统受限于数据处理能力和网络延迟等问题,难以满足复杂场景下的高实时性和高安全性需求。因此,将边缘计算技术应用于门禁系统,从而提升系统的响应速度和数据处理能力,已成为行业发展的必然趋势。“边缘计算门禁屏”在整个门禁系统中扮演着重要的角色,旨在为门禁系统提供一种基于边缘计算的解决方案。 1、提出更高要求 在当前的门禁屏应用场景中,客户对系统的需求日益多元化和个性化。除了基本的进出管理功能外,客户还希望门禁系统能够具备以下特性: (1)智能化提升: 希望门禁系统能够集成先进的人工智能技术,如人脸识别、语音识别等,实现无接触式通行,提升用户体验的便捷性和舒适性。 (2)可扩展和可定制: 随着业务的发展和需求的变化,门禁系统需要能够方便地进行功能扩展和定制,以满足不同场景下的应用需求。 (3)高响应速度: 要求系统能够快速响应,对进出人员的身份进行实时验证,确保通行的顺畅和安全。 2、选择更好平台 针对上述需求,飞凌嵌入式推荐选择FET3568-C核心板作为边缘计算门禁屏的主控平台,以提供更佳解决方案: (1)高性能,满足轻量级AI应用: 飞凌嵌入式FET3568-C核心板搭载了RK3568国产处理器,四核ARM Cortex-A55处理器,主频高达2.0GHz,且具备1TOPS算力的NPU,能够满足轻量边缘计算任务的需求,大幅提升人脸识别、语音识别等的处理能力,从而提升用户体验。 (2)丰富的接口,扩展更多功能: FET3568-C核心板拥有丰富的接口资源,因此具有良好的可扩展性和可定制性,原生GPIO、UART、I2C、SPI、千兆网口等可以与其他设备进行通信,方便集成多种传感器,如人脸识别、指纹识别模块等。 客户可以根据需要添加新的功能模块或定制特定的业务逻辑,以满足不同场景下的应用需求。 (3)大内存配置,提高响应速度: FET3568-C核心板有多种配置提供,至高可选8GB LPDDR4x RAM和64GB eMMC ROM,更大的内存和存储空间,确保系统能够快速处理大量的身份验证请求,提高识别响应速度。 基于FET3568-C核心板的边缘计算门禁屏应用方案充分利用了边缘计算技术的优势,解决了传统门禁系统在实时性、安全性和智能化方面面临的挑战。通过强大的计算能力和丰富的接口资源,FET3568-C核心板为门禁系统带来了更高的性能表现和更好的用户体验。
相关资源
  • 所需E币: 1
    时间: 2024-10-29 11:00
    大小: 28.67MB
    上传者: 广州铁金刚
    GB 9706的本部分规定了ME 设备和ME系统的基本安全和基本性能的通用要求。 本部分适用于医用电气设备和医用电气系统(以下简称ME 设备和ME系统)。本部分的目的是规定通用要求并作为专用标准的基础。
  • 所需E币: 1
    时间: 2023-12-23 13:47
    大小: 135.31MB
    上传者: 魏治亮
    GB9706.1-2020医用电气设备第1部分:基本安全和基本性能的通用要求.pdf
  • 所需E币: 0
    时间: 2023-7-29 14:32
    大小: 133.5KB
    上传者: Argent
    电子安全方面的指南
  • 所需E币: 1
    时间: 2023-6-13 10:13
    大小: 204.32KB
    上传者: 张红川
    电源设计中的安全规定.pdf
  • 所需E币: 0
    时间: 2023-6-7 09:14
    大小: 2.81KB
    学完《C++微服务架构及安全云盘项目实训》课,您将学到:从实践中理解软件工程,学习需求分析、架构设计、详细设计文档的编写,学习编程规范,了解多人协作开发策略,理解并引用软件的版本管理,熟悉git工具和软件发布管理流程,bug管理提交问题。课程大纲:第一阶段环境准备开发工具安装、系统和虚拟机安装、sdk库编译安装代码规范说明(参考google代码规范)版本管理讲解,使用git第二阶段原型开发不做设计、不用框架、直接基于qt+libevent开发出云盘的后端和前端上传下载和目录功能教会同学碰到需求如何思考开发出原型第三阶段0.1版本微服务框架编写需求分析、架构设计、详细设计文档完成版本管理策略完成主体框架开发,基于libevent第四阶段1.0版本微服务框架完成微服务架构完成基于protobuf的通信RPC模块完成公共服务(认证、日志、监控)第五阶段1.1版本微服务框架添加加密和压缩通信,完成后端服务注册和管理,完成服务的自动启动和停止管理优化负载均衡,完成运维管理第六阶段基于框架安全云盘的业务功能支持高并发的文件上传下载,支持秒传和文件完整性校验,支持文件加密存储和传输,支持图片视频生成缩略图,支持视频生成gif预览动画,支持文件共享和分发第七阶段学员独立微服务开发辅导安全云盘扩展功能,可以是前端或者是后端服务直播评审学员代码
  • 所需E币: 1
    时间: 2023-6-1 10:55
    大小: 21.1MB
    企业安全建设指南:金融行业安全架构与技术实践-(网络空间安全技术丛书)-聂君-李燕-何扬军
  • 所需E币: 0
    时间: 2023-5-30 15:46
