Android 歐盟網絡安全EN18031 要求對應的基本表格填寫

Android 歐盟網絡安全EN18031 要求對應的基本表格填寫

文章目錄

  • Android 歐盟網絡安全EN18031 要求對應的基本表格填寫
    • 一、背景
    • 二、18031認證預填表格
    • 三、其他
      • 1、Android EN 18031 要求對應的基本表格小結
      • 2、EN 18031的要求表格內容填寫
      • 3、一定要做三方認證?
      • 4、歐盟網絡安全標準草案EN 18031詳解

一、背景

EN 18031 就是指的是歐盟網絡安全標準草案18031,是一個歐盟針對網絡安全或者系統安全的草案。

2025年8月1日正式實施,不符合RED指令網絡信息安全EN 18031標準的產品將無法進入歐盟市場!

歐盟網絡安全標準草案EN 18031的知識之前有大概介紹過,這里不過多介紹。

如何確認我們的設備是否通過 EN 18031的要求?

這個我也不清楚,估計很多人也不清楚,畢竟EN 18031的某些要求描述都是比較抽象的,沒有具體說明功能。

這種情況咋搞?

現在很多公司就是去找網絡安全認證公司幫忙確認了,網絡安全認證機構就會幫你確認設備是否符合要求;

如果符合要求就會發一個認證通過的證書;

如果不符合要求就會告訴你哪個要求不符合,適配后重新送測就行。

下面是某些機構送測前需要填寫的內容之一:

二、18031認證預填表格

*安全機制*

表格內容僅供參考(第一列要求的標題是我加的):

