91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

MPU安全性的分區(qū)問(wèn)題和解決方案

星星科技指導(dǎo)員 ? 來(lái)源:嵌入式計(jì)算設(shè)計(jì) ? 作者:Ralph Moore ? 2022-06-10 07:38 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

這是四部分系列文章的第三部分,介紹了獨(dú)特的產(chǎn)品 MPU?Plus? 和使用 Cortex-M 內(nèi)存保護(hù)單元 (MPU) 來(lái)提高微控制器單元 (MCU) 安全性的方法。第 2 部分介紹了分區(qū)、安全啟動(dòng)、MPU 控制和系統(tǒng)調(diào)用。 第 1 部分介紹了一些介紹性概念:MMU 與 MPU、對(duì)安全性、保護(hù)目標(biāo)、MPU-Plus 快照、Cortex-v7M 和 v8M 以及 MPU 操作的日益增長(zhǎng)的需求。

分區(qū)問(wèn)題

定義分區(qū)只是安全過(guò)程中的一步。我們還必須關(guān)注黑客入侵分區(qū)后會(huì)做什么。在這方面,出現(xiàn)了四個(gè)主要問(wèn)題領(lǐng)域:

堆使用。

函數(shù)調(diào)用 API。

中斷。

任務(wù)創(chuàng)建和控制。

還有其他的,但這些現(xiàn)在就可以了。下面討論解決方案。

特別是對(duì)于面向?qū)ο蟮恼Z(yǔ)言,在現(xiàn)代應(yīng)用程序代碼中使用堆是很流行的。隨著嵌入式系統(tǒng)變得更加復(fù)雜并且預(yù)計(jì)會(huì)執(zhí)行更多操作,尤其是在物聯(lián)網(wǎng)系統(tǒng)中,這是一個(gè)不斷增長(zhǎng)的趨勢(shì)。此外,一些中間件使用堆。

utasks 直接訪問(wèn)主堆顯然是不可接受的。黑客可以很容易地通過(guò)耗盡或破壞整個(gè)系統(tǒng)來(lái)破壞整個(gè)系統(tǒng)。因此,必須在需要堆的 umode 分區(qū)和可能的 pmode 分區(qū)中使用專用堆。為了解決這個(gè)問(wèn)題,最近升級(jí)了eheap?以支持多個(gè)堆。這些堆通常很小,但不一定如此。鑒于它傾向于支持小堆,這是一個(gè)很好的解決方案。有關(guān)更多信息,請(qǐng)參閱:

eheap 用戶指南, Ralph Moore,Micro Digital, Inc.

圖 6 說(shuō)明了從主堆分配一個(gè)小的專用堆。來(lái)自 TaskA 的堆調(diào)用僅在該堆上運(yùn)行,不能超出該堆。TaskA 只能訪問(wèn)受保護(hù)塊或受保護(hù)消息的主堆,如虛線所示,不能超出受保護(hù)塊。(受保護(hù)的塊和消息將在后面討論。)因此,主堆受到 TaskA 的保護(hù),TaskA 可能是 utask 或 ptask。

專用堆的內(nèi)存也可以是鏈接器分配的靜態(tài)內(nèi)存塊。

函數(shù)調(diào)用 API

函數(shù)調(diào)用是軟件部分之間的主要 API。這就產(chǎn)生了一個(gè)問(wèn)題。例如,應(yīng)用程序分區(qū)可能需要文件系統(tǒng)服務(wù)。因此,文件系統(tǒng) API 函數(shù)必須可供它訪問(wèn)。文件系統(tǒng)中的子例程必須可供文件系統(tǒng) API 函數(shù)訪問(wèn),并且驅(qū)動(dòng)程序函數(shù)必須可供子例程訪問(wèn)。此外,所有這些函數(shù)都必須可以訪問(wèn)文件緩沖區(qū)和全局變量。因此,整個(gè)蠟球——文件系統(tǒng)和驅(qū)動(dòng)程序——最終位于應(yīng)用程序分區(qū)的代碼區(qū)域中,而文件緩沖區(qū)和全局變量最終位于應(yīng)用程序分區(qū)的數(shù)據(jù)區(qū)域中。更糟糕的是,如果其他分區(qū)需要文件 I/O,那么這些區(qū)域?qū)⒊蔀檫@些分區(qū)之間的公共區(qū)域。

