p
2
)
…
(
1
−
1
p
r
)
φ(n)=n(1-\frac{1}{p_1})(1-\frac{1}{p_2})…(1-\frac{1}{p_r})
φ(n)=n(1−p11)(1−p21)…(1−pr1),其中
p
1
,
p
2
,
…
,
p
r
p_1,p_2,…,p_r
p1,p2,…,pr表示n被拆解出来的素因子,重复的素因子只取一次。如:n=8,则8=2×2×2,即
φ
(
8
)
=
8
×
(
1
−
1
2
)
=
4
φ(8)=8×(1-\frac{1}{2})=4
φ(8)=8×(1−21)=4。
13.RSA非对称加密算法的加密的步骤:计算
C
=
M
e
m
o
d
n
C=M^e mod n
C=Memodn。
RSA非对称加密算法的解密的步骤:计算
M
=
C
d
m
o
d
n
M=C^d mod n
M=Cdmodn。
例如:已知明文 M=8,e=3,n=15,采用 RSA非对称加密算法进行加密。
*解:由题设可知
C
=
M
e
m
o
d
n
=
8
3
m
o
d
15
=
2
C=M^e mod n=8^3 mod 15=2
C=Memodn=83mod15=2*.
已知密文 C=2,d=3,n=15,采用 RSA非对称解密算法进行解密。
*解:由题设可知
M
=
C
d
m
o
d
n
=
2
3
m
o
d
15
=
8
M=C^d mod n=2^3 mod 15=8
M=Cdmodn=23mod15=8*.
解密结果等于明文,加解密成功。此例中,公钥 KU={3,15},私钥 KR={3,15},(p=5,q=3)。
14.ECC公钥密码算法:①比特币和中国的二代身份证都使用了256bit的椭圆曲线密码算法。
15.SM2公钥密码算法:①以椭圆曲线及相关运算为基础;②为国家密码管理局公布的公钥算法,其加密强度为256位。
16.杂凑算法的基础是杂凑函数(或称HASH函数、散列函数),它是一种单向密码体制。其中,杂凑函数应满足以下条件:
①函数的输入可以是任意长。
②函数的输出是固定长。
③已知x,求H(x)较为容易,可用硬件或软件实现。
④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单项杂凑函数。
⑤已知x,找出y,使得H(y)=H(x)在计算上是不可行的,若单项杂凑函数满足这一性质,称其为弱单项杂凑函数。
⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。若单项杂凑函数满足这一性质,称其为强单项杂凑函数。
17.SHA-1是一种数据加密算法,它可以输入最大长度为
2
64
2^{64}
264比特的消息,以512比特的数据块为处理单位,输出160bit的消息摘要。在进行散列值计算之前,先要对需要加密的数据进行预处理,分为消息填充、分割已填充消息、为散列值计算设置初始化值。
18.SM3杂凑算法是中国国家密码管理局公布的中国商用密码杂凑算法标准,适用于商用密码中的数字签名和验证、消息认证码的生成与验证、以及随机数的生成。SM3杂凑算法规定数据在内存中的表示为“左高右低”(即数的高阶字节放在存储器的低地址,数的低阶字节放在存储器的高地址)。消息分组长度为512位,摘要值长度为256位,整个算法的执行步骤大致分为四步:消息填充、消息扩展、迭代压缩、输出结果.