6.X要求*No.*對應項*Requirements**A**nswer**Comments*
6.1 [ACM] 訪問控制機制ACM-1Dose the device use access control function(ACM)?設備是否已實施訪問控制措施?? Yes? No鎖屏界面
ACM-2Please briefly describe what access control mechanisms are used?請簡要描述實施了哪些訪問控制機制?? 基于用戶身份的訪問機制 (包含身份驗證和授權)User Authorization Access Mechanism (Usually includes authentication and authorization)? 基于角色的訪問控制機制(Role-Based Access Control Mechanism)? 自主訪問控制機制(Discretionary Access Control Mechanism)? 強制訪問控制機制(Mandatory Access Control Mechanism)? 網絡白名單訪問機制(指定MAC、IP等訪問)/Network Whitelist Access Mechanism (Designated MAC, IP Access, etc.)? 訪問令牌機制/Access Token Access Control Mechanism? Others:密碼鎖
+18-2ACM-3
ACM-4
ACM-5
ACM-6
If the device is a toy, does the access control mechanism ensure by default that children’s access to external content through this privacy function is restricted to content from authorized entities?如果該設備是一個玩具,默認情況下,訪問控制機制是否能確保兒童通過此隱私功能訪問的外部內容僅限于來自授權實體的內容?? Yes? No? N/A這里是商用電子白板,所以不用評估這個;
如果是平板或者兒童教育機就要評估這個情況。
6.2 [AUM] 認證機制AUM-1Dose the device use Authentication (AUM)?設備是否有身份認證機制?? Yes? No
AUM-2Please briefly describe what authentication mechanisms are used?請簡要描述使用了哪些認證機制?? PIN碼/PIN Code? 單因素認證(例如密碼)/Single Element Authentication (e.g., Password)? 生物信息認證機制/Biometric Authentication Mechanism? 公私鑰或可信證書認證(USB-Key, CA證書)/Public Key or Trusted Certificate Authentication(USB-Key, CA certificate)? 可信網絡認證 (例如共享密鑰)Trusted Network Authentication (e.g., Common Secret)? Others:注明所對應的訪問控制機制
AUM-3Please briefly describe how the authentication mechanism is protected?請簡要描述用于認證機制的認證器?? 密碼/Password? 證書/Certificate? USB密鑰/USB key? Others:AUM-3~6需注明所對應的身份驗證機制
AUM-4Is the device allowed to update the value of the authentication mechanism?設備是否允許變更認證器?? Yes(如更新密碼/Eg, Password change)? No
AUM-5Is there a default password for the device’s authentication measures?設備的身份驗證措施的密碼是否存在默認密碼?? Yes? No
AUM-6Is there protection against brute-force breaking attacks in the authentication measures of the device?設備的身份驗證措施是否存在防止暴力破解攻擊的保護?? Yes? No
How does device authentication measures prevent brute-force attacks?請簡要描述設備實施的防暴力破解攻擊措施?? 時間延遲/Time delay? 有限的嘗試/limited attempts? 復雜的認證器 (安全密鑰, 證書, 生物信息, 多因素認證等)/Complex authenticator (Secure key, certificate, biometric, multi-factor authentication)? Others:
6.3 [SUM] 安全更新機制SUM-1Is there an upgrade mechanism for the device?設備是否能夠更新?Including software, system or firmware upgrades.包括軟件, 系統或固件升級。? Yes? No
SUM-2Please briefly describe the methods used in securing equipment upgrades?請簡要描述保護設備安全升級所使用的方法?? 依賴于授權實體對軟件更新的數字簽名(SHA256, RSA, X.509證書等)Relies on the digital signature of the authorized entity for software updates (SHA256, RSA, X.509 certificates, etc.).? 依賴于與授權軟件更新源的安全通信機制(OTA升級)Relies on a secure communication mechanism with the authorized software update source (OTA upgrades).? 依賴訪問控制機制結合Hash保護軟件升級(本地升級)Relies on an access control mechanism combined with hash protection for software upgrades (local upgrades).? Others:
SUM-3Please briefly describe how the automatic upgrade works?請簡要描述自動升級的方式?? 無需人工干預No manual intervention required.? 在人工批準的情況下,根據計劃安裝更新Install updates by scheduling them with manual approval.? 需要防止運行環境中出現意外損壞的情況下,在人工批準或監督下觸發更新安裝。Updates should be triggered for installation under manual approval or supervision to prevent unexpected damage in the operating environment.? Others:
6.4 [SSM] 安全存儲機制SSM-1Does the device use a secure storage mechanism?設備是否已實施安全存儲機制?? Yes? No簡要描述存在哪些安全存儲機制,例如:登錄DUT后端Web的密碼存放在設備的文件系統中,僅特定用戶才能訪問,并且對密碼進行了AES-128加密
