大数据安全 | 期末复习(下)

文章目录

  • 📚安全策略和攻击🍋
    • 🐇安全协议
    • 🐇IPsee
    • 🐇SSL
    • 🐇SSH
    • 🐇S/MIME协议
    • 🐇公钥基础设施PKI
    • 🐇PGP
    • 🐇HTTPS
    • 🐇防火墙
    • 🐇防毒墙
    • 🐇安全审计
    • 🐇入侵检测
    • 🐇VPN
    • 🐇网络物理隔离
    • 🐇安全网关
    • 🐇UTM

📚安全策略和攻击🍋

🐇安全协议

  • 定义:安全协议(security protocol),又称作密码协议(cryptographic protocol)、加密协议(encryption protocol),是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。
    • 虽然密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。
    • 安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。
  • 典型安全协议
    • 网络层安全(IPsec)
    • 传输层安全(SSL/TLS)
    • 应用层安全(SSH、S/MIME、PGP、HTTPS)在这里插入图片描述

🐇IPsee

  • 定义:IPsec (Internet Protocol Security),是IETF制定的为保证在Internet上传送的数据,进行分组加密和认证从而保护IP协议的网络传输协议族(一些相互关联的协议的集合)。

  • 目标:是在IPV4和IPV6环境为网络层流量提供灵活的安全服务。

  • 注意:IPSec不是具体指哪个协议,而是一个开放的协议族。

  • 主要组成部分

    • 认证头(AH)协议:报文验证头协议,主要功能有数据源验证、数据完整性校验和防报文重放功能;
    • 封装安全载荷(ESP)协议:是报文安全封装协议,将需要保护的用户数据进行加密后再封装到IP包中,保证数据的完整性、真实性和私有性;
    • 安全关联(SA)协议:提供算法和数据包,提供AH、ESP操作所需的参数。SA由IKE(Internet Key Exchange)建立和维护。
      在这里插入图片描述
  • 解释域:IPsec策略的适用范围

  • 传输模式
    在这里插入图片描述

  • 隧道模式
    在这里插入图片描述

  • IPSee安全服务

    • 数据机密性:IPSec发送方在通过网络传输包前对包进行加密。
    • 数据完整性:IPSec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。
    • 数据源认证:IPSec接收方对IPSec包的源地址进行认证。这项服务基于数据完整性服务。
    • 反重放(Anti-Replay):IPSec接收方可检测并拒绝接收过时或重复的报文。
  • 缺点

    • 增加网络复杂性
    • 性能影响
    • 兼容性
    • 难以穿越防火墙

🐇SSL

  • 定义:SSL(Secure Sockets Layer), 安全套接字层,为Netscape所研发。
  • 目标:SSL协议位于TCP/IP协议与各种应用层协议如FTP、telnet等之间,为客户端和服务器之间建立安全的TCP连接,提供双向安全认证和数据机密性、完整性。
  • 优点:协议本身和应用层协议相互独立。
  • SSL后继者:TLS (Transport Layer Security)
    • TLS,即传输层安全性协议。
    • TLS的框架与SSL基本相同,但其在OSI模型的应用层和TCP/IP模型的传输层上运行,与高层的应用层协议相互独立无耦合。
  • SSL握手协议:握手协议是客户机和服务器用SSL连接通信时用的第一个子协议。该协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。
  • 加密机制:SSL通信主要采用加密套件来保障安全,主要由四个部分组成:
    • 密钥交换:用于决定客户端与服务器之间在握手的过程中如何认证。SSL通常使用非对称加密算法来生成会话密钥,常用算法包括RSA、Diffie-Hellman等;
    • 加密算法:主要是对传输的数据进行加密传输。常用算法有DES 64, AES 128/256等;
    • 消息认证码(MAC):为了防止握手消息本身被窜改。重用算法包括HMAC、CMAC等,而MD5和SHA也可以用于生成MAC。
    • 伪随机数函数:生成会话密钥,初始化向量(IV)

🐇SSH

  • 定义:SSH (Secure Shell),是一种加密的远程登录协议,用于安全地在网络上执行命令、访问远程主机以及进行文件传输。SSH使用公钥加密和对称加密技术,确保通信的保密性和完整性,并提供身份验证机制,防止未经授权的访问。
    在这里插入图片描述