19.消息认证函数分为三类:
①消息加密函数:用整个消息的密文作为对消息进行认证的认证标识。
②消息认证码MAC:是以消息和密钥作为输入的公开函数,产生定长的输出,并以此输出值作为认证标识。
③杂凑函数:不需要密钥的公开函数,将任意长度的输入消息映射成一个固定长度的输出值,并以此值作为认证标识
20.基于消息认证码MAC的认证:消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。MAC=C(K,M),其中M是输入消息,C是MAC函数,K是共享密钥。需要通信双方A和B共享一密钥K,如果B收到的MAC与自己计算的MAC一致,则证明:①接收方相信发送方发来的消息未被篡改;②接收方相信发送方不是冒充的。
MAC有以下三种基本模式:
21.MAC函数与Hash函数(杂凑函数)的区别:MAC算法的输入包含密钥,而Hash不包含。
MAC函数与加密函数的区别:MAC算法不要求可逆,是单向函数;而加密算法必须可逆,是双向函数。
22.MAC的优点:①MAC将加密性与认证分离开来,可以满足只需要认证不需要加密的需求。同时MAC使得层次结构更加灵活,可以在传输的不同层次来分别完成加密和认证。②MAC不影响明文的读取,可以一直附在明文后面,在需要的时候灵活认证,可以延长对消息的保护时间,而不仅仅是在传输的时候。故而,上图中,b方案比C方案更好一些。
23.杂凑函数用来提供消息认证的基本使用方式(6种):
(1)消息与杂凑码连接后,用对称密码体制加密,即A→B:
E
K
[
M
∣
∣
H
(
M
)
]
E_K[M||H(M)]
EK[M∣∣H(M)] 。由于所用密钥只有双方共享,因此可保证消息的确来自A,提供了身份认证,同时由于消息和杂凑码都被加密,也提供了保密性。
(2)消息与使用对称密码体制加密后的杂凑码连接,即A→B:
M
∣
∣
E
K
[
H
(
M
)
]
M||E_K[H(M)]
M∣∣EK[H(M)]。由于消息M以明文的方式传输,因此只提供了身份认证,不提供保密性。可用于不要求保密的情况,减少处理负担。
(3)消息与使用公钥密码体制加密后的杂凑码连接,即A→B:
M
∣
∣
E
K
R
A
[
H
(
M
)
]
M||E_{KR_A}[H(M)]
M∣∣EKRA[H(M)]。由于A发送的是用A的私钥加密的杂凑码,因此提供了身份认证和数字签名的作用,但消息是以明文传输,不提供保密性。
(4)消息与使用公钥密码体制加密后的杂凑码连接,再用对称密码体制加密,即A→B:
E
K
[
M
∣
∣
E
K
R
A
[
H
(
M
)
]
]
E_K[M||E_{KR_A}[H(M)]]
EK[M∣∣EKRA[H(M)]]。由于A使用自己的私钥对杂凑码进行加密,因此提供了数字签名和身份认证的作用,然后用对称密码加密消息和加密后的杂凑码,提供了保密性。在实际中较为常见。
(5)双方共享一个秘密值S,计算消息与该秘密值连接后生成的杂凑码,再与消息连接,即A→B:
M
∣
∣
H
(
M
∣
∣
S
)
M||H(M||S)
M∣∣H(M∣∣S)。由于秘密值S只有双方知道,接收方可用发送方传输的消息M与S生成杂凑码进行对比,因此实现身份认证,但不提供保密性。这种方法可以保证攻击者无法伪造消息。
(6)双方共享一个秘密值S,计算消息与该秘密值连接后生成的杂凑码,与消息连接,再使用对称密码体制进行加密,即A→B:
E
K
[
M
∣
∣
H
(
M
∣
∣
S
)
]
E_K[M||H(M||S)]
EK[M∣∣H(M∣∣S)]。由于使用对称密码体制对消息M和杂凑码进行加密,故既实现了身份认证,又实现了保密性。
24.数字签名是由需签名的消息和签名者的私钥按特定规则计算而产生的。
25.数字签名和消息认证的区别:
①数字签名的涵盖范围大于消息认证。消息认证是确保接收方知道发送方的消息完整性,而数字签名除此之外,还可证明消息的确是由发送方发出的,提供了身份认证。
②数字签名用的是一对公私钥对(非对称密码体制),多用于一对多的场合;消息认证往往用的是同一个密钥(对称密码体制),一般在一对一场合使用。
26.DSA可以进行数字签名,但不能进行加密,因为它是单向函数。非对称密码体制都可以进行数字签名和数据加密。
27.DSA进行数字签名的过程:① 使用消息摘要算法将要发送数据加密生成信息摘要。② 发送方用自己的DSA私钥对信息摘要再加密,形成数字签名。③ 将原报文和加密后的数字签名一并通过互联网传给接收方。④接收方用发送方的公钥对数字签名进行解密,同时对收到的数据用消息摘要算法产生同一信息摘要。⑤ 将解密后的信息摘要和收到的数据在接收方重新加密产生的摘要进行比对校验,如果两者一致,则说明在传送过程中信息没有破坏和篡改;否则,则说明信息已经失去安全性和保密性。
28.DSA签名过程:
(1)选择一个素数p,两个随机数q和g,其中,q与p-1互质,
g
=
h
p
−
1
q
m
o
d
p
g=h^{\frac{p-1}{q}}mod\ p
g=hqp−1mod p,
h
∈
Z
,
1
<
h
<
p
−
1
且
(
h
p
−
1
q
m
o
d
p
)
1
h∈Z,1<h<p-1且(h^{\frac{p-1}{q}}mod\ p)>1
h∈Z,1<h<p−1且(hqp−1mod p)>1.
