當(dāng)前位置:首頁 > 物聯(lián)網(wǎng) > 智能應(yīng)用
[導(dǎo)讀]目前全球電表安裝數(shù)量接近20億臺,但只有不到10%的電表可以被認(rèn)為是具有雙向通信功能的“智能”儀表。隨著下一代儀表的開發(fā)和安裝,今后幾年中這種情況將會得到改變。如果再將氣表和水表的數(shù)量增加進(jìn)去,那

目前全球電表安裝數(shù)量接近20億臺,但只有不到10%的電表可以被認(rèn)為是具有雙向通信功能的“智能”儀表。隨著下一代儀表的開發(fā)和安裝,今后幾年中這種情況將會得到改變。如果再將氣表和水表的數(shù)量增加進(jìn)去,那么儀表數(shù)量很容易翻倍至40億臺甚至更多。

下一代智能儀表會將網(wǎng)關(guān)引入家庭,允許公用事業(yè)公司和消費者管理能耗。公用事業(yè)公司可以建立動態(tài)定價以便鼓勵消費者避開高峰負(fù)荷時間,而消費者也可以更好地跟蹤使用情況,并決定何時不使用大功率電器以縮減能源帳單。有關(guān)使用情況的數(shù)據(jù)最初可以使用連接公用事業(yè)公司的PC或智能手機通過互聯(lián)網(wǎng)進(jìn)行查詢,這樣消費者就可以訪問到離線使用數(shù)據(jù),但未來消費者能夠直接登錄智能儀表獲得實時能耗數(shù)據(jù)。保護(hù)這些數(shù)據(jù)的安全性是公用事業(yè)公司和電子儀表供應(yīng)商面臨的主要挑戰(zhàn)之一。

智能儀表基礎(chǔ)

雖然定義多少有些變化,但智能儀表無外乎是監(jiān)視能量、煤氣或水的消耗,然后一般是在LCD顯示器上實時顯示消耗數(shù)據(jù)。這些儀表一般都有一個通信接口 ——在美國,許多公司將ZigBee無線射頻作為標(biāo)準(zhǔn)接口鏈接到公用事業(yè)公司,而在歐洲,許多公用事業(yè)組織一致同意使用電力線通信將儀表鏈接到公用事業(yè)公司。這些通信接口也必須具有低功耗特性,即使它們大部分時間處于“睡眠”或待機模式。

電力公司從固定費率帳單向計時帳單的轉(zhuǎn)換催生了第二代電子儀表,它們具有足夠的智能處理計時帳單,并支持自動抄表(AMR)。這種改變需要功能更強大的微處理器、無線射頻、信息豐富的LCD和實時時鐘(RTC)來配合模擬前端(AFE)。在這一代中的第一批儀表將使用多個芯片來實現(xiàn)所有功能。然而,隨著公用事業(yè)公司努力降低成本,元件/儀表供應(yīng)商將進(jìn)一步提高元件集成度。

智能儀表的核心是低功耗微控制器加上模擬前端(AFE)。例如在電表中,先由AFE檢測電流和電壓,將檢測得到的值轉(zhuǎn)換成數(shù)字格式,然后將數(shù)字值發(fā)送到微控制器,再由微控制器處理這些數(shù)據(jù)、在本地內(nèi)存中存儲讀數(shù)、并在小型LCD屏幕上顯示相關(guān)信息。最后通過通信接口定期地向公用事業(yè)公司上傳數(shù)據(jù)對于氣表或水表來說,特別低的功耗是附加要求,因為這些儀表必須采用電池供電,而且電池必須持續(xù)工作幾年時間。或者也可能使用某種類型的能量收集能源取代電池。

新一代智能儀表面臨的安全威脅

在實現(xiàn)系統(tǒng)硬件時,設(shè)計師必須考慮各種系統(tǒng)入侵方式。一般有4種系統(tǒng)入侵方式,包括:

竊聽——黑客可以監(jiān)視所有電源和接口連接以及處理器在正常工作期間產(chǎn)生的任何其它電磁輻射的模擬特征。

軟件攻擊——普通處理器的通信接口可以被用來嘗試?yán)迷跀?shù)據(jù)通信協(xié)議、加密算法和系統(tǒng)其它方面發(fā)現(xiàn)的安全漏洞。

