0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

三個方面談私有云的安全挑戰(zhàn)和具體實踐

集成電路應(yīng)用雜志 ? 來源:未知 ? 作者:工程師曾玲 ? 2018-07-25 17:53 ? 次閱讀

對于企業(yè)來說,從現(xiàn)有的IT管理體系過渡到私有云平臺,大致經(jīng)歷了以下幾個過程:數(shù)據(jù)大集中、業(yè)務(wù)系統(tǒng)整合、IT資源的虛擬化、管理平臺的云化、應(yīng)用和服務(wù)的集成提供。私有云為企業(yè)各個業(yè)務(wù)部門提供統(tǒng)一服務(wù),不僅僅包括計算資源、存儲資源、網(wǎng)絡(luò)資源,還應(yīng)該包括安全資源,如身份認(rèn)證、病毒查殺、入侵檢測、行為審計等,只分配了計算資源與存儲資源的系統(tǒng),對用戶來講,無異于“裸奔”。在企業(yè)私有云環(huán)境里,不同業(yè)務(wù)系統(tǒng)的安全需求差異很大,那么在一個“云”內(nèi),為不同業(yè)務(wù)系統(tǒng)提供不同的安全策略,安全策略如何部署?部署在哪里?差異化的需求如何滿足?

云計算的定義一樣,關(guān)于云安全也沒有統(tǒng)一的定義,但對于企業(yè)私有云來說,云安全就是確保用戶在穩(wěn)定和安全合規(guī)的情況下在云計算中心上運行應(yīng)用,并保證存儲于云中的數(shù)據(jù)的完整性和機(jī)密性。以下從三個方面談一下私有云的安全挑戰(zhàn)和具體實踐。

一、云環(huán)境中對虛擬云桌面的管理

三個方面談私有云的安全挑戰(zhàn)和具體實踐

首先從每個員工使用的桌面終端來說。隨著虛擬化技術(shù)的發(fā)展,在企業(yè)里虛擬云桌面終端也迅速部署應(yīng)用起來,虛擬化桌面終端安全問題也逐漸凸顯。虛擬化云桌面終端安全所面臨的主要問題可劃分為兩大類,一類是傳統(tǒng)的終端安全問題的延續(xù);另一類是在虛擬化環(huán)境下所面臨的新問題。虛擬化環(huán)境下所面臨的新問題主要包括虛擬化環(huán)境所面臨的安全威脅、無邊界訪問帶來的安全威脅、虛擬機(jī)防護(hù)間隙帶來的威脅和安全防護(hù)引發(fā)的資源爭用等多項安全問題。

云桌面通過虛擬化技術(shù)來實現(xiàn)了桌面的統(tǒng)一、資源的共享,讓員工通過瘦客戶端來實現(xiàn)任何時間、任何地點訪問跨平臺的桌面系統(tǒng),能夠解決傳統(tǒng)桌面管理模式的弊端,而且通過統(tǒng)一規(guī)劃所有云桌面用戶的IP地址,在防火墻和交換機(jī)上設(shè)置策略、建立訪問控制列表,限制該網(wǎng)段互聯(lián)網(wǎng)訪問權(quán)限,也可以方便實現(xiàn)云桌面用戶與互聯(lián)網(wǎng)的隔離。

云桌面使用方便也易于實現(xiàn)統(tǒng)一管理,然而在資源高度聚合、數(shù)據(jù)遠(yuǎn)程化、彈性大規(guī)模的云桌面應(yīng)用模式下,安全問題仍然不可避免。

從虛擬云桌面的整體系統(tǒng)角度來看,客戶端、傳輸網(wǎng)絡(luò)、服務(wù)器端、存儲端等各個方面,都會產(chǎn)生安全風(fēng)險。忽略任何一個細(xì)節(jié)都會導(dǎo)致整個系統(tǒng)的信息漏洞。

