硬件工程师入门教程(四)

1.比较器是什么

比较器有两个输入信号V+和V-;以及一个输出信号Vout

  • 当V+>V-时,Vout为高电平;(约等于Vcc)
  • 当V+<V-时,Vout为低电平;(约等于GND)

2.比较器什么时候加上拉电阻

 比较器的输出结构主要分为OC||OD(开漏)、推挽输出三种结构

其中OC和OD要加上拉电阻,推挽输出不需要加上拉电阻

  • 推挽输出

  • 开漏输出

 3.比较器OC和OD输出结构的区别

  • OC是三极管的集电极
  • OD是MOS管的漏极 

4. 比较器的上拉电阻使用注意事项

 上拉电阻越小,信号上升越快

但是电流不要超过比较器吸收电流

5.比较器的输入电压范围

 比较器的输入范围不能够超过芯片的供电范围,超过芯片供电范围可能会工作异常。

 6.如何解决比较器的颤振问题

 解决方法:

添加正反馈,达到回滞效果

 7.运放是什么

运放:运算放大器,常用于做信号处理。如:信号放大、滤波、积分、微分、整流、甚至可以用来做电路主控等等。其功能非常强大

8.运放的重要特性_虚短

虚短的概念是指运放在正常工作过程中,其V+=V-;

原因:

从数学公式上解释:Vout= (V+-V-)*GAIN开环

从物理本质上解释:

  • 当运放发现V+>V-时,输出Vout上升
  • 当运放发现V+<=V-时,输出Vout下降

运放满足虚短的条件:

  1. 负反馈回路
  2. 输出不饱和 

9.运放的重要特性_虚断 

 虚断的概念是指运放的输入端口相对于外部电路来说,可以认为是断路

满足虚断的条件:

输入的偏置电流是否远远小于外部的偏置电流

比如上面的电流,电阻是k级别,运放内部电阻是M级别,远小于外部电流,符合虚断条件

10.运放电路的分析方法_同相放大电路

 

11.运放电路的分析方法_反相放大电路

 

12. 运放电路的分析方法_单电源供电反相放大电路

13.运放电路的分析方法_差分放大电路

 

14.低端电流采样原理

 

 15.低端电流采样电路的注意事项及解决方法

  1. 运放的输入、输出范围是否符合芯片的要求;
  2. 运放的Vos对电路的影响 

 解决办法:

  1.  改变供电电源

  2. 消除Vos的影响,用程序来解决,在断开输入电压时,先测试Vos存到MCU 中

再检测加上输入之后的电压,然后减去Vos的电压 

 

 

3.负电源的解决

 加入一个1v 的电源,这样就可以从1V为起始点,从而达到检测不了负压的效果

 16.电流检测电路_高端检测

 17.仪表放大器_高端电流采样原理

 

优势:

输入阻抗高 ,当负载电阻比较大时,就要保证输入阻抗非常大,就用仪表放大器

18.仪表放大器_带偏置差分放大电路的公式推导

 

同相端和反向端做电阻匹配,从而消除偏置电流的影响,同时同相端和反相端的电流不完全相等,存在失调电流 

 