故障產(chǎn)生——黑客可以通過改變時序和電壓值形成異常工作狀態(tài),進(jìn)而導(dǎo)致處理器產(chǎn)生故障,并進(jìn)入允許訪問系統(tǒng)安全部分的狀態(tài)。另外,將芯片表面暴露在激 光下也可以借助電路天生的光電效應(yīng)產(chǎn)生故障。一旦芯片表面被暴露,激光是最難對付的一種技術(shù)。然而,激光的使用可能更適合歸到下一個覆蓋入侵技術(shù)的種類, 因為這種入侵方式下芯片表面必須要暴露。

微探測——這種方法要求直接訪問芯片表面,以便物理探針能夠注入信號、捕獲數(shù)據(jù)、操作寄存器并干擾系統(tǒng)操作,從而竊取安全信息。

微探測是一種入侵攻擊方式,需要復(fù)雜的設(shè)備來訪問片上電路,而且一般要求很長時間才能獲得訪問權(quán),同時會破壞電路封裝甚至電路本身。這也是一個相當(dāng)昂貴的挑戰(zhàn),因此只有當(dāng)回報值得前期反向工程芯片一部分或整個芯片的費用時才會用這種方式。

其它三種攻擊方法都是非入侵式攻擊,通常在最初解決方案之后可以很快再現(xiàn),因為不要求對電路進(jìn)行物理入侵。被攻擊電路不會有物理損壞,攻擊中使用的設(shè)備相對比較簡單,成本也較低。

差分功耗分析(DPA)——一種流行的黑客方法,通過同時監(jiān)視正常操作和故障期間操作情況,能讓黑客判斷軟件的執(zhí)行,因此電路設(shè)計應(yīng)包括應(yīng)對這類分析的各種對策。

DPA是Cryptography Research公司(現(xiàn)在是Rambus公司的一個事業(yè)部)研究人員發(fā)明的一種使用統(tǒng)計分析技術(shù)的攻擊方法。它能幫助密碼破譯者通過分析電路功耗提取出 密鑰,并獲取各種IC和防篡改器件中嵌入的安全信息。一種被稱為簡單功耗分析(SPA)的方法則沒那么復(fù)雜,它不使用統(tǒng)計運算技術(shù)。SPA 和DPA攻擊都是非入侵式攻擊。這些攻擊無需目標(biāo)電路知識就能自動執(zhí)行。

智能儀表的安全性設(shè)計要求

本地攻擊者能夠通過物理方式訪問儀表、網(wǎng)關(guān)或這些設(shè)備之間的連接。他們會試圖透露或改變存儲在儀表或網(wǎng)關(guān)中的使用數(shù)據(jù),或者在城域網(wǎng)中的儀表和網(wǎng)關(guān)之間傳送的數(shù)據(jù)。這種威脅模型假設(shè)本地攻擊者的動機沒有WAN攻擊者強烈,因為本地攻擊者的一次成功攻擊只會影響一個網(wǎng)關(guān)。本地攻擊者也有可能是試圖不想付費使用服務(wù)的消費者。

位于WAN中的攻擊者(WAN攻擊者)可能試圖破壞通過WAN傳送的儀表數(shù)據(jù)和/或配置數(shù)據(jù)的機密性和/或完整性。WAN攻擊者也可能試圖通過WAN 操控基礎(chǔ)設(shè)施中的一個設(shè)備(如儀表、網(wǎng)關(guān)或可控制的本地系統(tǒng)),對該設(shè)備進(jìn)行破壞,或?qū)ο鄳?yīng)的電網(wǎng)進(jìn)行破壞(例如通過向外部實體發(fā)送偽造的儀表數(shù)據(jù))。即使在共同標(biāo)準(zhǔn)(Common Criteria)概念中具有最大攻擊可能性的攻擊者(即具有大攻擊可能性的WAN攻擊者)決定了漏洞分析水平,但以下威脅定義承認(rèn)本地攻擊者的攻擊可能性要比遠(yuǎn)程攻擊者小。

在設(shè)計電子儀表時需要考慮幾個關(guān)鍵因素——儀表功耗、成本和可靠性。功耗和成本都必須盡可能小,以確保數(shù)百萬臺儀表不會給電網(wǎng)增加任何顯著的功率泄漏,與此同時,儀表成本必須要低,因為公用事業(yè)公司必須能夠以適當(dāng)?shù)某杀咎娲系膬x表。基于長工作壽命和自然特性/服務(wù)質(zhì)量的原因,可靠性要求是顯而易見的。另外,如前所述,這些儀表必須是安全的——數(shù)據(jù)加密必須是儀表設(shè)計的有機組成部分,要確保黑客無法收集到個人數(shù)據(jù)或訪問公用事業(yè)網(wǎng)絡(luò)。