客戶端:在虛擬云桌面的應(yīng)用環(huán)境中,只要有訪問權(quán)限,任何智能終端都可以訪問云端的桌面環(huán)境,如果使用單純的用戶名密碼作為身份認(rèn)證,那么其泄露就意味著對方可以在任何位置訪問你的桌面系統(tǒng),并獲取相關(guān)數(shù)據(jù)。傳統(tǒng)的桌面可以采用物理隔離的方式,其他人無法進(jìn)安全控制區(qū)域竊取資料;而在虛擬桌面環(huán)境下,這種安全保障就不復(fù)存在了。這就要求有更加嚴(yán)格的終端身份認(rèn)證機(jī)制。目前比較好的方案有Ukey準(zhǔn)入認(rèn)證,利用Ukey 認(rèn)證作為云平臺的安全接入認(rèn)證不僅能夠提高云平臺的安全性,也能夠使Ukey 發(fā)揮最大效能,充分利用Ukey高可靠性的特點實現(xiàn)對云計算資源的保護(hù),防止無授權(quán)用戶的非法操作。相對于遠(yuǎn)程用戶,則可以采用Ukey 認(rèn)證與SSL VPN 技術(shù)相結(jié)合,為遠(yuǎn)程用戶提供一種安全通信服務(wù)。還有就是通過MAC地址對于允許訪問云端的客戶端進(jìn)行一個范圍限定也是不錯的辦法。雖然犧牲了一定靈活性,但這種方式可以大幅提升客戶端的可控性。

(注:國內(nèi)的USBKEY品牌型號繁多,企業(yè)在選擇USBKEY時一般也沒有太多的考慮,因此導(dǎo)致了多種型號及品牌的KEY共存的現(xiàn)象比較普遍。建議測試幾種使用,另外還有無驅(qū)的Ukey, 會模擬成HID,有的不能自動映射,還需要手動連接)

傳輸網(wǎng)絡(luò):絕大部分企業(yè)級用戶都會為遠(yuǎn)程接入設(shè)備提供安全連接點,供在防火墻保護(hù)以外的設(shè)備遠(yuǎn)程接入,但是并非所有的智能終端都支持相應(yīng)的VPN技術(shù)。智能手機(jī)等設(shè)備一般可采用專業(yè)安全廠商提供的定制化VPN方案。企業(yè)內(nèi)部的終端和云端的通訊可以通過SSL VPN協(xié)議進(jìn)行傳輸加密,確保整體傳輸過程中的安全性。

服務(wù)器端:在虛擬桌面的整體方案架構(gòu)中,后臺服務(wù)器端架構(gòu)通常會采用橫向擴(kuò)展的方式。這樣一方面通過增強(qiáng)冗余提升了系統(tǒng)的高可用性;另一方面可以根據(jù)用戶數(shù)量逐步增加計算能力。在大并發(fā)的使用環(huán)境下,系統(tǒng)前端會使用負(fù)載均衡器,將用戶的連接請求發(fā)送給當(dāng)前仍有剩余計算能力的服務(wù)器處理。這種架構(gòu)很容易遭到分布式拒絕攻擊,因此需要在前端的負(fù)載均衡器上需要配置安全控制組件,或者在防火墻的后端設(shè)置安全網(wǎng)關(guān)進(jìn)行身份鑒定授權(quán)。

存儲端:采用虛擬桌面方案之后,所有的信息都會存儲在后臺的磁盤陣列中,為了滿足文件系統(tǒng)的訪問需要,一般會采用NAS架構(gòu)的存儲系統(tǒng)。這種方式的優(yōu)勢在于企業(yè)只需要考慮保護(hù)后端磁盤陣列的信息防泄漏,原本前端客戶端可能引起的主動式的信息泄密幾率大為減少。但是,如果系統(tǒng)管理員,或者是具有管理員權(quán)限的非法用戶想要獲取信息的話,這種集中式的信息存儲方式還是存在隱患的。如果使用普通的文件系統(tǒng)機(jī)制,系統(tǒng)管理員作為超級用戶具有打開所有用戶目錄,獲取數(shù)據(jù)的權(quán)限。 一般可以采用專業(yè)的加密設(shè)備進(jìn)行加密存儲并且為了滿足合規(guī)規(guī)范的要求,加密算法應(yīng)當(dāng)可以有前端用戶指定。同時,在數(shù)據(jù)管理上需要考慮三權(quán)分立的措施,及需要系統(tǒng)管理員、數(shù)據(jù)外發(fā)審核員和數(shù)據(jù)所有人同時確認(rèn)也能夠允許信息的發(fā)送。這樣可以實現(xiàn)主動防泄密。此外,還需要通過審計方式確保所有操作的可追溯性。

二、網(wǎng)絡(luò)層如何進(jìn)行動態(tài)安全防護(hù)

