解决方案介绍(共7篇)

时间:2025-06-07 20:53:39 admin 今日美文

解决方案介绍 第1篇

STM32HSM-V1硬件安全模块(HSM)用于确保STM32产品的编程安全,并避免在合同制造商的住所制造假冒产品。

SFI功能允许将客户固件安全地加载到嵌入了安全引导程序的STM32产品中。定义固件加密密钥并对其固件进行加密后,原始设备制造商(OEM)将加密密钥存储到一个或多个STM32HSM-V1 HSM,并使用STM32CubeProgrammer和STM32 Trusted Package Creator设置授权的SFI操作数(计数器值)软件工具。合同制造商必须利用STM32HSM-V1 HSM将加密的固件加载到STM32设备:每个HSM仅允许OEM定义数量的编程操作,然后不可撤销地将其停用。

解决方案介绍 第2篇

SMI与其他常规模块一样,运行在MCU上的应用程序也调用该模块,但是系统制造商无法访问源代码,从而大大降低了IP盗用的可能性。SMI和SFI流程:

细心的读者会注意到SMI流程与SFI相同,但是开发人员不加密整个固件,而是加密模块。此外,SFI和SMI进程使用不同的HSM卡。一个智能卡不能存储所有凭据,但是出于明显的安全原因,每个固件和模块都必须使用其卡。

与SFI不同,SMI需要编译器支持唯一扩展,免费的STM32CubeIDE已经兼容,并且它的最新更新刚刚带来了对STM32H7的支持,使其成为专业人士和发烧友的绝佳工具。同样,Keil和iAR也兼容,并且我们正在与其他IDE制造商合作以确保提供尽可能广泛的支持。

最后,针对安全问题,不但MCU厂商在自己芯片上下功夫,很多软件工具也在考虑安全的问题:

好了,本文就写到这里,希望本文能让你对STM32Trust有进一步的认识。

解决方案介绍 第3篇

STM32Trust官方网址:

STM32Trust是基于STM32,在带有STSAFE安全组件的微处理器,提供了一种强大的多级策略来增强产品设计时的安全性。

STM32Trust是一套STM32解决方案(可以理解为是STM32的一套工具),提供完整的代码保护和执行保护工具套件。

STM32Trust提供了12种安全功能,如下图:

12种功能大概可以分为 代码保护 和 执行保护 两大类:

解决方案介绍 第4篇

CSRF 英文全称是 Cross-site request forgery,所以又称为“跨站请求伪造”。

是指恶意的网站通过脚本向当前用户浏览器打开的其它页面的 URL 发起恶意请求,由于同一浏览器进程下 Cookie 可见性,导致

用户身份被盗用,完成恶意网站脚本中指定的操作。简单来讲,CSRF就是黑客利用了用户的登录状态,并通过第三方的站

点来做一些坏事。

下面我们使用转账接口模拟CSRF

通常当用户打开了黑客的页面后,黑客有三种方式去实施 CSRF。

下面我们使用一个转账的例子。

比如转账操作:

输入: _user=jack&money=100

提示:请登录后操作

然后进行登录

登录成功后再次进行输入: 输入: _user=jack&money=100, 然后提示转账成功

然后我们访问另外一个网站:

上面黑客页面的HTML代码,在这段代码中,黑客转账的请求隐匿在img标签内,欺骗浏览器这时一张图片。当该页面被加载的时候,浏览器会自动加载img,也就是自动发送请求进行转账,于是用户账户的200元就被转移到黑客的账户上了。

有些服务器的接口是使用POST方法,所以黑客还需要在他的站点上伪造POST请求,当用户打开黑客的站点时,是自动提交POST请求,具体代码如下:

上面代码中,黑客在他的页面上构建了一个隐藏的表单,该表单的内容就是转账接口。当用户打开该站点后,这个表单就会被自动执行;当表单被提交之后,服务器就会执行转账操作。因此使用构建自动提交表单这种方式,就可以自动实现跨站POST数据提交。

那么为什么会出现CSRF 漏洞呢? 是因为我们自己的服务器验证不够。

解决方案介绍 第5篇

    (1)提供资源监控页面,用于综合显示系统的资源配置概况,包括CPU、GPU、内存、节点状态以及即时任务数据,轻松了解系统资源的状况和大模型任务的实时执行情况。

    (2)支持多种数据上传,如本地数据资源、非结构化数据或通用的表结构化数据,提供一系列数据管理功能,包括下载、重命名、移动和删除,同时可将数据文件共享至公共存储空间,其余用户可以复制和使用相同的数据。

    (3)创建训练任务时,可以根据计算需求,灵活选择所需的CPU和GPU算力规格以及根据需求设定定时任务,完成任务创建。并提供多种任务管理功能,如查看所有任务、定时启动任务、复制任务、查看任务状态和执行进度、查看日志输出等。

   (4)支持对单用户的多个开发环境进行管理。支持对大模型进行微调,包括Qwen-7B-Chat、chatglm2-6b、vicuna-13b、vicuna-7b、Baichuan2-7B、Baichuan2-13B、RWKV等。支持复制现有的交互开发任务,快速创建相似的任务,省去了重新配置环境的麻烦。支持查看任务的实时状态和进展,以确保任务正常运行。支持随时停止正在运行的开发环境,以释放资源或者结束任务。

   (5)可对CPU和GPU的配额进行设定,管理员可以根据需要,为每个用户或项目设定特定的CPU和GPU配额,确保资源的公平分配,满足不同任务的计算需求。同时,支持多种硬件加速器,包括国产算力卡、GPU、XPU等,涵盖了昆仑芯、华为昇腾、天数智芯等多种硬件。平台可以根据大模型项目要求选择最适合的硬件来优化性能,确保资源的有效利用,提高工作效率和任务执行的成功率,为用户提供最佳的计算体验。

     相关实训支持

     1、Python机器算法实现

     (1)完成波士顿房价预测模型

     (2)对研究生是否被录取进行预测

     (3)决策树算法自编

     (4)用决策树算法构建鸢尾花分类模型

      ..... 

