自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(68)
  • 收藏
  • 关注

原创 OSI 七层模型( 汽车电子对应)

物理层:只负责0/1 的电 / 无线信号、电压、波特率数据链路层:把 0/1 打成帧,做寻址、校验、冲突处理、总线控制网络层:IP 寻址、路由传输层:可靠传输(TCP)上层:业务协议(HTTP、MQTT、CCC、UDS)

2026-04-10 11:53:18 245

原创 CAN协议( ISO 11898 )

隐性电平(逻辑 1)CAN_H ≈ 2.5VCAN_L ≈ 2.5V压差 ≈ 0V显性电平(逻辑 0)CAN_H ≈ 3.5VCAN_L ≈ 1.5V压差 ≈ 2V显性电平优先级高于隐性,会覆盖隐性。物理层差分电平、CAN_H/L、120Ω、波特率、收发器数据链路层帧结构、ID 仲裁、CRC、ACK、位填充、错误处理传输层(可选,车用必加)ISO 15765-2,拆包组包,长报文传输应用层DBC 信号定义、UDS 诊断、J1939、业务逻辑。

2026-04-10 11:52:17 282

原创 CAN FD 结构区别

CAN 结构:物理层 → 数据链路层 →(可选 CAN TP)→ 应用层CAN FD 改进数据场:8Byte →64Byte速率:固定 1Mbps →仲裁低速、数据高速兼容传统 CAN,上层协议不变。

2026-04-10 11:51:46 21

原创 BLE协议各层

BLE 真实分层的核心是负责底层连接与射频,负责上层数据与应用规范。调射频与连接:看PHY/LL。调数据交换与应用:看ATT/GATT。管设备发现与角色:看GAP。分 Host 与 Controller:看HCI。

2026-04-10 11:50:49 243

原创 TCP/IP,CAN,BLE,CCC协议

2026-04-09 16:29:46 151

原创 以太网 vs CAN 核心区别

想传大文件、上互联网、跑 TCP/IP→ 以太网想车内设备实时控制、高可靠、抗干扰、短消息→ CAN。

2026-04-09 16:28:18 25

原创 以太网和CAN,WIFI

CAN = 车内控制专用有线总线以太网 = 通用高速有线局域网Wi-Fi = 以太网的无线版本三者都在物理层 + 数据链路层,平级。

2026-04-09 16:02:36 155

原创 汽车电子内部网络架构图

【代码】汽车电子内部网络架构图。

2026-04-09 15:52:46 21

原创 CAN + 以太网 + Wi-Fi + BLE + TCP/IP + MQTT +HTTP协议层级

(网络层 + 传输层)

2026-04-09 15:49:23 26

原创 国密算法完整列表

国密算法是由制定、自主研发的商用密码算法体系(SM 为 “商密” 拼音缩写),涵盖对称加密、非对称加密、哈希、序列密码等全品类。

2026-04-08 15:20:16 210

原创 MCS-51单片机

Flash/ROM(程序):4KB~64KB,存代码。RAM(数据):128B~256B,存临时变量。

2026-04-05 11:19:31 90

原创 51单片机

51 单片机是对所有兼容Intel 8051 指令系统的单片机的统称.

2026-04-05 11:19:07 83

原创 车ECU安全刷写(Secure Flashing/Programming)

ECU 安全刷写:通过 OBD/CAN/Ethernet,按 ISO14229(UDS)、ISO15765 标准,对发动机 / 变速箱 / 车身等 ECU 写入原厂签名固件 / 标定,全程防篡改、防断电、防降级、可回滚、可追溯,保障车辆动力、排放、安全功能正常。不变砖、不丢质保、排放合规、功能正常、防恶意刷写适用场景:4S 官方升级、召回修复、标定优化、故障修复(严禁第三方动力特调 / 破解)

2026-04-03 15:46:53 394

原创 安全刷写(Secure Flashing/Programming)

