零信任架构:后边界时代的信任

云脑智库 2022-06-30 00:00


来源 | 信息安全与通信保密杂志社

智库 | 云脑智库(CloudBrain-TT)

云圈 | “云脑智库微信群”,请加微信:15881101905,备注您的研究方向

声明 | 本号聚焦相关知识分享,内容观点不代表本号立场,可追溯内容均注明来源,若存在版权等问题,请联系(15881101905,微信同号)删除,谢谢。

2020 年 2 月 12 日,NIST(美国国家标准与技术研究院)发布《零信任架构》标准草案第 2 版,与之前 2019 年 9 月发布的NIST《零信任架构》草案第一版相比,此版本对零信任的定义进行了细节性和针对性的修改, 这表明零信任架构的标准化进程正在加速推进中,美国政府希望能够尽快采用并过渡到零信任架构。

当前,全球已进入数字化转型时期。在此过程中,现实世界与网络空间的边界消弭,网络空间的安全问题会直接投射现实世界中,以边界为核心的网络安全保护已经难以应对复杂多变的网络安全形式,企业当下更加紧要的目标是保护有价值的核心数据和关键业务,以往“创可贴”式的安全将难以达到新形势下的网络安全要求。同时,网络和网络安全体系的不足已经逐渐凸显出来,我们需要在整体架构层面上进行设计和优化。面对新的安全形势和安全环境,以“零信任”为代表的新型安全架构应运而生, 推动网络安全领域乃至军事领域新发展。


网络安全领域新态势

数字化转型的时代浪潮推动着信息技术的快速演进,云计算、大数据、物联网、移动互联等新兴 IT 技术为网络安全领域带来了新的生产力,以“零信任”为代表的安全架构出现,传统网络安全边界正在逐渐瓦解,基于边界的网络安全架构和解决方案难以适应现代企业网络基础设施等,网络安全领域呈现新的发展格局。

1、传统网络安全在数据安全时代开始失效

日益普及的互联网业务和肆意泛滥的社交网络,从网络安全到数据安全转变的根本原因是数据价值的无限提高。在很多机构,数据已经成为其核心财富甚至是最大财富,甚至有“抢银行不如抢数据”的说法。在数据财富无限快速放大的过程中,数据财富的管理并没有发生本质的变化,基本处于裸奔状态。因此,那些缺乏保护的数据财富在不断诱惑企业的员工、合作伙伴犯错,不断诱惑黑客来攫取。随着数据价值的凸显,特别是人工智能的兴起,我们正在把现实社会发生的一切进行数字化和数据化。可以预见,在不远的将来,数据世界很快就会成为现实世界的一个投影或镜像, 现实生活中的抢劫、杀人等犯罪行为会映射为数字世界中的“数据破坏”。

2、网络安全面临的“四化”挑战

在云计算更加普及的数字化转型时代,网络安全也将面临新的挑战。对手组织化:对手从普通的网络犯罪变成了组织化的攻击,攻击方式从通用攻击转向了专门定向攻击,边界防御思想已经被完全打破,难以应对,体系化防御势在必行。

环境“云化”:新一代信息技术的全面应用,带来了信息化和信息系统的“云化”,典型特征是终端智能、应用系统、IT 设施的全面云化,集中化的IT 系统对攻击者具有更大的吸引力。

目标数据化:新一代信息化建设以数据共享为基础,“数据”在经济社会中的价值越来越高,数据和业务应用成为网络攻击的重要目标。

战法实战化:面对新的安全形势和安全环境,安全防护体系建设从合规导向转向能力导向,网络安全防护和监管都转向关注实战化,实网攻防演习成为常态化手段。

3、从物理边界防护向零信任安全转变

网络安全正在从传统的物理边界防护向零信任安全转变。伴随着云计算、移动互联网、物联网、5G 等新技术的崛起,万物互联的数字经济时代已经到来,各行各业开始向数字化智能化转型。业务上云、数据互联互通, 给企业带来深刻变革的同时,也让企业 IT 架构发生了翻天覆地的变化,一场关于网络安全架构的技术革命正在发生并被越来越多的专家和企业所关注和认可。同时,零信任安全从概念走向落地,国内外企业基于对零信任安全框架的理解,开展了技术探索和布局,目前多用于解决身份管理和访问控制的问题,聚焦于软件定义边界(SDP)、微隔离等方向。软件定义边界凭借更细粒度的控制、更灵活的扩展、更高的可靠性,正在改变传统的远程连接方式。


