tag 标签: 存储

相关帖子
相关博文
  • 热度 2
    2019-11-14 15:19
    1431 次阅读|
    1 个评论
    车内存储装置之突发断电的测试与验证
    百佳泰/Richard 近年来随着越来越多的电子产品被整合到汽车舱内和引擎盖下,汽车内的电子产品也逐渐进步到联网汽车、先进驾驶辅助系统(ADAS)、GPS导航,以及功能丰富的信息娱乐系统。其中汽车存储装置将会是未来汽车产业中不可或缺的一项关键零组件。举例来说,它不仅适用于存储数据也支持现代汽车系统的高速运算。此外,当自动驾驶汽车中的传感器数量、传感器的相应分辨率、网络带宽逐渐扩大时,庞大的数据量使用量将以GB/s起跳。 以下例子时常发生在我们的生活当中,但我们曾不察觉:在一天之内启动/关闭车辆电源数次,然而在这种情形下我们可能不会意识到突然关闭电源可能造成数据遗失的严重性。NAND Flash的设计则起到了恢复作用,它能妥善避免电源关闭的突发状况(Suddenly Power off, SPO),并可在状况发生后迅速恢复资料。由于经常性的启动/关闭电源会直接影响快闪存储装置的存放与恢复,因此成为了Flash制造商与车商最为关注的要点。 SSD 控制器(Flash Translation Layer,FTL)可维护各种元数据;例如,数据对应表、快闪页面实体状态的信息、以及错误区块信息。而厂商所需面对的课题便是克服Flash的数据在突发断电后在正确区块做读写并能妥善存留。此外,SSD控制器在主存储器的“快取”功能也相对重要,它能定期或在系统关机时同步至闪存,确保用户数据与SSD元数据间的一致性。 现行常见的车内存储装置有分成以下几种: 正常断电与数据回写的过程: 如果侦测到电源中断,SSD会将所有快取的用户数据和元数据倾印至NAND闪存,SSD甚至可以保护DRAM中的用户资料,避免SSD在开启快取时突然关闭电源(通常情况下,数据会受到保护的所有作业周期)。假使汽车每天进行数次的开/断电动作,如果没有做好一定的保护, SSD数据就会出问题。 Source: Viking Technology Cap: Capacitor FTL: Flash Translation Layer 百佳泰案例分析 厂商将SSD提供给“数字警察”执法使用,目的在于纪录影像数据与搭配系统OS,并将其整合放置于警车内的AI智能系统。根据客户在连续使用数月后的回报系统中发现无法正确记录/读取SSD的数据数据。 Source: NYPD traffic enforcement 使用环境 不论厂商设计的是哪一种存储装置,汽车产业与其他市场应用需求有较明显的差异。以NVM(Non-Volatile Memories)来说,最明显的是工作温度(介于-40° C至+150° C的环境)。而从上述的案例中我们分析因汽车在每天有多次的开关电源动作,导致备用电池故障并造成系统中的SSD数据损毁。 由于系统电池损坏,操作系统在引擎电源关闭后造成无法正常关机。此外,意外发生的断电损失期间,传输中的数据因无事先通知SSD,导致无法有效存储或刷新到闪存。通常碰到这类型的情况,储存在 SSD 中的数据不会正常更新,并可能会导致数据不兼容、数据损毁,甚至装置故障等问题。 一站式SSD验证测试服务尽在百佳泰 因应上述案件及百佳泰多年累积的测试经验,我们设计了一套流程可以验证SSD数据正确性,除可必免不必要的事故外,也能确保您的产品质量并符合消费者期待。 用例: 从以下样品的测试报告中我们可以发现 建议: · 汽车停放室外,温度可能会高于80度,会造成电池和 NAND 老化。 · 好的车用SSD中的控制器,FTL要能妥善处理断电数据保存机制。 · SSD中的超级电容是防止突然关机的重要组件,也是汽车存储的关键零组件。 · 汽车开机是日常工作流程,汽车SSD厂商应提供与车辆同等的保固周期。
  • 热度 7
    2019-7-18 17:28
    1021 次阅读|
    0 个评论
    近年来随着越来越多的电子产品被整合到汽车舱内和引擎盖内部,汽车电子产品的进步引领了车联网、先进驾驶辅助系统(ADAS)、GPS导航,以及功能丰富的信息娱乐系统(IVI)的时代。汽车应用需要高度可靠的记忆储存技术,以支持现代汽车系统的运算和数据存储需求,并且可在所有应用程序和严苛环境下完美执行。 一个典型的高端汽车可以包含超过 2到3亿行程序代码(注1),这使得汽车成为现在以及未来的最大的软件平台之一,这软件平台不仅是汽车行驶内建的行车系统必备的项目,另外,安全性与APP应用也有强大的需求,因此汽车内的存储能力也因此不断扩充,以跟上不断增长的数据与程序存储需求。这不仅仅是驱动存储能力成长的车载软件复杂性,还得要考虑长期寿命与扩充功能,例如 3D HD 地图和数据记录器(黑匣子),这是实现即将到来的自动驾驶所需的必要技术,对整体数据存储需求产生深远影响。 在不久的将来,如果有汽车发生意外,如何找到出错的环节会是关键!找出问题的方法之一是重建事故发生前车辆活动的最后30秒,使用所有传感器数据的记录,重新显示传感器所看到的内容,以及透过人工智能 (AI)算法根据此数据所采取的动作。 预测未来自动驾驶汽车中的传感器数量以及这些传感器的相应分辨率和带宽时,超过几GB/s的数据速率将是常见的。 