该规范性附录包含适用于POI设备的远程密钥建立和分发应用的详细要求,并且是PCI PIN安全要求主体中规定的密钥和设备管理标准的补充。远程密钥分配方案应仅用于初始密钥加载,即建立TDEA密钥层次结构,如终端主密钥。
标准的对称密钥交换机制应该用于后续的TMK,PEK或其他对称密钥交换,除非设备由于现有TMK的意外丢失而需要新的密钥初始化。

A1-远程密钥分发使用非对称技术的操作
实施的实际密钥分发。适用于所有实施远程密钥分发的实体,使用非对称技术将收单方密钥分发给与PIN加密有关的交易发起设备(POI),无论收单方密钥的实际分配是从交易处理后台还是由厂商直接分发。
▪ANSI TR-34提供了符合这些要求的方法。

A2-CA和RA的操作
与远程密钥分发实施相关的CA和RA的操作。这些要求仅适用于操作CA和RA的实体。
▪证书颁发机构要求适用于所有实体(收单机构,制造商和其他第三方)签署用于远程分发加密密钥的公钥,无论是在基于X.509证书的方案还是其他设计,来允许这些签过名的公钥实现身份验证。出于这些要求的目的,证书是包含公钥的任何数字签名值,其中术语“数字签名”是指使用的加密方法,通过对该块使用私钥加密的加密处理来验证执行数据块的完整性和真实性。CA要求仅适用于允许将此类签名公钥分发和使用到多个系统的方法,而不适用于将对称加密应用于密钥进行身份验证的系统(例如通过使用MAC)。
▪证书颁发机构要求不适用于签署自己密钥的设备,也不适用于不是远程进行密钥加载的密钥加载系统,并且通过其他方法提供身份验证 - 如正确实现了双重控制的密钥加载设备 - 即使这些系统涉及使用证书。

如果密钥加载不是远程方式,并且是通过其他方法进行身份验证 - 例如正确实现了双控制使用密钥装载设备 - 即使这些系统涉及使用证书,附录A也不适用。远程意味着每当密钥加载设备和POI设备不是通过直接方式(如电缆)相互定位和连接。
控制目标和安全要求的描述如前面的“PIN安全要求 - 技术参考”中所述本文档的一部分,是对执行交易处理的实体的要求的补充。除非另有说明,证书颁发机构(CA)是指体系结构中的任何CA,包括根CA和二级CA。

A1-远程密钥分发使用非对称技术的操作
目标3:用安全的方式传输密钥
要求10:用于传输其他密钥的密钥加密密钥的长度不低于所传输密钥的长度
1)密钥长度和算法强度必须符合附录C(除10-1)

目标4:用安全的方式注入密钥到HSM和POI机器
要求15:密钥或密钥组件的装载必须包含校验机制,以保证密钥的合法性,并确定其未被篡改、替代或破坏。
1)对于POI,必须有一种机制来防止非授权的KDH进行密钥传输、交换和建立连接。POI和KDH在使用公钥方案进行密钥传输、交换或建立连接之前,必须校验涉及通信方的合法凭证。发送方和接收方必须进行双向认证。
2)密钥建立和分发流程必须设计如下:
▪防止中间人攻击,如在初始通讯的时候绑定KDH的证书
▪防重放,如使用ANSI TR-34中的临时随机数和时间戳
3)外部生成的密钥对传输注入机器时必须符合本文的密钥保护手段,也即是必须保证私钥的安全性和公钥的真实性,流程还必须保证密钥对每设备唯一。

目标5:防止或检测未经授权方式使用密钥
要求18:存在防止或检测未经授权的情况(未经授权的密钥替换或密钥误用),比如没有合法密钥情况下操作加密设备。
1)POI只和CA通信用于证书签名(或者用于注入证书签发机构生成的密钥对到POI),而对于与KDH通信,只进行密钥管理,常规的交易处理和证书状态检查。
2)KDH与POI通信只用于密钥管理和常规交易处理,和CA通信用于证书签名和证书状态检查【】(证书状态检查、POI不一致?)