三個方面談私有云的安全挑戰(zhàn)和具體實踐

云計算的大規(guī)模運營給傳統(tǒng)網(wǎng)絡(luò)架構(gòu)和應(yīng)用部署帶來挑戰(zhàn),不論是技術(shù)革新還是架構(gòu)變化,都需要服務(wù)于云計算的核心要求,即動態(tài)、彈性、靈活,并實現(xiàn)網(wǎng)絡(luò)部署的簡捷化。具體來說傳統(tǒng)網(wǎng)絡(luò)面臨的挑戰(zhàn)主要4點。

1)服務(wù)器的利用率從20%提高到80%,服務(wù)器端口流量大幅提升,對數(shù)據(jù)中心網(wǎng)絡(luò)承載性能提出巨大挑戰(zhàn),對網(wǎng)絡(luò)可靠性要求也更高;

2)多種應(yīng)用部署在同一臺物理服務(wù)器上運行,使網(wǎng)絡(luò)流量在同一臺物理服務(wù)器上產(chǎn)生疊加,流量模型更加不可控

;3)服務(wù)器虛擬化技術(shù)的應(yīng)用必然伴隨著虛擬機(jī)的遷移,這種遷移需要一個高效的網(wǎng)絡(luò)環(huán)境來保障;

4)虛擬機(jī)的部署和遷移, 使得安全策略的部署變得復(fù)雜和無助,需要一個動態(tài)的機(jī)制來對數(shù)據(jù)中心進(jìn)行防護(hù)。

從兩個方面來說下這個問題:

1、東西向安全:

在企業(yè)私有云環(huán)境下,融合了多業(yè)務(wù)和多租戶資源池環(huán)境,業(yè)務(wù)之間和租戶之間的安全隔離成為云平臺建設(shè)必須要解決的問題。與傳統(tǒng)的網(wǎng)絡(luò)架構(gòu)相比,私有云數(shù)據(jù)中心網(wǎng)絡(luò)流量模型逐步由東西向流量取代南北向流量成為主要流量,多業(yè)務(wù)和多租戶隔離一方面需要考慮隔離方案的可維護(hù)性,另一方面需要考慮網(wǎng)絡(luò)能力的橫向可擴(kuò)展性。

目前大部分資源池的安全隔離仍采用物理防火墻作為東西向和南北向隔離方案,但物理防火墻在扁平化數(shù)據(jù)中心網(wǎng)絡(luò)中存在結(jié)構(gòu)性瓶頸,限制了網(wǎng)絡(luò)的橫向擴(kuò)展能力。這里可以考慮采用分布式虛擬防火墻對業(yè)務(wù)和租戶之間的橫向流量進(jìn)行隔離,南北向流量隔離利用NFV防火墻實現(xiàn),通過SDN Controller向DFW(分布式虛擬防火墻)自動下發(fā)定制的策略,實現(xiàn)業(yè)務(wù)和租戶之間安全隔離。分布式虛擬防火墻的性能是我們目前主要關(guān)注的問題,隨著流量規(guī)模的增長,我們會根據(jù)情況考慮虛擬防火墻和物理防火墻相結(jié)合部署的架構(gòu)。

2、南北向安全:

NFV(網(wǎng)絡(luò)功能虛擬化),通過軟硬件解耦及功能抽象,使網(wǎng)絡(luò)設(shè)備功能不再依賴于專用硬件,資源可以充分靈活共享,實現(xiàn)新業(yè)務(wù)的快速開發(fā)和部署,并基于實際業(yè)務(wù)需求進(jìn)行自動部署、彈性伸縮、故障隔離和自愈等。常用的NFV組件有vFW、vLB、vSwitch等,下面以vFW、vLB為例,對IT云平臺NFV的部署運用進(jìn)行簡單介紹。

1)利用vFW(虛擬防火墻)實現(xiàn)南北向安全防護(hù)

南北向流量主要是客戶端到服務(wù)器之間的業(yè)務(wù)流量,這類流量需要進(jìn)出資源池,安全隔離的邊界在資源池出口處,在此位置可以部署物理防火墻,也可以部署NFV防火墻集群,用于對整個資源池與外部網(wǎng)絡(luò)的安全隔離。