黑盒子不仅用于存储与事故实例相关的数据,还用于自动紧急刹车系统(AEB)的事件或情况,这可能意味着算法或传感器的行为不正确或可能受益于额外的调整,这些信息对于人工智能算法的微调,以及最终自动驾驶汽车的大量部署而言是非常宝贵的。 现行常见的车内存储装置有分成以下几种 不论厂商设计的是哪一种存储装置,汽车产业对非易失存储器NVM(Non-Volatile Memories)有特定要求,与其他市场应用需求有很大差异,最明显的是工作温度范围(介于-40° C 至 + 150° C 环境以上),以及寿命最高可能长达可达 20 年在一辆车上,服务供应需长达 20 年,对变更管理严格的规则也增加了这一点。此外,安全性需求可能适用于系统和 NVM 设计。 厂商在考虑车用存储装置往往懂得挑选通过国际汽车电子协会(Automotive Electronics Council),简称AEC)作为车规验证标准零件,如 AEC-Q100(IC芯片)及AEC-Q200(被动组件)零件,却没有考虑到后续整合性的验证,这样是不足的,AEC-Q验证只是汽车电子组件认证的一部分。电子组件的质量和可靠性以及评估汽车的可能性是需要另外进行设计,包括从产品与技术规划到生产和物流的所有流程。 如果仅靠着通过法规测试可能无法弥补其中一个流程的差距,最终可能导致 NVM 组件的质量和可靠性特性不完整的描述和评估。 因为NVM Storage 有以下的特性: NVM Storage本质上存储型闪存(NAND)的抹除次数有其一定的限制且容易随着时间的推移导致数据丢失并降低速度,例如通过写入/擦除循环,不正常的开关机器等,电压不稳定等严苛于计算机中的使用状况因此会让故障可能性大大增加,这些都与整体制造过程、设计和/或使用有相对应关系。 对于汽车电子组件的期望是,它在车辆的整个使用寿命中,在任何环境的条件下,均能符合各一级(Tier1)车电大厂期待的复杂参数组合,其行为完全如数符合车厂要求。确保汽车应用中NVM Storage之类的整体符合此规范。 良好的NVMStorage必要条件 就让百佳泰借用第一线大厂 BOSCH 的建议,该如何设计一个好的NVM Storage A. Mission Profile Definition 从电子控制单元 (ECU) 制造到车辆操作,均会收集NVM的所有应用需求。这通常根据车辆制造商的要求,在设备供货商 Tier 1 级组织内完成。 重点:了解Tier 1厂商需求 B.Identification of the Relevant NVMFailure Mechanisms 厂商在设计应用需求上必须对应至NVM组件中对应的内部属性和各自的失效机制需要有完整NVM 物理学和设计,以识别所有相关的故障机制,这是 NVM 供货商的核心能力。 NVM 的一般要求是数据保留(Data Retention)、可重新编程,在车辆严峻环境下的各种条件下,车辆正常使用寿命内NVM性能不能显著改变。一些相应的故障机制,例如在 Flash等内存,在面对各种电荷损失机制,读取编程和擦除干扰,隧道氧化物因编程和擦除而退化,等等引起的读干扰性能降低(Read-disturb degradation)。这些机制往往需要厂商妥善整合NVM技术,例如在有良好的存储单元和数组架构的设计以及完整的擦除和读取的条件算法。 重点:厂商须了解或处理以识别所有相关的故障机制,避免浅在的风险 C.Trial Planning and Execution 这需要深入了解 NVM 的物理学以及 NVM 的质量和可靠性专业知识。每个故障机制都需要识别加速模型、其参数和模型限制。试验和实验需要规划和Tier 1 级组织共同商定。执行通常属于 NVM 供货商或者第三方实验室。 重点:厂商须要自建加速性测试实验室,或者寻求第三方实验室协助 D.Reliability Assessment 最后,根据汽车应用的任务轮廓评估 NVM 组件的可靠性和耐用性。这是根据所取得的可靠性资料,再另外考虑到设计功能 (和限制),例如错误修正码 (ECC)、自适应读取算法 (例如读取重试) 和固件管理 (例如区块重新整理和磨损均衡)。可以将由于固件、控制器和 NAND 闪存之间的互动合并验证。 重点:例如SSD产品有控制器(Controller),闪存(DRAM), NAND Flash,Firmware, 再验证时可视为单一产品, 技术与组件层级的可靠性特性不需要加以分离 百佳泰可以协助NVM Storage厂商跨入汽车验证的领域,从产品需求规格沟通到测试验证协助Debug,甚至车联网相关领域的各种测试与除错皆是我们的专业范畴,若有需要相关咨询,还请联系我们 汽车电子零件法规验证 AEC-Q100(IC芯片) AEC-Q200(被动组件) ISO 16750 ( Road vehicles—Environmental conditions andelectrical testing for electrical and electronic equipment) Part 1: General Part 2: Electrical loads Part 3: Mechanical loads Part 4: Climatic loads