<meter id="nx1pr"><font id="nx1pr"><menuitem id="nx1pr"></menuitem></font></meter>

<listing id="nx1pr"><font id="nx1pr"></font></listing>
<menuitem id="nx1pr"><font id="nx1pr"></font></menuitem>

      <font id="nx1pr"></font>

      <var id="nx1pr"><var id="nx1pr"><delect id="nx1pr"></delect></var></var>
      <track id="nx1pr"></track>

      <video id="nx1pr"></video>
      <pre id="nx1pr"><menuitem id="nx1pr"><meter id="nx1pr"></meter></menuitem></pre>
        <pre id="nx1pr"></pre>
      CNTXJ.NET | 通信界-中國通信門戶 | 通信圈 | 通信家 | 下載吧 | 說吧 | 人物 | 前瞻 | 智慧(區塊鏈 | AI
       國際新聞 | 國內新聞 | 運營動態 | 市場動態 | 信息安全 | 通信電源 | 網絡融合 | 通信測試 | 通信終端 | 通信政策
       專網通信 | 交換技術 | 視頻通信 | 接入技術 | 無線通信 | 通信線纜 | 互聯網絡 | 數據通信 | 通信視界 | 通信前沿
       智能電網 | 虛擬現實 | 人工智能 | 自動化 | 光通信 | IT | 6G | 烽火 | FTTH | IPTV | NGN | 知本院 | 通信會展
      您現在的位置: 通信界 >> 互聯網絡 >> 技術正文
       
      基于隱私計算的數據庫全生命周期保護方法
      [ 通信界 | 戴偉濤 俞錦浩 田文生 范佳峰 王澤東 陸一凡 嚴志超 唐攀攀 | www.sdgj0817.com | 2023/7/31 22:18:50 ]
       

      (南湖實驗室大數據研究中心,嘉興 314000)

      0 引言

      在數字時代,數據已經成為了基本生產要素,因此數據安全共享必將是未來發展趨勢之一[1]。數據的整個生命周期包含存儲、流轉、使用三個狀態。在敏感數據存儲、流轉方面,業界已經有著成熟完善的技術支撐,例如各類加密算法(對稱加密、非對稱加密、哈希算法等)、傳輸層安全性協議等。而敏感數據在使用層大多以明文形式存在,極易遭受內存層面的攻擊。如何對敏感數據安全處理成了待解決的難題。隱私計算的興起,為這個難題提供了一個解決方法。

      隱私計算中主流技術有聯邦學習、多方安全計算和可信執行環境(Trusted Execution Environment,TEE)[2-3]。其中,聯邦學習與多方安全計算基于密碼學進行軟件級的保護,分別側重于多方數據的聯合計算、機器學習的模型訓練等。而TEE為芯片層級的隱私計算技術,由芯片直接形成可信的執行環境來保護數據不被泄露。目前,主流的TEE解決方案包括基于X86指令集架構的Intel SGX和基于ARM指令集架構的TrustZone[4]。Intel SGX[5]的出現推動了基于芯片級別隱私計算的發展,與傳統的TEE不同,Intel SGX支持遠程認證技術,使得在遠端運行應用的執行環境的可信性可以驗證,而不只局限于單機黑盒。得益于基于芯片的硬件特性,在應用程序層面與底層邏輯解耦,應用程序無需修改自身代碼,直接調用底層邏輯,可在不改變已部署應用的原有架構的前提下,實現隱私計算來保護數據。Intel SGX比較多地運用在保護Linux容器[6]和云[7]。RSIC-V是基于精簡指令集(RSIC)[8]原則的開源指令集架構(ISA)。國內的許多家廠商也開發了基于國產芯片的安全擴展,目前處于領先地位的是海光和飛騰。海光基于海光CPU推出了安全虛擬技術CSV[9],飛騰基于飛騰CPU推出了飛騰PSPA(Phytium Security Platform Architecture)。