2) 利用vLB(虛擬負(fù)載均衡)實現(xiàn)業(yè)務(wù)負(fù)載按需開通

通過部署虛擬負(fù)載均衡器,統(tǒng)一為多個租戶提供負(fù)載均衡服務(wù)。虛擬負(fù)載均衡目前可支持各類TCP應(yīng)用,如FTP、HTTP、HTTPS等,支持豐富的負(fù)載分發(fā)算法和會話保持方式。隨著業(yè)務(wù)量的增長,還可以為每個業(yè)務(wù)或租戶單獨部署一套虛擬負(fù)載均衡設(shè)備,提高負(fù)載均衡的可管理能力和擴(kuò)展能力。

三、 私有云安全規(guī)劃–如何保證每層的安全

三個方面談私有云的安全挑戰(zhàn)和具體實踐

從不同角度能看到安全的不同層面。如果從私有云安全規(guī)劃角度看,有四個層面需要注意:

邊界防護(hù):私有云安全防護(hù)的底線;

基礎(chǔ)防護(hù):與私有云建設(shè)過程中同步開展的階段,云安全管理系統(tǒng);

增強(qiáng)防護(hù):隨著云安全技術(shù)逐漸成熟,增強(qiáng)完善云安全服務(wù),加密認(rèn)證等;

云化防護(hù):面向SaaS等更復(fù)雜的云計算模式,引入云安全訪問代理等新技術(shù),結(jié)合業(yè)務(wù)實現(xiàn)防護(hù)。

未來,邊界防護(hù)上基于SDN技術(shù)構(gòu)建“流網(wǎng)絡(luò)層”,提升“東西向”的隔離顆粒度與強(qiáng)度,以及加強(qiáng)云內(nèi)流量監(jiān)控;基礎(chǔ)防護(hù)上,構(gòu)建云安全管理系統(tǒng),各種安全加固技術(shù)在私有云底層平臺的應(yīng)用,特別是通過安全手段固化底層行為;增強(qiáng)防護(hù)則提供比如加密認(rèn)證、安全掃描服務(wù),定期對所有云主機(jī)進(jìn)行安全掃描,及時發(fā)現(xiàn)安全漏洞,還有防護(hù)DNS型的攻擊,防DDoS攻擊,自動化抵御SYNFLOOD、UDPFLOOD等常見攻擊,有效保障用戶業(yè)務(wù)的正常運作。云化防護(hù)則面向業(yè)務(wù)操作與業(yè)務(wù)數(shù)據(jù)的云安全代理機(jī)制等,引入云安全相關(guān)的新技術(shù),結(jié)合業(yè)務(wù)實現(xiàn)防護(hù)。這些都將是重點考慮的方向和手段。

下面就存儲的安全重點說一下。存儲層面的安全主要有4點:

1、資源隔離和訪問控制

在云環(huán)境下,應(yīng)用不需要關(guān)心數(shù)據(jù)實際存儲的位置,只需要將數(shù)據(jù)提交給虛擬卷或虛擬磁盤,由虛擬化管理軟件將數(shù)據(jù)分配在不同的物理介質(zhì)。這就可能導(dǎo)致不同保密要求的資源存在于同一個物理存儲介質(zhì)上,安全保密需求低的應(yīng)用/主機(jī)有可能越權(quán)訪問敏感資源或者高安全保密應(yīng)用/主機(jī)的信息,為了避免這種情況的發(fā)生,虛擬化管理軟件應(yīng)采用多種訪問控制管理手段對存儲資源進(jìn)行隔離和訪問控制,保證只有授權(quán)的主機(jī)/應(yīng)用能訪問授權(quán)的資源,未經(jīng)授權(quán)的主機(jī)/應(yīng)用不能訪問,甚至不能看到其他存儲資源的存在。

2、數(shù)據(jù)加密保護(hù)

在各類安全技術(shù)中,加密技術(shù)是最常見也是最基礎(chǔ)的安全防護(hù)手段,在云環(huán)境下,數(shù)據(jù)的加密保護(hù)仍然是數(shù)據(jù)保護(hù)的最后一道防線,對數(shù)據(jù)的加密存在于數(shù)據(jù)的傳輸過程中和存儲過程中。