要求19:密钥只有唯一用途,并且禁止在生产或测试系统之间共享
1)密钥对不可重复用于证书续期或替换,如需要则必须生成新的密钥对,一个密钥对只能签发一个证书。
2)除了负载均衡和容灾恢复,KDH的私钥不能在设备之间共享。
3)POI私钥不可在机器之间共享。

目标6:用安全的方式管理密钥
要求21:密钥如PIN Key或加密PIN Key的密钥,或用于远程密钥分发相关的私钥,禁止出现在SCD之外,除非使用双重控制和知识分割的方式进行加密、安全存储和管理。
1)用于签发证书、证书状态列表、报文或密钥加密的私钥,只允许存在如下形式:
▪满足PCI PTS要求的SCD
▪用不低于该密钥长度的密钥和算法加密存储在SCD中
▪使用已知的密钥分量方案(如Shamir),并且始终由双重控制和知识分割的方式管理

A2-CA和RA的操作
目标3:用安全的方式传输密钥
要求10:所有用于传输密钥的KEK的密钥长度不低于所传输密钥的长度
1)所有用于传输密钥的KEK的密钥长度不低于所传输密钥的长度
2)密钥长度和算法强度必须符合附录C

目标4:用安全的方式注入密钥到HSM和POI机器
要求15:密钥或密钥组件的装载必须包含校验机制,以保证密钥的合法性,并确定其未被篡改、替代或破坏。
1)外部生成的密钥对传输注入机器时必须符合本文的密钥保护手段,也即是必须保证私钥的安全性和公钥的真实性,流程还必须保证密钥对每设备唯一。

目标5:防止或检测未经授权方式使用密钥
要求19:密钥只有唯一用途,并且禁止在生产或测试系统之间共享
1)如果业务合理需要,可以临时使用生产平台(HSM和服务器/独立计算机)进行测试。但在测试之前,必须从HSM、CA和RA服务器平台中删除所有密钥材料。完成测试后,必须删除所有密钥材料,并从只读介质擦除和重建服务器/计算机平台,使用双重控制和知识分割原则恢复相关的生产密钥材料。
2)密钥对不可重复用于证书续期或替换,如需要则必须生成新的密钥对,一个密钥对只能签发一个证书。
3)不可使用非指定和预期的用途使用该密钥,也就是密钥必须符合其证书策略(RFC 3647-Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework)
-CA证书签名密钥、证书状态检查(如证书回收列表)签名密钥或更新加密设备中合法主机的列表,不可用于下级实体证书请求、证书状态检查和自签根证书。
-CA不可以既给其他CA签发证书又给POI签发证书,比如CA不可以同时签发证书给下级CA和POI机器。
3)基于公钥的实现必须提供受控的机制使用公私钥,可通过使用符合X.509证书扩展来实现。
4)除了负载均衡和容灾恢复,CA的私钥不可在设备之间共享。
5)与远程密钥分发功能结合的证书只有单一用途:
▪远程密钥分发中加密相关的证书
▪KDH中用于认证的证书
▪POI中用于认证的证书
▪POI中固件和应用验签的证书
CA分层中的证书分段:
▪用于远程密钥分发的二级CA产生的证书
▪POI中固件和应用验签的二级CA产生的证书
实现唯一用途基于策略证书分段的证书
▪CA的证书实践声明(CPS)必须反映出证书间的分段方法
▪用于远程密钥分发签发的证书必须包含定义用途
▪远程密钥分发中用到证书的每个SCD必须保证证书中包含一个指定,表明它用于正在使用它的远程密钥传递功能
▪远程密钥分发中用到证书的每个SCD必须保证,如果证书中包含一个指定,表明它用于正在使用它的远程密钥传递功能,则SCD不可用于其他用途

目标6:用安全的方式管理密钥
要求21:密钥如PIN Key或加密PIN Key的密钥,或用于远程密钥分发相关的私钥,禁止出现在SCD之外,除非使用双重控制和知识分割的方式进行加密、安全存储和管理。
1)用于签发证书、证书状态列表、报文或密钥加密的私钥,只允许存在如下形式:
▪满足PCI PTS要求的SCD
▪用不低于该密钥长度的密钥和算法加密存储在SCD中
▪使用已知的密钥分量方案(如Shamir),并且始终由双重控制和知识分割的方式管理