SSM-2Provide appropriate integrity protection measures for safe storage mechanisms?為安全存儲機制提供適當的完整性保護措施?–找實驗室進一步確認? 使用數字簽名的方法保證完整性/Ensure integrity by using digital signature methods? 實施訪問控制措施/Implement Access Control Measures? 硬件保護(TPM, TEE, HSM等)/Hardware Protection (TPM, TEE, HSM etc.)? 芯片讀寫保護/Chip Read/Write Protection? OTProgrammable? Others:
SSM-3Provide appropriate confidentiality protection measures for secure storage mechanisms?為安全存儲機制提供適當的機密性保護措施?? 加密機制/Encryption Mechanism? 實施訪問控制措施/Implement Access Control Measures? 硬件保護(TPM, TEE, HSM等)/Hardware Protection (TPM, TEE, HSM etc.)? 芯片讀寫保護/Chip Read/Write Protection? Others:
6.5 [SCM] 安全通信機制SCM-1Does the device use secure communication (SCM)?設備是否使用安全通信機制? Secure communication can be used establish a secure channel.使用安全通信機制建立安全的信道。–找實驗室進一步確認? Yes? No簡要描述存在哪些安全通信機制,例如:DUT在更新過程中與服務器建立了HTTPS連接,使用了TLS 1.2來保護數據的傳輸,采用了特定的Cipher Suite:xxx-xxx-xxx-xxx
SCM-2Please select and briefly describe which implementation category are used to protect integrity.請簡要描述安全通信機制中對完整性保護的實現類型。–找實驗室進一步確認? 使用預置密鑰建立安全通信/Establish Secure Communication Using Predefined Keys? 基于PKI證書(e.g., TLS)建立安全通信/Stablish Secure Communication Based on PKI Certificates (e.g., TLS)? 通過交換共享密鑰建立安全通信 (通過二維碼輸入共享密鑰或手動輸入秘密)/Establish Secure Communication Through Shared Key Exchange (Input of a shared key through a QR Code or manual entry of a secret)? 通過第三方可信實體建立安全通信(e.g., Kerberos)/Establish Secure Communication Through a Trusted Third Party Entity (e.g., Kerberos)? Others:
SCM-3Please select and briefly describe which implementation category are used to protect confidentiality.請簡要描述安全通信機制中對機密性保護的實現類型。–找實驗室進一步確認? 數據鏈路層協議實現加密 (LTE, WiFi, BLE, etc)Data Link Layer Encryption? 傳輸層/應用層協議實現加密 (TLS, SSH, IPsec, etc)Protocol Layer Encryption? 對稱密鑰加密機制 (預共享密鑰)Symmetric key encryption (pre-shared key)? 混合密鑰加密機制 (密鑰協商)Mixed-key encryption mechanism (key agreement)? Others:
SCM-4Please select and briefly describe which implementation category are used to prevent replay attack.請簡要描述安全通信機制中對防重放攻擊的實現類型。–找實驗室進一步確認? 序號/Serial Number? 時間戳/Timestamp? 一次性加密密鑰/One-Time Encryption Key? Others:
6.6 [RLM] 抗毀性機制RLM-1(-1)Does the device has mechanism to mitigate the Denial of Service(DoS) attack?設備是否具備抗DoS攻擊的能力?–找實驗室進一步確認? Yes? No? N/A
6.7 [NMM] 網絡監控機制.NMM-1(-1)Does the device has network monitoring mechanism to detect the Denial of Service(DoS) attack?設備是否具備網絡監測能力?? Yes? No? N/A例如:設備檢測到大量未完成的TCP連接請求,導致SYN等待隊列已滿時,則判定遭到了SYNFlooding攻擊。設備會向用戶發出警報,并丟棄相關數據報
Please select and briefly describe which implementation category are used to monitor the network traffic.請簡要描述網絡監測機制中的實現類型。–找實驗室進一步確認? GPT協議層過濾/GPT Protocol Layer Filtering.? IP協議層過濾/IP Protocol Layer Filtering.? Others:
6.8 [TCM]流量控制機制TCM-1(-1)Does the device has network traffic control mechanism?設備是否具備流量控制能力?? Yes? No? N/A例如:用戶可主動配置路由器的控制策略,阻止或丟棄來自未經授權的源地址的數據包,或者將數據包流量重定向到特定目標地址。還可以根據物理端口對流量進行分類,限速,丟包等操作
Please select and briefly describe which implementation category are used to monitor the network traffic.請簡要描述網絡流量控制機制中的實現類型。–找實驗室進一步確認? 基于對 IP 數據包的監測,例如識別異常模式、惡意流量、源地址或目的地址,并定義諸如丟棄或阻止此類數據報等規則/Based on monitoring the IP datagrams and identify for example anomalous patterns, malicious traffic, source or address destination and to define rules such as discard or block such datagrams? 物理或邏輯層的網絡流量隔離/Network Traffic Isolation at Physical or Logical Layer? Others:
DLM-1(-2)Does the device provide a way to allow users to delete personal data and sensitive security parameters stored on the device?設備是否提供允許用戶刪除存儲在設備上的個人數據和敏感安全參數的方法?? Yes? No? N/A