對數(shù)據(jù)傳輸過程中的加密保護(hù)能保護(hù)數(shù)據(jù)的完整性、機(jī)密性和可用性,防止數(shù)據(jù)被非法截獲、篡改和丟失。針對不同虛擬化對象的特點,應(yīng)采用不同的傳輸加密方式。如對IP SAN網(wǎng)絡(luò),可以采用IPSec Encryption(IPSec加密)或SSL加密功能防止數(shù)據(jù)被竊聽,確保信息的保密性,采用IPSec摘要和防回復(fù)的功能防止信息被篡改,保證信息的完整性。

對數(shù)據(jù)存儲的加密能實現(xiàn)數(shù)據(jù)的機(jī)密性,完整性和可用性,還能防止數(shù)據(jù)所在存儲介質(zhì)意外丟失或者不可控的情況下數(shù)據(jù)自身的安全。對數(shù)據(jù)存儲的保護(hù)一般在主機(jī)端完成,通常由應(yīng)用系統(tǒng)先對數(shù)據(jù)進(jìn)行加密,然后再傳輸?shù)酱鎯W(wǎng)絡(luò)中,由于不同應(yīng)用采用加密算法的多樣性導(dǎo)致加密強(qiáng)度的不一致,不利于數(shù)據(jù)存儲安全的統(tǒng)一防護(hù)。為了解決這個問題,IEEE安全數(shù)據(jù)存儲協(xié)會提出了P1619安全標(biāo)準(zhǔn)體系,這個體系制定了對存儲介質(zhì)上的數(shù)據(jù)進(jìn)行加密的通用標(biāo)準(zhǔn),采用這種標(biāo)準(zhǔn)格式可使得各廠家生產(chǎn)的存儲設(shè)備具有很好的兼容性。

對數(shù)據(jù)進(jìn)行存儲保護(hù)的另一種思路是在存儲設(shè)備之前串接一個硬件加密裝置,對所有流入存儲網(wǎng)絡(luò)的數(shù)據(jù)進(jìn)行加密后,將密文提交給存儲設(shè)備;對所有流出存儲設(shè)備的數(shù)據(jù)進(jìn)行解密后將明文提交給服務(wù)器;這種加密方式與上面提到的采用P1619的的解決方案類似,但這里的加密是由外部加密裝置完成,而不是集成在存儲網(wǎng)絡(luò)中。這種解決思路與上層應(yīng)用和存儲無關(guān),但在數(shù)據(jù)量大的情況下,對硬件加密裝置的加解密性能和處理能力要求比較高。

對數(shù)據(jù)加密保護(hù)的第三種解決辦法是依靠存儲設(shè)備自身的加密功能,如基于磁帶機(jī)的數(shù)據(jù)加密技術(shù),通過在磁帶機(jī)上對數(shù)據(jù)進(jìn)行加密,使數(shù)據(jù)得到保護(hù);目前可信計算機(jī)組織(TCG,Trusted Computing Group)也已提出了針對硬盤的自加密標(biāo)準(zhǔn),將加密單元放置在硬盤中,對數(shù)據(jù)進(jìn)行保護(hù)。自加密硬盤提供用戶認(rèn)證密鑰,由認(rèn)證密鑰保護(hù)加密密鑰,通過加密密鑰保護(hù)硬盤數(shù)據(jù)。認(rèn)證密鑰是用戶訪問硬盤的惟一憑證,只有通過認(rèn)證后才能解鎖硬盤并解密加密密鑰,最終訪問硬盤數(shù)據(jù)。

3、基于存儲的分布式入侵檢測系統(tǒng)

基于存儲的入侵檢測系統(tǒng)嵌入在存儲系統(tǒng)中,如SAN的光纖交換機(jī)、磁盤陣列控制器或HBA卡等設(shè)備中,能對存儲設(shè)備的所有讀寫操作進(jìn)行抓取、統(tǒng)計和分析,對可疑行為進(jìn)行報警。由于基于存儲的入侵檢測系統(tǒng)是運行在存儲系統(tǒng)之上,擁有獨立的硬件和獨立的操作系統(tǒng),與主機(jī)獨立,能夠在主機(jī)被入侵后繼續(xù)對存儲介質(zhì)上的信息提供保護(hù)。在存儲虛擬化網(wǎng)絡(luò)中,應(yīng)在系統(tǒng)的關(guān)鍵路徑上部署基于存儲的入侵檢測系統(tǒng),建立全網(wǎng)統(tǒng)一的管理中心,統(tǒng)一管理入侵檢測策略,實現(xiàn)特征庫的實時更新和報警事件及時響應(yīng)。