零信任特点及架构风险

1、零信任内涵及特点

零信任(或零信任网络、零信任架构、零信任安全)最早由研究机构Forrester 的首席分析师约翰·金德维格(John Kindervag)在 2010 年提出, 简而言之,零信任的核心思想就是:默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。零信任对访问控制进行了范式上的颠覆,引导安全体系架构从网络中心化走向身份中心化,其本质诉求是以身份为中心进行访问控制。

图 1 零信任内涵图

当前,零信任的各种不同维度的观点也在持续发展、融合,并最终表现出较强的一致性。随着零信任的持续演进,以身份为基石的架构体系逐渐得到业界主流的认可,这种架构体系的转变与移动计算、云计算的大幅采用密不可分。在其不断发展过程中,我们要认清它的特点:

1)零信任是一个演进式的框架,而不是革命性的方法

它建立在现有的安全概念之上,并没有引入一种全新的网络安全方法。与大多数安全概念一样,零信任依赖于对组织的服务、数据、用户、端点的基本理解。关于前期资源投资, 没有“免费午餐”。策略定义、部署概念、信任确定(和衰退)、执行机制、日志聚合等,都需要在部署解决方案之前考虑。也就是说,许多大型机构(如谷歌、Akamai 和Purdue)都已进行了投资,显示出安全投资的真正回报。

2)零信任本身并不是一项技术,而是网络安全设计方法的转变

当网络设计将多个供应商的产品集成到一个全面的解决方案中时,当前的解决方案领域显示出非常成熟且经过验证的解决方案。无论是寻求零信任网络的解决方案是什么,诸如软件定义的网络和身份、凭证和访问管理(ICAM)等要素,都是成功的长期零信任策略的重要组成部分。零信任可以增强和补充其他网络安全工具和实践,而不是取代它们。威胁情报、持续监视、红队演习仍然是零信任网络环境和全面安全方法的重要组成部分。

3)零信任不是万能的,但它可以改善网络安全态势

许多联邦机构面临复杂的数据和服务与其他组织的相互依赖性的挑战, 在将零信任扩展到关键任务、多组织的工作流之前,必须仔细考虑这些依 赖关系。零信任是一个成熟的策略,可以提供积极的网络安全投资回报, 但它可能需要前期投资,这取决于机构有哪些已经到位。

2、零信任安全架构风险

Gartner 认为当前网络和网络安全体系架构是针对一个正在逝去的时代而设计的,很难满足数字化转型企业对移动设备、云计算、边缘计算、物联网环境中动态安全访问的需求。面对外部威胁、内部威胁和 IT 新环境下边界瓦解的现状,零信任安全所倡导的全新安全思路,已然成为企业数字化转型过程中应对安全挑战的主流架构之一,所有参与零信任架构的实践者们正接受着全新的挑战,但更满怀信心地迎接着值得期待的崭新未来。

从目前落地零信任概念 Google BeyondCorp、Google ALTS、Azure Zero Trust Framework 等可以看出,零信任架构(ZTA)可以减少整体风险暴露和保护共同威胁。不过,ZTA 也存在一些独特的威胁风险。

1)ZTA 决策过程的受损

在ZTA 中,策略引擎(PE)和策略管理器(PA)组件是整个企业的关键组件。企业资源之间不会发生连接,除非经过 PE 和 PA 批准和可能的配置。这意味着必须正确配置和维护这些组件。任何具有 PE 规则的配置访问权限的企业管理员,都可以执行未经批准的更改(或误操作),这些更改可能会中断企业运行。同样,失陷的 PA 可能允许访问未经批准的资源(例如, 受损的个人拥有设备)。要缓解相关风险,必须正确配置和监控 PE 和 PA 组件,并且必须记录任何配置更改并接受审计。

2)拒绝服务或网络中断

在ZTA 中,PA 是资源访问的关键组件。未经 PA 的许可和可能的配置操作,企业资源不能相互连接。如果攻击者中断或拒绝对策略执行点(PEP) 或 PA 的访问(即拒绝服务攻击),则可能对企业操作造成不利影响。大多 数企业可通过将策略强制驻留在云中或按照网络弹性指南在多个位置备份, 来缓解此威胁。