      2022年,YANNICK等[10]為了使Fabric運行在安全的執行環境,結合Intel SGX,提出了E-Fabric。E-Fabric擁有更好的安全保障,增加了8%的延時,降低了4%的吞吐,整個網絡的性能下降了6%。2019年,王冠等[11]提出了基于Intel SGX的Hadoop KMS安全增強方案,安全增強帶來的性能損耗為10.08%。工業物聯網也在快速向Intel SGX靠攏。2021年,王冠等[12]提出了基于Intel SGX的Kerberos安全增強方案,保證密鑰保存和運行在Enclave中。2021年,劉忻等[13]提出了基于Intel SGX的IIoT身份認證協議。2020年,羅杭光等[14]提出的無線傳感器網絡中實時數據接入的輕量級三因素方案相比,性能方面有小的損失,但是有更加強大和有效的安全性。

      目前,數據安全的問題日益突出,特別是數據庫的安全。數據庫是當今社會中重要的存儲軟件之一。語義安全加密可以為存儲的數據和傳輸的數據提供強大而且有效的保護。但是,數據在進行處理的時候,是以明文的方式存儲在內存中。2016年,Poddar R等[15]基于語義安全加密提出了Arx的數據庫框架,使用了ArxRange和ArxEq。ArxRange實現范圍查詢和限制順序查詢;ArxEq實現等式查詢。CryptDB[16]、Monomi[17]和Seabed[18]使用屬性保護的方式進行加密,在加密的情況下能夠對數據進行查詢處理。微軟的Always Encrypted[19]和谷歌的Encrypted Bigque Client[20]都使用了這種加密方式。但是這種加密的方式會產生信息泄露的問題[21-23]。于是,Christian、Priebe等[24]基于Intel SGX實現了新的數據庫EnclaveDB,有較低的開銷(TPC-C高達40%)卻有強大的安全性。

      本文將芯片級的隱私計算和數據庫結合,保證數據庫擁有安全運行環境。數據庫增加30%左右開銷的同時,保證了數據庫的安全。本文的主要貢獻表現在以下兩個方面。

      (1)提出了一種基于隱私計算的數據庫全生命周期保護方法,在Intel SGX的Enclave安全容器中進行敏感操作,不依靠第三方服務。

      (2)實現Intel SGX兼容MySQL和SQLCipher。MySQL在Intel SGX的環境中運行;SQLCipher在Intel SGX安全環境中進行加解密和數據庫操作。

      1 背景知識

      1.1 海光CSV

      海光CSV是基于海光CPU自主研發的安全虛擬化技術,并且采用了國密算法實現。龍蜥8.4操作系統已經支持了CSV。CSV虛擬機通過海光CPU對內存進行加解密。CSV虛擬機具有以下幾個特點。

      (1)計算資源的隔離。對于每一臺CSV虛擬機,都有各自獨立的內存和密鑰。同時使用海光芯片中的安全管理模塊,保證CSV虛擬機之間資源互不干涉。

      (2)啟動過程可度量。 海光CPU的安全模塊能將虛擬文件和度量值進行對比,保證虛擬文件的安全,防止篡改。

      (3)虛擬機身份的認可。每一顆海光CPU中都有唯一的芯片密鑰,在制作芯片的時候已經燒錄了。用戶可以使用芯片密鑰對芯片和CSV虛擬機的合法性進行評估。

      1.2 飛騰PSPA

      飛騰公司推出了基于飛騰芯片的飛騰PSPA處理器安全架構標準。飛騰PSPA標準分為10個模塊:密碼加速引擎;密鑰管理;可信啟動;可信執行環境;安全存儲;固件管理;量產注入;生命周期管理;抗物理攻擊;硬件漏洞免疫,涉及到了硬件軟件,支持各種算法運用,各方面的安全都能進行防護。

      1.3 Intel SGX

      Intel(R) Software Guard Extensions(Intel(R) SGX)是Intel架構新的擴展, 在原有架構上增加了一組新的指令集和內存訪問機制。Intel SGX使用擴展的指令,調用應用程序,實現一個名為Enclave的容器。Enclave容器所在的內存空間的地址是被保護的。整個被保護的地址空間是由Intel芯片進行管理,操作系統沒有權限訪問這些地址空間。所以,Enclave容器能夠為數據和代碼提供一個安全的環境,即使是超級管理員也無法進行訪問。Enclave容器在保護數據和代碼機密性的同時,也會進行度量操作,保證應用完整性。Intel SGX關鍵技術如下。