要求22:必须存在流程可以明确地用于将任何被确定为受损的密钥及其辅助密钥(用受损密钥加密的密钥)替换为与原始密钥不一样的值。
1)根CA必须提供风险分段来解决密钥泄露的问题,可通过二级CA实现
2)必须建立机制来响应解决CA的泄露,如密钥泄露或管理不善。必须包括撤销或以其他方式使下级证书失效的流程,并通知受影响的实体:
-如果已知或怀疑泄露发声,CA必须停止颁发证书并执行一个破坏公告,包括对事件发生的方式和原因进行记录分析。
-确认发生泄露,CA必须决定是否进行撤销和使用新生成的密钥重新颁发所有签发的证书。
-必须存在防止在识别后使用欺诈性证书的机制(如时间戳)。
-泄露的CA必须通知所有父级和子级CA情况发生,泄露损害的分析必须包含是否重新签发和分发证书给子级CA和KDH,或者通知它们申请新的证书。
3)CA系统的最小密码强度:
▪根CA和二级CA必须使用最小RSA2048或等效强度
▪EPP/PED必须使用最小RSA1024或等效强度
▪KDH设备必须使用最小RSA2048或等效强度
密钥对的生命周期将导致KDH密钥有效期为5年,除非存在另一个机制来防止泄露KDH的私钥。

要求25:访问密钥或私钥的方式:1)仅限于需要知道的基础,以便最少的密钥保管员才能有效使用2)受到保护,使得任何其他人(未被委托该组件)都可以观察或以其他方式获得该组件。
1)所有可以访问可用于构建密钥和私钥的材料(例如用于重建密钥的密钥组件或密钥共享)的用户必须直接归属为单个用户,如通过使用唯一的ID。
-所有用户的访问权限必须限制为授权该角色的操作。
2)系统强制执行定义明确的证书安全策略和认证实践声明,包括:
-CA系统颁发证书给其他CA和KDH时,必须使用专用封闭的网络离线操作(不是网络分段)
▪网络必须只用于证书颁发和/或回收
▪网络之外的访问(使用DMZ)将只允许用于“pushing”证书状态信息到相关的组织(如KDH)
-CA在线操作,如签发POI证书的CA:CA或RA的软件更新不可在联网中完成(本地控制台访问)
-CA在线操作,如签发POI证书的CA:非控制台访问必须使用多因素认证,也适用于远程控制台访问
-CA在线操作,如签发POI证书的CA:非控制台用户访问CA或RA系统环境,必须受认证加密会话保护,不允许其他远程访问CA或RA系统或应用管理
-CA证书(对于POI/KDH认证和合法性状态检查)签发密钥必须至少是双重控制下使用
3)CA应要求对关键CA功能分离职责,以防止一个人在未经检测的情况下恶意使用CA系统,这种做法称为“双重控制”,至少应对操作程序进行多人控制,单一人员无法控制CA签名密钥
4)所有不是专门离线操作的CA系统必须加强以防止不安全的网络访问,包括:
▪不是必要的或允许非安全方式访问的服务(rlogin、rshell、telnet、ftp)必须移除或禁用
▪非必要的端口必须禁用
▪需要文档说明已开启的所有服务和端口
-所有厂商默认的ID必须修改、移除或禁用,除非特定业务需要并且有文档说明。仅允许必要时启用作为对象或进程的所有者或用于安装修补程序和升级所需的厂商默认ID,否则必须禁用登录。
-在网络上安装系统之前,必须更改、删除或禁用在先前步骤中存在且未解决的厂商默认值(包括密码和SNMP字符串)。
5)审计跟踪包括但不限于如下:
▪所有的密钥管理操作,如密钥生成、注入、传输、备份、恢复、泄露、销毁以及生成和回收证书
▪授权操作人员的身份
▪密钥材料操作人员的身份(存储在便携式设备或媒体密钥或密钥组件)
▪保护log不受改变和破坏
-审计log必须至少保存2年
-有关证书颁发和撤销的记录必须至少在相关证书的有效期内保留【】
-逻辑事件分为操作系统和CA应用程序事件。对于两者,必须以审计记录的形式记录以下内容:
▪事件的日期和时间
▪发生事件的用户或实体的身份
▪事件的类型
▪事件的结果
6)CA应用程序日志必须使用数字签名或对称MAC(基于ISO 16609中规定的方法之一 - ISO 16609 – Banking – Requirements for message authentication using symmetric techniques)机制来检测更改,用于此目的的签名/MAC密钥必须使用SCD根据本文档中规定的密钥管理要求进行保护。【】
-在线操作的证书处理系统组件必须通过防火墙保护,防止未授权的访问,包括随意浏览和故意攻击,防火墙必须最低限度地配置为:
▪拒绝所有不被允许的服务
▪禁用或移除所有非必要的服务、协议和端口
▪无法拒绝所有服务的配置,且要求防火墙管理员在发生故障后重新启用服务
▪禁用防火墙的源路由配置
▪不接受看似来自内部网络地址的外部接口上的流量
▪实时通知防火墙管理员任何可能需要立即关注的项目,如入侵、磁盘空间不足或其他相关消息,以便立即采取措施
▪使用专用的电脑:所有非防火墙相关的软件,如编译器、编辑器、通信软件必须被删除或禁用
-在线证书处理系统必须单独或组合使用网络和基于主机的入侵检测系统(IDS)来检测不适当的访问,必须至少涵盖RA和Web的数据库服务器和应用程序服务器以及中间段。
7)实现用户认证管理:
-初次登陆必须更改初始密码
-禁止使用组、共享或通用账号和密码
-系统强制密码有效期为1~90天
-密码最小为8位,且使用字母、数字和特殊字符或使用NIST 800-63B中定义的等效强度
-限制5次重复尝试登录访问后锁定用户ID
-身份验证参数必须要求系统强制执行密码短语历史记录,并防止重复使用过去12个月内使用的任何密码短语
-禁止密码存储在任何系统上,除非是加密形式或作为专有单向转换过程的一部分,如UNIX系统
-严格禁止在shell脚本、命令文件、通信脚本等中嵌入密码
-在使用登录安全令牌(如智能卡)的情况下,安全令牌必须具有相关的使用认证机制,如生物特征或相关的PIN/密码以实现其使用,PIN/密码短语的长度必须至少为八位十进制数或等效数
8)同步密钥管理操作中涉及的所有系统的所有关键系统时钟和时间