Part 5: Chemical loads 百佳泰综合标准验证程序 注1: Robert N. Charette , IEEE Sprctrum Software in cars is only going togrow in both amount and complexity. Late last year, the businessresearch firm Frost & Sullivan estimated that cars will require 200 millionto 300 million lines of software code in the near future.https://spectrum.ieee.org/green-tech/advanced-cars/this-car-runs-on-code/0
  • 热度 8
    2016-3-1 15:38
    1200 次阅读|
    6 个评论
    虽然很是不想暴露年龄,但我大学时候的毕业设计是存在一张软盘里的——那时候也叫做A盘,当时班里只有一位“富二代”在软盘损坏后花了巨资买了一个u盘,天天上下学挂在脖子上,美其名曰保护资料。   别的DIY都是弄一些先进的东西,今天看到一篇DIY,居然是教你DI Y一张118GB的3.5英寸软盘, 只是很疑惑,现在还有谁有软驱???   下面是那篇文章中给出的实现方式:     原本,一张3.5英寸软盘存储空间是1.4MB,如果你早年曾经有用软盘安装游戏或软件(甚至操作系统)的经历,就会知道,这些软盘要一张接着一张地放,直到安装最终完成。    不过这个改装过程也并没有非常高级,由于3.5英寸软盘上方可以拨动的金属片区域正好可以放下一张SD卡,所以实际要做的就是将一张SD卡放进软盘里 面。另外就是改装硬件部分,据说“欺骗计算机在驱动器内使用软盘硬件来读取SD卡也是很容易的”,要这么做仅需“移除其中的部分针脚,然后掰弯一些”,就 像下面这张图一样。    然后将软盘(实际是个装有SD卡的壳)放进去,就能读取了。作为一名极客,让别人看到你这么玩电脑似乎就非常高明。当然了,这里还是要提一句,关于特制软驱的改造,软驱另一端实际上是焊接到USB 3连接器上的,因为软驱不可能真正处理这些数据,更何况当代主板已经很少有支持软驱连接的了。   这个方法靠谱不?看起来超简单,只是基本无法找个软驱来验证可行性。。。。那就仅以此文一起怀念 1.4MB的软盘时光吧,那时,你的软盘里都存过什么内容?再过十几年我们又会是那种存储媒介?欢迎分享。
  • 热度 11
    2015-10-22 09:27
    1346 次阅读|
    8 个评论
    存储,还是存储!紫光,还是紫光! 芯片风景独好,存储分外妖娆!今天西部数据宣布190亿美元收购闪迪(Sandisk)! 结合最近紫光成为西部数据第一大股东,不禁发现紫光的“大棋局”正在慢慢成型! 芯谋研究第一时间权威点评如下: 1:紫光大棋局。​ 西部数据能够“财大气粗”,“志在必得”。​肯定有“高”人指点,“国”人相助。紫光的入股应该是一个重要的原因。无论是资源整合、资金支持、甚至是敢下决心,相信紫光都给了西部数据强有力的支持! 2:为何是闪迪?​ 在三星海力士美光东芝很难被并购的现状来看,Sandisk或许是紫光存储突围的一个“虽不最佳,但最现实”的突破口。Sandisk的专利组合,研发资源等是NAND flash中不可多得的合作资源。 3:闪迪为何卖?​ 三个原因。 未来信心不足:创始人退休,缺乏强有力的操盘者! 存储器不好做,尤其是Sandisk是存储五大家(三星、海力士、东芝、美光、Sandisk )中唯一的fabless公司,和对手的竞争始终处在“不对称”状态中,“缺腿少钱”! 合作伙伴---制造依赖者---东芝陷入财务危机,唇亡齿寒!综上原因,寻求联盟“势在必行”! 4:利弊皆有。​ 弊:Sandisk是fabless公司,缺少“制造”这条腿,如果想在存储器的工艺竞赛、砸钱竞争中“剩”出,“制造”是必有之利器! 利:​虽然Sandisk是fabless,但是拥有很多制造的IP、专利和know how。从技术授权、专利保护等多方面角度来说,解决了存储器后进入者的一个最大难题!剩余制造工厂的寻找,团队的建设,其实国内早有布局!接下来只需紧密合作! 5:仍有变数 虽然是美国公司之间的并购,但因为体量、反垄断以及其它众多因素,在全球众多政府的审批仍然需要时间,甚至存有变数。在谨慎乐观的同时,还是要耐心等待。或许最终西部数据难以真正成为“东部”数据,但期待“中”“西”结合,西部数据成为“全球”数据。“你若审批,便是晴天”。“阳光灿烂”还需要“经历风雨”。 6:值得期待 紫光就像一盒巧克力,你永远不知道下一步是什么!进展锐、转华三、碰“美光”、入“西数”、请“高”人、借“西数”、收“闪迪”。在紫光的布局能力面前,或许你会感叹想象力的匮乏!紫光的大棋局,步步精妙,招招出奇,让你无法预测到下一步!但仔细品味,又富含逻辑,在紫光这种“守正出奇”、勇趟**、运筹帷幄的企业面前,除了给予掌声和支持,还能做啥?相信,紫光未来也会和国内另外存储器的探寻者紧密合作,寻求发展最佳路径!或许这正是紫光大棋局的下一步!  