    大小: 512B
    上传者: 蝴蝶结欧恩
    分享课程——C++微服务架构及安全云盘项目实训,包含课程配套资料下载。本课程从实践中理解软件工程,学习需求分析、架构设计、详细设计文档的编写,学习编程规范,了解多人协作开发策略,理解并引用软件的版本管理,熟悉git工具和软件发布管理流程,bug管理提交问题。
  • 所需E币: 1
    时间: 2023-5-6 12:10
    大小: 222.91MB
    Web安全攻防:渗透测试实战指南-徐焱-李文轩-王东亚
  • 所需E币: 3
    时间: 2023-4-16 16:39
    大小: 23.28MB
    该标准来源于网络,如有侵权,联系本人将收到信息48小时进行删除
  • 所需E币: 1
    时间: 2023-4-17 14:12
    大小: 963.3KB
    上传者: 逍遙浪子
    GB4793.1-2007发布版-测量控制和实验室用电气设备安全通用要求(1)
  • 所需E币: 1
    时间: 2023-4-23 22:42
    大小: 6.6MB
    上传者: EPTmachine
    培训资料_SafeOperation3.X_安全调试.pdf
  • 所需E币: 1
    时间: 2023-4-23 22:43
    大小: 3.57MB
    上传者: EPTmachine
    培训资料_SE_SafeRangeMonitoring3.x_安全调试_V1.pdf
  • 所需E币: 1
    时间: 2023-4-17 09:12
    大小: 420.06KB
    上传者: 张红川
    列车安全无线预警系统分站设备研制.pdf
  • 所需E币: 2
    时间: 2023-4-20 11:33
    大小: 77.24MB
    有趣的二进制:软件安全与逆向分析-(图灵程序设计丛书)-[日]爱甲健二
  • 所需E币: 1
    时间: 2023-4-7 16:46
    大小: 30.82MB
    白帽子讲Web安全-吴翰清
  • 所需E币: 1
    时间: 2023-4-10 11:48
    大小: 85.9MB
    白帽子讲Web安全(纪念版)-吴翰清
  • 所需E币: 0
    时间: 2023-3-27 15:56
    大小: 1.38KB
    上传者: 开心就很好了
    分享一套CKS视频教程:《Kubernetes/K8SCKS安全专家认证实践》,2023年完结新课,课程基于k8s1.26最新版本!提供配套的文档下载!课程大纲:第1章KubernetesCKS课程介绍及说明第2章Kubernetes1.26集群部署第3章集群检测kube-bench第4章容器镜像检测Trivy第5章容器权限最小化SecurityContext第6章系统强化Seccomp、AppArmor第7章容器沙箱gVisor第8章容器运行时监控Sysdig、Falco第9章集群审计日志Audit第10章容器网络策略NetworkPolicy第11章镜像策略ImagePolicyWebhook第12章CKS原题模拟分析与解析第13章附赠基础安全-Secrets【选修】第14章附赠基础安全-ServiceAccount【选修】第15章附赠基础安全-RBAC【选修】学完本套课程,您将会获得:——>帮助学员掌握CKS考试所必备的安全相关技能,同时提供考题原题分析,帮助学员轻松拿下CKS认证考试——>掌握如何使用Kube-bench等工具检测和排查集群安全漏洞,提升集群安全性和稳定性掌握如何使用Trivy等工具检测和修复容器镜像中的安全漏洞——>提高容器镜像的安全性掌握容器最小化权限的相关概念、实现方式,帮助学员提高容器安全性——>有效防止容器攻击掌握Seccomp和AppArmor限制容器的系统调用和资源访问权限——>为企业提供更加可靠的安全保障掌握gVisor容器沙箱,实现容器的更加安全的资源隔离和保护——>有效避免容器攻击和跨容器漏洞攻击掌握容器运行时的监控sysdig、Falco,及时发现和应对潜在的安全威胁掌握如何使用audit对容器日志进行全面审计和分析掌握NetworkPolicy网络策略实现容器之间的流量访问控制——>有效防止恶意流量的传播和攻击掌握ImagePolicyWebhook实现对容器镜像的安全检测——>防止恶意或未经授权的容器镜像运行剖析考试题型和考察知识点,帮助学员更好地掌握CKS考试,提高通过考试的几率
  • 所需E币: 1
    时间: 2023-3-21 15:21
    大小: 220.08MB
    白帽子讲Web安全
  • 所需E币: 5
    时间: 2023-2-20 20:46
    大小: 1.72MB
    上传者: ZHUANG
    基于物联网高安全MCU芯片的回样验证
  • 所需E币: 5
    时间: 2023-2-17 11:17
    大小: 417.17KB
    上传者: ZHUANG
    电气自动化系统中继电保护安全技术研究