3)内部威胁

正确实施 ZTA 策略、信息安全和弹性策略、最佳实践,可以降低内部攻击的风险。ZTA 确实可以防止失陷的账户或系统,访问其正常权限之外或正常访问模式之外的资源。为网络访问实施多因素认证(MFA)还可以降低对失陷账户访问的风险。但是,与传统企业一样,具有有效凭证的攻击者(或恶意内部人员)可能仍然能够访问已授予账户访问权限的资源。

4)网络可见性

ZTA 需要检查并记录网络上的所有流量,并对其进行分析,以识别和应对针对企业的潜在攻击。然而,如前所述,企业网络上的一些(可能是大多数)流量对于网络分析工具来说可能是不透明的。此流量可能来自非企业所有的系统(例如,使用企业基础设施访问 Internet 的外包服务)或抗被动监视的应用程序。企业无法执行深度数据包检查(DPI)或检查加密的通信,必须使用其他方法评估网络上可能的攻击者。这并不意味着企业无法分析它在网络上看到的加密流量。企业可以收集有关加密流量的元数据, 并使用这些元数据检测网络上可能存在的恶意软件通信或活动攻击者。机器学习技术可用于分析无法解密和检查的流量。采用这种类型的机器学习, 将允许企业将流量分类为有效的,或可能恶意并需要补救的。在 ZTA 部署中,只需要检查来自非企业所有系统的流量,因为所有企业流量都经过了PA(通过 PEP)的分析。

5)网络信息的存储

网络流量分析的一个相关威胁是分析组件本身。如果存储网络流量和元数据以进行进一步分析,则该数据将成为攻击者的目标。与网络拓扑、配置文件和其他各种网络架构文档一样,这些资源也应该受到保护。如果攻击者能够成功地访问存储的流量信息,则他们可能能够深入了解网络架构并识别资产以进行进一步的侦察和攻击。零信任网络上攻击者的另一个侦察信息来源是用于编码访问策略的管理工具。与存储的通信流量一样, 此组件包含对资源的访问策略,可以向攻击者提供最有价值的账户信息(例如,可以访问所需数据资源的账户)。与所有有价值的企业数据一样,应提供足够的保护,以防止未经授权的访问和访问尝试。由于这些资源对安全至关重要,因此它们应该具有最严格的访问策略,并且只能从指定(或专用)管理员账户进行访问。

6)对专有数据格式的依赖

ZTA 依赖多个不同的数据源来做出访问决策,包括关于请求用户的信息、使用的系统、企业和外部情报、威胁分析等。通常,用于存储和处理这些信息的系统在如何交互和交换信息方面没有一个通用的、开放的标准。

与 DoS 攻击一样,这种风险并非 ZTA 独有,但由于 ZTA 严重依赖信息的动态访问(企业和服务提供商双方),中断可能会影响企业的核心业务功能。为降低相关风险,企业应综合考虑供应商安全控制、企业转换成本、供应链风险管理等因素,对服务提供商进行评估。

7)ZTA 管理中非个人实体(NPE)的使用

人工智能和其他基于软件的代理正在部署,以管理企业网络上的安全问题。这些组件需要与 ZTA 的管理组件(例如,PE、PA 等)交互,有时代替了人工管理员。在实施 ZTA 策略的企业中,这些组件如何对自己进行身份验证是一个开放性问题。假设大多数自动化技术系统在使用到资源组件的一个 API 时,将使用某种方式进行身份验证。相关的风险是,攻击者将能够诱导或强制非人员实体(NPE)代理执行某些攻击者无权执行的任务。与人类用户相比,软件代理可能具有较低的认证标准(例如,应用程序接口密钥与多因子身份验证),以执行管理或安全相关任务。还有一个潜在的风险是,攻击者可以在执行任务时访问到软件代理的凭证并模拟该代理。


零信任产业格局

2019 年的 RSAC 带动了“零信任”的又一波新高潮,越来越多的企业意识到需要在企业内部和外部生态环境中营造信任。下一代互联网访问,零信任已成必然趋势。

1、整体概况

Gartner 行业报告《Market Guide for Zero-Trust Network Access》做了如下预测:到 2022 年,面向生态系统合作伙伴开放的 80%的新数字业务应用程序将通过零信任网络(ZTNA)进行访问。到 2023 年,60%的企业将淘汰大部分远程访问虚拟专用网络( VPN ), 转而使用 ZTNA 。在Cybersecurity Insiders 联合 Zscaler 发布的《2019 零信任安全市场普及行业报告》中指出,零信任作为一种基于上下文控制(用户、设备、应用程序等)提供对私有应用程序最低权限访问的新安全模型正迅速流行起来。许多 IT 团队正在优先规划采用现代的云安全技术,取代传统的基础设施如VPN 和 DMZ。同时报告指出在接下来一年时间内,59%的 IT 安全团队计划采用零信任网络访问(ZTNA)服务;而 10%的企业将在近 3 个月内就采用零信任 ZTNA 建设方案。