🐇S/MIME协议

  • 定义:S/MIME (Secure/Multipurpose Internet Mail Extensions),是一种用于电子邮件通信的安全协议,旨在提供加密、签名和数字证书功能,确保邮件内容的机密性、完整性和发件人的身份认证。S/MIME在传输层之上工作,为电子邮件提供了端到端的安全性。
  • 安全服务
    • 身份验证
    • 邮件完整性
    • 防发送方抵赖(使用数字签名)
    • 增强电子邮件的隐私和数据安全(使用加密)
  • 工作原理
    • 密钥生成和配对:发送者和接收者各自生成一对密钥:公钥和私钥。公钥用于加密和验证,可以自由共享;私钥用于解密和签名,必须保持机密。
    • 数字签名:发送者使用其私钥对邮件内容进行数字签名。接收者可以使用发送者的公钥解密数字签名,还可验证签名的一致性和完整性。
    • 加密:发送者可以使用接收者的公钥对邮件内容进行加密。只有拥有相应私钥的接收者才能解密和查看邮件内容
    • 证书获取:数字证书包含公钥和证书持有者的身份信息。

🐇公钥基础设施PKI

在这里插入图片描述
在这里插入图片描述

  • 应用
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

🐇PGP

  • 定义:PGP (Pretty Good Privacy),是一种用于电子邮件通信的加密和数字签名协议,旨在提供数据的机密性、完整性和发件人的身份认证。PGP使用对称加密、非对称加密和数字签名等技术,使得用户可以在通信过程中保护隐私和确保数据安全。
  • S/MIME与PGP的区别
    • 公钥可信度:S/MIME标准中,用户必须从受信任的证书颁发机构申请数字证书;而PGP不提供强制创建信任的策略。
    • 加密保护的范围:PGP是为了解决纯文本消息的安全问题,而S/MIME不仅保护文本消息,更旨在保护各种附件/数据文件。
    • 集中化管理:S/MIME被认为优于PGP,因为支持通过X.509证书服务器进行集中式密钥管理。
    • 兼容性和易用性:S/MIME具备更广泛的行业支持,S/MIME的易用性也优于PGP,PGP需要下载额外的插件才能运行,S/MIME无需使用其他插件。

🐇HTTPS

  • HTTP,超文本传输协议,是一个基于请求与响应、无状态的应用层的协议,常基于TCP/IP协议传输数据。HTTP是互联网上应用最为广泛的一种网络协议。
  • HTTPS,超文本安全传输协议(Hyper Text Transfer Protocol over Secure Socket Layer),是以SSL/TLS建立安全通道,加密数据包。HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性。在这里插入图片描述