  • 热度 5
    2015-5-3 17:52
    412 次阅读|
    0 个评论
    随着黑客的攻击目标从台式机转向 嵌入式 系统,硬件 安全 决策和软件安全决策在设计过程中占了主导地位。    要点   ● 与出现故障后提供补丁的台式电脑软件安全策略不同,嵌入式产品即使在遭遇安全威胁时也必须继续工作。   ●嵌入式设备面临的安全威胁迫使设计师除了采取传统的软件保护措施之外,还必须采取物理封装保护措施。   ●嵌入式系统体系结构多种多样,这为黑客提供了很多攻击机会,而且还妨碍全行业安全保护方案的开发。   ●专门的嵌入式安全 存储 芯片和协处理器把安全认证和加密两项任务推给专用硬件去完成。   5年前,数十亿嵌入式系统成为了注意的焦点,当时权威人士预测Y2K故障将会扰乱制造、配电、运输、通信、水净化、现金提取、武器系统的正常运作,还将带来其他许多灾难。全球的政府和私营公司花费数千工时和数十亿美元来分析和更新嵌入式固件,以便能避免可能发生的灾难。这些嵌入式设备目前面临新的敌人,来自越来越多的黑客和恐怖分子,他们试图造成类似的危害,强制进行计划外的运作,或提取保密信息。对于任何新的嵌入式系统设计来说,这个新的现实使安全问题成为最优先考虑的事项。   嵌入式设备的应用情况,使我们对它们的可靠性期望值 比对我们日常使用的大多数其它计算系统高得多。数以千计的用户每天都要关闭或重新启动台式电脑,来处理出错的程序或病毒。然而,如果您关闭或重新启动许多嵌入式设备,比如关键系统中的嵌入设备,您就一定会有造成生命、财产或信息等损失的风险。在台式电脑软件领域,您可以等待故障发生,然后设计补丁来绕过它,但这在嵌入领域是无法让人接受的。由于黑客会对各种基于电脑的系统发起攻击,设备开发商必须相应地采取硬件安全措施和软件安全措施,防止或遏制任何破坏性入侵。   尽管您能采用多层次保护,但任何系统或产品都不是100% 安全的。大多数专家认为,当黑客危害产品所需的时间和资金超过了他们所提取信息的价值时,系统就是安全的。我们必须假设,只要有足够的资源,黑客就能够闯入任何系统。由于几乎无法对现有产品添加安全措施,因此安全性必须是基本的设计目标,从概念一直到生产、部署和寿命到期后的处理都应如此。美国国家标准与技术研究院(NIST)特别出版物800-27提供了若干在产品寿命周期的各个阶段要考虑的与安全有关的设计原则(参考文献1)。这些原则包括:确定安全策略,设计产品,处理升级,对付变化中的威胁,采用新技术,建立多个安全层,培训程序员以便提交安全的软件。   首先应考虑的安全问题之一是确定您需要保护的是哪些信息,这样您就可以选择合适的安全措施。重要的是要区分嵌入式设备存储或显示的公共数据和保密数据,因为您也许能减少甚至去除敏感数据,从而使安全工作量减至最少程度。除了明显的公司保密数据和个人保密数据以外,您的设备也许还需要利用某种数字权利管理方案来保护拥有版权的材料,如书籍、音乐和视频。您的专有产品设计的细节也可能会给外人或竞争对手提供有价值的信息。    谁在门口?   接下来,您应该确定可能的攻击者是谁,以及他们的技巧水平。您也许能够借助简单的口令来保护音乐数据免遭好奇的爱好者的窥探;然而,如果您的设备敞开了金库大门,那您就等着拥有经验、资金和决心的黑客来考验您的安全功能吧。恐怖组织企图绕过安全防备来威胁生命,制造混乱。外国政府也许会资助攻击者搜索对国家安全敏感的数据。如果您保护的数据涉及金融,就可能会有犯罪分子试图突破您的安全措施。最后,您应该提防工业间谍活动,不道德的竞争对手可以借此降低或免除产品设计费用,进而获利。   如果某设备存储有敏感数据或保密数据,那么您的设计必须在正常工作期间、在通过网络连接遭受攻击期间、在攻击者在实验室中采用电子手段探测期间提供保护。嵌入式设备(尤其是便携产品)面临的安全威胁要比典型的台式系统多得多。黑客也许会利用灵敏的测试设备来窃取、拆卸和探测小型设备,以便提取数据。他们能从产品中取出存储元件,以提取存储部件内的数据。同样,他们也许会利用调试端口和软件来读取敏感数据或强制进行计划外的操作。攻击者也许会测量电磁辐射或功耗来获得被隐藏信息的有关线索。另一种技巧是引入极端温度、电压偏移和时钟变化,从而强迫系统在设计参数范围之外工作,表现出异常性能。   由于便携设备面临额外威胁,设计师应该采取物理威慑手段来保护敏感信息。需要专门设备才能打开的加固型外壳也许能阻止一些攻击。当攻击正在进行时,传感器会给软件发信号。外壳设计至少应该用密封条或胶带来提供产品被人动过的明显证据,因为黑客在打开产品时会毁坏这些密封条或胶带。关于内部设计,开发商在设计印刷电路板时应该把安全放在心上。例如,BGA 封装使关键信号隐藏在电路板内层,从而使得黑客对其探测和逆向工程变得更困难。虽然黑客可以用酸清除某些制剂,但设计师可以用环氧树脂和保形涂料来保护产品的所有或部分内部敏感电路。    存储数据损失    存储 设备是黑客最喜欢的内部攻击目标,这是因为它们保存了产品的固件和敏感数据。很多设备可以在线读出数据,而且可以在工作期间提供临时的文本数据。如果您的设备具有防篡改传感器,您就可以利用硬件或软件资源来迅速抹掉敏感数据。有几家厂商提供 安全 存储设备来保护内部数据。例如,Dallas Semiconductor公司的 DS2432 既有 1024 位 EEPROM,又有一个 64 位保密引擎和 512 位安全散列算法引擎,以提供低成本的基于认证的安全性(图 1)。DS2432 售价是 2.03 美元(1000 件批量)。 