当前包括Microsoft、Google、Cisco、Symantec 等在内的国际巨头均在进军此领域,而 Zscaler 和Okta 作为创业公司,凭借其在零信任安全领域的技术创新已经在纳斯达克上市,市值在短时间内从20 亿美金飞速发展到100 亿美金以上。

2、产业格局

随着云计算、大数据、移动网络、5G 等趋势的推动,零信任安全的市场需求正在呈现爆发式增长,零信任的浪潮已经到来。

1)行业领头羊冲锋在前

这一类厂商代表企业自身经过漫长的实践后对外推出解决方案,既体现一种势在必行的决心,也为终端用户增加了一份信任。自己做出的产品, 要自己首先来使用,才能真真正正的从一个用户的角度来发现问题,以Google、Akamai 为代表。最近,Google 基于 Beyond Corp 安全模型,推出了“企业情境感知访问(Context-Aware Access for Enterprise)”的平台,面向企业用户,提供更简单的权限访问,并实施精细的控制。情境感知访问权限建立在Google Cloud 全球基础架构之上,与 Google 身份即服务(IDaaS) 解决方案 Cloud Identity、Cloud Armor(DDoS 防护)集成。Akamai 针对企业终端用户推出的Enterprise Application Access 2019 年被Forrester wave 列入零信任厂商领导者象限。

2)巨头厂商提前布局

对于零信任安全访问的未来,不是所有公司都有 Google 和 Akamai 这样的实力与决心,但并不影响各安全巨头用自己的方式开始布局,事实上他们已经走在前列。例如:思科、派拓、赛门铁克、Unisys、Proofpoint 这样的巨头玩家,多以收购的方式实现在零信任网络访问的纵深和业务的横向布局。

作为网络领域的佼佼者,思科在安全类目上一直鲜有明星产品。近年来,一系列的零信任布局收购:Duo Beyond、Tetration、SD-Access,让我们看到了其在安全领域卷土重来的决心。尤其是对 Duo 的收购:Duo 的优势在于强大的身份验证和易操作性,通过收购 Duo,大大增强了思科安全产品的功能。此外,结合思科的网络和设备工具,针对分析和云负载的新产品以及 Duo 对用户和端点的关注,支持多组件、部署和易用性成为了整个产品组合的特点。

赛门铁克收购Luminate Security 后推出 Symantec Secure Access Cloud, 平台中针对“零信任”的最有趣的功能是对风险结构系统的更新。这包括分析上下文以及在问题映射到行为和威胁活动时纠正问题的能力。

Unisys 是一家非常特殊的零信任厂商,主要为美国联邦政府内某些受高度保护的机密组织提供零信任网络访问服务。一定程度上,也证明了本身的实力。代表产品有 Stealth。此外,Unisys 在协议级别设计并构建自己的创新专有产品,实现了微隔离和零信任。

还有比较值得关注的一起零信任收购案例来自老牌网络安全公司Proofpoint,它于 2019 年 5 月以 1.1 亿美元现金收购零信任创业公司 Meta Networks。Meta Networks 利用云原生的全球骨干网,以用户为中心取代以站点为中心的网络安全,帮助企业实现人员、应用程序、云、数据中心和办公室的快速连接。通过收购,Meta Networks 的 ZTNA 技术将与 Proofpoint 的CASB 和 Web 隔离产品线集成,帮助其云安全产品和自适应控制得到进一步发展。

同时,派拓也进行了多次收购,例如:PureSec, RedLock, Twistlock, 以实现从网络到云和负载的拓展,并与思科、Akamai 一起入围 Forrester Wave 零信任供应商的领导者。

3)独角兽创业公司不断涌现

从表 1 近年零信任独角兽创业公司看出,这些企业在以下领域曾有特定的积累:

CASB:CASB 的供应商,平台根植于云,员工/合作伙伴可以方便远程登录使用企业各种网络服务,不会导致企业的敏感信息泄露。有着天然的优势转型零信任。

WAF: WEB 应用程序通过基于反向代理的 WAF 来提供服务,进行流量检查,同样具备演变零信任架构的基础。

表 1 近年零信任独角兽创业公司

4)初创公司展露锋芒

Gartner2019 发布的Hype Cycle for Cloud Security 指出:零信任网络访问距离进入成熟的平台期依旧有 5 年左右的时间。对于初创公司,要在这

个赛道冲出重围,机会窗口依旧存在。由表 2 零信任初创公司看出,目前

也有一些细分赛道的初创公司展露锋芒。

表 2 近年零信任初创公司


零信任安全军事领域新发展

随着越来越多的用户和终端接入网络,网络攻击面增加,现有网络安全设备正面临严峻考验。美国防部网络安全形势正处于关键时刻,网络规模和复杂性都在不断增长,需要进行大量的快速数据传输,以保持对网络和物理战场的态势感知能力。美政府、军队和商业部门正在重新评估目前基于“边界”的网络安全架构,并正在考虑采用零信任新架构以提高网络安全性。

1、零信任架构越来越受到美军的重视

美国国防部不断加强的身份与访问管理(IdAM)实践,已经充分展示了美国国防部对身份边界的重视,越来越明确地表明美国国防部要向零信任架构演进。

2019 年 10 月 27 日国防创新委员会(DIB)发布的《零信任架构(ZTA) 建议》报告中,第一条建议就是:国防部应将零信任实施列为最高优先事项,并在整个国防部内迅速采取行动,因为国防部目前的安全架构是不可持续的。

2019 年 7 月发布的《美国国防部数字现代化战略:国防部信息资源管理战略计划 FY19-23》中,提及了国防部向零信任发展的明确方向,并指出:零信任是一种网络安全策略,它将安全嵌入到整个体系结构中,以阻止数据泄露。零信任这种以数据为中心的安全模型,消除了受信任或不受信任的网络、设备、角色或进程的概念,并转变为基于多属性的信任级别, 使身份验证和授权策略在最低特权访问概念下得以实现。

2019 年 7 月发布的《国防信息系统局(DISA)战略计划 2019-2022 》中,给出了 DISA  技术路线图。可见,以身份和访问管理(ICAM)、持续多因素认证、移动持续多因素认证为代表的零信任架构,是美国国防部安全建设的重中之重。

2019 年 4 月发布的《5G 生态系统:对美国国防部的风险与机遇》称:  “国防部必须采用„零信任网络模式’。边界防御模型已经被证明是无效的, 5G 只会加剧这个问题,因为更多的系统被连接到一个共同的网络。不应仅仅通过连接到特定网络来授予信息访问权限,而应通过网络内的各种安全检查授予信息访问权限。

2、美军开始零信任架构的实践探索

为响应美国防部正在推动的“零信任”网络安全战略,国防信息系统局、美国安局和网络司令部在去年初便已启动一个针对“零信任”技术的试点项目,目前这几家机构正在总结试点项目已取得的成果,探讨如何将“零信任” 技术融入到美国防部体系中。

2019 年 8 月 7 日,美国启动“零信任试点项目”以加强五角大楼网络安全。美国国防信息系统局(DISA)、网络司令部正在启动一个“零信任试点项目(Zero-Trust Pilot Program)”,该项目将重点放在三个关键领域:创建一个框架,用于持续监控和检查网络不同层的访问;构建管理身份和访问的工具;在五角大楼内推出这些解决方案。他说,根据调查结果,五角大楼可能会调整现有的政策和工具,以提高安全。国防部已经确定了未来几年支持试点项目的资金。

2019 年 7 月,美国防创新委员会敦促国防部实施零信任架构,提高网络安全性。在美国防创新委员会(DIB)通过《通往零信任安全之路》白皮书中,敦促军方尽快实施零信任架构(ZTA)。白皮书描述了零信任安全架构所涉及的内容,对传统边界安全架构与零信任安全架构进行对比,探讨国防部如何实施该技术,并提出一系列问题以了解技术实施是否有效。传统边界安全架构与零信任安全架构。

3、美军加速推进零信任架构的应用

2019 年 10 月 24 日,美国国防创新委员会(DIB)发布报告《零信任架构(ZTA)建议》(Zero Trust Architecture (ZTA) Recommendations),主要提供了关于国防部零信任实施层面的建议。