UNM-1(-2)Does the device provide a user notification mechanism to notify device users of changes that affect the protection or privacy of personal information?該設備是否提供用戶通知機制,用于告知設備用戶影響個人信息保護或隱私的變更?? Yes? No? N/A可能影響數據保護和隱私的變更包括:- 在變更發生前,額外類別的個人信息的收集與處理;- 涉及個人信息的額外處理操作;- 為保護個人信息的安全控制或日志記錄設置的停用或重大變更;- 當個人信息處理的類型和參數的變更影響到由該處理及參數所提供的隱私保護級別時。
UNM-2(-2)Brief description of the content of User Notification.請簡要描述通知用戶的內容?? 變化說明/Description of changes? 說明變更將如何影響個人信息的保護和隱私權/Explain How the Changes Will Affect the Protection of Personal Information and Privacy Rights.? Others:
6.9[CCK] 機密加密密鑰CCK-1Does the device has confidential cryptographic keys?設備是否使用了機密加密密鑰? Brief description of keys used in ACM or AUM or SCM or SUM or SSM (including encryption algorithm and effective length).簡要描述在ACM or AUM or SCM or SUM or SSM中用到的密鑰 (包括加密算法及有效長度)。–找實驗室進一步確認? Yes? No密鑰的安全強度需要大于112 bits
CCK-2Please briefly describe the how the keys are generated in the device.請簡單描述設備中使用的機密加密密鑰是如何生成的?–找實驗室進一步確認? 基于隨機數源/Based on Random Number Source? 基于隨機數生成器/Based on Random Number Generator? 基于密鑰派生算法/Based on the Key Derivation Algorithm? Others:具體的實現方法或調用的函數庫
CCK-3Does the device has pre-installed keys?設備是否使用了預置的機密加密密鑰? Please briefly describe the pre-installed keys used by the device.請簡要描述設備所使用的預置密鑰。–找實驗室進一步確認? Yes? No
How to ensure the practically unique per equipment?預置密鑰是如何保證一機一密的?–找實驗室進一步確認? 硬件生成? 在產線由密碼機等設備預置密鑰? Others:
6.10[GEC] 通用設備功能GEC-1Does the device have component Vulnerability scanning result?是否做過組件漏洞掃描? Does the device have a legacy CVE vulnerability?設備是否存在遺留的CVE漏洞? Have hardware and software vulnerabilities of the product been analyzed and appropriate measures taken?是否進行了產品的軟硬件漏洞分析,以及是否采取適當措施?–找實驗室進一步確認? Yes? No ? Yes? No ? Yes? No不論有無產品漏洞報告,都需要提供SBOM及未加密固件/軟件包; 適當的措施包括:漏洞已被主動修復或消除,且不再存在被利用的可能性,降低至可接受的剩余風險水平:安裝官方補丁、修改代碼邏輯、替換或升級組件、配置調整; 漏洞未被修復但實際無法被利用:功能未啟用、網絡隔離、權限限制; 漏洞未被修復,但通過緩解措施降低了被利用的可能性或影響; 漏洞未被修復、無法緩解、無法規避,但經過風險評估后,組織選擇接受風險。
GEC-2Services that the device is open on the network interface?設備默認開放的網絡接口或服務有哪些?? WiFi? RJ45? Bluetooth? RDP? SSH? Database? FTP? HTTP/HTTPS? SMB? Others: …若使用特定端口需注明
GEC-3Is there a user-selectable open port or open service?是否存在可選的網絡接口或服務?–找實驗室進一步確認? Yes? NoPlease list the available interfaces or services for your device.請列出設備可選的網絡接口或服務。–找實驗室進一步確認
GEC-4Is there a description of the exposed network interface and the services exposed through the network interface in the user documentation?設備默認暴露的網絡接口和通過網絡接口暴露的服務是否都記錄在用戶文檔中?? Yes? No
GEC-5Does the device have an external interface physical that is not necessary?設備是否存在非必要的物理外部接口?? Yes? No
GEC-6Does the device validate input received through an external interface?通過外部接口接收到的輸入數據,設備是否有進行驗證? Please briefly describe for each external interface (if receiving input) includes:Description of used apis, protocols, input data types, file formats;Description of how to verify the syntactical and semantic correctness of the input.請簡要描述,對每個外部接口(如果接收輸入):使用的api、協議、數據類型、文件格式的描述;如何驗證輸入在語法和語義上的正確性的描述。?Yes (正則表達式, 表單限制/Regular Expressions, Form Constraints )? No
18-2GEC-7Are all sensors used by the device documented in the user manual?設備使用的所有傳感器是否全部記錄在用戶說明書中? Examples: GPS, camera, microphones, ambient light, proximity sensor, gravity sensor, etc.例如:GPS,相機,麥克風,光感,距離傳感器,重力傳感器等。? Yes? No? N/A
6.11 [CRY] 加密技術CRY-1Please briefly describe the algorithm used in the device.請簡要描述ACM or AUM or SCM or SUM or SSM中用到的密碼學算法?–找實驗室進一步確認? AES Based 密鑰長度, 分組類型, 工作模式等 ? RSA Based ? EEC based ? RSA and SHA Based ? Others:注明對應的保護對象或應用場景 (ACM or AUM or SCM or SUM or SSM) 例如:登錄DUT后端Web的密碼存放在設備的文件系統中,僅特定用戶才能訪問,并且對密碼進行了AES-128加密; DUT在更新過程中與服務器建立了HTTPS連接,使用了TLS 1.2來保護數據的傳輸,采用了特定的Cipher Suite:xxx-xxx-xxx-xxx