4、數(shù)據(jù)刪除或銷毀

數(shù)據(jù)的徹底刪除也是必須考慮的問題。由于數(shù)據(jù)存放的物理位置是位于多個異構(gòu)存儲系統(tǒng)之上,對于應(yīng)用而言,并不了解數(shù)據(jù)的具體存放位置,而普通的文件刪除操作并不是真正刪除文件,只是刪掉了索引文件的入口。因此在應(yīng)用存儲虛擬化技術(shù)之后,應(yīng)在虛擬化管理軟件將安全保密需求相同的文件在物理存儲上分配在同一塊或多塊磁盤上,在刪除文件時,為了徹底清除這些磁盤上的敏感信息,將該磁盤或多塊磁盤的文件所有位同時進(jìn)行物理寫覆蓋。對于安全保密需求高的場合,還應(yīng)采用消磁的方式來進(jìn)行更進(jìn)一步地銷毀。

結(jié)語:

云計算作為一種新的模式給企業(yè)信息化發(fā)展帶來了巨大的變革,是IT 行業(yè)的一個發(fā)展趨勢,但是安全問題仍然是阻礙企業(yè)全面部署應(yīng)用云平臺的最大障礙。如何有效控制訪問權(quán)限和整體安全管理機(jī)制,如何對數(shù)據(jù)進(jìn)一步劃分等級,實時安全操作和監(jiān)控,如何更有效地管控外部攻擊威脅帶來的風(fēng)險,都需要深入開展研究,才能更有效地提高云計算平臺的安全,為云計算在企業(yè)中的廣泛應(yīng)用提供更安全的保障。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 云計算
    +關(guān)注

    關(guān)注

    38

    文章

    7638

    瀏覽量

    136786
  • 私有云
    +關(guān)注

    關(guān)注

    0

    文章

    94

    瀏覽量

    14991

原文標(biāo)題:高級工程師任職資格申報 送審材料目錄

文章出處:【微信號:appic-cn,微信公眾號:集成電路應(yīng)用雜志】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    MCT8316A-設(shè)計挑戰(zhàn)和解決方案應(yīng)用說明

    電子發(fā)燒友網(wǎng)站提供《MCT8316A-設(shè)計挑戰(zhàn)和解決方案應(yīng)用說明.pdf》資料免費下載
    發(fā)表于 09-13 09:52 ?0次下載
    MCT8316A-設(shè)計<b class='flag-5'>挑戰(zhàn)和</b>解決方案應(yīng)用說明

    MCF8316A-設(shè)計挑戰(zhàn)和解決方案應(yīng)用說明

    電子發(fā)燒友網(wǎng)站提供《MCF8316A-設(shè)計挑戰(zhàn)和解決方案應(yīng)用說明.pdf》資料免費下載
    發(fā)表于 09-13 09:51 ?0次下載
    MCF8316A-設(shè)計<b class='flag-5'>挑戰(zhàn)和</b>解決方案應(yīng)用說明

    TMCS110x 布局挑戰(zhàn)和最佳實踐

    電子發(fā)燒友網(wǎng)站提供《TMCS110x 布局挑戰(zhàn)和最佳實踐.pdf》資料免費下載
    發(fā)表于 09-12 09:23 ?0次下載
    TMCS110x 布局<b class='flag-5'>挑戰(zhàn)和</b>最佳<b class='flag-5'>實踐</b>

    對稱相電壓的特點是哪三個方面

    對稱相電壓是電力系統(tǒng)中常見的一種電壓形式,它具有三個相位,每個相位之間的相位差為120度。對稱相電壓在工業(yè)生產(chǎn)和日常生活中有著廣泛的應(yīng)用,如電動機(jī)、變壓器、發(fā)電機(jī)等。本文將從三個
    的頭像 發(fā)表于 08-12 18:18 ?371次閱讀

    美國洛杉磯私有核心優(yōu)勢是什么?