2019 年9 月 发 布 的NIST 《 零 信 任 架 构 》 草 案(《NIST.SP.800-207-draft-Zero Trust Architecture》)。2020 年 2 月 12 日,NIST发布《零信任架构》标准草案第 2 版(《NIST.SP.800-207-draft2 Zero Trust Architecture》)。近期零信任标准两次的修订,表明零信任架构的标准化进程正在加速推进中,美政府及军队希望能够尽快采用并过渡到零信任架构。


结束语

零信任架构对传统的边界安全架构思想重新进行了评估和审视, 它是一种全新的安全理念和架构,不仅仅在企业网络边界上进行粗粒度的访问控制,而是应该对企业的人员、设备、业务应用、数据资产之间的所有访问请求进行细粒度的访问控制,并且访问控制策略需要基于对请求上下文的信任评估进行动态调整,是一种应对新型 IT 环境下已知和未知威胁的“内生安全”机制。面对外部威胁、内部威胁和 IT 新环境下边界瓦解的现状,零信任安全所倡导的全新安全思路,已然成为企业数字化转型过程中应对安全挑战的主流架构之一,所有参与零信任架构的实践者们正接受着全新的挑战,但更要满怀信心地迎接着值得期待的崭新未来。

- The End

版权声明:欢迎转发本号原创内容,转载和摘编需经本号授权并标注原作者和信息来源为云脑智库。本公众号目前所载内容为本公众号原创、网络转载或根据非密公开性信息资料编辑整理,相关内容仅供参考及学习交流使用。由于部分文字、图片等来源于互联网,无法核实真实出处,如涉及相关争议,请跟我们联系删除。我们致力于保护作者知识产权或作品版权,本公众号所载内容的知识产权或作品版权归原作者所有。本公众号拥有对此声明的最终解释权。

投稿/招聘/推广/合作/入群/赞助 请加微信:15881101905,备注关键词

“阅读是一种习惯,分享是一种美德,我们是一群专业、有态度的知识传播者.”

 阅读原文加入知识星球,发现更多精彩内容.

 分享💬 点赞👍 在看❤️@以“三连”行动支持优质内容! 