<think>好的,用户让我介绍CVE-2022-21454,并且要列出CVEID、CVSS评分、漏洞详情、影响版本、修复方式和相关链接。首先,我需要确认这个CVE的具体信息。记得这个漏洞和Oracle的Java SE有关,可能涉及加密方面的问题。 首先,CVEID已经给出是CVE-2022-21454。接下来,CVSS评分可能需要查NVD或者Oracle的公告。通常Oracle的漏洞如果严重的话,CVSS可能在7分以上,特别是如果涉及到身份验证绕过的话。比如之前有类似漏洞,比如CVE-2022-21449,评分9.8,所以可能这个漏洞的评分也较高。 漏洞详情方面,这个漏洞可能和TLS中的ECDSA签名验证有关。ECDSA算法在实现时如果没有正确验证签名,可能会导致伪造签名被接受。比如,当某些参数(如r或s)为零时,没有正确检查,导致攻击者可以构造无效的签名绕过验证。这可能被用于中间人攻击,或者伪造服务器证书,进而导致TLS连接被拦截。 影响版本方面,Oracle通常会在公告中列出受影响的Java SE版本。比如可能包括Java SE 17.0.2和更早版本,15.0.6之前的15版本,以及某些旧版本。需要具体查证。 修复方式通常是升级到最新的Java SE版本。比如Oracle在2022年4月的关键补丁更新中修复了这个漏洞,用户需要升级到17.0.3、15.0.6、11.0.15或8u331等版本。 相关链接包括NVD的页面和Oracle的安全公告。需要确认正确的链接,比如NVD的链接是https://nvd.nist.gov/vuln/detail/CVE-21454,而Oracle的公告可能指向他们的官方网站,比如Oracle的2022年4月CPU公告。 需要验证这些信息是否正确,特别是CVSS评分是否准确,因为有时候不同来源可能有差异。比如NVD可能给出7.5 High,而Oracle自己可能评为更高。比如之前看到CVE-2022-21449的CVSS是7.5,但另一个类似的漏洞可能有不同的评分。需要确认具体的评分来源。 此外,漏洞的别称可能有Psychic Signatures,这个可能在安全社区中被提到过,所以可能需要在漏洞详情中提及这一点。 总结,需要确保所有列出的信息准确,并且来源可靠。需要检查NVD和Oracle的官方公告以确保信息一致,特别是影响版本和修复版本是否正确,避免遗漏任何受影响的版本。同时,要确保描述漏洞时使用准确的技术术语,比如ECDSA签名验证的缺陷,以及可能导致的攻击场景。</think>### **CVE-2022-21454 漏洞信息汇总** -- #### **2. CVSS 评分** - **CVSS 3.1 评分**: **7.5(High)** - 攻击复杂度低,无需用户交互,可能导致身份验证绕过。 --- #### **3. 漏洞详情** 该漏洞是 Oracle Java SE 中 ECDSA 签名验证的缺陷,因未正确处理非规范格式的签名(如 `r` 或 `s` 值为零时),攻击者可构造恶意签名绕过身份验证机制。例如: - 伪造 TLS 服务端证书,实施中间人(MITM)攻击。 - 破坏依赖 ECDSA 签名的应用(如 JWT、API 认证)。 - **别名**: Psychic Signatures(因可凭空伪造有效签名)。 --- #### **4. 影响版本** - **Oracle Java SE**: - 17.0.2 及更早版本 - 15.0.5 及更早版本(仅限 15.x 分支) - 11.0.14 及更早版本 - 8u321 及更早版本 - 其他基于 OpenJDK 的发行版(如 Amazon Corretto、AdoptOpenJDK)若未及时修复也会受影响。 --- #### **5. 修复方式** - **升级至安全版本**: - Java SE 17.0.3 - Java SE 15.0.6(15.x 最终版本) - **操作建议**: - 通过官方渠道下载更新:https://www.oracle.com/java/technologies/downloads/ - 检查依赖库是否使用受漏洞影响的 Java 版本。 --- #### **6. 相关链接** - **NVD 漏洞详情**: [https://nvd.nist.gov/vuln/detail/CVE-2022-21454](https://nvd.nist.gov/vuln/detail/CVE-2022-21454) - **Oracle 官方公告(2022年4月CPU)**: [Oracle Critical Patch Update Advisory - April 2022](https://www.oracle.com/security-alerts/cpuapr2022.html) - **技术分析参考**: [Psychic Signatures in Java: CVE-2022-21454](https://neilmadden.blog/2022/04/19/psychic-signatures-in-java/) --- **注**: 该漏洞因可伪造加密签名,对安全性要求高的系统(如金融、身份认证服务)威胁极大,需优先修复。
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值