(2)用户私有密钥x,x∈Z且0<x<q.
(3)用户公开密钥
y
=
g
x
m
o
d
p
y=g^xmod\ p
y=gxmod p.
(4)用户随机选取k,要求0<k<q;计算
r
=
(
g
k
m
o
d
p
)
m
o
d
q
r=(g^kmod\ p)mod\ q
r=(gkmod p)mod q,
s
=
[
k
−
1
(
H
(
M
)
x
r
)
]
m
o
d
q
s=[k^{-1}(H(M)+xr)]mod\ q
s=[k−1(H(M)+xr)]mod q,其中,
k
−
1
k^{-1}
k−1表示k关于某个模数的逆元,H(M)表示明文M的hash值;
(5)最终签名(r,s),和M一起发送到验证方。
(6)接收者收到M,r,s后,先验证0<r<q,0<s<q;
(7)计算
w
=
s
−
1
m
o
d
q
w=s^{-1}mod \ q
w=s−1mod q,
u
1
=
[
H
(
M
)
w
]
m
o
d
q
u_1=[H(M)w]mod\ q
u1=[H(M)w]mod q,
u
2
=
r
w
m
o
d
q
u_2=rw\ mod\ q
u2=rw mod q,
v
=
[
(
g
u
1
y
u
2
)
m
o
d
p
]
m
o
d
q
v=[(g{u1}y{u2})mod\ p]mod\ q
v=[(gu1yu2)mod p]mod q,若v=r,则确认签名正确。
29.物联网中密钥管理的四个阶段:①密钥分发或预分发阶段;②共享密钥发现阶段;③密钥建立阶段;④密钥更新阶段。
29.现有的密钥管理系统(Key Management System,KMS)可以分为四个框架:密钥池框架、数学框架、协商框架和公钥框架。
29.公钥基础设施PKI的基础是加密技术,核心是证书服务。
29.物联网的密钥管理模式分为以互联网为中心的集中式密钥管理模式和以各自网络为中心的分布式密钥管理模式*。
30.DH算法是非对称加密算法的鼻祖,为非对称加密算法奠定了基础,主要用于密钥交换,确保共享的密钥能够安全穿越不安全的网络。该算法的数学理论是构造一个复杂的计算难题,使得问题的求解在现实时间内无法快速有效的求解。
31.按照分发密钥性质的不同,密钥的分发可以分为秘密密钥的分发和公开密钥的分发两类。
(1)秘密密钥的分发有三种方式:①用一个密钥加密密钥加密多个会话密钥;②基于公钥密码体制的密钥分发方式;③使用密钥分发中心。
(2)公开密钥的分发主要有四种:①广播式公开发布;②建立公钥目录;③带认证的密钥分配;④使用数字证书分配。
第四章 物联网感知层安全
1.无线传感器网络是由大量静止/移动的传感器以自组织和多跳的方式构成无线网络。目的是协作地探测、处理、传输网络覆盖区内感知对象的监测信息,并报告给用户。
2.WSN的体系结构通常包括传感器节点、汇聚节点、管理节点。
(1)传感器节点:协作完成感知任务,拓扑结构随节点移动不断动态变化,节点间自组织通信。
(2)汇聚节点:连接传感器网络、互联网等外部网络,能力较强,可以实现几种通信协议转换;发布管理节点监测任务,并转发收集的数据到外部网络。
(3)管理节点:面向用户,接收汇聚节点传输的数据,用户管理数据,并发布监测信息。
3.无线传感器网络的网络结构:(1)平面网络结构;(2)分级式网络结构;(3)混合网络结构;(4)Mesh网络结构。
(1)平面网络结构:最简单的一种拓扑结构,所有节点为对等结构,功能完全一致。特点:拓扑结构简单,易维护,具有较好的健壮性,但由于没有中心管理节点,采用自组织协同算法形成网络,组网算法较复杂。
(2)分级式网络结构:也叫层次网络结构,是平面网络结构的一种扩展拓扑结构,由基站、簇头、普通节点三种类型的传感器节点组成。分为上层和下层两个部分,上层为中心骨干节点,下层为一般传感器节点。特点:结构扩展性好,便于集中管理,可以降低系统建设成本,提高网络覆盖率和可靠性,但集中管理开销大,硬件成本高,一般传感器节点之间可能不能直接通信。