設(shè)計智能儀表的公司必須要滿足全球各個地區(qū)的不同法規(guī)要求以及每個市場要求的不同服務(wù)和功能。舉例來說,美國的自動化儀表讀取法規(guī)規(guī)定了讀表頻率、數(shù)據(jù)傳輸機制以及在任何點的儀表中必須及時存儲的本地數(shù)據(jù)量。為防止數(shù)據(jù)丟失系統(tǒng)必須存儲的數(shù)據(jù)量將影響智能儀表中需要的本地內(nèi)存容量,而這又會影響到元件的選擇和成本。

在德國,BSI為與廣域網(wǎng)連接的通信網(wǎng)關(guān)定義了安全保護(hù)規(guī)范,并且強制使用安全模塊。這種網(wǎng)關(guān)要達(dá)到共同標(biāo)準(zhǔn)(Common Criteria)EAL4+安全等級。VaultIC4xxx安全模塊是業(yè)內(nèi)多種安全解決方案之一,已經(jīng)能夠提供這種安全等級,因而能最大限度地減少網(wǎng)關(guān)制造商的認(rèn)證工作量。

智能儀表設(shè)計的另外一個重要方面是防止儀表被篡改——全球有許多地方公用事業(yè)偷竊量占總使用量的比例十分顯著。通過采用各種檢測機制來檢測儀表外殼是否被打開、是否有探頭插入、附近是否有強大的磁場、或其它一些篡改方式,儀表可以向公用事業(yè)公司回傳消息甚至鎖住消費者,直到服務(wù)技術(shù)人員到現(xiàn)場判斷觸發(fā)篡改告警的真實事件。這種方法有助于公用事業(yè)公司實現(xiàn)更好的控制,同時減少沒有測量到的損失。

為了設(shè)計一臺儀表,最佳的啟動方式是定義一個公共平臺,這個平臺只需很少量修改就能跨平臺和跨地區(qū)使用。然后判斷內(nèi)部微控制器(MCU)執(zhí)行所有任務(wù)所需的計算能力。市場上有許多現(xiàn)成的高集成度MCU可以完成這些任務(wù),但當(dāng)加入低功耗約束條件和數(shù)據(jù)加密要求后,可選余地就相當(dāng)窄了。當(dāng)然,也可以為電子儀表應(yīng)用專門設(shè)計一種專用系統(tǒng)級芯片(SoC),但成本和開發(fā)時間可能是個問題。不過最終解決方案可能因消除了許多分立元件而降低總體系統(tǒng)成本。

雖然許多微控制器供應(yīng)商都能提供包含片上模數(shù)轉(zhuǎn)換器(ADC)的MCU,但信號捕獲和轉(zhuǎn)換要求經(jīng)常導(dǎo)致選用獨立的模擬前端芯片。這種芯片設(shè)計用于檢測使用情況(電流、氣流、水流),并將傳感器輸出轉(zhuǎn)換成數(shù)字形式以便分析消耗數(shù)據(jù)。例如在電表中,單相或多相前端可以提供許多先進(jìn)的電能監(jiān)視特性,如功率因數(shù)、矢量和及諧波分量。測量精度和電子快速瞬態(tài)(EFT)響應(yīng)是電表設(shè)計的關(guān)鍵要求。

應(yīng)對差分功耗分析(DPA)

在系統(tǒng)或芯片設(shè)計期間通過減少每個軟件或硬件操作之間一般都存在的功耗變化可以有效對付SPA和DPA攻擊。這樣,通過“水平化”功耗,SPA和 DPA方法就無法判斷什么操作在進(jìn)行,從而無法提取任何有用的信息。水平化功耗的一種方法是在功耗測量中增加不同類型的噪聲,從而模糊真實的功耗。另外,在芯片設(shè)計過程中加擾各種數(shù)據(jù)總線和地址線也能起到模糊真實功耗的作用。

由于密碼包含大量按位算術(shù)功能,分析代碼中的常數(shù)和記憶順序可以給黑客提示所使用的加密算法類型。通過在代碼執(zhí)行期間對功耗波動應(yīng)用統(tǒng)計分析技術(shù),指令序列可以得到重構(gòu)。這樣對隱藏操作的需求成為主要考慮因素。