安全刷写≠普通刷机,是写入固件 / 系统时,通过身份验证、签名验签、加密、双分区、防回滚、断电保护,确保固件来源可信、写入完整、设备可恢复、不被恶意篡改的标准化流程。防变砖、防恶意固件、防数据丢失、防降级攻击、合规可追溯适用场景:手机刷机、车 ECU 刷写、嵌入式 / 路由器 / 机顶盒固件、BIOS/UEFI 更新、芯片烧录安全刷写 =可信固件 + 完整备份 + 稳定供电 + 官方工具 + 验签回滚 + 断电保护,按流程走几乎不会变砖;反之,任何一步省略都是高风险。

2026-04-03 15:32:17 339

原创 MQTT完整介绍

超轻量、低功耗网络适应性强解耦架构,易扩展支持可靠传输生态极完善(云平台、Broker、客户端库全)

2026-04-03 14:58:31 215

原创 MQTT(消息队列遥测传输)

当设备异常断线时,Broker可以自动向所有订阅者发送一条预设的“遗嘱消息”,告知大家该设备已掉线。

2026-04-03 14:56:46 463

原创 USART串口通信

实现收发同步,这 4 项必须收发双方完全相同,否则乱码。的通信接口,核心是把单片机 / 处理器的。发送,或把串行数据转回并行数据接收,支持。(无时钟线、仅收发 2 根线)。

2026-04-03 14:13:13 314

原创 KW45芯片的安全启动

KW45芯片的安全启动是一个硬件强制执行的完整性验证机制,确保芯片始终只运行由设备所有者(OEM)授权和签名的固件。它的核心目标是防止未授权或恶意代码在设备上执行,是构建设备安全体系的基石。

2026-04-02 12:03:40 319

原创 芯片的IAP在应用编程模式详解

IAP(在应用编程)是指用户程序在运行过程中,对微控制器内部Flash存储器的部分区域进行擦除和重新编程的技术。IAP是现代嵌入式产品不可或缺的核心能力。选择合适的IAP方案需要在安全性、Flash占用、开发复杂度消费级产品:方案二或方案四,平衡成本与可靠性工业/车载/医疗:方案三(双APP交替更新),安全第一OTA远程升级:方案五 + 加密 + 压缩 + 断点续传。

2026-04-02 11:43:55 327

原创 KW45的ISP模式

KW45芯片的ISP模式,全称是(在系统编程)模式,是指芯片启动其(只读存储器引导加载程序)的一种特殊状态。简单来说,可以把它理解成KW45芯片的“在这种模式下,芯片内部的用户程序(即你的应用程序)不会运行,取而代之的是一段出厂时固化在芯片里的Bootloader代码。这段代码会接管芯片,并通过特定的通信接口(如UART、I2C、SPI等)等待接收来自上位机(通常是PC)的命令,从而实现对芯片内部Flash的擦除、编程和更新。

2026-04-02 11:12:16 225

原创 芯片的ISP在系统编程-模式

一、 ISP在系统编程ISP在系统编程,全称是 In-System Programming。它允许在芯片已经焊接到电路板上的情况下,通过预留的通信接口直接对芯片内部的存储器(如Flash)进行编程、擦除或更新操作。核心价值:解决了传统编程方式需要将芯片从电路板上取下的痛点,极大地简化了产品开发、生产和维护流程。实现前提:芯片内部需要预置一段不可更改的启动代码(BootROM),或者通过特定的硬件接口(如JTAG、SPI)来控制编程过程。ISP编程通常通过几种标准的串行通信接口实现,这意味着你只需要占用芯片的

2026-04-02 11:05:22 872

原创 ISO/SAE 21434:2021 逐条审核判定表

A = 章节号|B = 条款|C = 要求内容|D = 符合性|E = 证据 / 说明|F:不符合整改项符合性选项:符合 / 部分符合 / 不符合 / 不适用

2026-04-01 11:45:22 215

原创 ISO/SAE 21434:2021 合规审核清单

主机厂 / Tier1 审核、认证、CSMS 体系、TARA、网络安全案例交付直接套用:6 列 → 章节号|章节名称|核心要求|必须输出物|审核要点|适用 R155。