      (1)認證

      Intel SGX在進行初始化的時候,會自動啟動兩個由Intel自己編寫的Enclave,即SGX Launch和SGX Quoting Enclave。SGX Launch和SGX Quoting Enclave主要通過使用EINIT 和 EREPORT兩個指令對在同一個環境下其他Enclave容器的身份認證。Enclave容器之間可以通過本地認證和遠程認證確認信任的關系。在同一臺物理機上,使用本地認證;在不同的物理機上,使用遠程認證。

      一個Enclave通過圖1中所示的EREPORT指令向另一個目標Enclave證明其身份。SGX指令生成一個認證報告(REPORT),該報告加密地將Enclave提供的信息與Enclave基于度量和基于證書的身份綁定。加密綁定是通過一個MAC標簽來完成的,該標簽使用的對稱密鑰只在目標飛地和SGX實現之間共享。EREPORT指令從當前Enclave的SECS中讀取當前身份信息,并使用它來填充報表結構。

      圖1 DCAP認證形式

      就認證本身而言,遠程證明僅是向用戶保證遠程執行的Enclave是可信的。除了這種保證之外,用戶還需要創建一個安全通道,以便與遠程 Enclave進行可信通信,用于透明地將密鑰或其他敏感信息提供給遠端的Enclave。Intel SGX中的遠程認證有兩種形式,分別為EPID和DCAP。EPID適用于客戶端機器,而DCAP適用于數據中心環境。EPID大多數的活動部件都是固定的,與Intel提供的服務強相關,而DCAP是一種在不依賴Intel基礎架構的情況下啟動Enclave的方法,且適用于服務器環境。

      如圖1所示,第一步在Enclave中的應用程序打開文件/dev/attestation/user_report_data來寫入;第二步后臺軟件調用硬件指令EREPORT來生成SGX報告;第三步在生成SGX報告后,應用程序讀取另一個特殊文件/dev/attestation/quote;第四步,后臺軟件與引用飛地進行通信來接受SGX引用;第五步,引用飛地與供應認證飛地(Provisioning Certification Enclave,PCE)通信;第六步,PCE使用另一個稱為Intel 供應認證服務(PCS)的Intel服務來獲取身份證明的信息:SGX機器的證明證書和證書撤銷列表。此外,每次新的SGX引用到達時,最終用戶都不需要咨詢Intel的Web服務。相反,最終用戶會定期獲取DCAP 證明證書并將它們緩存在本地機器上(步驟 0)。當SGX的Quote到達時,用戶將Quote 中嵌入的證書與這些緩存的證書進行比較(步驟9)[25]。

      (2)數據密封

      Intel SGX是一項為了保護數據安全而誕生的新技術。當Enclave進行實例化之后,所有的數據會運行在內存之中。當Encalve實例關閉的時候,因為只是運行在內存中,所以會被清除,導致數據丟失。Intel官方為了能夠將數據庫保存下來,推出了數據密封技術(Sealing)。每一個Enclave中都有唯一的密鑰,Intel SGX使用這個密鑰對Enclave中的數據進行加密的操作,加密完成后的數據會存放在磁盤上,數據就不會因為Enclave實例關閉導致數據丟失。Intel將這些加密和解密操作分別稱為密封和解封。數據密封是將Enclave實例中的數據加密保存下來。數據解密是將已經加密的數據放在同一個Enclave實例中解密或者是同一平臺下的Enclave實例中解密。這兩種解密的方式分別對應了兩種密封的方式: Enclave Identity(安全區認證)和Signing Identity(簽名認證)。

      Enclave Identity由 MREnclave的值表示,它是 Enclave日志(測量值)的加密哈希。每一個Enclave構建和初始化都不相同。所以每一個MREnclave都能唯一地標識一個Enclave。由Enclave Identity密封的數據,只能由同一個Enclave解封。相同的Enclave不同版本,構建和初始化Enclave的過程是不一樣的,所以MREnclave的值也是不一樣的。Enclave Identity密封的數據不能在同一個Enclave不同版本下進行解封。Signing Identity 密封的數據能夠在同一個Enclave不同版本下進行解封。如果數據是處于同一個平臺,由Signing Identity 密封的數據都能夠進行解封。