🐇防火墙

  • 定义:防火墙(Firewall)是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术,起到内部网与Internet之间的一道防御屏障。
  • 功能:及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
    在这里插入图片描述
  • 基本特征
    • 内外部网络之间的一切网络数据流都必须经过防火墙
    • 只有符合安全策略的数据流的数据才能通过防火墙
    • 防火墙本身就应该具备非常强的抗攻击和免疫力
    • 应用层防火墙应该具备更精细的防护能力
    • 数据库防火墙应该具备针对数据库恶意攻击的阻断能力
  • 防火墙抵御的是外部的攻击,并不能对内部的病毒(如ARP病毒)或攻击起作用。
  • 防火墙由于处于网络边界的特殊位置,因而被设计集成了非常多的安全防护功能和网络连接管理功能。基本功能
    • 监控并限制访问
      • 针对网络入侵的不安因素,防火墙通过采取控制进出内、外网络数据包的方法,实时监控网络上数据包的状态,并加以分析和处理,及时发现存在的异常行为。
      • 采用两种基本策略:即“黑名单”策略和“白名单”策略。“黑名单”策略指除了规则禁止的访问,其他都是允许的。“白名单”策略指除了规则允许的访问,其他都是禁止的。
    • 控制协议和服务
      • 针对网络入侵的不安因素,防火墙对相关协议和服务进行控制使得只有授权的协议和服务才可以通过防火墙,从而大大降低了因某种服务和协议漏洞而引起不安全因素的可能性。如允许https协议利用TCP端口80进入网络,而其他协议和端口将被拒绝。
    • 网络地址转换(NAT)
      • 防火墙拥有灵活的地址转换NAT (Network Address Transfer)能力。地址转换用于使用保留IP地址的内部网用户通过防火墙访问公众网中的地址时对源地址进行转换,能有效地隐藏内部网络的拓扑结构等信息。同时内部网用户共享使用这些转换地址,使用保留IP地址就可以正常访问公众网,有效地解决了全局IP地址不足的问题。
    • 负载均衡
      • 某些高级防火墙可以进行流量的负载均衡,将流量分散到多个服务器上,提高系统的性能和可靠性。
    • 虚拟专用网(VPN)
      • 虚拟专用网被定义为通过一个公共网络( lnternet)建立的一个临时的和安全的连接,是一条穿过混乱的公用网络的安全与稳定的隧道,它是对企业内部网的扩展。
      • 作为网络特殊位置的防火墙应具有VPN的功能,以简化网络的配置与管理。
    • 日志记录与审计
      • 因为防火墙是所有进出信息必须通路,所以防火墙非常适用收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录,对网络存取访问进行和统计。
      • 这样网络管理人员通过对统计结果的分析,掌握网络运行状态,进而更加有效地管理整个网络。
  • 按照防火墙的实现方式可将防火墙分为下列几种:
    • 包过滤防火墙:包过滤防火墙比较简单,但缺乏灵活性。而且包过滤防火墙每个包通过时都需要进行策略检查,一旦策略过多会导致性能的急剧下降。
    • 代理型防火墙:安全性高,但开发成本也很高,如果每个应用都开发一个代理服务的话是很难做到的。所以代理型防火墙需要针对某些业务应用,不适合很丰富的业务。
    • 状态检测防火墙:属于高级通信过滤,在状态检测防火墙中,会维护着一个会话表项,通过Session表项就能判断连接是否合法访问,现在主流的防火墙产品多为状态检测防火墙。

🐇防毒墙

  • 定义:以病毒扫描为首要目的的代理服务器,防止已知的网络病毒攻击,是一种用有效的防病毒手段,配合防火墙效果更好。
  • 主要功能
    • 检测传输的计算机病毒
    • 阻断计算机病毒
    • 检测大部分常用的压缩文件中的计算机病毒
  • 与防火墙的区别
    • 防毒墙:专注病毒过滤,阻断病毒传输,工作协议层为ISO 2-7 层,分析数据包中的传输数据内容,运用病毒分析技术处理病毒体,具有防火墙访问控制功能模块。
    • 传统防火墙:专注访问控制,控制非法授权访问,工作协议层为ISO 2-4 层,分析数据包中源IP目的IP,对比规则控制访问方向,不具有病毒过滤功能。
      在这里插入图片描述

🐇安全审计

  • 定义:网络安全审计是按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审计和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程,实际就是记录与审查用户操作计算机及网络系统活动的过程。
  • 主要内容
    • 政策和程序评估:检查组织的安全政策和程序,以确保它们是最新的,符合最佳实践,并且被适当地实施和遵守。
    • 系统和服务评估:检查系统和服务的配置,包括防火墙、服务器、网络设备等,以确定是否存在任何可能被利用的漏洞。
    • 访问控制评估:检查访问控制策略和实践,以确保只有授权的用户和设备可以访问敏感信息和关键服务。
    • 数据保护评估:检查数据保护措施,包括加密、备份、数据丢失预防等,以确保数据的安全和可用性。
    • 应急响应计划评估:评估组织的应急响应计划和能力,以确定组织是否能够有效地应对安全事件。
    • 安全培训和意识评估:评估员工的安全培训和意识,因为人为错误是造成安全事件的一个常见原因。
  • 员工的行为审计,以便及时阻断员工的不当操作,尽量规避数据安全事件和违规上网行为。
    • 上网行为审计:对终端一切上网行为进行审计,可以记录员工运行了哪些应用程序,访问了什么网站, 是否有在办公期间闲聊,打游戏,刷视频等行为,滥用公司流量,浪费公司网络资源,影响正常业务开展,损害公司利益。通过审计全面了解员工的一切操作,从而规范员工的上网行为,提高办公效率。
    • 文件操作审计:终端用户利用U盘、蓝牙、便携式设备、红外等移动存储设备拷贝/传输文件;利用电子邮件、聊天软件、网页等程序外发文件;使用打印机打印文件等对文件操作的行为被追踪记录下来,快速还原数据外泄事件全过程。