如果黑客侵入其中一個(gè)分區(qū),他就可以通過(guò)公共區(qū)域訪問(wèn)其他分區(qū)。雖然他不一定能控制那些分區(qū),但他肯定可以把它們弄下來(lái),甚至可能破壞整個(gè)系統(tǒng)。這個(gè)問(wèn)題的解決方案是分區(qū)門戶,這將在第 4 部分中討論。

中斷

中斷會(huì)導(dǎo)致立即切換到 pmode,從而將 pmode 暴露給外部?;叵胍幌?,任何 pmode 功能都距離打開(kāi) Vault 僅一步之遙,這是一個(gè)嚴(yán)重的安全問(wèn)題。在許多情況下,如圖 7 所示,只需要在 ISR 或 ISR + LSR 中精心編寫的幾行代碼。(LSR 提供??延遲中斷處理。)

不幸的是,有限數(shù)量的 MPU 插槽加劇了中斷問(wèn)題。最初,我們定義了一個(gè)sys_code區(qū)域來(lái)包含中斷所需的 ISR 和其他系統(tǒng)代碼,以及一個(gè)用于所需數(shù)據(jù)的sys_data區(qū)域。Vault、Security 和其他敏感分區(qū)被排除在這些區(qū)域之外。sys_code 和 sys_data 存在于每個(gè)任務(wù) MPA 中。因此,當(dāng)發(fā)生中斷時(shí),ISR 和 LSR 可以運(yùn)行,但對(duì)其他 pcode 和 pdata 的訪問(wèn)權(quán)限有限。如果 MPU 有足夠的插槽,這仍然是我們的首選方案。

sys_code 和 sys_data 區(qū)域是特權(quán)區(qū)域,因此不能由 utasks 使用。不幸的是,我們發(fā)現(xiàn)對(duì)于 8 插槽 MPU,我們不能為每個(gè) utask 浪費(fèi)兩個(gè)插槽。因此,每當(dāng)切換到 utask 時(shí),標(biāo)準(zhǔn) MPU-Plus 都會(huì)打開(kāi)背景區(qū)域 (BR)。BR 在 umode 中不起作用,但是當(dāng)中斷發(fā)生時(shí)它允許 ISR 和 LSR 運(yùn)行。不幸的是,在 pmode 中打開(kāi) BR 也允許訪問(wèn)所有內(nèi)容 - 因此 Vault 是打開(kāi)的!

在可行的情況下,建議 ISR 立即將最少的 sys_code 和 sys_data 區(qū)域加載到 MPU 中并關(guān)閉 BR。這至少會(huì)關(guān)閉保險(xiǎn)庫(kù)并使訪問(wèn)它變得更加困難。退出時(shí),ISR 當(dāng)然必須恢復(fù)被替換的區(qū)域。

對(duì)于 ptask,sys_code 和 sys_data 區(qū)域存在且可用。它們有些擴(kuò)大以包括其他系統(tǒng)功能。因此,這兩個(gè)區(qū)域不會(huì)造成問(wèn)題,并且每當(dāng)運(yùn)行 ptask 時(shí)都會(huì)關(guān)閉 BR,以保護(hù) Vault 等。

圖 8 說(shuō)明了采用的方法。注意 ptask 的 sys_code 和 sys_data 區(qū)域。utask 沒(méi)有這些區(qū)域,因?yàn)?BR 已打開(kāi)。因此,可以將 utask MPA 擴(kuò)展兩個(gè)插槽。這樣就可以將 MPU 插槽 4 中的外圍區(qū)域分別拆分為插槽 4 和 5 中的單獨(dú) USB 主機(jī)和 UART1 區(qū)域。這提供了更好的安全性,因?yàn)?USB 主機(jī)和 UART1 之間的內(nèi)存中有幾個(gè)外圍設(shè)備,現(xiàn)在這些外圍設(shè)備被 utask 排除在訪問(wèn)之外。插槽 6 也可用于動(dòng)態(tài)區(qū)域(參見(jiàn)第 4 部分)。請(qǐng)注意,對(duì)于這兩個(gè)任務(wù),都有任務(wù)代碼和任務(wù)數(shù)據(jù)區(qū)域以及公共代碼和公共數(shù)據(jù)區(qū)域。后一個(gè)區(qū)域?qū)τ?ptask 和 utask 是不一樣的——即使 ptask 最終變成了 utask。