图 1,Dallas Semiconductor公司的 DS2432 具有 1128 位5V EEPROM(它分区成 4 页,每页 256 位)、一个 64 位只写保密寄存器和5 个通用读/写寄存器。   在软件方面, 嵌入式 产品为黑客提供了很多入侵机会。与台式产品不同的是,嵌入式产品采用数十种软件体系结构和操作系统,而这些软件体系结构和操作系统的安全等级各不相同,视其制造商的专业技能而定。为了建立系统安全标准,美国、加拿大和几个欧洲国家制定了《信息技术安全评估共同准则 》 ,或简称《共同准则》。《共同准则》结构允许消费者、开发商和评估人员按标准的保护措施和 EAL(评估保证等级)规定产品的安全功能。虽然还没有操作系统得到最高的 EAL-7 认证,但有几项开发计划正在进行。例如,LynuxWorks公司 正在对其 LynxOS-178 操作系统进行一次小规模运行状态下内核的改进,并期望对它进行最高等级的正式验证和测试。EAL-7 等级认证需要详尽的数学分析,这就把此类软件的长度限制在最多 6000~7000 行代码以内。   另一项嵌入式软件安全标准是《多个独立安全等级》(Multiple Independent Levels of Security, MILS),它需要一个分区的实时操作系统,用户可以利用严格的测试把它认证为安全的系统。存储器保护和有保证的资源可用性使您能够管理在一个处理器上的安全数据和非安全数据。MILS 体系结构允许创建经过数学方法验证的、始终被调用的、防篡改的应用代码,它们具有黑客无法绕过的安全功能。Green Hills Software公司、LynuxWorks公司 和 Wind River Software 公司均属于正在为军用系统和防御系统研制符合 MILS 的RTOS的公司之列。   用户在与某个安全的嵌入式系统交互之前,必须经过一个认证过程来核实他们的身份。认证方案可能包括秘密口令、生理特征(如指纹)或安全设置(如智能卡或密钥)三者的各种组合。黑客通过目视或电子手段获取击键情况,或只是简单地通过各种花招进行询问,便可成功地得到口令。通常,黑客可以广泛使用很容易得到的数据包捕获程序,在有线或无线局域网上不加密传输时透明地读取文本口令。由于口令很容易泄露,因此注重安全的厂商们都需要两级或三级认证。RSA Security公司 的 SecurID 是最受欢迎的两级认证系统之一,许多组织都用它来识别远程用户的身份。令牌安装在密钥链上,并每分钟生成一个新的 6 位安全代码(图 2)。为了获得访问权,用户必须输入自己的私人 PIN 和在令牌上显示代码。 图 2,RSA Security 公司的 SecurID 两级验证系统每分钟生成一个新的同步 6 位安全代码,以阻止口令被窃取。    网络加密   当设计师必须把嵌入式系统连接到一个网络或因特网时,他们采用加密来保护自己的数据。各种有效加密方案在有线、无线或电力线通信系统中的效果同样都很好。目前使用的两类基本加密算法都依赖一个秘密的密钥以及一个编码序列,来把普通文本转换成加密文本,反之亦然。使用对称加密算法时,发送者和接收者都使用同一个密钥来加密和解密信息。非对称加密使用两个密钥,一个用于加密,一个用于解密。公共密钥加密技术是一种流行的非对称加密形式,其一个密钥是公开的,而另一个是秘密的。密钥分配和保密是密码安全系统中的基本问题。只要有足够时间和计算能力,黑客不用密钥就可以解开任何加密的数据。然而,如果一种算法的解密成本或解密时间超过了数据的价值或有效寿命,则设计师就可以认为这种算法是安全的。包括嵌入式产品在内的任何电脑系统都可以生成一对对密钥,并把其中公共密钥提交给 VeriSign 公司等某个认证机构加以确认。各个安全的系统都保存一份本地的证书清单,用作认证进入的信息并加密送出的数据。认证机构核实了申请者的身份后,就会颁发一份证书,证书内有公共密钥、有效期和数字签名数据。   Compaq公司、Hewlett-Packard公司、IBM公司、Intel公司 和 Microsoft 公司在 1999 年成立了“受托计算平台联盟”; ( TCPA),为的是为互相操作的硬件和软件制定开放的行业标准。该联盟把受托计算概念定义并发展为一项 安全 标准。最近批准的TCG(受托计算小组)  标准 1.2 限定了对受保护数据的访问,验证电脑身份,并管理用户密码。一个 嵌入式 TCP(受托平台模块) 只要监视引导过程来为 BIOS、设备驱动程序和操作系统装入程序等重要元件生成数列值或校验和,便可实现这些功能。受托平台模块(TPM) 保存这些值,并把它们与定义平台可信状态的参考值进行比较。TPM 还提供公共/秘密密钥 RSA 加密和解密,以及一个用于保存密钥和口令的防篡改片上 存储 器。Atmel 公司最近推出的 AT97SC3202 TPM 支持 TCG 1.2 标准,采用 28 引脚 TSSOP 封装,售价 4 美元(10,000 件批量)。 图 3,IBM 嵌入式安全子系统存储用于验证和用户身份识别的安全数据和数字签名的加密密钥。   IBM 嵌入式安全子系统是另一种符合 TCG 标准的基于芯片的数据保护设备(图 3)。硬件部分与 IBM 客户机软件配套,构成一个综合的安全设备,用以保护各种关键信息,其中包括用于验证和用户身 份识别的、作为隐私和数字签名的加密密钥。客户机软件还可以作为有安全意识的设备和安全芯片本身之间的一个界面,为外围的安全访问控制设备提供支持。Targus PC 卡指纹阅读器就是生物统计访问控制设备与嵌入式安全子系统配套的一个实例(图 4)。 