可以看到上面的表格內容基本都是18031-1的內容,只有兩個地方是18031-2的內容。

不同機構整理出來的表格內容也是有差異的,有的機構把18031-1、18031-2、18031-3的基本內容都寫進去了,沒有設計就要求寫NA。

如果認證通過后會返回一個認證報告:

包含設備基本說明,18031要求的測試情況和基本描述,如下圖所示:
在這里插入圖片描述

不同的網絡安全認證機構可能形成的文檔會有差別,但是基本都是包含上面這個表格的大致內容的;

所以很多安全認證機構讓我們預填一下認證的要求表格就是要參考我們的描述;

有些認證機構不是讓我們填寫上面的表格,寫的是關于設備各種問題的匯總,比如具體算法、簽名、框架等知識

他應該會根據這些匯總知識把填寫表格進行測試,我猜是這樣的。

看了幾個在不同認證機構通過的歐盟網絡安全報告文件,有的是像上面用列表列出哪些是通過的;

有的認證報告是把每一行拿出來說明通過的,并且具體描述相關內容;

三、其他

1、Android EN 18031 要求對應的基本表格小結

EN 18031 包含三部分EN 18031-1、EN 18031-2、EN 18031-3內容;

Android 設備的要求基本都是針對 EN 18031-1;

也有兩項 EN 18031-2的;如果是有支付應用估計是要評價 EN 18031-3;

那些要求的表格內容怎么填?

2、EN 18031的要求表格內容填寫

我也是有些懵逼的,很多是AI搜索給他們的,如果他們覺得有問題會和我們溝通。

具體怎么搜索呢?下面是一個參考示例:

Q:Android14 設備是否符合EN18031 CCK-1的要求,請簡要描述
A:
根據 EN18031 標準中 CCK-1(可信加密密鑰)的要求,Android 14 設備在加密密鑰的生成、存儲和安全強度方面基本符合相關規范,但需結合設備制造商的具體實現進行評估。以下是關鍵分析:
一、CCK-1 核心要求與 Android 14 的匹配性
密鑰安全強度(≥112 位)
EN18031 CCK-1 要求設備預安裝或運行時生成的加密密鑰需支持至少 112 位安全強度。Android 14 默認采用AES-256 加密算法,其密鑰長度為 256 位,顯著超過 112 位要求,且符合 FIPS 140-3 等國際安全標準。硬件層面,高端 Android 設備(如 Pixel 系列)搭載Titan M 安全芯片或通過 **TEE(可信執行環境)** 生成密鑰,進一步強化密鑰抗攻擊能力。
密鑰生成與存儲機制
動態生成:Android 14 支持通過KeyMint(KeyMaster)框架在 TEE 內生成密鑰,確保密鑰生成過程的隨機性和不可預測性。例如,設備啟動時通過硬件隨機數生成器(RNG)生成設備唯一密鑰(UDS),并通過 KDF(密鑰派生函數)衍生出應用級密鑰。
安全存儲:密鑰存儲于Android Keystore 系統或硬件安全模塊(HSM)中,采用隔離存儲技術防止物理或邏輯攻擊。例如,敏感密鑰(如支付憑證)通過StrongBox Keymaster在硬件中加密存儲,密鑰永不離開安全芯片。
預安裝密鑰的唯一性
CCK-3 要求預安裝密鑰在每臺設備上具備唯一性。Android 14 通過遠程密鑰配置(RKP)機制實現這一點:設備在產線生成唯一的啟動證書鏈(BCC),并上傳至 Google 服務器,避免靜態默認密鑰的風險。例如,Widevine L1 認證設備強制使用 Provisioning 4.0 遠程密鑰,密鑰由云端動態分配,而非硬編碼于設備。
二、潛在風險與廠商實現差異
廠商定制化的影響
盡管 Android 14 提供了標準化的安全框架,但不同廠商的硬件實現可能存在差異。例如:
部分中低端設備可能未搭載專用安全芯片,依賴軟件級 TEE 實現,密鑰生成熵值可能低于硬件方案。
第三方 ROM 或 Root 設備可能篡改密鑰管理流程,導致不符合 CCK-1 要求。
特定場景下的例外情況
根據 EN18031,若密鑰僅用于特定安全機制(如設備初始化信任關系),可偏離 112 位強度要求。例如,Android 14 的 ** 設備認證密鑰(Attestation Key)** 可能因功能限制采用較短密鑰,但需通過安全評估確保風險可控。
三、合規性驗證建議
硬件安全模塊(HSM)支持
符合 EN18031 CCK-1 的設備應優先采用硬件級密鑰管理。例如,Google Pixel 系列通過Titan M 芯片實現密鑰生成與存儲的全流程硬件隔離,滿足 CCK-1 對密鑰生命周期安全的要求。
漏洞管理與更新
Android 14 通過Google Play 系統更新(GPUD)和每月安全補丁修復加密模塊漏洞,符合 EN18031 對漏洞響應時效性的要求。但廠商需確保 OTA 更新包通過數字簽名驗證,防止中間人篡改。
第三方認證與測試
若設備需通過 EN18031 認證,建議:
驗證密鑰生成流程是否遵循 NIST SP 800-90A 等最佳實踐。
檢查日志記錄是否完整,包括密鑰生成時間、使用場景和訪問權限。
委托第三方機構進行滲透測試,重點檢測密鑰存儲區域的物理與邏輯安全性。
四、總結
Android 14 的加密架構在密鑰強度和硬件級安全機制上與 EN18031 CCK-1 高度契合,但其合規性最終取決于設備制造商的具體實現。例如:
合規案例:采用 Titan M 芯片的 Pixel 設備,通過 TEE 生成 AES-256 密鑰并存儲于 HSM,符合 CCK-1 的全生命周期安全要求。
風險場景:未集成硬件安全模塊的設備可能依賴軟件加密,需額外驗證密鑰生成熵值和存儲隔離性。