當(dāng)需要超過(guò)最小的中斷處理時(shí),圖 9 在左側(cè)說(shuō)明了要做什么,右側(cè)是不做什么。目標(biāo)是將盡可能多的處理轉(zhuǎn)移到可以更好地遏制黑客攻擊的 utask 中。在這里,對(duì)于簡(jiǎn)單的中斷,目標(biāo)是 ISR 和 LSR 中的代碼最少。此外,必須仔細(xì)編寫此代碼——它必須采用廣泛的范圍檢查和其他旨在抵御黑客攻擊的測(cè)試。如果還需要高性能,這是具有挑戰(zhàn)性的。

盡管有上述注意事項(xiàng),但可能需要在 pmode 中進(jìn)行完全中斷處理(即圖 9 的右側(cè))。這肯定更快更簡(jiǎn)單,特別是如果有代碼的關(guān)鍵部分并且正在調(diào)用系統(tǒng)服務(wù)。在這種情況下,最好在 ptask 中進(jìn)行處理,而不是在 ISR 或 LSR 中進(jìn)行處理,因?yàn)?ptask 提供了更多的保護(hù),因?yàn)?BR 被禁用,因此它僅限于 MPU 區(qū)域。

更多中斷問(wèn)題

中斷問(wèn)題不會(huì)消失。另一組問(wèn)題圍繞著禁用和啟用中斷。在 umode 中,這兩個(gè)操作是無(wú)操作的。所以,如果中斷被禁用以保護(hù) umode 代碼中的關(guān)鍵部分,你猜怎么著?他們沒(méi)有被禁用,你有一個(gè)隱藏的問(wèn)題!在將遺留代碼轉(zhuǎn)換為 ucode 時(shí),這可能會(huì)讓人頭疼,因?yàn)橹袛嘟猛ǔS糜诒Wo(hù)代碼的關(guān)鍵部分。也不能從 umode 禁用中斷。如果可以的話,這將是黑客的戰(zhàn)場(chǎng)。請(qǐng)注意,這在 pmode 中不是問(wèn)題,因?yàn)樗刑貦?quán)指令都可以在 pmode 中訪問(wèn)。

解決這個(gè)問(wèn)題的方法是允許 utasks 屏蔽和取消屏蔽特定的中斷,使用 smx 函數(shù) sb_IRQMask(irq_num) 和 sb_IRQUnmask(irq_num)。允許任務(wù)屏蔽和取消屏蔽的 IRQ 范圍存儲(chǔ)在其 TCB 中。因此,黑客可以造成的破壞僅限于任務(wù)使用的中斷。對(duì)于遺留代碼,有必要跟蹤所有中斷被禁用和啟用的位置,用屏蔽和取消屏蔽替換它們,然后將允許的 IRQ 范圍加載到任務(wù) TCB 中。

為了幫助找到 umode 中中斷禁用和啟用的用途,如果在 umode 中調(diào)用,可以使用中斷禁用和啟用宏或函數(shù)的替代版本。這些有助于從宏和包裝函數(shù)或預(yù)期在 pmode 中運(yùn)行的代碼中查找誤用。

任務(wù)創(chuàng)建和控制

顯然,如果黑客可以從他已經(jīng)滲透的 umode 分區(qū)中創(chuàng)建、刪除、啟動(dòng)和停止任務(wù),他真的會(huì)造成麻煩。因此,在 umode 中不應(yīng)允許任務(wù)功能。有人會(huì)認(rèn)為所有任務(wù)的創(chuàng)建和控制都應(yīng)該只在 pmode 中執(zhí)行。