要求28:记录的程序必须存在并且明确地用于所有密钥管理操作
1)CA操作必须专用于证书颁发和管理,所有物理和逻辑CA系统组件必须与密钥分发系统分开
2)每个CA操作员必须开发认证实践声明(CPS)(RFC 3647- Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework):
▪CPS必须包含本文的要求
▪CA操作要符合CPS
3)每个CA草最远必须开发证书策略(RFC 3647- Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework)
4)存在文件化的流程,用于CA在颁发数字证书之前验证证书请求者和接收者的身份,其中证书请求是由满足级别3要求的非同一安全房间内生成,对于KDH证书请求,程序必须至少包含以下两项或多项:
▪使用PKCS#10或其他加密等效的数字签名证书请求来验证证书申请人拥有相关私钥
▪使用至少一个第三方身份证明服务或数据库确定组织存在,或由确认组织存在的适用政府机构或主管当局发布或提交的组织文件
•通过电话、邮件和/或与证书申请人的类似程序确认组织已经授权证书申请,确认证书申请人的工作和行事的权力
•通过电话、邮件和/或与证书申请人的类似程序进行确认,以确认名为代表的人已提交证书申请
-对于CA和KDH证书签发申请,包括证书或密钥合法性状态变化,如回收、挂起和替换,必须进行验证:
▪提交请求的实体是其声称的人
▪提交请求的实体是有权代表证书请求的始发实体
▪提交请求的实体与颁发机构有合法业务关系,包括证书请求
▪证书签名请求以安全的方式从证书请求始发实体传输到RA
-RA必须保留与所有颁发的证书的实体标识相关的文档和审计跟踪,以及在相关证书的生命周期中状态已更改的证书

目标7:用安全的方式管理处理PIN和密钥的装备
要求32:必须保护能够加密密钥和产生该密钥的密码(HSM或密钥注入/加载设备)的任何SCD,以防止未授权使用以加密已知密钥或已知密钥组件,保护采用以下一种或多种形式:
▪需要双访问控制才能启用密钥加密功能
▪在双重控制下对设备的物理保护(如对其的锁定访问)
▪限制对设备的逻辑访问
-证书处理操作中心必须实现三层物理安全边界:
▪L1-设施的入口
▪L2-门厅/接待区外的CA设施入口
▪L3-提供对CA和RA数据库应用程序服务器和加密设备的物理安全专用机房的访问