🐇入侵检测

  • 入侵:违背访问目标的安全策略的行为,超出目标的安全策略范围
  • 入侵检测:通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为。
  • 入侵检测系统(IDS):具有入侵检测功能的系统。
  • 入侵检测的作用:
    • 发现受保护系统中的入侵行为或异常行为
    • 检验安全保护措施的有效性
    • 分析受保护系统所面临的威胁
    • 有利于阻止安全事件扩大,及时报警触发网络安全应急响应
    • 可以为网络安全策略的制定提供重要指导
    • 报警信息可用作网络犯罪取证。
  • 入侵检测技术
    • 基于误用的入侵检测技术
      • 又称基于特征的入侵检测方法:是指根据已知的入侵模式检测入侵行为。
      • 入侵检测过程:实际上就是模式匹配的过程
    • 基于异常的入侵检测技术
      • 是指通过计算机或网络资源统计分析,建立系统正常行为的“轨迹”,定义一组系统正常情况的数值,然后将系统运行时的数值与所定义的“正常”情况相比较,得出是否有被攻击的迹象。
  • 入侵检测系统分类
    • 基于主机的入侵检测系统(HIDS):通过分析主机的信息来检测入侵行为。
    • 基于网络的入侵检测系统(NIDS):扫描网络通信数据包,即通过获取网络通信中的数据包,对这些数据包进行攻击特征扫描或异常建模来发现入侵行为。能够检测:
      • 同步风暴(SYN Flood)
      • 分布式拒绝服务攻击(DDoS)
      • 网络扫描
      • 缓冲区溢出
      • 协议攻击
      • 流量异常
      • 非法网络访问
    • 分布式入侵检测系统(DIDS):从多台主机、多个网段采集检测数据,或者收集单个 IDS 的报警信息,根据收集到的信息进行综合分析,以发现入侵行为。
  • 开源入侵检测系统:Snort、Suricata、Bro/Zeek、OSSEC

🐇VPN

  • 虚拟专用网络(VPN)是一种通过公用网络(例如Internet)连接专用网络(例如办公 室网络)的方法。
  • VPN主要特点:安全保障;服务质量保障;可扩充性和灵活性;可管理性

🐇网络物理隔离

  • 定义:既能满足内外网信息及数据交换需求,又能防止网络安全事件出现的安全技术。
  • 基本原理:避免两台计算机之间直接的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击
  • 隔离的目的:阻断网络攻击活动,避免敏感数据向外泄露,保障不同网络安全域之间进行信息及数据交换。
  • 网络物理隔离安全风险:网络非法外联;U盘摆渡攻击;网络物理隔离产品安全隐患;针对物理隔离的攻击新方法
  • 隔离的目的:阻断网络攻击活动,避免敏感数据向外泄露,保障不同网络安全域之间进行信息及数据交换。
  • 网络隔离机制与实现技术:专用计算机上网;外网代理服务;内外网线路切换器;单硬盘内外分区;双硬盘;信息摆渡技术

