-->
WELCOME
ABOUT US
公司简介
福州码灵微电子科技有限公司(原名福建超瑞创原信息技术有限公司),成立于2014年1月20日,注册地址福州市闽侯县上街镇创业路10号万福中心2号楼21层01室,注册资金3000万元。福州码灵是一家致力于集成电路设计的国家高新技术企业。公司依托于全省占全国70%支付设备的市场土壤,专注于自主知识产权的安全支付芯片的研发销售 .....

超瑞企业宣传片

Superrisc超瑞用芯成就未来

产品展示

解决方案

解决方案

  蓝牙mPOS是由安全MCU和蓝牙通讯模块构成的POS机终端,终端负责处理各种磁卡、IC卡、非接卡等金融账户以及按键、屏幕等人机界...

新闻中心

福建超瑞创原公司校园宣讲会——福大专场 2021年7月24日,2021年全国大学生集成电路创新创业大赛“芯海杯”华南分赛区决赛暨集成电路人才对接会在美丽的福州大学如火如荼进行。作为大赛赞助商之一的福建超瑞创原信息技术有限公司也应邀参加了此次赛事。 作为集成电路高新技术企业,福建超瑞创原信息技术有限公司一直重视对集成电路人才的吸纳与培养,希望有更多热爱集成电路行业的人才可以加入到我们的队伍中,共同发展民族IC产业。企业校园宣讲会公司管理兼技术代表熊总与高校参赛选手亲切交谈公司研发部刘总监应邀作为赛事评审官 主题词一:佳节 美食说起节日、聚会,自然少不了美食啦!在这美好的金秋九月,福建超瑞创原信息技术有限公司诚挚邀请员工及其家人欢聚一堂,共话佳节,共享美食! 主题词二:博饼 奖品紧张刺激的博饼活动开始啦!大家都摩拳擦掌、跃跃欲试! 经过几番激烈的角逐,大家都各自博得精美的奖品!有的可谓满载而归呀! 主题词三:圆满聚餐、博饼活动在大家的欢声笑语中圆满结束!祝愿超瑞全体员工及其家人们中秋节快乐!祝公司蒸蒸日上,前程似锦! 一、前言在消费互联网时代,物联网本身的价值并没有被充分挖掘,随着5G时代的到来,物联网领域迎来了新的发展契机。5G通信技术定义了eMBB、uRLLC、mMTC三大应用场景,极大提升了物联网的通信能力和灵活性,为物联网的未来发展提供了良好的基础设施。当前,我国正处于5G网络大规模商用准备阶段,各领域纷纷围绕智慧城市、智慧家居、智慧工厂、智慧医疗、智慧交通等领域,大力培育物联网应用生态,未来“5G+”模式将在各领域的数字化转型过程中扮演越来越重要的角色,并进一步催生新一轮科技变革和物联网产业变革。据统计,截至2020年底,我国蜂窝物联网连接设备达到11.36亿户,全年净增1.08亿户,蜂窝物联网连接数占移动网络连接总数的比重已达41.6%。我国蜂窝物联网连接设备中应用于智能制造、智慧交通、智慧公共事业的终端用户占比分别达18.5%、18.3%、22.1%。随着物联网产业规模不断壮大,基于5G网络的新型物联网终端应用越来越多,更多的黑客组织将目标瞄准了各种新型的物联网终端设备,利用这些设备上存在的漏洞植入恶意程序,控制物联网设备发起DDOS攻击、窃取数据信息或造成业务瘫痪。物联网终端设备的安全问题已成为限制物联网业务广泛部署的一大障碍。分析物联网终端面临的安全风险,对提升物联网安全水平,促进物联网及其生态系统的健康发展有着重要意义。梆梆安全作为国内专业的移动安全与物联网安全厂商,结合前期 1总体概述根据CNCERT监测数据,自2021年2月1日至28日,共监测到物联网(IoT)设备攻击行为4亿3212万次,捕获IoT恶意程序样本3314个,发现IoT恶意程序传播IP地址16万余个、威胁资产(IP地址)121万余个,境内被攻击的IoT设备地址达689万个。2恶意程序传播情况本月发现16万8988个IoT恶意程序传播地址,位于境外的IP地址主要位于印度(60.9%)、科索沃(12.6%)、巴西(8.4%)、俄罗斯(3.5%)等国家/地区,地域分布如图1所示。