不幸的是,這不能很好地工作,尤其是在轉(zhuǎn)換遺留代碼時(shí)。要求在 pmode 初始化期間創(chuàng)建所有任務(wù)會(huì)導(dǎo)致意想不到的限制和復(fù)雜性。在許多情況下,需要根據(jù)需要?jiǎng)?chuàng)建任務(wù),以便在事件發(fā)生時(shí)處理它們。例如,可以在插入 USB 設(shè)備時(shí)創(chuàng)建任務(wù),并且可以在拔下 USB 設(shè)備時(shí)刪除任務(wù)。作為另一個(gè)示例,一些 USB 控制器可以在主機(jī)和設(shè)備模式之間切換,因此需要禁用一個(gè) USB 堆棧并啟用另一個(gè)。為了節(jié)省資源,這很可能通過(guò)刪除一組任務(wù)并創(chuàng)建另一組任務(wù)來(lái)實(shí)現(xiàn)。

這個(gè)問(wèn)題的解決方案是任務(wù)族,如圖 10 所示。通常,一個(gè)分區(qū)將有一個(gè)父任務(wù)或根任務(wù),它在 pmode 中創(chuàng)建并在 pmode 中運(yùn)行以執(zhí)行某些分區(qū)初始化。后者可能包括創(chuàng)建或產(chǎn)生一些子任務(wù)。父任務(wù)然后將自己切換到 umode,它可以在其中啟動(dòng)其子 utask,并可能創(chuàng)建和啟動(dòng)其他任務(wù)。這為動(dòng)態(tài)任務(wù)控制提供了必要的靈活性。圖 8 說(shuō)明了一個(gè)任務(wù)族。請(qǐng)注意,子任務(wù)可以創(chuàng)建其他子任務(wù),從而成為這些子任務(wù)的父任務(wù)。

父任務(wù)可以在其子任務(wù)上創(chuàng)建、啟動(dòng)、停止、刪除和執(zhí)行其他功能。它不能對(duì)其父級(jí)或兄弟級(jí)執(zhí)行這些任務(wù)功能,也不能對(duì)其子級(jí)執(zhí)行這些任務(wù)功能。除此限制外,子級(jí)還繼承其父級(jí)的 MPA 模板和所有其他父級(jí)限制。因此,孩子不能做任何父母不能做的事情。(否則,黑客可能會(huì)滋生怪物。)

任務(wù)本地存儲(chǔ) (TLS)

任務(wù)創(chuàng)建函數(shù)允許創(chuàng)建跟隨任務(wù)堆棧的寄存器保存區(qū)域 (RSA) 的 TLS 區(qū)域:

TCB_PTR smx_TaskCreate(樂(lè)趣,pri,tlssz_ssz,fl_hn,名稱)

tlssz_ssz 是一個(gè)拆分參數(shù):高 16 位定義 TLS 大小 tlssz,低 16 位定義堆棧大小 ssz。兩者都可以達(dá)到 64 KB。TLS 僅在 ssz 》 0 時(shí)可用——即任務(wù)堆棧必須是來(lái)自堆 hn 的永久堆棧。TLS 是一個(gè)額外受保護(hù)的任務(wù)數(shù)據(jù)塊,不需要額外的 MPU 區(qū)域。它可以以與受保護(hù)數(shù)據(jù)塊相同的方式使用(參見(jiàn)第 4 部分)。

TLS 指針存儲(chǔ)在任務(wù)的 TCB 中??梢酝ㄟ^(guò)以下方式訪問(wèn):

dp = (u8*)smx_TaskPeek(ut2a, SMX_PK_TLSP);

utasks 和 ptasks 都允許此操作。TLS 只能包含結(jié)構(gòu)和數(shù)組(即緩沖區(qū))。如果所有任務(wù)靜態(tài)變量都定義為結(jié)構(gòu)字段,任務(wù)緩沖區(qū)定義為數(shù)組,則 TLS 可以替換 task_data 區(qū)域,只要沒(méi)有其他任務(wù)嘗試訪問(wèn)任何變量(如果是,請(qǐng)將它們放入com_data 區(qū)域)。這釋放了任務(wù)數(shù)據(jù)槽以用于另一個(gè)區(qū)域,以便創(chuàng)建更小、更安全的區(qū)域。圖 8 是這種優(yōu)勢(shì)的主要示例。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 控制器
    +關(guān)注