-CA设施/建筑的入口必须包含如下控制:
▪设施入口只允许授权人员进入
▪设施有一个有人看守的入口或一个带接待员的门厅,如果入口通道没有人员配备,则不允许访客进入-只有当入口通道无人值守时,经过门禁或以其他方式验证自己的授权人员才能进入
▪设施的访客必须经过授权和注册

-2级障碍/入口仅允许此入口以外的授权人员
▪必须在2级环境中随时授权和护送访客
▪必须使用日志记录所有访问L2环境人员

-必须使用视频记录系统监控L2入口

-3级环境必须包括一个物理安全的专用房间,仅用于证书操作,而不用于任何其他业务活动
▪3级安全房的门必须装有门锁
▪3级环境必须使用诸如真正的落地(板到板)墙,钢网或钢筋等技术封闭在所有侧面(包括天花板和地板区域)

-文档流程必须存在:授权、撤销和审查运营CA的实体的授权管理员的访问权限;特定访问授权,无论是逻辑还是物理
▪所有授权访问L3环境的人员必须成功完成了后台安全检查和为CA操作员分配资源(员工,专职人员),并确定业务需求和职责
▪要求进入该级别的其他人员必须始终配有两个授权和分配的资源

-3级环境必须要求双控制访问和双重占用,这样房间永远不会被一个人占用超过30秒,不允许一个人单独在房间内超过30秒
▪双重控制和双重占用的机制是自动的
▪系统具备反潜回能力
▪双重占用使用电子系统(如门禁或生物识别)
▪单次占用超过30秒时,系统必须自动生成警报和审计事件,安全人员将对此进行跟进

-必须对访问事件进行审计并记录
▪非法访问L3房间的尝试必须创建审计记录,安全人员必须对其进行跟进

-L3环境必须进行如下监控:
▪至少一个摄像机必须提供3级环境的连续监视,包括进入和退出
▪摄像机必须记录延时录像机或类似机制,每三秒钟至少记录五帧。
▪必须为摄像机提供连续或动态的适当照明
▪必须配置防止摄像机监视计算机屏幕、键盘、PIN键盘或其他可能暴露敏感数据的系统,并且无法远程调整摄像机以放大或观察上述情况
▪有权访问L3环境的人员不得访问包含记录的监视数据的媒体(如VCR磁带,数字记录系统等)
▪闭路电视系统录制的图像必须安全存档至少45天,如果使用数字记录机制,则必须有足够的存储容量和冗余(主备),以防止在最近45天内丢失重建事件所必需的信息
▪闭路电视的图像必须每天备份,备份记录必须单独存储在安全的位置,并且必须确保用户(访问安全室的人员)和系统管理员之间的职责分离。如果存储是安全的,则可以通过诸如磁盘镜像等的技术将备份存储在其他设施中

-环境必须有连续7*24小时的入侵检测系统,保护安全房安全
▪安全房的所有窗户必须锁住并受警报传感器保护
▪安全房的所有窗户和玻璃墙必须被覆盖,呈现不透明和定位,以防止未经授权的观察
▪入侵检测系统必须与警报系统连接并在每次所有授权人员合法退出安全房后自动激活,系统必须配置在30秒内激活
▪警报活动必须包含未经授权的尝试或已经关闭入侵检测系统

2)所有非CA人员必须在访问记录上签名方可进入L3环境
▪访问日志包含的细节:
访问人员的名字和签名
单位
进出的日期和时间
访问的事由
接待访问者人员姓名的首字母

3)所有访问控制和监控系统(包括入侵检测系统)由UPS供电

4)所有警报事件必须记录到文档
▪个人不可在他们参与的警报事件上签字
▪紧急通道的使用必须触发警报事件
▪所有物理入侵警报都需要在30分钟内有人员分配安全职责进行主动响应

5)必须实施一个过程来同步访问、入侵检测和监视(摄像机)系统的时间戳,以确保日志的准确性,必须确保闭路电视、入侵检测和访问控制之间的同步误差不超过一分钟
▪手动同步的过程要求至少每15分钟一次,必须记录事件和差异,并且保留同步文档至少一年

PCI PIN Security Requirement 附录A 翻译相关推荐

  1. IEC61400-6 2020 塔架及基础设计要求 附录K 翻译

    目录 附录K      Strut-and-tir section     拉压杆截面 K.1 General     概述 K.2 Example of a rock anchor foundati ...