      1.4 SQLCipher數據庫

      SQLite是一個輕量級的數據庫,廣泛運用于嵌入式的領域。SQLCipher是SQLite數據庫的擴展,能夠讓使用者更加方便地使用加密數據庫。SQLCipher加密使用SQLite內部的256 bit AES進行加密。SQLite編解碼器使用回調的方法保證在數據寫入和讀取存儲之前進行加密的操作。因此,SQLCipher的加密是非常安全的。SQLCipher中的頁面分成不同的塊。每次進行加密或者是解密的時候,只是對相對應的塊進行操作,不會對所有的塊全部進行操作,這樣使SQLCipher的加解密效率大幅度提升[26]。

      1.5 MySQL數據庫

      MySQL數據庫是一個免費的開源關系型數據庫。與其他的大型數據庫(如Oracle、DB2、SQL Server等)相比,MySQL略有不足。但是MySQL的性能能夠滿足中小型企業的使用。MySQL是開源的數據庫,企業能夠通過修改源碼,優化MySQL,得到適合企業的數據庫。

      1.6 Gramine

      Gramine[25]是一個輕量級庫操作系統,旨在以最低的主機要求運行單個應用程序。Gramine可以在隔離的環境中運行應用程序,其優勢可與在虛擬機中運行完整的操作系統相媲美——包括應用程序定制、易于移植到不同的操作系統以及進程遷移。

      Gramine在任何平臺上都支持原生的、未經修改的Linux二進制文件。目前,Gramine在Linux和Linux平臺上的Intel SGX Enclave上運行。

      在不受信任的云和邊緣部署中,用戶希望將整個應用程序與基礎設施的其余部分隔離開來。Gramine支持這種應用程序的運行方式。Gramine通過Intel SGX將未經修改的應用程序引入機密計算。Gramine可以通過最少的移植工作來保護應用程序免受惡意入侵。

      Intel通過Gramine實現了一些使用Intel SGX的例子,在提升安全的同時,小幅度增加開銷。

      2 系統設計

      2.1 加密數據庫

      加密數據庫(Encrypted SQL)意味著數據庫能夠對數據庫中保存的數據進行加密操作。本文提到的MySQL和SQLCipher就是加密數據庫(Encrypted SQL)。SQLCipher通過一段密鑰對數據庫進行加密解密,保證數據安全保存,依靠賬號密碼對數據庫訪問進行限制。MySQL通過賬號密碼限制數據庫的訪問,用事務的特性保證數據正確,不同的數據庫引擎適應不同的使用環境。

      2.2 密鑰管理服務器

      密鑰管理服務器(Key Manager Server,KMS)服務用于對Secret Key的存儲和管理,通過遠程認證,為目標APP配置Secret Key,并提供接口用于對Key的維護、升級、重置等操作。KMS主要包含的部分如圖2所示。

      2.2.1 加密數據庫SQLCipher

      SQLCipher基于SQLite,可以將其看作SQLite的一個分支,它繼承了SQLite輕量、高性能的特點,同時提供加密擴展,為存儲數據提供可靠的加密層保護。參考官方介紹,其中幾個特點適合當前KMS。

      圖2 總體結構

      (1)快速性能,在許多操作中加密的開銷僅為5%~15%。對加密數據進行操作之后,加密算法會對數據庫進行加密,加密開銷占整個操作開銷很小的一部分。

      (2)數據庫文件中的數據100%加密。所有存儲在數據庫的數據都是處于加密的狀態。

      (3)良好安全實踐(CBC模式、HMAC、密鑰派生)。各種安全的方案,使用戶得到很好的體驗。

      (4)零配置和應用程序級加密。SQLCipher不需要復雜的配置就能使用。整個程序在運行的過程中是加密的。

      (5)由同行評審的OpenSSL加密庫提供的算法。所有的加密算法都通過實踐的檢驗。

      (6)可配置加密程序。加密的程序并不是固定的,可以通過配置的方式進行更改。

      2.2.2 KMS遠程認證

      遠程認證的證書鏈如圖3所示。

      KMS接收來自客戶端或者數據庫服務端申請Secret Key請求,對于認證合法的客戶端或者是數據庫服務端,將向其發送Secret Key。具體的工作流如圖4所示。