🐇安全网关

  • 网关定义:网关是一种连接不同网络、协议或通信系统之间的设备或程序
  • 安全网关定义:安全网关是一种特殊类型的网关,它在连接不同网络的同时,还提供了额外的安全功能。
  • 功能:可能包括防火墙、入侵检测、病毒扫描、VPN、内容过滤和数据泄露防护等
  • 目的:防止Internet或外网不安全因素蔓延到自己企业或组织的内部网。
  • 安全网关支持两种网络接入模式,分别是网桥模式和网关模式
    • 网桥模式:如果采用网桥模式,通常情况下应该部署在企业接入设备(防火墙或者路由器)的后面。安全网关的两个网口(内网口和外网口)连接的是同一网段的两个部分,用户只需给安全网关配置一个本网段的IP地址,不需要改变网络拓扑以及其它配置,透明接入网络。
    • 网关模式:网关模式下有ADSL拨号、静态路由、DHCP client端三种外网接入类型。如果安全网关采用网关模式,通常情况下应该部署在企业网络出口处,做为宽带网络接入设备,保护整个内部网络。
  • 特点及优势
    • 将病毒拦截在企业网络之外,不让病毒进入内部网络。
    • 专用的硬件设备,不会占用服务器或桌面PC机的资源。
    • 管理简便,只需要对安全网关设备进行管理就行。
    • 升级方便,能够及时地、自动地更新最新的病毒特征库,每天数次病毒特征库升级减少对企业网络带宽造成影响。

🐇UTM

  • 定义:UTM(United Threat Management)意为统一威胁管理,是由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。
  • 为什么需要UTM?
    • 随着网络安全威胁的不断演化,恶意行为日益复杂,包括自动化蠕虫、后门木马、分布式拒绝服务等,使传统安全措施难以应对
    • 单一产品难以满足多重威胁防护需求,导致安全漏洞频现。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/353274.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Django学习之小试牛刀

六、Django学习之小试牛刀 其他关于Python Web开发笔记:(如果遇到问题可以一起交流~) 一、Flask学习之HTML-CSDN博客 二、Flask学习之CSS-CSDN博客 【接上篇】二、Flask学习之CSS(下篇)-CSDN博客 三、Flask学习之B…

支付宝开通GPT4.0,最新经验分享

ChatGPT是由OpenAI开发的一种生成式对话模型,具有生成对话响应的能力。它是以GPT(Generative Pre-trained Transformer)为基础进行训练的,GPT是一种基于Transformer架构的预训练语言模型,被广泛用于各种自然语言处理任…

MYSQL库和表的操作(修改字符集和校验规则,备份和恢复数据库及库和表的增删改查)

文章目录 一、MSYQL库的操作1.连接MYSQL2.查看当前数据库3.创建数据库4.字符集和校验规则5.修改数据库6.删除数据库7.备份和恢复8.查看连接 二、表的操作1.创建表2.查看表结构3.修改表4.删除表 一、MSYQL库的操作 1.连接MYSQL 我们使用下面的语句来连接MSYQL: my…

Android发展历程及安装

目录 发展历程 下载网址 安装过程 发展历程 安卓基于Linux内核,Linux内核相当于房屋的地基 开源不等于免费,不能商用 安卓一般每半年小更新,一年大更新 对应API相当于别名 现在安卓安全性越来越高,性能越来越快&#xff0c…

基于Javaweb开发的二手图书零售系统详细设计【附源码】

基于Javaweb开发的二手图书零售系统详细设计【附源码】 🍅 作者主页 央顺技术团队 🍅 欢迎点赞 👍 收藏 ⭐留言 📝 🍅 文末获取源码联系方式 📝 🍅 查看下方微信号获取联系方式 承接各种定制系统…

Netty源码一:服务端启动

示例 public class Server {public static void main(String[] args) throws InterruptedException {// todo 创建两个 eventGroup boss 接受客户端的连接, 底层就是一个死循环, 不断的监听事件 处理事件// new NioEventLoopGroup(1); todo 入参1 表示设置boss设置为1个线程,…

Linux系统——点菜名

Linux系统可以点菜啦! [rootlocalhost ~]#vim menu1.sh #!/bin/bash sum0 PS3"请输入(1-6):" MENU" 宫保鸡丁 酸菜鱼 鱼香肉丝 佛跳墙 水煮肉片 点菜结束 "select menu in $MENU do case $REPLY in 1) echo $menu 价格是20 let sum20 ;; 2) ec…

一个基于electron自动化桌面应用-流程图构建

前期工作已搞定,现在可以搭建桌面应用了。这个阶段可以结合前面定义好的数据格式构建流程图。 模板 还是使用熟悉的技术栈vite react electron,模板 流程图 官方文档 自定义 节点样式 因为配置化的操作类型较多,因此可以利用自定义节…