图 4,Targus Authenticator PC 卡指纹阅读器为安全的嵌入式设备提供生物统计访问控制。    浏览器安全   最常用的 TCP/IP(传输控制协议/互联网协议)网络通信安全协议就是SSL(安全套接层) ,它提供数据加密、服务器验证、信息完整性以及可选用的客户机验证等功能。SSL 有 40 位和 128 位两种版本,而40位和128位是指由被加密的事务生成的会话密钥长度。密钥越长,被加密的数据越安全。当前大多数桌面浏览器版本均以 128 位会话密钥对事务进行加密。IPSec  (互联网协议安全) 是另一项加密标准,它在网络层实现安全性,并使您能够透明地对网络信息进行加密。您可以在网关电脑中安装 IPSec,从而确保所有传输到互联网上的通信数据的安全,而又不会增加各个网络节点的系统开销。真如大多数其它安全协议一样,IPSec 包括密钥和信息交换的各项规定。VPN(虚拟专用网 )使用 IPSec可在互联网上建立一个安全网络。   随着数据速率的逐步提高,嵌入式处理器正在竭力运行加密算法等安全软件以及基本的应用例程。虽然存在多项基准来测试任何处理器的安全功能,但有几种特殊的处理器却把一些加密工作从主处理器转移到一个集成的辅助单元(参见附文《检验处理器性能的安全基准》)。例如,AMD公司 最近推出的 Au1550 安全网络处理器包括一个集成的安全引擎,用以实现 IPSec VPN 数据包协议(图 5)。只要在硬件中加速 IPSec 数据包处理任务,Au1550 就能提供多种安全功能,而不会增加主应用软件的负担。Au1550 有时钟频率为 333MHz 和500MHz两种规格,前者的售价是 21.26 美元(大批量),后者的售价是 33.75 美元。同样,Motorola 公司也在其深受欢迎的 PowerQuicc 处理器上增加了集成的安全引擎。MPC885、MPC8272 和 MPC8349E三个 系列均在支持 IPSec、SSL 和其它安全协议的系统中消除了加密瓶颈。 图 5,AMD公司的 Au1550 安全网络处理器集成有一个 IPSec VPN 数据包协议引擎,以减轻主应用软件的负担。   对安全的顾虑和预防措施业已改变了嵌入式产品的基本设计原则。最小的电路、最严密的代码、甚至最长的平均无故障时间 (MTBF) 都不再是衡量设计是否优劣的准则。现代嵌入式产品必须具有可预测而又安全的性能,不仅在正常工作期间是如此,在受攻击期间也是如此。将来,您会看到嵌入式产品开发预算逐渐增加,以提供对付越来越多的安全威胁所必需的包封、处理性能和安全固件。    附件:检验处理器性能的安全基准   嵌入式微处理器基准协会 (Embedded Microprocessor Benchmark Consortium, EEMBC) 最近发布了一系列基准,来测试处理器解决安全问题的能力,这些处理器或作为独立的处理器,或作为集成了硬件加速器的处理器。这些新的数字娱乐基准包括 MP3、MPEG-2/4 编解码,以及先进加密标准 (Advanced Encryption Standard, AES)、数据加密标准 (Data Encryption Standard, DES) 和 RSA (Rivest、Shamir 和 Adleman) 密码算法。AES 基准的开发者们把“AES 加密/解密专用 Rijndael ANSI C 参考代码第 2 版” (Rijndael ANSI C Reference Code for AES Encryption/Decryption Version 2) 作为它的基础,并做了一些增强,以便通过美国政府强制的“联邦信息处理标准” (Federal Information Processing Standard, FIPS) 测试。RSA 基准和 DES 基准使用 Eric Young 的 嵌入式 执行专用 SSLeay 库 (Secure Socket Layer) 的某个版本。DES 基准处理 3DES(三重 DES)和 NCBC(嵌套密码阻塞链) DES 密钥生成、加密和解密。RSA 基准处理“公共密钥加密标准” (Public Key Cryptography Standards, PKCS) 1.5 版和“最优非对称加密填充” (Optimal Asymmetric Encr yption Padding, OAEP) 填充密钥的公共加密和私人密钥解密。加入该协会和获得本套基准使用权的费用是 12000 美元。   参考文献   1.National Institute of Standards and Technology, "Engineering Principles for Information Technology Security," http://csrc.nist.gov/publications/nistpubs/800-27/sp800-27.pdf .    若要了解更多信息   如要了解更多有关本文讨论的产品等的信息,请直接与以下制造商联系,并请告诉他们你是通过阅读 EDN China 文章了解他们的产品的。   