(3)混合网络结构:无线传感网络中平面网络结构和分级网络结构的一种混合拓扑结构。网络骨干节点之间及一般传感器之间采用平面网络结构,而网络骨干节点和一般传感器节点之间采用分级网络结构。
(4)Mesh网络结构:也称对等网,从结构来看,Mesh网络是规则分布的网络,不同于完全连接的网络结构,通常只允许和节点最近的邻居通信,网络内部的节点一般都是相同的。
4.WSN安全需求:主要表现为物理上和逻辑上的安全需求两个方面。其中,物理安全需求主要表现为要保证无线传感器网络节点的物理安全。逻辑安全需求可分为信息安全需求和通信安全需求。信息安全需求是面向用户应用的安全,通信安全需求是面向网络功能的安全性。
4.无线传感器网络中的安全隐患在于传感器部署区域的开放特性和无线电的广播特性。WSN的安全威胁有:(1)针对节点的攻击:①节点的捕获;②节点的DOS攻击;③假冒节点和恶意数据;④大规模节点的有效管理。(2)针对数据的攻击:①非法访问;②截取;③篡改;④虚假数据注入;⑤重放;⑥数据的选择性转发。(3)针对网络的攻击:①干扰;②路由攻击(路由欺骗攻击、污水池攻击、虫洞攻击、洪泛攻击);③集团式作弊;④拒绝服务攻击(黑洞攻击、能量耗尽攻击、方向误导攻击)。(4)针对特定协议的攻击:①针对路由协议的攻击;②针对数据融合协议的攻击;③针对定位协议的攻击;④针对时间同步协议的攻击。
5.WSN安全防御方法:(1)物理攻击防护;(2)扩频跳频;(3)信息加密;(4)组织决绝服务;(5)对抗假冒的节点或恶意的数据;(6)入侵检测;(7)访问控制;(8)安全成簇;(9)安全数据融合;(10)容侵容错等
6.认证是解决对抗假冒的节点或恶意的数据这类问题的有效方法;基于对称密码体制的访问控制、利用单项密钥链接、Merkle哈希树的控制机制有助于WSN访问控制的实现;基于节点的信誉度评估机制是一个有效入侵检测方法。
7.RFID系统的安全需求:(1)机密性;(2)完整性;(3)标签匿名性;(4)真实性;(5)前向安全性;(6)后向安全性与所有权转移;(7)可用性。其中,前向安全性是用来防止跟踪和保护用户隐私的,后向安全性与所有权转移是用来抵抗重放攻击的。
8.实现RFID安全机制所采取的方法主要有两类:物理安全方案和基于密码技术的软件安全方案。其中,基于密码技术的方法分为:①Hash锁协议;②随机Hash锁协议;③Hash链协议;④供应链RFID协议;⑤LCAP协议;⑥临时ID安全协议;⑦重加密安全通信协议。
第五章 物联网网络层安全
1.物联网网络层分为核心网和接入网。其中,物联网的核心网以TCP/IP协议为基础。
2.核心网面临的安全威胁:
(1)核心网要接收来自海量、集群方式存在的物联网节点的传输信息,很容易导致网络拥塞,极易受到DDoS攻击,这是物联网网络层最常见的攻击手段。
(2)网络层存在不同架构的网络互联互通问题,核心网将面临异构网络跨网认证等安全问题。涉及密钥和认证机制的一致性和兼容性,能抵抗DoS攻击、中间人攻击、异步攻击、合谋攻击等。
(3)物联网中一些节点不固定,与邻近节点的通信关系会发生改变,很难为节点建立信任关系,面临着虚拟节点、虚假路由等攻击。
2.目前的物联网核心网主要运营商的核心网络,其安全防护系统组成包括:安全通道管控设备、网络密码机、防火墙、入侵检测设备、漏洞扫描设备、防病毒服务器、补丁分发服务器、综合安全管理设备等。
2.IPSec安全协议,是一组基于网络层的,应用密码学的安全通信协议族,包括AH认证头协议、ESP封装安全载荷协议、IKE因特网密钥交换协议。IPSec通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族,用于保护数据的机密性、来源可靠性、无连接的完整性,并提供抗重播服务。
3.IPSec工作模式分为两种:(1)传输模式;(2)隧道模式。
(1)传输模式为IP上层协议提供保护认证服务,仅提供加密或认证。加密保护和完整性认证的范围是IP报文。封装方式:不改变原有的IP包头,在原数据报头后面插入IPSec报头。应用:端到端通信或主机到网关之间的通信的数据保护。