    2、TensorFlow实战

    (1)TensorFlow入门示例

    (2)拟合三维平面

    (3)Mnist手写数字识别

    (4)BP网络模型实现鸢尾花分类

       ..... 

解决方案介绍 第6篇

由于CSRF大多来源于第三方网站,因此服务器可以禁止来自第三方站点的请求。那么该怎么判断请求是否来自第三方站点呢?

那就要用到HTTP请求头中的 Referer 和 Origin 属性。

Refer 是HTTP请求头中的的一个字段,记录了该HTTP请求的来源地址。,比如我们打开CSDN网站,那么请求头中的Referer值就是CSDN的URL。

这时后端只需要加一个拦截器来检查Referer值就行,特别是现有的系统,不需要改变当前系统的任何已有代码和逻辑。

虽然可以通过 Referer 告诉服务器 HTTP 请求的来源,但是有一些场景是不适合将来源 URL 暴露给服务器的,因此浏览器提供给开发者一个选项,可以不用上传 Referer 值,具体可参考Referrer Policy

但在服务器端验证请求头中的 Referer 并不是太可靠,因此标准委员会又制定了Origin 属性,在一些重要的场合,比如通过 XMLHttpRequest、

Fecth 发起跨站请求或者通过 Post 方法发送请求时,都会带上 Origin 属性,如下图: 从上图可以看出,Origin 属性只包含了域名信息,并没有包含具体的 URL 路径,这是 Origin 和 Referer 的一个主要区别。在这里需要补充一点,Origin 的值之所以不包含详细路径信息,是有些站点因为安全考虑,不想把源站点的详细路径暴露给服务器。

因此,服务器的策略是优先判断 Origin,如果请求头中没有包含 Origin 属性,再根据实际情况判断是否使用 Referer 值。

我们还可以采用 CSRF Token来验证,主要分为两步:

第一步,当用户端我们可以为每个用户生成不同的token,保存到sessionzhong 在浏览器向服务器发起请求时,服务器生成一个 CSRF Token。同时将此串token存入session。CSRF Token 其实就是服务器生成的字符串,然后将该字符串植入到返回的页面中。你可以参考下面示例代码:

第二步,在浏览器端如果要发起转账的请求,那么需要带上页面中的 CSRF Token,然后服务器会验证该 Token 是否合法。如果是从第三方站点发出的请求,那么将无法获取到 CSRF Token 的值,所以即使发出了请求,服务器也会因为 CSRF Token 不正确而拒绝请求。

自定义属性的方法也是使用token并进行验证,和前一种方法不同的是,这里并不是把token以参数的形式置于HTTP请求之中,而是把它放到HTTP头中自定义的属性里。通过XMLHttpRequest这个类,可以一次性给所有该类请求加上csrftoken这个HTTP头属性,并把token值放入其中。这样解决了前一种方法在请求中加入token的不便,同时,通过这个类请求的地址不会被记录到浏览器的地址栏,也不用担心token会通过Referer泄露到其他网站。

我们就是采用的这种方法,因为基本上所有的请求都是通过ajax,我们通过重新封装ajax,在ajax头部添加一个token,server去识别这个token,如果请求没有这个token或者错误就拒绝。

通常 CSRF都是从第三方站点发起的,要防止 CSRF,我们最好能实现从第三方站点发送请求时禁止 Cookie 的发送,因此在浏览器通过不同来源发送 HTTP 请求时,有如下区别:

如果是从第三方站点发起的请求,那么需要浏览器禁止发送某些关键 Cookie 数据到服务器;

如果是同一个站点发起的请求,那么就需要保证 Cookie 数据正常发送。

那 SameSite 是怎么防止 CSRF的呢?

在 HTTP 响应头中,通过 set-cookie 字段设置 Cookie 时,可以带上 SameSite 选项,如下:

SameSite 选项通常有 Strict、Lax 和 None 三个值。

Strict 最为严格。如果 SameSite 的值是 Strict,那么浏览器会完全禁止第三方 Cookie。简言之,如果你从CSDN的页面中访问 InfoQ 的 资源,而 InfoQ 的某些 Cookie 设置了 SameSite = Strict 的话,那么这些 Cookie 是不会被发送到 InfoQ 的服务器上的。只有你从 InfoQ 的站点去请求 InfoQ 的资源时,才会带上这些 Cookie。

Lax 相对宽松一点。在跨站点的情况下,从第三方站点的链接打开和从第三方站点提交 Get 方式的表单这两种方式都会携带 Cookie。但如

果在第三方站点中使用 Post 方法,或者通过 img、iframe 等标签加载的 URL,这些场景都不会携带 Cookie。而如果使用 None 的话,在任何情况下都会发送 Cookie 数据。

关于 SameSite 的具体使用方式,你可以参考这个链接: 。

对于防范 CSRF,我们可以针对实际情况将一些关键的 Cookie 设置为 Strict 或者 Lax 模式,这样在跨站点请求时,这些关键的 Cookie 就不会被发送到服务器,从而使得黑客的 CSRF失效。

解决方案介绍 第7篇

①正版固件标识(固件标识符)

②识别具有安全固件安装(SFI)功能的STM32产品

③管理与支持的STM32产品关联的ST公钥

④使用客户定义的固件加密密钥生成许可证

⑤安全计数器,可生成预定义数量的许可证

⑥直接支持STM32CubeProgrammer软件(STM32CubeProg),包括STM32 Trusted Package Creator工具。