2026-03-31 18:59:44 213

原创 ISO/SAE 21434:2021(道路车辆 - 网络安全工程) 汇总

前言:标准制定背景、适用范围、与 ISO 26262(功能安全)的协同关系引言:网络安全对道路车辆 E/E 系统的必要性、全生命周期覆盖、风险导向原则Item(车辆项)、Asset(资产)、Threat(威胁)、Vulnerability(漏洞)、Risk(风险)、TARA(威胁分析与风险评估)、Cybersecurity Goal(网络安全目标)、Cybersecurity Case(网络安全案例)统一全标准术语口径,避免歧义。

2026-03-31 18:52:18 597 1

原创 TARA 评估的编号 - 威胁 - 影响 - 攻击向量对照清单

按「」列排版,可用于 TARA(威胁分析与风险评估)。

2026-03-31 18:43:20 391

原创 UNR -155 Annex 5提示的威胁及其编号

UN R155 Annex 5 Part A(Table A1)共。

2026-03-31 18:41:06 379

原创 UNR -155 Annex 5中提示的威胁场景

UN R155法规的附件5(Annex 5)列出了7大类、共计69种可能影响车辆网络安全的威胁场景(攻击路径)。

2026-03-31 14:37:36 227

原创 信息安全保障的模型总结

模型类别代表模型核心关注点适用场景动态对抗PPDR、WPDRRC检测与响应速度、时间差安全运营中心(SOC)建设、应急响应体系建设能力演进滑动标尺、成熟度模型从被动到主动的路径中长期安全战略规划、预算投入依据架构落地纵深防御、零信任网络架构、身份与访问控制云迁移、新数据中心建设、远程办公合规审计ISO 27001、等保 2.0流程规范性、法律合规性企业上市、政府项目验收、跨境数据流通总结:如果是在建设应急响应或运营团队,可以参考PPDR;如果是在规划未来3-5年的技术架构零信任和。

2026-03-25 11:57:54 274

原创 信息安全保障的模型-PPDR

PPDR 模型的核心价值在于:它将安全从一个“静态的产品堆砌”转变为“以策略为驱动的动态运营过程”。对于信息安全建设者而言,PPDR 提供了一条清晰的路径:先定策略(明确目标与边界)再建防护(预防为主)同时布检测(发现异常)最后强响应(快速处置)持续闭环,不断优化这一模型至今仍是企业信息安全保障体系建设的基础框架,也是理解和实施安全运营(Security Operations,SecOps)的重要理论基础。

2026-03-25 11:56:24 282

原创 信息安全保障模型

这些模型并非互斥,现代企业通常会组合使用以ISO 27001为管理框架,建立制度体系;以基于风险的方法决定资源投入优先级;以PPDR指导日常运营和应急;以纵深防御设计网络架构;以零信任应对云化和移动办公挑战;以SDLC 安全保障应用开发的安全质量。

2026-03-25 11:52:36 349

原创 信息安全保障模型--PDR

它构建了一个闭环的安全生命周期。对于信息安全工作者而言,PDR 提醒我们:不要试图仅靠购买一台防火墙解决所有问题(防护单一);必须建立监控体系(检测),缩短发现威胁的时间;必须演练应急预案(响应),缩短处理威胁的时间;只有将三者有机结合,才能在动态对抗中赢得时间差,从而保障业务的安全运行。