AMD    www.amd.com   Atmel    www.atmel.com   Compaq    www.compaq.com   Embedded Microprocessor   Benchmark Consortium   (EEMBC)    www.eembc.com   Green Hills Software    www.ghs.com   Hewlett-Packard    www.hp.com   IBM    www.ibm.com   Intel    www.intel.com   LynuxWorks    www.lynuxworks.com   Maxim/Dallas Semiconductor    www.maxim-ic.com   Microsoft    www.microsoft.com   National Institute of Standards and Technology (NIST)    www.nist.gov   RSA Security    www.rsasecurity.com   Targus    www.targus.com   The Common Criteria Project    www.commoncriteriaportal.org   The Trusted Computing Group    www.trustedcomputinggroup.org   Verisign    www.verisign.com   Wind River Systems    www.windriver.com
相关资源
  • 所需E币: 0
    时间: 2020-11-16 18:03
    大小: 14.99MB
    上传者: stanleylo2001
    存储式数字卫星多媒体接收机软件系统的设计实现[摘要]随着国内数字卫星通信的发展,数字卫星广播事业高速发展,数字卫星机顶盒产品得到广泛的应用。数字卫星广播以其信号质量好、覆盖面广、成本低等优点为数字化传输提供了良好的平台。数字卫星广播可以提供多种业务,除了目前成熟的数字卫星直播电视业务,还有数据传送业务。  本文以数字
  • 所需E币: 5
    时间: 2020-11-16 13:07
    大小: 2.55MB
    上传者: wxlai1998
    网络存储技术的存储协议详细说明[摘要]本文档的主要内容详细介绍的是网络存储技术的存储协议详细说明包括了:1.了解各种存储协议,2.了解各种存储协议的主要区别,3.iSCSI协议是存储未来的发展之路。  SCSI(SmallComputerSystemInterface,小型计算机系统接口)是一种为
  • 所需E币: 0
    时间: 2020-9-20 00:24
    大小: 39.36MB
    上传者: bwj312
    MySQL技术内幕InnoDB存储引擎第2版
  • 所需E币: 0
    时间: 2020-9-9 23:37
    大小: 8.19MB
    上传者: samewell
    存储IC应用技巧  日本桑野雅彦著,王庆译
  • 所需E币: 0
    时间: 2020-9-2 12:09
    大小: 641.96KB
    上传者: kaidi2003
    产品用于华为、小米、OPPO、vivo,普冉半导体存储芯片厂商科创板IPO获受理.rar
  • 所需E币: 0
    时间: 2020-8-21 09:59
    大小: 208KB
    上传者: 丸子~
    2011年全国大学生电子设计竞赛-H-波形采集、存储与回放系统
  • 所需E币: 1
    时间: 2020-8-16 10:37
    大小: 780.77KB
    上传者: 东亚安防
    存储光销售一指禅20200301
  • 所需E币: 0
    时间: 2020-8-12 20:42
    大小: 139.68KB
    上传者: samewell
    多云和边缘计算存储的10个关键问题.pdf
  • 所需E币: 1
    时间: 2020-6-17 15:56
    大小: 978.17KB
    上传者: Argent
    示波器是一种用途十分广泛的电子测量仪器。它能把肉眼看不见的电信号变换成看得见的图像,便于人们研究各种电现象的变化过程。示波器利用狭窄的、由高速电子组成的电子束,打在涂有荧光物质的屏面上,就可产生细小的光点。利用示波器能观察各种不同信号幅度随时间变化的波形曲线,还可以用它测试各种不同的电量,如电压、电流、频率、相位差、调幅度等等
  • 所需E币: 4
    时间: 2020-6-13 11:42
    大小: 133.55KB
    上传者: samewell
    400例-单片机C语言程序合集-2402存储1个数据.rar
  • 所需E币: 4
    时间: 2020-6-10 16:02
    大小: 23KB
    上传者: 十次方
    如今,各种类型的企业都致力于采用人工智能和机器学习项目,但要发挥其真正的潜力,则需要克服重大的技术障碍。虽然计算基础设施通常是重点,但存储设施也同样重要。以下是对象存储(而不是文件或块存储)适用
  • 所需E币: 4
    时间: 2020-6-3 16:09
    大小: 18KB
    上传者: 十次方
    如今,各种类型的企业都致力于采用人工智能和机器学习项目,但要发挥其真正的潜力,则需要克服重大的技术障碍。虽然计算基础设施通常是重点,但存储设施也同样重要。以下是对象存储(而不是文件或块存储)适用在加强人工智能和机器学习工作负载的
  • 所需E币: 1
    时间: 2020-5-9 12:10
    大小: 17.5KB
    上传者: 十次方
    对象存储非常适合长期备份和归档,如何将高性能对象存储扩展到大规模、高容量的工作负载,人们对此需要进行了解。