    關(guān)注

    114

    文章

    17816

    瀏覽量

    194059
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5611

    瀏覽量

    130130
  • usb
    usb
    +關(guān)注

    關(guān)注

    60

    文章

    8448

    瀏覽量

    284969
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    Atmel AT88SC0204C CryptoMemory:高安全性能的2Kbit存儲(chǔ)解決方案

    Atmel AT88SC0204C CryptoMemory:高安全性能的2Kbit存儲(chǔ)解決方案 在當(dāng)今的電子設(shè)備中,數(shù)據(jù)的安全性和可靠至關(guān)重要。Atmel的AT88SC0204C
    的頭像 發(fā)表于 03-17 14:45 ?60次閱讀

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應(yīng)用兼具

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應(yīng)用兼具 笙泉32位MCU打造多元應(yīng)用控制方案 32 位 MCU(單片機(jī) / 微控制器),如 Arm? Cortex?-M0
    發(fā)表于 03-10 15:29

    關(guān)于無(wú)線光通信物理層安全性的技術(shù)方案

    ————基于物理層特性的無(wú)線光通信保密安全方案闡述1.摘要本方案旨在系統(tǒng)闡述無(wú)線光通信技術(shù)(尤指可見(jiàn)光通信/VLC與光保真/LiFi)在通信保密安全性方面的核心原理與獨(dú)特優(yōu)勢(shì)。與傳統(tǒng)的
    的頭像 發(fā)表于 12-19 11:55 ?1713次閱讀
    關(guān)于無(wú)線光通信物理層<b class='flag-5'>安全性</b>的技術(shù)<b class='flag-5'>方案</b>

    請(qǐng)問(wèn)CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?

    請(qǐng)問(wèn),CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實(shí)現(xiàn)?
    發(fā)表于 12-05 07:19

    車規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠、安全性與成本差異

    引言在汽車電子和消費(fèi)電子領(lǐng)域,"車規(guī)級(jí)"與"消費(fèi)級(jí)"芯片代表了兩種截然不同的設(shè)計(jì)理念和技術(shù)標(biāo)準(zhǔn)。車規(guī)級(jí)芯片專為汽車應(yīng)用設(shè)計(jì),強(qiáng)調(diào)在極端環(huán)境下的可靠安全性
    的頭像 發(fā)表于 11-18 17:27 ?1331次閱讀
    車規(guī)級(jí)與消費(fèi)級(jí)芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    FreeRTOS和uC/OS-II的功能特性

    。 多核支持 (FreeRTOS SMP): 有官方對(duì)稱多處理 (SMP) 版本,支持多核處理器。 MPU 支持: 支持內(nèi)存保護(hù)單元 (MPU),用于任務(wù)隔離和提升可靠/安全性。 P
    發(fā)表于 11-17 08:17

    實(shí)施動(dòng)態(tài)校準(zhǔn)與補(bǔ)償策略時(shí),如何保證數(shù)據(jù)的安全性?

    在實(shí)施動(dòng)態(tài)校準(zhǔn)與補(bǔ)償策略時(shí),數(shù)據(jù)安全性需覆蓋數(shù)據(jù)全生命周期(采集→傳輸→存儲(chǔ)→處理→銷毀),重點(diǎn)防范 “數(shù)據(jù)泄露(如補(bǔ)償模型參數(shù)外泄)、數(shù)據(jù)篡改(如傳感器數(shù)據(jù)被注入偽造值)、數(shù)據(jù)丟失(如校準(zhǔn)日志損壞
    的頭像 發(fā)表于 09-23 18:01 ?722次閱讀