图1 境外恶意程序传播服务器IP地址国家/地区分布在本月发现的恶意样本传播IP地址中,有9万4千余个为新增,6万9千余个在往期监测月份中也有发现。往前追溯半年,按监测月份排列,历史及新增IP分布如图2所示。图2 历史及新增传播IP地址数量3攻击源分析黑客采用密码爆破和漏洞利用的方式进行攻击,根据监测情况,共发现4亿3212万个物联网相关的漏洞利用行为,被利用最多的10个已知IoT漏洞分别是:表1 本月被利用最多的10个已知IoT漏洞(按攻击次数统计)漏洞利用攻击次数百分比Netgear_DGN10006164957632.3%CVE_2015_2051_DLink_HNAP5601246329.4%JAWS_DVR4379433023.0%Vacron_NVR106043095.6%CVE_2018_10561_GP 2020年,国家互联网应急中心(以下简称CNCERT)运营的CNVD漏洞平台(国家信息安全漏洞共享平台)新增收录的通用联网智能设备漏洞数量呈显著增长趋势,同比增长28%。联网智能设备恶意程序通过P2P方式传播非常活跃,具有传播速度快、感染规模大、追溯源头难的特点,预计将被越来越多的恶意程序所采用。联网智能设备僵尸网络控制规模增大,部分大型僵尸网络通过P2P传播方式与集中控制方式相结合对受控端进行控制,给治理工作带来一定难度。1、联网智能设备漏洞态势联网智能设备存在的软硬件漏洞可能导致设备数据和用户信息泄露、设备瘫痪、感染僵尸木马程序、被用作跳板攻击内网主机和其他信息基础设施等安全风险和问题。CNCERT通过CNVD持续对联网智能设备的漏洞开展跟踪、收录和通报处置,主要情况如下。1.1 通用型漏洞收录情况2020年,CNVD收录通用型联网智能设备漏洞3047个(同比上升28%)。按收录漏洞的类型、影响的设备类型统计如下:联网智能设备通用型漏洞数量按漏洞类型分类,排名前三位的是权限绕过、信息泄露和缓冲区溢出漏洞,分别占公开收录漏洞总数的17.03%、13.32%、12.54%,如图1所示。图1 联网智能设备通用型漏洞数量按漏洞类型统计情况(2020年)联网智能设备通用型漏洞数量按设备类型分类,排名前三位的是手机设备、路由器和智能监控平台,分别占公开收录漏洞总数的38.33%、20. 5G架构的网络切片与虚拟化网络功能存在安全漏洞,恶意攻击者可能借此跨越移动运营商5G网络上的各个不同网络切片,发动数据访问与拒绝服务攻击。移动安全公司AdaptiveMobile在2月4日向GSM协会(GSMA)报告了最新研究成果,并将此次发现的安全漏洞编号为CVD-2021-0047。5G网络切片存在漏洞5G是4G LTE技术的演进版本,采用基于服务架构(SBA),用以提供模块化框架以部署一组互连的网络功能。用户可以借此获取并授权远超以往的服务访问能力。AdaptiveMobile表示,“5G基于服务架构提供多项安全功能,其中涵盖从前几代网络技术中汲取到的宝贵经验。但在另一方面,5G基于服务架构本身仍是一种全新的网络概念,要求将网络开放给新的合作伙伴与服务,而这必然会带来新的安全挑战。”根据这家移动安全公司介绍,5G架构带来的全新安全隐患不仅与支持传统功能的硬性需求有关,同时也涉及由4G过渡至5G所带来的“协议复杂性提升”。具体而言,新架构在设计上可能给以下多种攻击手段留下可乘之机:● 通过强制使用切片区分符对特定切片执行恶意访问。切片区分符属于网络运营商为了区分同一类型的各个切片而设置的可选值,一旦遭到滥用,未授权攻击者将能够通过其他切片访问到同类特定切片中的信息,例如获取访问与移动管理功能(AMF)、用户设备的位置信息等。● 利用遭到入侵的切片,针对另一网络功能执行拒绝服务(

新闻中心

更多
咨询电话
18759007589