      (1)客戶端或者數據庫服務端生成密鑰對,并將公鑰通過控制臺頁面提交到KMS。

      (2)KMS根據上傳公鑰生成客戶端證書,客戶端或者數據庫服務端下載該證書,同時下載服務器根證書。

      (3)將服務器根證書和客戶端證書導入到客戶端或者數據庫服務端。

      (4)客戶端或者數據庫服務端(通過有權限的管理人員)在控制臺頁面請求KMS,生成Token,該Token由KMS簽發,用于進一步驗證和訪問控制。

      圖3 證書鏈

      (5)將Token導入到客戶端或者數據庫服務端。

      (6)啟動客戶端或者數據庫服務端,在初始階段向KMS發起Https請求,雙方各自對對方證書進行驗證(雙向驗證)。

      (7)第6步驗證成功后,KMS對Token進行驗證,驗證成功后,向客戶端或者數據庫服務端發送Secret Key。

      2.3 系統介紹

      本文使用SQLCipher數據庫和MySQL數據庫作為實例實現整個系統。本方案中將加密數據庫對外共享定義為兩種形式:第一種,在可信機器上部署數據庫服務器,通過遠程連接訪問;第二種,數據庫以加密文件的形式存儲在本地機器當中,共享時分享整個或部分加密數據庫文件。

      本方案的系統模型如圖5所示,由兩個實體(數據提供方和數據使用方)、三個部分(加密數據庫(Encrypted SQL)、密鑰管理服務器(Key Manager Server,KMS)、搭載含有SGX功能的機器(SGX Worker)模型定義)組成。

      第一步,將加密數據庫運行在Enclave中。

      第二步,讓運行在Enclave中的應用去訪問加密數據庫。

      圖4 工作流程

      圖5 系統的運行流程

      3 運行過程與分析

      系統的運行流程主要可以分為系統初始化、密鑰生成和管理以及數據流轉三個階段。

      3.1 Intel SGX啟動SQLCipher

      Gramine是Intel公司的一個軟件擴展,主要是為了簡化Intel SGX的使用。本文以SQLite作為模板進行SQLCipher的編寫。Gramine實例的編寫主要的文件有兩個Makefile和manifest.template。首先將Makefile中的SQLite改為SQLCipher,然后將manifest.template中程序的入口改為SQLCipher。使用Intel SGX進行編譯完成之后,在SQL文件中添加解密的代碼。SQLCipher基于Intel SGX運行SQL文件的時候,在安全區里面完成數據庫的解密并進行數據庫的操作。

      3.2 Intel SGX啟動MySQl

      與Intel SGX啟動SQLCipher的流程相差不大,將Makefile和manifest.template兩個文件進行修改,保證Intel SGX啟動MySQL時,將MySQL的運行進程運行在Intel SGX的安全環境中。同時,將MySQL的文件作為信任的文件,保證數據的交互能夠正常進行。

      3.3 試驗分析

      3.3.1 試驗環境的描述

      試驗的操作系統是Ubuntu20.04, CPU是Intel(R) Xeon(R) Gold 6330N CPU @ 2.20 GHz,總內存是377G,剩余的內存是243G。在試驗中使用的各個軟件的版本SQLCipher 3.39.2、SQLite 3.31.1、MySQL 8.0.29-0ubuntu0、Python 3.8.10、Intel SGX和Gramine 1.2。所有的試驗數據由Python生成,通過命令行進行操作。

      3.3.2 SQLCipher對比試驗

      在整個系統中,為了保證數據庫的數據安全,SQLCipher會放入Intel SGX的安全區中。對于正常的系統環境中,在CPU環境中使用SQLCipher進行數據庫的存儲,不放入Intel SGX中。所以兩個系統環境中,主要的差距是在數據庫運行環境。因此,本文做了在Intel SGX安全區中的SQLCipher和普通環境下的SQLCipher的對比試驗。在兩個數據庫中插入相同的數據,對比所消耗的時間。本次試驗使用的數據量分別是50 萬、100 萬、150 萬和200 萬;贗ntel SGX的SQLCipher數據如表1所示。