    邊聊安全 | 功能安全開(kāi)發(fā)之MPU

    上海磐時(shí)PANSHI“磐時(shí),做汽車企業(yè)的安全智庫(kù)”功能安全開(kāi)發(fā)之MPU寫在前面:在與從事功能安全開(kāi)發(fā)行業(yè)的同事以及SASETECH社區(qū)的成員討論時(shí),筆者經(jīng)常被問(wèn)及有關(guān)芯片內(nèi)存保護(hù)單元(
    的頭像 發(fā)表于 09-05 16:21 ?2591次閱讀
    邊聊<b class='flag-5'>安全</b> | 功能<b class='flag-5'>安全</b>開(kāi)發(fā)之<b class='flag-5'>MPU</b>

    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的安全性?

    邊緣計(jì)算設(shè)備的安全性面臨分布式部署、資源受限(算力 / 存儲(chǔ) / 帶寬)、網(wǎng)絡(luò)環(huán)境復(fù)雜(多無(wú)線連接)、物理接觸易被篡改等獨(dú)特挑戰(zhàn),因此其安全技術(shù)需在 “安全性” 與 “輕量化適配” 之間平衡。以下從
    的頭像 發(fā)表于 09-05 15:44 ?1559次閱讀
    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的<b class='flag-5'>安全性</b>?

    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的安全性?

    驗(yàn)證硬件加速是否真正提升通信協(xié)議的安全性,需從 安全功能正確、抗攻擊能力增強(qiáng)、安全性能適配、合規(guī)一致 等核心維度展開(kāi),結(jié)合實(shí)驗(yàn)室測(cè)試與真
    的頭像 發(fā)表于 08-27 10:16 ?1197次閱讀
    如何驗(yàn)證硬件加速是否真正提升了通信協(xié)議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性?

    產(chǎn)品實(shí)拍圖 利用硬件加速提升通信協(xié)議安全性,核心是通過(guò) 專用硬件模塊或可編程硬件 ,承接軟件層面難以高效處理的安全關(guān)鍵操作(如加密解密、認(rèn)證、密鑰管理等),在提升性能的同時(shí),通過(guò)硬件級(jí)隔離、防篡改等
    的頭像 發(fā)表于 08-27 09:59 ?1035次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    請(qǐng)問(wèn)DM平臺(tái)訪問(wèn)安全性如何控制?

    DM平臺(tái)訪問(wèn)安全性如何控制?
    發(fā)表于 08-06 06:01

    開(kāi)源+安全雙引擎!STM32MPU白皮書解鎖可信系統(tǒng)構(gòu)建新范式

    硬件級(jí)安全+開(kāi)源生態(tài) 給出破局方案! 這份白皮書深度揭秘: ? 從0到1構(gòu)建信任鏈 :安全啟動(dòng)(Secure Boot)如何通過(guò)公私鑰認(rèn)證、固件簽名、OTP存儲(chǔ)實(shí)現(xiàn)“代碼未動(dòng),安全
    的頭像 發(fā)表于 05-16 15:24 ?612次閱讀
    開(kāi)源+<b class='flag-5'>安全</b>雙引擎!STM32<b class='flag-5'>MPU</b>白皮書解鎖可信系統(tǒng)構(gòu)建新范式

    晶振不起振的常見(jiàn)原因和解決方案

    在電子電路設(shè)計(jì)和調(diào)試中,晶振為電路提供穩(wěn)定的時(shí)鐘信號(hào)。我們可能會(huì)遇到晶振有電壓,但不起振,從而導(dǎo)致整個(gè)電路無(wú)法正常工作的情況。今天凱擎小妹聊一下可能的原因和解決方案。
    的頭像 發(fā)表于 04-21 10:53 ?3487次閱讀

    物聯(lián)網(wǎng)設(shè)備和應(yīng)用的安全性

    安全的重要 Nordic Semiconductor是低功耗無(wú)線通信解決方案的領(lǐng)先供應(yīng)商。我們?cè)谒挟a(chǎn)品系列中提供一系列安全功能,并與領(lǐng)先的安全
    的頭像 發(fā)表于 03-20 10:49 ?815次閱讀