上面是提問某一項具體要求“CCK-1”,結合設備情況篩選關鍵的信息就可以了。

比如我匯總的信息:

CCK-1 核心要求:PASS
描述:
設備 默認采用AES-256 加密算法,其密鑰長度為 256 位,符合安全標準。
硬件層面有安全模塊(HSM)支持,通過 TEE(可信執行環境)生成密鑰,進一步強化密鑰抗攻擊能力。

其他的內容可以參考上面這樣每項進行提問,匯總。一共才20多項,花點時間是可以搞出來的。

提問需要注意的地方:

(1)直接就問Android設備是否符合EN18031所有要求,她的回復比較模糊;
(2)問Android設備是否符合EN18031要求6.1、6.2的要求,她的回答有時候也是不準確的;
(3)最正確的問法是說明具體的某個要求名稱比如,ACM-1、SSM-1,這樣回答會精確一些;
(4)遇到有疑惑的地方,多用幾個AI工具問一下,不同的AI回答有時會有差異;
(5)AI畢竟是數據搬運工,具體信息是否正確還是需要開發人員做出判斷。

3、一定要做三方認證?

有了這個三方認證通過的報告就可以賣設備到歐洲?

理論上是這樣的。

這個認證文件必須要找認證機構嗎?

其實應該也可以自己做的,要自己確認,自己生成文檔,對EN18031的每個要求有說明PASS。

風險等級自查清單

風險維度自我聲明適用條件第三方認證觸發條件
數據處理僅傳輸非敏感數據處理兒童數據、醫療記錄、金融信息等
認證機制支持基礎密碼認證涉及生物識別、雙因素認證等復雜機制
固件更新無遠程更新功能支持 OTA 更新且未通過硬件簽名驗證
市場定位面向普通消費者面向關鍵基礎設施(如能源、交通)

如果是低風險的普通商品是可以自我聲明后,售往歐洲國家的;

