领存技术发布军工级R-SATA一键自毁固态硬盘

R-SATA固态硬盘技术亮点

1.      一键自毁功能,可以实现逻辑自毁和物理自毁;

1.1.物理自毁

·通过按键方式实现,烧毁时可见明火及冒烟,5秒(时间可调整)防误触发功能,分时分路设计方式,每2秒(时间可调整)烧毁一片闪存芯片,独特的反馈电路实时反馈烧毁状态,确保所有闪存全部被烧毁。烧毁后电子盘彻底报废,无法通过任何手段恢复数据。

·多种防误触发机制,如:断电状态下一直按压销毁键开机(防止不知情的条件下按压到销毁键导致电子盘被烧毁),并不会触发销毁,会有警示灯提醒。

1.2.逻辑自毁

可通过物理按键或软件两种方式实现

1.2.1自毁后电子盘无法使用 此种销毁方式下,被销毁的固态盘将无法被电脑识别,无论通过何种手段,数据都无法被恢复;

1.2.2自毁后电子盘仍然可以使用  此种销毁方式下,被销毁的电子盘变为未初始化状态,可以被操作系统识别,经过初始化后,仍然可以继续使用,销毁后所有数据将无法被恢复,全盘数据成为FF状态。

2.      r-Backup专利技术,实现当钽电容老化时,仍有足够的能力保证异常掉电后的数据完整性;

3.      独家Non-Balance磨损平衡技术,根据每个Block事实上寿命并不均衡的理论,提前预知Block寿命,打破按每个Block平均写入的算法局限,实现“能者多劳”,从表面的“不平衡”中寻求真正的磨损平衡,确保所有Block都能磨损一致,实现超长寿命设计,MLC可达普通SSD寿命的三倍;

4.      具备写保护功能;

5.      可以实现与合法主机唯一对应,当SSD被拔出插入到非法主机时,自动启动销毁程序,完全销毁数据或硬盘。

6.      采用芯片层级加固技术,所有芯片底部采用德国进口填充胶自然填充,经加热160度后完全固化,即可防止芯片在震动环境下松动或虚焊,又可防水、防尘、防盐雾等带来的危害;

7.      经过三防处理,无外壳裸板可以在水中工作;

8.      非筛选产品,所有电子元器件全部采用工业级别,特种PCB板材,所有产品全部经过最苛刻的48小时以上的高低温循环测试;

R-SATA固态硬盘电气设计可靠性

1.      特有的过压、过流保护电路,完美适应装甲车、战斗机、无人机、汽车等电压不稳定应用场景;

2.      异常掉电数据保护功能,30000次掉电实验零故障发生保障,r-Backup专利技术,保障当起保护作用等电容即使老化至初始设计电量30%时仍能提供100%数据不丢失;

3.      高抗振动、抗冲击性;

4.      任意数据填充,稳态条件下,性能下降不超过20%。

5.      所有Nand Flash全部经过NFA100闪存分析仪筛选,MLC原始误码率全部为10-5.8左右。


RSATA连接器是如何提供比金手指更可靠安全保障的:


R-SATA连接器内部结构图


·        连接器采用高级双曲面设计技术,从电气、机械特性方面提供无与伦比的可靠性;

·        接触电阻比传统金手指减少50%、最小摩擦力设计技术,轻松流畅的插拔体验;

·        接擦件采用接擦套方式,内部提供提供若干线性接触路径,确保在遇到冲击时,360°C都保持良好的接触;

·        10万次插拔寿命;

·        所有接触面镀金厚度50μ;

·        优越的信号完整性,超越SATA 6Gbps要求标准;

·        冲击:100g、震动:30g;

·        连接器工作温度:-55°C to +125°C;

R-SATA固态硬盘基本参数

          基本参数

·SATA 6Gbps,向下兼容3Gbps,1.5Gbps

·最大容量2TB(MLC),1TB(SLC);带物理烧毁功能,最大容量1TB(MLC),512GB(SLC)

·最大连续读写速度:550MB/500MB每秒

·采用BCH 80bit@512Byte ECC

·b支持AES128bit/256bit加密

·支持TRIM和NCQ

·支持独家Non-Balance磨损平衡算法,寿命增加三倍

·工作温度:-40°C 到 +85°C

·输入电压:5V(±5%)

·优异的坏块管理策略

·标准2.5寸,长*宽*高 100mm*70mm*9.5mm

·平均无故障工作时间:350万小时

 

联络方式:

Email:edward@storlead.com

电话:13652346059

公司地址:深圳市南山科技园科苑路科兴科学园B2单元1101


 

 

自毁程序是一些电脑高手编写的可执行代码,没有现成的。我给个代码你看一下,如果你能看懂就可以用了。面的代码由Gary Nebbett写就.Gary Nebbett乃是WINDOWS NT/2000 NATIVE API REFERENCE的作者.乃NT系统一等一的高手.下面就分析一些他的这段代码. 这段代码在PROCESS没有结束前就将启动PROCESS的EXE文件删除了. int main(int argc, char *argv[]) { HMODULE module = GetModuleHandle(0); CHAR buf[MAX_PATH]; GetModuleFileName(module, buf, sizeof buf); CloseHandle(HANDLE(4)); __asm { lea eax, buf push 0 push 0 push eax push ExitProcess push module push DeleteFile push UnmapViewOfFile ret } return 0; } 现在,我们先看一下堆栈中的东西 偏移 内容 24 0 20 0 16 offset buf 12 address of ExitProcess 8 module 4 address of DeleteFile 0 address of UnmapViewOfFile 调用RET返回到了UnmapViewOfFile,也就是栈里的偏移0所指的地方.当进入UnmapViewOfFile的流程时,栈里见到的是返回地址DeleteFile和HMODUL module.也就是说调用完毕后返回到了DeleteFile的入口地址.当返回到DeleteFile时,看到了ExitProcess的地址,也就是返回地址.和参数EAX,而EAX则是buffer.buffer存的是EXE的文件名.由GetModuleFileName(module, buf, sizeof buf)返回得到.执行了DeleteFile后,就返回到了ExitProcess的函数入口.并且参数为0而返回地址也是0.0是个非法地址.如果返回到地址0则会出错.而调用ExitProcess则应该不会返回. 这段代码的精妙之处在于: 1.如果有文件的HANDLE打开,文件删除就会失败,所以,CloseHandle(HANDLE(4));是十分巧妙的一手.HANDLE4是OS的硬编码,对应于EXE的IMAGE.在缺省情况下,OS假定没有任何调用会关闭IMAGE SECTION的HANDLE,而现在,该HANDLE被关闭了.删除文件就解除了文件对应的一个句柄. 2.由于UnmapViewOfFile解除了另外一个对应IMAGE的HANDLE,而且解除了IMAGE在内存的映射.所以,后面的任何代码都不可以引用IMAGE映射地址内的任何代码.否则就OS会报错.而现在的代码在UnmapViewOfFile后则刚好没有引用到任何IMAGE内的代码. 3.在ExitProcess之前,EXE文件就被删除了.也就是说,进程尚在,而主线程所在的EXE文件已经没了.(WINNT/9X都保护这些被映射到内存的WIN32 IMAGE不被删除.)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值