2026-03-25 11:16:59 334

原创 PLC与单片机、继电器控制系统 的价格比较

你的需求场景成本最优方案典型成本年产10万台的智能家电单片机芯片成本< 10元,将开发成本摊薄到海量产品中一台简单的风机启停控制小型PLC或智能继电器一套系统1000 - 2000元,接线快,稳定可靠一条包含100个I/O点的生产线国产中型PLC硬件成本5000 - 1万元,全生命周期成本更低高频、高可靠性要求的精密设备晶体管输出PLC + 固态继电器初期投入较高,但免维护,长期来看反而省钱。

2026-03-24 18:04:05 486

原创 PLC与单片机(微控制器MCU)、传统继电器控制系统

如果你需要控制一台简单的风机或水泵,预算极低:可以选择继电器控制系统(但现代也常用一个小型PLC或智能继电器替代,因为接线更快)。如果你是做一款智能家电(如洗衣机、扫地机器人),需要年产10万台:必须选择单片机。因为PLC的单台成本无法支撑消费电子产品的利润空间。如果你是在工厂里搭建一条生产线,需要连接触摸屏、变频器、伺服电机、传感器,且要求24小时不间断运行、故障率极低PLC是唯一合理的选择。虽然PLC内部的核心也是微处理器,但它针对工业环境做了全方位加固。

2026-03-24 17:53:47 437

原创 PLC是可编程逻辑控制器(Programmable Logic Controller)的缩写

根据美国电气制造商协会(NEMA)的定义,PLC是一种数字运算操作的电子系统,专为工业环境应用而设计。它采用可编程的存储器,用来在其内部存储执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,并通过数字式或模拟式的输入和输出,控制各种类型的机械或生产过程。

2026-03-24 17:43:24 332

原创 SWD和JTAG的区别

维度 |JTAGSWD引脚数| 5 根 (最少) | 2 根 (最少) |速度| 快 (并行) | 快 (串行,实际体验相当) |适用对象| 通用 (ARM, FPGA, DSP, RISC-V) |仅限 ARM Cortex-M(以及部分 Cortex-A/R) |特有功能| 边界扫描 (硬件测试) | SWO (printf 调试输出) |PCB 占用| 大 (通常 20针 座) | 小 (4针 座或测试点) |趋势| 工业测试、FPGA、老项目 |主流单片机开发首选。

2026-03-23 18:43:51 375

原创 SWD和J-Link的差别

J-Link是一个硬件产品。SWD是一种连接方式(定义了两根线的通信协议)。可以用J-Link通过SWD方式去调试单片机;也可以用ST-Link通过SWD方式去调试单片机。

2026-03-23 18:34:32 222

原创 一张表看懂:6种主流汽车动力的区别

2026-03-13 17:41:02 27

原创 CSMS VS ISMS管理体系

ISMS:信息安全管理体系定义:它是组织整体管理体系的一部分,用于建立、实施、运行、监视、评审、保持和改进信息安全。其核心是基于风险评估,管理信息的机密性、完整性和可用性。适用范围所有类型和规模的组织。无论是商业企业、政府机构还是非营利组织,只要拥有需要保护的信息资产,都可以建立ISMS。核心标准系列标准。CSMS:网络安全管理体系定义:这是一种基于风险的、系统化的工程方法,专门用于保护道路车辆的电子电气元件免受网络威胁,并管理与之相关的风险。适用范围汽车行业。

2026-03-11 17:31:17 226

原创 信息安全 vs 网络安全

保护信息的。

2026-03-11 17:10:25 31

原创 信息安全的全生命周期

虽然我们按顺序描述了这六个阶段,但信息安全的全生命周期并不是一个单向的直线,而是一个动态的、循环往复的过程。例如,当一个系统需要升级,可能会从“存储”阶段的数据迁移,重新回到“传输”阶段;一份旧的报告被重新“使用”和分析,然后产生新的信息,再次进入“产生”阶段。无论信息处于生命周期的哪一个阶段,都必须有对应的、恰当的安全控制措施。这个模型为组织提供了一个全面的视角,来审视和管理其最核心的资产——信息。

2026-03-11 16:19:01 337

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除