      表1 基于Intel SGX的SQLCipher

      不基于Intel SGX的SQLCipher數據如表2所示。

      表2 不基于Intel SGX的SQLCipher

      兩方對比的折線圖參見圖6。

      圖6 SQLCipher兩方數據的對比

      從圖6可以看出,在使用相同的數據進行插入操作的時候,基于Intel SGX的SQLCipher和不基于Intel SGX的SQLCipher的各類操作消耗的時間相差在8 s左右。數據操作的規模越大,由Intel SGX產生的性能損失比例越小。

      3.3.3 MySQL對比試驗

      MySQL在Intel SGX中運行與普通的環境下運行進行對比,不基于Intel SGX的SQLCipher如表3所示。

      表3 不基于Intel SGX的MySQL

      基于Intel SGX的MySQL的數據如表4所示。

      表4 基于Intel SGX的MySQL

      本文從SELECT、UPDATE和INSERT三個方面進行數據對比(見圖7、圖8、圖9)。

      圖7 MySQL SELECT的數據對比

      圖8 MySQL UPDATE的數據對比

      圖9 MySQL INSERT的數據對比

      從圖7、圖8、圖9可以看出,基于Intel SGX的MySQL比不基于Intel SGX的MySQL多消耗30%左右的時間。Christian Priebe等[24]提出EnclaveDB,消耗40%性能換取數據庫在安全的環境中運行;贗ntel SGX的MySQL更優于基于Intel SGX的EnclaveDB 。

      3.3.4 試驗總結

      從試驗可以看出,基于Intel SGX的數據庫與正常環境下的數據庫相比,損耗的性能和數據庫的類型有關系;贗ntel SGX的SQLCipher性能損耗主要原因是每次對數據庫進行操作的時候,都需要啟動Intel SGX;基于Intel SGX的MySQL的性能損耗主要原因是Intel SGX對數據庫的IO限制。兩種數據庫在Intel SGX的環境下,性能損失在可接受的范圍內;贗ntel SGX的數據庫環境能夠支持對于數據庫操作量不大的項目使用。

      4 結束語

      本文提出了一種基于隱私計算的數據庫全生命周期保護方法,能夠在沒有第三方服務器的情況下完成各個數據庫服務器的認證,保證數據在應用端和服務端之間進行存儲、流轉、使用的安全性,F有的Intel SGX應用方案在進行遠程認證的時候,需要Intel公司的服務器進行第三方認證,但是本文提出的基于隱私計算的數據庫全生命周期保護方法,在沒有聯網的情況下,同樣可以保證數據的安全性。本文通過試驗驗證了Intel SGX能夠適配MySQL數據庫和SQLCipher數據庫,損耗也在應用可以接受的范圍內。本文提出的基于隱私計算的數據庫全生命周期保護方法目前基于Intel SGX硬件實現,未來將擴展到ARM TrustZone、AMD SEV、海光CSV等平臺,并與基于Intel SGX的實現進行對比驗證。

       

      1作者:戴偉濤 俞錦浩 田文生 范佳峰 王澤東 陸一凡 嚴志超 唐攀攀 來源:信息通信技術與政策 編輯:顧北

       