  2. PCI DSS 3.0附录要求

    0x00 前言 本支付卡行业数据安全标准 (PCI DSS) 旨在促进并增强持卡人的数据安全,便于统一的数据安全措施在全球范围内的广泛应用.PCI DSS 为意在保护持卡人数据的技术和操作要求提供了一 ...

  3. Introduction to Hardware Security 硬件安全入门(翻译)

    Introduction to Hardware Security 标题:硬件安全简介 目录 摘要: 1.简介 2.HardwareTrojan检测 2.1. 部署前硬件木马检测 2.2. 部署后硬件 ...

  4. CVPR 2017论文集锦(论文分类)—— 附录部分翻译

    作为计算机视觉领域的三大顶级会议之一,CVPR 2017 又收录了很多优秀的文章.具体可参见 CVPR 的论文官网:http://www.cvpapers.com/cvpr2017.html Mach ...

  5. “为物联网提供分散的隐私保护医疗区块链”外文翻译——2019年5月份

    原文链接:https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6359727/ 翻译人:FJTCM区块链开发学习小组 时间:2019/05/31 为物联网提供分散 ...

  6. REST + Spring Security会话问题

    REST , 会话 ..等待. REST应用程序中没有会话,对吗? 好吧,那是真的. 如果我们可以避免会议,我们应该这样做. REST是无状态的 . 有关无状态性的主要问题是身份验证. 在通常的Web ...

  7. .NET Remoting Security使用小结 – TcpChannel

    谈到Security需要从下面四个方面考虑: 1.       Authentication:防止非法用户的调用. 2.       Authorization:防止合法但权限不够的用户调用. 3.  ...

  8. 农业机械毕业设计-小型旋耕机设计 【设计说明书+CAD图纸+翻译+任务书……】

    小型旋耕机 摘 要: 水旱两用旋耕机具有体积小,重量轻,性能好,操作容易,转动方便,适应性广,价格合宜,水旱两用旋耕机机动灵活,一般中小型机械厂.农机厂均可生产制造的要求.如果设计成功,本机可进行旱田 ...

  9. 论文中文翻译——kAFL Hardware-Assisted Feedback Fuzzing for OS Kernels

    本论文相关内容 论文下载地址--26th USENIX Security Symposium 论文中文翻译--kAFL Hardware-Assisted Feedback Fuzzing for O ...

最新文章

  1. 没有地图也能导航?DeepMind用街景来认路
  2. 验证曲线( validation curve)是什么?如何绘制验证曲线( validation curve)?验证曲线( validation curve)详解及实践
  3. git 使用详解-- tag打标签
  4. 前端测试利器--Browser-Sync启动命令
  5. poj2942(双联通分量,交叉染色判二分图)
  6. 得到本机或者网络上共享打印机的状态和打印任务
  7. 阿里云服务器18个数据中心测试IP地址以及测试方法
  8. __name__的意义与作用
  9. xml提交数据的方法--gin
  10. Android 学习之Fragment生命周期
  11. LINUX分辨率修改
  12. 当自己觉得特别迷茫的时候,是怎么走出这个困境的
  13. roundcube webmail登陆失败怎么回事_智慧团建登陆官网入口手机
  14. 在matlab用泰勒级数求,急 在matlab中写个用泰勒级数计算arctan(x)的方程
  15. 解放生产力,CSS3帧动画工具
  16. 下一代微型计算机,「简讯」GTX 1650完整规格曝光;任天堂推迟下一代Switch上市时间…...
  17. 卫星天线如何接受CCTV-5nbsp;CCTV-6
  18. 学习Linux系统清理/var/log/journal/垃圾日志教程
  19. php实现个人微信给自己好友发送消息
  20. CreateWindowEx和CreateWindow的区别

热门文章

  1. windows渗透测试
  2. Verizon CEO称三星是黑马 建议推出自有系统
  3. FLV视频和音频解析学习(四)
  4. Golang_实战_连接redis
  5. 协同共进 | 中睿天下入会工业信息安全产业发展联盟
  6. 基于arduino的校园灯光控制_基于51单片机智能灯光控制系统(人体感应)
  7. 使用 Yeoman 生成 backbone,requirejs 项目
  8. 易语言如何封装免杀防误报大漠多线程api模块
  9. 卷积神经网络(CNN)实现服装图像分类
  10. python 绿色字体是什么意思_知网报告上的绿色字体代表什么?