隨機化技術(shù)也能應(yīng)用到算法中,以便系統(tǒng)中操作的數(shù)據(jù)表現(xiàn)得更加隨機,但可以通過重構(gòu)產(chǎn)生正確的結(jié)果。如果系統(tǒng)允許修改加密協(xié)議,那么還可以增加額外的對策,即在系統(tǒng)壽命期內(nèi)通過修改協(xié)議來持續(xù)刷新和更新加密信息。

基本上我們可以運用老的類比法——如果你將安全想象為一條鏈,那么這條鏈實際上只是相當(dāng)于最弱的鏈路(安全協(xié)議——加密技術(shù)——密鑰存儲)。每個領(lǐng)域都必須進(jìn)行分析并防止入侵。

在系統(tǒng)中的芯片的物理設(shè)計過程中,應(yīng)采用適當(dāng)?shù)碾娐泛桶鎴D方法防止芯片反向工程,因為反向工程能讓黑客重構(gòu)電路并分析數(shù)據(jù)處理。像加擾片上數(shù)據(jù)總線和存儲器地址線等簡單方法就是一個好的起點。另外一些方案包括加密通常存儲在微控制器或?qū)S冒踩刂破髦械陌踩荑€。

一旦使用強大的加密技術(shù),那么密鑰存儲就成為最弱的鏈路。另外,許多系統(tǒng)可能將密鑰的多個拷貝存放在不同地點,但有些地點黑客可能會訪問到。為了排除這種攻擊方法,密鑰可以存儲在:

1) 在線的中央服務(wù)器中(但裝置昂貴,響應(yīng)時間長)

2) 半在線(系統(tǒng)在啟動時接收密鑰,在運行期間密鑰通常保持在DRAM中)——這是一種不好的方案,因為DRAM可能被監(jiān)視

3) 安全存儲密鑰拷貝的離線設(shè)備中

一般來說,密鑰對每個用戶來說都應(yīng)不同(但這會要求許多不同的密鑰,因而密鑰產(chǎn)生電路應(yīng)具有可擴展性)。密鑰還應(yīng)能立即訪問(這與前一點相矛盾,并要求少量密鑰)。最好的替代方案是從主密鑰派生出用戶密鑰,并將主密鑰存儲在“保險庫”中。這樣能在遭遇入侵時保持業(yè)務(wù)的連貫性。

非入侵式攻擊的結(jié)果可能特別危險,因為受害系統(tǒng)的主人可能不會注意到密鑰已被偷竊,從而在密鑰被非法使用前無法足夠快速地使泄漏密鑰失效。其次,非入侵式攻擊不是非常明顯,因為必要設(shè)備(例如帶專用分析軟件的小型DSP板)通常可以適度低成本地生產(chǎn),并且很容易更新為新的分析算法。

產(chǎn)生故障攻擊

在小故障攻擊方式中,黑客會故意產(chǎn)生故障并致使電路中的一個或多個邏輯單元翻轉(zhuǎn)為錯誤狀態(tài)。當(dāng)這種現(xiàn)象發(fā)生時,黑客可以嘗試用幾乎任意一個不同指令代替單個重要的處理器指令。小故障還能用來破壞數(shù)據(jù)值,因為數(shù)據(jù)要在寄存器和存儲器之間傳送。

一共有4種可以用來創(chuàng)建只對安全處理器中的少數(shù)機器周期有影響的相當(dāng)可靠的故障方法:外部電場瞬變、時鐘信號瞬變、電源瞬變以及在暴露芯片表面的激光照射。需要重點考慮的是黑客可能想用小故障代替的指令——條件跳轉(zhuǎn)或之前的測試指令。

小故障可能會在許多安全應(yīng)用程序的處理過程中打開漏洞窗口。這種漏洞將允許黑客繞過加密障礙,方法是阻止那些警告系統(tǒng)有個認(rèn)證企圖未成功的代碼的執(zhí)行。