    美國洛杉磯私有以其高安全性、優(yōu)越的地理位置、強(qiáng)大的硬件資源和出色的服務(wù)質(zhì)量而備受全球企業(yè)和個人用戶的青睞。在全球化的科技與經(jīng)濟(jì)格局中,選擇一合適的
    的頭像 發(fā)表于 08-12 10:21 ?115次閱讀

    關(guān)于計算的3誤解

    雖然計算應(yīng)用已經(jīng)從概念成為現(xiàn)實并且有相當(dāng)長時間了,但是仍然有一些人對計算持有誤解。以下是關(guān)于計算的3誤區(qū),是時候來認(rèn)清事實讓我們來真正認(rèn)識
    的頭像 發(fā)表于 07-26 16:33 ?176次閱讀

    可調(diào)變阻器三個引腳怎么區(qū)分

    可調(diào)變阻器,也稱為電位器或可變電阻器,是一種可以調(diào)節(jié)電阻值的電子元件。它廣泛應(yīng)用于各種電子設(shè)備中,如音頻設(shè)備、電源管理、電機(jī)控制等??烧{(diào)變阻器有三個引腳,分別是固定端、滑動端和可調(diào)端。這三個引腳
    的頭像 發(fā)表于 07-24 11:12 ?420次閱讀

    在ESP32-C3中安全啟動v2支持三個密鑰簽名的提交,請問具體怎么操作?

    IDFv4.3.2版本中,在安全啟動V2的文檔中提到\"How To Enable Secure Boot V2\",但是在其中只有指定密鑰,沒有提到密鑰燒錄的位置。 那么我想燒錄三個密鑰,具體的步驟是什么?
    發(fā)表于 06-17 06:19

    微波測量的三個基本參量是什么

    微波測量是電子工程領(lǐng)域中的一重要分支,它涉及到對微波信號的頻率、幅度、相位等參數(shù)的測量。在微波測量中,有三個基本參量:頻率、幅度和相位。這三個參量是微波信號的基本特征,對于微波系統(tǒng)的設(shè)計、調(diào)試
    的頭像 發(fā)表于 05-28 14:46 ?668次閱讀

    籬笆三個樁——記晶體極管的發(fā)明

    籬笆三個樁——記晶體極管的發(fā)明
    的頭像 發(fā)表于 05-12 08:14 ?448次閱讀
    一<b class='flag-5'>個</b>籬笆<b class='flag-5'>三個</b>樁——記晶體<b class='flag-5'>三</b>極管的發(fā)明

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實踐指南

    汽車網(wǎng)絡(luò)安全-挑戰(zhàn)和實踐指南
    的頭像 發(fā)表于 02-19 16:37 ?427次閱讀
    汽車網(wǎng)絡(luò)<b class='flag-5'>安全</b>-<b class='flag-5'>挑戰(zhàn)和</b><b class='flag-5'>實踐</b>指南

    數(shù)據(jù)安全指數(shù)報告解讀:3分鐘掌握下一代安全解決方案

    微軟與獨立研究機(jī)構(gòu)Hypothesis Group合作開展了一項涉及800多名數(shù)據(jù)安全專業(yè)人員的跨國調(diào)查。眾多首席信息安全官(CISO)分享了各自在數(shù)據(jù)安全方面挑戰(zhàn)和經(jīng)驗,并希望探索
    的頭像 發(fā)表于 01-15 16:31 ?548次閱讀
    數(shù)據(jù)<b class='flag-5'>安全</b>指數(shù)報告解讀:3分鐘掌握下一代<b class='flag-5'>安全</b>解決方案

    mec邊緣計算與私有的區(qū)別

    Mec邊緣計算與私有是目前計算領(lǐng)域中兩熱門的概念。盡管它們都是用來處理數(shù)據(jù)、存儲和處理計算任務(wù)的技術(shù),但在架構(gòu)、功能以及應(yīng)用場景等方面
    的頭像 發(fā)表于 12-27 15:31 ?789次閱讀

    HDI 布線的挑戰(zhàn)和技巧

    HDI 布線的挑戰(zhàn)和技巧
    的頭像 發(fā)表于 12-07 14:48 ?420次閱讀

    DC/DC轉(zhuǎn)換器功率降額規(guī)范中的挑戰(zhàn)和替代方法

    DC/DC轉(zhuǎn)換器功率降額規(guī)范中的挑戰(zhàn)和替代方法
    的頭像 發(fā)表于 11-23 09:08 ?476次閱讀
    DC/DC轉(zhuǎn)換器功率降額規(guī)范中的<b class='flag-5'>挑戰(zhàn)和</b>替代方法