云脑智库 努力是一种生活态度,与年龄无关!专注搬运、分享、发表雷达、卫通、通信、化合物半导体等技术应用、行业调研、前沿技术探索!专注相控阵、太赫兹、微波光子、光学等前沿技术学习、分享
评论
  • 本文介绍OpenHarmony4.1系统开发板,出现打不开WiFi和蓝牙的问题排查和解决方法。触觉智能Purple Pi OH鸿蒙开发板演示,搭载了瑞芯微RK3566四核处理器,1TOPS算力NPU;Laval鸿蒙社区推荐并通过了开源鸿蒙XTS认证,成功适配OpenHarmony3.2、4.0、4.1、5.0 Release系统,SDK源码全开放!WiFi打不开缺少WiFi固件在WiFi打不开时我们可以通过使用串口工具查看WiFi打印信息:这条log主要说明了打开固件文件失败,说明了在/vend
    Industio_触觉智能 2025-03-12 14:32 53浏览
  • 文/Leon编辑/cc孙聪颖作为全球AI领域的黑马,DeepSeek成功搅乱了中国AI大模型市场的格局。科技大厂们选择合作,接入其模型疯抢用户;而AI独角兽们则陷入两难境地,上演了“Do Or Die”的抉择。其中,有着“大模型六小虎”之称的六家AI独角兽公司(智谱AI、百川智能、月之暗面、MiniMax、阶跃星辰及零一万物),纷纷开始转型:2025年伊始,李开复的零一万物宣布转型,不再追逐超大模型,而是聚焦AI商业化应用;紧接着,消息称百川智能放弃B端金融市场,聚焦AI医疗;月之暗面开始削减K
    华尔街科技眼 2025-03-12 17:37 146浏览
  • 一、行业背景与需求痛点智能电子指纹锁作为智能家居的核心入口,近年来市场规模持续增长,用户对产品的功能性、安全性和设计紧凑性提出更高要求:极致空间利用率:锁体内部PCB空间有限,需高度集成化设计。语音交互需求:操作引导(如指纹识别状态、低电量提醒)、安全告警(防撬、试错报警)等语音反馈。智能化扩展能力:集成传感器以增强安全性(如温度监测、防撬检测)和用户体验。成本与可靠性平衡:在复杂环境下确保低功耗、高稳定性,同时控制硬件成本。WTV380-P(QFN32)语音芯片凭借4mm×4mm超小封装、多传
    广州唯创电子 2025-03-13 09:24 41浏览
  • 曾经听过一个“隐形经理”的故事:有家公司,新人进来后,会惊讶地发现老板几乎从不在办公室。可大家依旧各司其职,还能在关键时刻自发协作,把项目完成得滴水不漏。新员工起初以为老板是“放羊式”管理,结果去茶水间和老员工聊过才发现,这位看似“隐形”的管理者其实“无处不在”,他提前铺好了企业文化、制度和激励机制,让一切运行自如。我的观点很简单:管理者的最高境界就是——“无为而治”。也就是说,你的存在感不需要每天都凸显,但你的思路、愿景、机制早已渗透到组织血液里。为什么呢?因为真正高明的管理,不在于事必躬亲,
    优思学院 2025-03-12 18:24 81浏览
  • 北京时间3月11日,国内领先的二手消费电子产品交易和服务平台万物新生(爱回收)集团(纽交所股票代码:RERE)发布2024财年第四季度和全年业绩报告。财报显示,2024年第四季度万物新生集团总收入48.5亿元,超出业绩指引,同比增长25.2%。单季non-GAAP经营利润1.3亿元(non-GAAP口径,即经调整口径,均不含员工股权激励费用、无形资产摊销及因收购产生的递延成本,下同),并汇报创历史新高的GAAP净利润7742万元,同比增长近27倍。总览全年,万物新生总收入同比增长25.9%达到1
    华尔街科技眼 2025-03-13 12:23 48浏览
  • 在海洋监测领域,基于无人艇能够实现高效、实时、自动化的海洋数据采集,从而为海洋环境保护、资源开发等提供有力支持。其中,无人艇的控制算法训练往往需要大量高质量的数据支持。然而,海洋数据采集也面临数据噪声和误差、数据融合与协同和复杂海洋环境适应等诸多挑战,制约着无人艇技术的发展。针对这些挑战,我们探索并推出一套基于多传感器融合的海洋数据采集系统,能够高效地采集和处理海洋环境中的多维度数据,为无人艇的自主航行和控制算法训练提供高质量的数据支持。一、方案架构无人艇要在复杂海上环境中实现自主导航,尤其是完
    康谋 2025-03-13 09:53 44浏览
  • 一、行业背景与用户需求随着健康消费升级,智能眼部按摩仪逐渐成为缓解眼疲劳、改善睡眠的热门产品。用户对这类设备的需求不再局限于基础按摩功能,而是追求更智能化、人性化的体验,例如:语音交互:实时反馈按摩模式、操作提示、安全提醒。环境感知:通过传感器检测佩戴状态、温度、压力等,提升安全性与舒适度。低功耗长续航:适应便携场景,延长设备使用时间。高性价比方案:在控制成本的同时实现功能多样化。针对这些需求,WTV380-8S语音芯片凭借其高性能、多传感器扩展能力及超高性价比,成为眼部按摩仪智能化升级的理想选
    广州唯创电子 2025-03-13 09:26 33浏览