時鐘信號毛刺是目前能夠產(chǎn)生的最簡單、最實用的一種小故障。這種方法是增加像毛刺一樣的一些時鐘,臨時將時鐘頻率增加半個或半個多周期,這樣一些觸發(fā)器會試圖在新狀態(tài)到達(dá)前采樣它們的輸入。一些系統(tǒng)供應(yīng)商聲稱他們的系統(tǒng)在時鐘信號處理邏輯中包含高頻檢測器。然而,黑客可以通過仔細(xì)選擇毛刺產(chǎn)生過程中的時鐘信號占空比避開這些檢測器。為了最大限度地減小系統(tǒng)危害,設(shè)計師可以在可能遭受攻擊的任何明顯的反應(yīng)和關(guān)鍵操作之間插入隨機時延。產(chǎn)生內(nèi)部時鐘信號的一種解決方案是創(chuàng)建一個由外部時鐘饋給的隨機位序列發(fā)生器。

針對入侵篡改檢測,清零機制可以在檢測到篡改時擦除秘密。因此對于能夠在電池支撐的SRAM中存儲秘密的較大安全模塊來說,歸零機制是一種高效的防篡改方法。

針對軟件攻擊

緩存溢出攻擊是最嚴(yán)重的軟件安全入侵方法之一。目前有50%以上被廣泛利用的漏洞是由緩存溢出造成的,而且這個比例還在隨時間增加。這種溢出攻擊會對專用嵌入式系統(tǒng)和通用系統(tǒng)造成嚴(yán)重的安全問題。當(dāng)有更多嵌入式系統(tǒng)聯(lián)網(wǎng)時,防止嵌入式系統(tǒng)遭受緩存溢出攻擊成為一個重要的研究課題。保護(hù)嵌入式系統(tǒng)免受緩存溢出攻擊的高效解決方案必須包含兩大要素:

· 必須提供完整的保護(hù)功能,而且要求和規(guī)則必須簡單,第三方軟件開發(fā)人員能夠很容易遵循。

· 必須提供高效的檢查機制,以便系統(tǒng)集成商能夠很容易地檢查某個組件是否已經(jīng)得到保護(hù)。由于一些組件的源代碼可能無法提供給系統(tǒng)集成商,因此即使在不知道源代碼的情況下也必須能夠執(zhí)行安全檢查。

篡改可以有許多形式,并不總是黑客的問題——即使服務(wù)人員也可能訪問儀表并危害數(shù)據(jù)安全。事實上,所有報告的數(shù)據(jù)安全破壞事件中有約25%是內(nèi)部人員的惡意行為。例如,在診斷工具連接儀表以記錄、修改或更新儀表軟件的儀表維護(hù)過程中,服務(wù)人員可能會訪問安全數(shù)據(jù)。為了防止這種情況發(fā)生,必須通過安全引擎將人工干預(yù)阻擋在門外,從而排除數(shù)據(jù)操作或惡意修改的可能性。

如前所述,公用事業(yè)網(wǎng)絡(luò)要求滿足ANSI C12.19中定義的安全性和更高層互操作性,以確保各個智能電網(wǎng)子系統(tǒng)作為安全網(wǎng)絡(luò)運行。業(yè)界正在開發(fā)其它技術(shù),幫助確保網(wǎng)絡(luò)間通信的可靠和安全。目前許多系統(tǒng)采用AES和Elliptic Curve等成熟算法。未來,公用事業(yè)網(wǎng)絡(luò)中的更高安全等級可能會用256位方案代替128位加密方案。像ZigBee Smart Energy 2和802.16 WiMAX等標(biāo)準(zhǔn)就要求這種安全等級。

整合硬件和軟件安全性是建立受信任的執(zhí)行環(huán)境的基礎(chǔ),只有這樣的環(huán)境才能實現(xiàn)受信任的通信和功能擴展。一個名為Hydra的英國項目就是業(yè)界定義的受信任系統(tǒng)的一個例子,該項目在智能儀表上實現(xiàn)這些解決方案并提供像Telecare等增殖服務(wù)。Hydra的范例應(yīng)用是遠(yuǎn)程醫(yī)療,它能把在家里測量的體重和血壓值通過安全的端到端數(shù)據(jù)傳送方式直接發(fā)送給病人的個人健康記錄入口或醫(yī)師。通過解決遠(yuǎn)程醫(yī)療數(shù)據(jù)傳送方面的技術(shù)問題,Hydra將有助于解決其它增殖服務(wù)問題,包括家庭能量管理、水、家庭安全、家庭自動化等。Hydra是針對智能電網(wǎng)的未來應(yīng)用和服務(wù)范例。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