(2)隧道模式为整个IP数据包提供保护,加密和验证整个数据包。封装方式:增加新的IP头,其后是ipsec报头,再将原来的数据包封装。应用:网关与网关之间的通信,建立安全VPN通道。
4.IKE协议的工作过程:IKE经过两个阶段为IPSec进行密钥协商并建立安全联盟。
(1)第一阶段交换:通信各方彼此建立了一个已通过身份验证和安全保护的通道,此阶段的交换建立了一个ISAKMP安全联盟,即ISAKMP SA。
第一阶段交换有两种协商模式:①主模式协商和②野蛮模式协商。
①主模式协商中,一共发生三次交换过程,6个信息交互。分为SA交换、密钥交换、ID交换及验证三次交换过程。其中,ID交换及验证是加密传输。
(2)第二阶段交换:建立用来安全传输数据的IPSec SA,并为数据传输衍生出密钥。
5.AH协议用于为IP数据包提供数据完整性验证、数据源身份认证、防重放攻击三种服务。其中,数据完整性验证的实现主要通过杂凑函数(MD5、SHA-1),数据源身份认证的实现是通过在计算验证码时加入一个共享密钥来实现,防重放攻击的实现是通过AH报头中的序列号来实现。但是AH协议不提供保密性服务,不加密所保护的数据包。
6.ESP协议用于提供机密性保护、有限的流机密性保护、无连接的完整性保护、数据源认证、抗重放攻击等安全服务。
7.AH报头位置在IP报头和传输层协议头之间。一般ESP只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP要对整个数据包进行加密,采用的是对称密钥加密算法。
8.VPN(虚拟专用网络),是一种确保远程网络之间能够安全通信的技术。 实质是利用共享的互联网络设施,实现“专用”广域网络,最终以极低的费用为远程用户提供能和专用网络比美的保密通信服务。与一般专网相比,其突出的优势表现为低廉的费用和良好的可扩展性。主要有三个领域:远程接入网、内联网、外联网。
9.VPN采用的安全技术:(1)隧道技术;(2)加解密技术;(3)密钥管理技术;(4)身份认证技术。
(1)隧道技术是利用一种网络协议来传输另一种网络协议,主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了三种网络协议:网络隧道协议、隧道协议下面的承载协议、隧道协议所承载的被承载协议。其中,网络隧道协议有两种,一种是二层隧道协议,用于构建远程访问虚拟专网,共有三种:①点对点隧道协议PPTP;②二层转发协议L2F;③二层隧道协议L2TP。另一种是三层隧道协议,用于构建企业内部虚拟专网和扩展的企业内部虚拟专网。
10.6LoWPAN工作于MAC层和网络层之间,用来完成包头压缩、分片、重组和网状路由转发等。
11.SSL是一个安全协议,为基于TCP的应用层协议提供安全连接,介于应用层和TCP层之间。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对收到的数据进行加密,并增加自己的SSL头。SSL协议是一种在两个机器之间提供安全通道的协议,具有保护数据传输以及识别通信机器的功能。
12.SSL协议分为两层,下层为SSL记录协议,上层为SSL握手协议、SSL密码变化协议和SSL警告协议。
(1)SSL记录协议:建立在可靠传输之上,负责对上层的数据进行分块、压缩、计算并添加MAC、加密,最后把记录块传输给对方。主要为高层协议提供基本的安全服务,可提供数据加密、消息完整性验证功能。
(2)SSL握手协议层:包括SSL握手协议、SSL密码变化协议和SSL警告协议。可提供身份认证、协商加密算法和生成密钥服务。
13.SSL握手协议的4个阶段:
第一阶段:客户端首先发送ClientHello消息到服务端,服务端收到ClientHello消息后,再发送ServerHello消息回应客户端。
第二阶段:服务器向客户端发送消息。
第三阶段:客户端收到服务器发送的一系列消息并解析后,将本端相应的消息发送给服务器。
第四阶段:完成握手协议,建立SSL连接。
其中,第二阶段进行身份认证。在此阶段,服务器是唯一的发送方,客户端是唯一的接收方。
第三阶段进行密钥交换。在此阶段,客户端将使用服务端的公钥加密后的预备主密钥发送给服务端。