  • 2025年,科技浪潮汹涌澎湃的当下,智能数字化变革正进行得如火如荼,从去年二季度开始,触觉智能RK3562核心板上市以来,受到了火爆的关注,上百家客户选用了此方案,也获得了众多的好评与认可,为客户的降本增效提供了广阔的空间。随着原厂的更新,功能也迎来了一波重大的更新,无论是商业级(RK3562)还是工业级(RK3562J),都可支持NPU和2×CAN,不再二选一。我们触觉智能做了一个艰难又大胆的决定,为大家带来两大重磅福利,请继续往下看~福利一:RK3562核心板149元特惠再续,支持2×CAN
    Industio_触觉智能 2025-03-12 14:45 27浏览
  • 前言在快速迭代的科技浪潮中,汽车电子技术的飞速发展不仅重塑了行业的面貌,也对测试工具提出了更高的挑战与要求。作为汽车电子测试领域的先锋,TPT软件始终致力于为用户提供高效、精准、可靠的测试解决方案。新思科技出品的TPT软件迎来了又一次重大更新,最新版本TPT 2024.12将进一步满足汽车行业日益增长的测试需求,推动汽车电子技术的持续革新。基于当前汽车客户的实际需求与痛点,结合最新的技术趋势,对TPT软件进行了全面的优化与升级。从模型故障注入测试到服务器函数替代C代码函数,从更准确的需求链接到P
    北汇信息 2025-03-13 14:43 40浏览
  • 引言汽车行业正经历一场巨变。随着电动汽车、高级驾驶辅助系统(ADAS)和自动驾驶技术的普及,电子元件面临的要求从未如此严格。在这些复杂系统的核心,存在着一个看似简单却至关重要的元件——精密电阻。贞光科技代理品牌光颉科技的电阻选型过程,特别是在精度要求高达 0.01% 的薄膜和厚膜技术之间的选择,已成为全球汽车工程师的关键决策点。当几毫欧姆的差异可能影响传感器的灵敏度或控制系统的精确性时,选择正确的电阻不仅仅是满足规格的问题——它关系到车辆在极端条件下的安全性、可靠性和性能。在这份全面指南中,我们
    贞光科技 2025-03-12 17:25 92浏览
  • 在追求更快、更稳的无线通信路上,传统射频架构深陷带宽-功耗-成本的“不可能三角”:带宽每翻倍,系统复杂度与功耗增幅远超线性增长。传统方案通过“分立式功放+多级变频链路+JESD204B 接口”的组合试图平衡性能与成本,却难以满足实时性严苛的超大规模 MIMO 通信等场景需求。在此背景下,AXW49 射频开发板以“直采+异构”重构射频范式:基于 AMD Zynq UltraScale+™ RFSoC Gen3XCZU49DR 芯片的 16 通道 14 位 2.5GSPS ADC 与 16
    ALINX 2025-03-13 09:27 32浏览
  •        随着人工智能算力集群的爆发式增长,以及5.5G/6G通信技术的演进,网络数据传输速率的需求正以每年30%的速度递增。万兆以太网(10G Base-T)作为支撑下一代数据中心、高端交换机的核心组件,其性能直接决定了网络设备的稳定性与效率。然而,万兆网络变压器的技术门槛极高:回波损耗需低于-20dB(比千兆产品严格30%),耐压值需突破1500V(传统产品仅为1000V),且需在高频信号下抑制电磁干扰。全球仅有6家企业具备规模化量产能力,而美信科
    中科领创 2025-03-13 11:24 40浏览
  • 本文介绍Android系统主板应用配置默认获取管理所有文件权限方法,基于触觉智能SBC3588行业主板演示,搭载了瑞芯微RK3588芯片,八核处理器,6T高算力NPU;音视频接口、通信接口等各类接口一应俱全,支持安卓Android、Linux、开源鸿蒙OpenHarmony、银河麒麟Kylin等操作系统。配置前提在配置前,建议先将应用配置成系统应用,不然配置后系统每次重启后都会弹窗提示是否获取权限。应用配置成系统应用,可参考以下链接方法:瑞芯微开发板/主板Android系统APK签名文件使用方法
    Industio_触觉智能 2025-03-12 14:34 54浏览
  • DeepSeek自成立之初就散发着大胆创新的气息。明明核心开发团队只有一百多人,却能以惊人的效率实现许多大厂望尘莫及的技术成果,原因不仅在于资金或硬件,而是在于扁平架构携手塑造的蜂窝创新生态。创办人梁文锋多次强调,与其与大厂竞争一时的人才风潮,不如全力培养自家的优质员工,形成不可替代的内部生态。正因这样,他对DeepSeek内部人才体系有着一套别具一格的见解。他十分重视中式教育价值,因而DeepSeek团队几乎清一色都是中国式学霸。许多人来自北大清华,或者在各种数据比赛中多次获奖,可谓百里挑一。
    优思学院 2025-03-13 12:15 47浏览
  • 文/杜杰编辑/cc孙聪颖‍主打影像功能的小米15 Ultra手机,成为2025开年的第一款旗舰机型。从发布节奏上来看,小米历代Ultra机型,几乎都选择在开年发布,远远早于其他厂商秋季主力机型的发布时间。这毫无疑问会掀起“Ultra旗舰大战”,今年影像手机将再次被卷上新高度。无意臆断小米是否有意“领跑”一场“军备竞赛”,但各种复杂的情绪难以掩盖。岁岁年年机不同,但将2-3年内记忆中那些关于旗舰机的发布会拼凑起来,会发现,包括小米在内,旗舰机的革新点,除了摄影参数的不同,似乎没什么明显变化。贵为旗
    华尔街科技眼 2025-03-13 12:30 60浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