如果是涉及金融或者大型基礎設備,很有必要第三方的測試的認證合格證書。

如果連簡單的聲明或者三方認證機構文檔都沒有,那么很大概率會被罰款和禁售。

歐盟國家的罰款可不低, 最高可處企業全球年營業額 4% 或 20 萬歐元的罰款(以較高者為準) 。

4、歐盟網絡安全標準草案EN 18031詳解

核心技術要求:
網絡攻擊防護:設備需內置防火墻,支持訪問控制列表、端口過濾、入侵檢測等功能,抵御常見攻擊,如端口掃描、SQL 注入等。同時,要具備抵御 DDoS 攻擊能力,如限制異常流量。
數據傳輸安全:無線通信需支持 WPA3 加密協議,管理接口需強制使用 HTTPS 加密傳輸,防止數據竊聽。
遠程管理安全:禁止默認開啟遠程管理功能,若支持遠程管理,需通過 VPN 或加密通道連接,且用戶認證需采用多因素認證。
用戶數據保護:禁止默認收集用戶上網行為數據,如需收集需獲授權。存儲的用戶數據需加密存儲,訪問權限嚴格控制,遵循數據最小化原則,禁止存儲敏感信息。
安全更新機制:需提供自動或手動的安全固件更新功能,更新過程需驗證完整性,制造商需承諾在設備生命周期內(通常至少 2 年)提供安全補丁。

https://blog.csdn.net/wenzhi20102321/article/details/149583489

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/93466.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/93466.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/93466.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

《Attention-driven GUI Grounding》論文精讀筆記

論文鏈接:[2412.10840] Attention-driven GUI Grounding: Leveraging Pretrained Multimodal Large Language Models without Fine-Tuning 摘要 近年來,多模態大型語言模型(Multimodal Large Language Models,MLLMs)的…

PIDGenRc函數中lpstrRpc的由來和InitializePidVariables函數的關系

第一部分:./base/ntsetup/syssetup/setupp.h:404:#define MAX_PID30_RPC 5BOOL InitializePidVariables() {//// Get the Pid from HKEY_LOCAL_MACHINE\SYSTEM\Setup\Pid//Error RegOpenKeyEx( HKEY_LOCAL_MACHINE,((MiniSetup || OobeSetup) ? szFinalPidKeyNa…

Nginx學習筆記(七)——Nginx負載均衡

?? Nginx學習筆記(七)——Nginx負載均衡 📌 一、負載均衡核心概念 架構定位: #mermaid-svg-00aCvwmJ40DHNd66 {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-00aC…

MQ積壓如何處理

處理消息隊列(MQ)積壓是一個需要系統化分析的運維挑戰。下面我將結合常見原因,分步驟說明處理方案,并區分應急措施和根本解決方案:?一、快速診斷積壓原因(核心!)???監控告警分析…

Unity與OpenGL中的材質系統詳解

引言 在現代3D圖形開發中,材質是定義物體外觀的核心元素。Unity引擎提供了強大且直觀的材質系統,使得開發者能夠輕松實現復雜的視覺效果。然而,對于熟悉OpenGL的開發者來說,理解Unity材質系統的工作原理以及如何在OpenGL中實現類…

k8s安裝DragonflyDB取代redis

數據庫類型線程模型吞吐量 (QPS)延遲 (μs)內存效率適用場景兼容性Memcached純內存鍵值存儲多線程100K - 500K10 - 100高緩存、會話存儲無原生密碼認證DragonflyDB多協議內存數據庫多線程1M50 - 200中高高吞吐緩存、Redis 替代兼容 RedisKeyDBRedis 多線程分支多線程500K - 1M5…

Horse3D游戲引擎研發筆記(五):在QtOpenGL環境下,仿three.js的BufferGeometry管理VAO和EBO繪制四邊形

一、背景介紹 在三維圖形渲染中,幾何形狀的管理是引擎的核心功能之一。Three.js通過BufferGeometry接口實現了對頂點數據和索引數據的高效管理,而OpenGL則通過頂點數組對象(VAO)和元素數組對象(EBO)來實現…

Ping32 與 IP-GUARD 深度對比:Ping32,引領企業數據安全新方向

在數字化時代,企業數據宛如珍貴的寶藏,是推動業務發展、保持競爭優勢的核心資產。但與此同時,數據安全威脅也如影隨形,內部員工的誤操作、惡意竊取,外部黑客的攻擊,都可能讓企業數據面臨泄露風險&#xff0…

洛谷 P2842 紙幣問題 1 -普及-

題目描述 某國有 nnn 種紙幣,每種紙幣面額為 aia_iai? 并且有無限張,現在要湊出 www 的金額,試問最少用多少張紙幣可以湊出來? 輸入格式 第一行兩個整數 n,wn,wn,w,分別表示紙幣的種數和要湊出的金額。 第二行一行 nn…