  • 所需E币: 2
    时间: 2020-4-1 16:05
    大小: 67.5KB
    上传者: 十次方
    支持AI人工智能和ML机器学习部署的数据中心依靠基于图形处理单元(GPU)的服务器为其计算密集型架构提供支持。到2024年,在多个行业中,GPU使用量的增长将使GPU服务器的复合年增长率超过
  • 所需E币: 5
    时间: 2019-12-25 17:36
    大小: 181.39KB
    上传者: wsu_w_hotmail.com
    在某些需要无人控制自动监视的场合,采用常规的图像监视系统具有一些不可避免的弊端,例如:设备体积于庞大、采购费用高、需要足够的电源供应、无法重复录制等等。尤其在不需要连续图像采集的场合,常常无法采用常规的图像监视系统。根据长途汽车对上车人员进行记录的应用要求,开发了一套基于EZ-USB的低端图像数据采集存储及传输系统。……
  • 所需E币: 3
    时间: 2020-1-2 01:17
    大小: 435.02KB
    上传者: 2iot
    数字存储示波器……
  • 所需E币: 4
    时间: 2020-1-2 01:21
    大小: 898.26KB
    上传者: wsu_w_hotmail.com
    简易数字存储示波器……
  • 所需E币: 1
    时间: 2020-3-17 12:29
    大小: 30KB
    上传者: 十次方
    数据是开展业务的重要组成部分。如果任何企业意外丢失数据,则可能导致巨大的损失。因此,为了保护有价值的信息,企业需要备份其数据库。本文提供了有关数据库备份的重要性以及如何进行备份的所有信息。
  • 所需E币: 3
    时间: 2019-12-25 04:03
    大小: 193.41KB
    上传者: quw431979_163.com
    Abroadspectrumofhigh-performanceserialEEPROMsolutionstomeetalldesignrequirementsSerialEEPROMBoostyourflexibilitywiththeworld’sN°1EEPROMsupplierEEAstheworld’snumberonesupplier,SToffersoptimumandhigh-performanceserialEEPROMstomeetalldesignRFIDrequirementswiththebestandwidestportfoliointermsofdensities,interfaces,lowpincountandcost-effectivepackages.P……
  • 所需E币: 5
    时间: 2020-1-5 21:36
    大小: 7.46MB
    上传者: quw431979_163.com
    本书共计分为4个pdf文档。本书是VMwarevSphere虚拟化存储领域最为详尽和权威的一部作品,它由全球资深虚拟化技术专家、VMware高级主管工程师撰写。书中不仅深入探讨了存储技术的原理和VMwarevSphere存储的各项技术细节,还详细讲解了VMwarevSphere存储系统的设计与实现。本书共16章。第1章介绍常见存储类型及vSphereESXi5所用的存储;第2章讨论FC协议和FCSAN,以及如何设计无单故障点的光纤通道连接性;第3章介绍FCoE协议的细节和架构及其在vSphere5中的实现;第4章讨论iSCSI协议、连接性和vSphere5上的实施细节;第5章介绍PSA组件;第6章介绍ALUA标准在vSphere5中的实现;第7章介绍ALUA和多路径及故障切换的相互作用;第8章介绍vSphere5在撰写本书期间认证的MPIO插件的一些细节;第9章介绍在vSphere环境中使用异构存储配置的原因和方法;第10章讲述VMDirectPathI/O的概念、工作原理和一些实用的设计实施方案;第11章从vSphere5的角度介绍SVD;第12章阐述VMFS5文件系统的历史、架构和恢复技巧;第13章介绍虚拟磁盘和RDM;第14章讨论分布锁;第15章讲述存储快照、复制和镜像;第16章给出VAAI的有关细节。第3章FCoE存储连接性51图3.21删除软件FCoE适配器图3.22确认删除软件FCoE适配器3.11.2用CLI删除软件FCoE适配器按照如下规程,通过CLI删除软件FCoE适配器。1)访问vMA、vCLI或者SSH,或者直接访问ESXi主机的CLI。详细信息见2.1.4节。2)运行如下命令找出FCoE适配器使用的vmnic:esxclifcoeadapterlistvmhba36SourceMAC:00:1b:21:3f:a1:c2FCFMAC:00:0d:ec:6d:a7:40VNPortMAC:0e:fc:00:1b:00:0aPhysicalNIC:vmnic4UserPriority:3VLANid:123名为PhysicalNIC的字段列出了下一步要使用的vmnic。在这个例子中,它是vmnic4。3)为了删除软件FCoE适配器,运行如下命令禁用vmnic:52vSphere5.0存储设计与实现esxclifcoenicdisable--nic-name=vmnic4Discoveryondevice'vmnic4'willbedisabledonthenextreboot……
广告