      聲明:①凡本網注明“來源:通信界”的內容,版權均屬于通信界,未經允許禁止轉載、摘編,違者必究。經授權可轉載,須保持轉載文章、圖像、音視頻的完整性,并完整標注作者信息并注明“來源:通信界”。②凡本網注明“來源:XXX(非通信界)”的內容,均轉載自其它媒體,轉載目的在于傳遞更多行業信息,僅代表作者本人觀點,與本網無關。本網對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。③如因內容涉及版權和其它問題,請自發布之日起30日內與本網聯系,我們將在第一時間刪除內容。 
      熱點動態
      普通新聞 中信科智聯亮相2023中國移動全球合作伙伴大會
      普通新聞 全球首個基于Data Channel的新通話商用網絡呼叫成功撥通
      普通新聞 中國聯通:以優質通信服務 助力“一帶一路”共建繁華
      普通新聞 楊杰:未來五年,智算規模復合增長率將超過50%
      普通新聞 長沙電信大樓火災調查報告發布:系未熄滅煙頭引燃,20余人被問責
      普通新聞 鄔賀銓:生態短板掣肘5G潛能發揮,AI有望成“破局之劍”
      普通新聞 工信部:加大對民營企業參與移動通信轉售等業務和服務創新的支持力
      普通新聞 摩爾線程亮相2023中國移動全球合作伙伴大會,全功能GPU加速云電腦體
      普通新聞 看齊微軟!谷歌表示將保護用戶免受人工智能版權訴訟
      普通新聞 聯想王傳東:AI能力已成為推動產業升級和生產力躍遷的利刃
      普通新聞 APUS李濤:中國的AI應用 只能生長在中國的大模型之上
      普通新聞 外媒:在電池競賽中,中國如何將世界遠遠甩在后面
      普通新聞 三星電子預計其盈利能力將再次下降
      普通新聞 報告稱華為5G專利全球第1 蘋果排名第12
      普通新聞 黨中央、國務院批準,工信部職責、機構、編制調整
      普通新聞 榮耀Magic Vs2系列正式發布,刷新橫向大內折手機輕薄紀錄
      普通新聞 GSMA首席技術官:全球連接數超15億,5G推動全行業數字化轉型
      普通新聞 北京聯通完成全球首個F5G-A“單纖百T”現網驗證,助力北京邁向萬兆
      普通新聞 中科曙光亮相2023中國移動全球合作伙伴大會
      普通新聞 最高補貼500萬元!哈爾濱市制定工業互聯網專項資金使用細則
      通信視界
      鄔賀銓:移動通信開啟5G-A新周期,云網融合/算
      普通對話 中興通訊徐子陽:強基慧智,共建數智熱帶雨
      普通對話 鄔賀銓:移動通信開啟5G-A新周期,云網融合
      普通對話 華為輪值董事長胡厚崑:我們正努力將5G-A帶
      普通對話 高通中國區董事長孟樸:5G與AI結合,助力提
      普通對話 雷軍發布小米年度演講:堅持做高端,擁抱大
      普通對話 聞庫:算網融合正值挑戰與機遇并存的關鍵階
      普通對話 工信部副部長張云明:我國算力總規模已居世
      普通對話 鄔賀銓:我國互聯網平臺企業發展的新一輪機
      普通對話 張志成:繼續加強海外知識產權保護工作 為助
      普通對話 吳春波:華為如何突破美國6次打壓的逆境?
      通信前瞻
      亨通光電實踐數字化工廠,“5G+光纖”助力新一
      普通對話 亨通光電實踐數字化工廠,“5G+光纖”助力新
      普通對話 中科院錢德沛:計算與網絡基礎設施的全面部
      普通對話 工信部趙志國:我國算力總規模居全球第二 保
      普通對話 鄔賀銓院士解讀ChatGPT等數字技術熱點
      普通對話 我國北方海區運用北斗三號短報文通信服務開
      普通對話 華為云Stack智能進化,三大舉措賦能政企深度
      普通對話 孟晚舟:“三大聚力”迎接數字化、智能化、
      普通對話 物聯網設備在智能工作場所技術中的作用
      普通對話 軟銀研發出以無人機探測災害被埋者手機信號
      普通對話 AI材料可自我學習并形成“肌肉記憶”
      普通對話 北斗三號衛星低能離子能譜儀載荷研制成功
      普通對話 為什么Wi-Fi6將成為未來物聯網的關鍵?
      普通對話 馬斯克出現在推特總部 收購應該沒有懸念了
      普通對話 臺積電澄清:未強迫員工休假或有任何無薪假
      普通對話 新一代載人運載火箭發動機研制獲重大突破
      推薦閱讀
      Copyright @ Cntxj.Net All Right Reserved 通信界 版權所有
      未經書面許可,禁止轉載、摘編、復制、鏡像
      亚洲超碰在线91,亚洲九九在线网站,亚洲精品欧美一级A片在线播放,亚洲精品4444