第十四節:物理引擎集成:Cannon.js入門

第十四節:物理引擎集成:Cannon.js入門 引言 物理引擎為3D世界注入真實感,讓物體遵循重力、碰撞和動量等物理規律。Cannon.js是Three.js生態中最強大的物理引擎之一,本文將深入解析其核心機制,并通過Vue3實現物理沙盒系…

二十四、Mybatis-基礎操作-刪除(預編譯SQL)

mybatis環境準備概述與注意事項(springboot項目引入三項必要的起步依賴)項目目錄結構mybatis基礎操作-刪除對應EmpMapper(接口)代碼 package com.itheima.mapper;import org.apache.ibatis.annotations.*;Mapper public interface…

JavaScript 核心基礎:類型檢測、DOM 操作與事件處理

JavaScript 作為松散類型語言,掌握類型檢測規則、DOM 元素獲取方式及事件處理邏輯,是寫出健壯代碼的基礎。本文系統梳理 JS 高頻基礎知識點,結合實戰場景解析原理與用法,幫你建立清晰的知識框架。 一、JS 數據類型與類型檢測&…

軟件開發過程中的維護活動

軟件開發過程中的維護活動軟件維護是軟件生命周期中持續時間最長、成本最高的階段,它并非簡單的“修理”,而是一系列旨在延長軟件生命周期、保持其價值和適應性的工程化活動。研究表明,軟件維護成本可占總成本的60%以上。理解并有效管理維護活…

STC8單片機驅動I2C屏幕:實現時間、日期與溫濕度顯示

STC8 單片機驅動 I2C 屏幕:實現時間、日期與溫濕度顯示 在單片機項目中,“數據可視化” 是核心需求之一 —— 將時間、溫濕度等關鍵信息實時顯示在屏幕上,能讓項目更具實用性。本文以STC8 系列單片機為核心,搭配 I2C 接口的 OLED…

基于SpringBoot+Vue的智能消費記賬系統(AI問答、WebSocket即時通訊、Echarts圖形化分析)

🎈系統亮點:AI問答、WebSocket即時通訊、Echarts圖形化分析;一.系統開發工具與環境搭建1.系統設計開發工具后端使用Java編程語言的Spring boot框架 項目架構:B/S架構 運行環境:win10/win11、jdk17前端: 技術…

[論文筆記] WiscKey: Separating Keys from Values in SSD-Conscious Storage

閱讀 WiscKey 論文時隨手記錄一些筆記。 這篇論文的核心思想理解起來還是很簡單的,但是具體涉及到實現還有一些想不明白的地方,后來看到 TiKV 的 Titan 實現也很有趣,索性把這些問題都記錄下來并拋出來。 本文中和論文相關的內容&#xff0…

week1-[循環嵌套]畫正方形

week1-[循環嵌套]畫正方形 題目描述 輸入一個正整數 nnn,請使用數字 000 到 999 拼成一個這樣的正方形圖案(參考樣例輸入輸出):由上至下、由左至右依次由數字 000 到 999 填充。每次使用數字 999 填充后,將從頭使用數字…

在 Vue2 中使用 pdf.js + pdf-lib 實現 PDF 預覽、手寫簽名、文字批注與高保真導出

本文演示如何在前端(Vue.js)中結合 pdf.js、pdf-lib 與 Canvas 技術實現 PDF 預覽、圖片簽名、手寫批注、文字標注,并導出高保真 PDF。 先上demo截圖,后續會附上代碼倉庫地址(目前還有部分問題暫未進行優化&#xff0…

tomcat 定時重啟

tomcat 定時重啟 定時重啟的目的是:修復內存泄漏等問題,tomcat 長時間未重啟,導致頁面卡頓,卡死,無法訪問,影響用戶訪問 1.編寫腳本 su - tomcat [tomcat@u1abomap02 ~]$ ls restart_tomcat_gosi.sh tomcat_gosi.log vi restart_tomcat_gosi.sh #!/bin/bash# 定義日志目…

WinForm 簡單用戶登錄記錄器實現教程

目錄 功能概述 實現思路 一、程序入口(Program.cs) 二、登錄用戶控件(Login.cs) 2.1 控件初始化與密碼顯示邏輯 2.2 登錄控件設計器(Login.Designer.cs) 三、主窗體(Form1.cs&#xff09…