14.防火墙主要有三种类型:包过滤防火墙、电路级网关、应用级网关、状态检测防火墙。
(1)包过滤防火墙,第一代防火墙,工作于网络层,有静态和动态两种过滤方式。特点:①对网络性能影响较小,具有状态感知能力,性能显著提升;②安全性低,无法检测某些来自传输层和应用层的攻击行为;③根据严格配置策略时,会导致规则表很快变大或过于臃肿。
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数嵌入式工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年嵌入式&物联网开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上嵌入式&物联网开发知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以+V:Vip1104z获取!!! (备注:嵌入式)
最后
资料整理不易,觉得有帮助的朋友可以帮忙点赞分享支持一下小编~
你的支持,我的动力;祝各位前程似锦,offer不断,步步高升!!!
议分为两层,下层为SSL记录协议,上层为SSL握手协议、SSL密码变化协议和SSL警告协议。
(1)SSL记录协议:建立在可靠传输之上,负责对上层的数据进行分块、压缩、计算并添加MAC、加密,最后把记录块传输给对方。主要为高层协议提供基本的安全服务,可提供数据加密、消息完整性验证功能。
(2)SSL握手协议层:包括SSL握手协议、SSL密码变化协议和SSL警告协议。可提供身份认证、协商加密算法和生成密钥服务。
13.SSL握手协议的4个阶段:
第一阶段:客户端首先发送ClientHello消息到服务端,服务端收到ClientHello消息后,再发送ServerHello消息回应客户端。
第二阶段:服务器向客户端发送消息。
第三阶段:客户端收到服务器发送的一系列消息并解析后,将本端相应的消息发送给服务器。
第四阶段:完成握手协议,建立SSL连接。
其中,第二阶段进行身份认证。在此阶段,服务器是唯一的发送方,客户端是唯一的接收方。
第三阶段进行密钥交换。在此阶段,客户端将使用服务端的公钥加密后的预备主密钥发送给服务端。
14.防火墙主要有三种类型:包过滤防火墙、电路级网关、应用级网关、状态检测防火墙。
(1)包过滤防火墙,第一代防火墙,工作于网络层,有静态和动态两种过滤方式。特点:①对网络性能影响较小,具有状态感知能力,性能显著提升;②安全性低,无法检测某些来自传输层和应用层的攻击行为;③根据严格配置策略时,会导致规则表很快变大或过于臃肿。
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数嵌入式工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年嵌入式&物联网开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。
[外链图片转存中…(img-FJzlV6Fc-1712318328199)]
[外链图片转存中…(img-b0x1mcsJ-1712318328199)]
[外链图片转存中…(img-HqdKGND6-1712318328200)]
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上嵌入式&物联网开发知识点,真正体系化!
[外链图片转存中…(img-VekMXrN7-1712318328201)]
[外链图片转存中…(img-XTlFhFhA-1712318328202)]
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以+V:Vip1104z获取!!! (备注:嵌入式)
最后
资料整理不易,觉得有帮助的朋友可以帮忙点赞分享支持一下小编~
你的支持,我的动力;祝各位前程似锦,offer不断,步步高升!!!