数据结构和算法笔记5:堆和优先队列

今天来讲一下堆,在网上看到一个很好的文章,不过它实现堆是用Golang写的,我这里打算用C实现一下: Golang: Heap data structure 1. 基本概念 满二叉树(二叉树每层节点都是满的): 完全二叉树&a…

JAVA_Set系列集合:HashSet、LinkedHashSet、TreeSet底层详解

先看看 Set 系列集合的位置: Set 系列集合的特点: 无序:存取顺序不一致 如存入张三、李四、王五。而遍历获取到的是李四, 张三, 王五 不重复:可以去除重复无索引:没有带索引的方法,所以不能使用普通for循…

Redis缓存设计与性能优化

文章目录 多级缓存架构缓存设计缓存穿透缓存失效(击穿)缓存雪崩热点缓存key重建优化缓存与数据库双写不一致 开发规范与性能优化一、键值设计1. key名设计2. value设计bigkey的危害:bigkey的产生:如何优化bigkey 二、命令使用三、客户端使用Redis对于过期…

SpringBoot系列之MybatisPlus实现分组查询

SpringBoot系列之MybatisPlus实现分组查询 我之前博主曾记写过一篇介绍SpringBoot2.0项目怎么集成MybatisPlus的教程,不过之前的博客只是介绍了怎么集成,并没有做详细的描述各种业务场景,本篇博客是对之前博客的补充,介绍在mybat…

GitHub 一周热点汇总第7期(2024/01/21-01/27)

GitHub一周热点汇总第7期 (2024/01/21-01/27) ,梳理每周热门的GitHub项目,离春节越来越近了,不知道大家都买好回家的票没有,希望大家都能顺利买到票,一起来看看这周的项目吧。 #1 rustdesk 项目名称:rust…

3个精美的wordpress律师网站模板

暗红色WordPress律师事务所网站模板 演示 https://www.zhanyes.com/qiye/23.html 暗橙色WordPress律师网站模板 演示 https://www.zhanyes.com/qiye/18.html 红色WordPress律所网站模板 演示 https://www.zhanyes.com/qiye/22.html

最新国内GPT4.0使用教程,AI绘画-Midjourney绘画V6 ALPHA绘画模型,GPT语音对话使用,DALL-E3文生图+思维导图一站式解决方案

一、前言 ChatGPT3.5、GPT4.0、GPT语音对话、Midjourney绘画,文档对话总结DALL-E3文生图,相信对大家应该不感到陌生吧?简单来说,GPT-4技术比之前的GPT-3.5相对来说更加智能,会根据用户的要求生成多种内容甚至也可以和…

STM32实现软件IIC协议操作OLED显示屏(2)

时间记录:2024/1/27 一、OLED相关介绍 (1)显示分辨率128*64点阵 (2)IIC作为从机的地址0x78 (3)操作步骤:主机先发送IIC起始信号S,然后发送OLED的地址0x78,然…

Unity 光照

光照烘培 光照模式切换为 Baked 或 Mixed,Baked 模式完全使用光照贴图模拟光照,运行时修改光照颜色不生效,Mixed 模式也使用光照贴图,并且进行一些实时运算,运行时修改光照颜色会生效 受光照影响的物体勾选 Contribute…

【RH850U2A芯片】Reset Vector和Interrupt Vector介绍

目录 前言 正文 1. 什么是Reset Vector 1.1 S32K144芯片的Reset Vector 1.2 RH850芯片的Reset Vector 2. 什么是Interrupt Vector 2.1 S32K144芯片的Interrupt Vector 2.2 RH850芯片的Interrupt Vector 3. Reset Vector等价于Interrupt Vector吗 4. 总结 前言 最近在…

MongoDB实战

1.MongoDB介绍 1.1 什么是MongoDB MongoDB是一个文档数据库(以JSON 为数据模型),由C语言编写,旨在为WEB应用提供可扩展的高性能数据存储解决方案。 文档来自于"JSON Document",并非我们一般理解的 PDF&…

【RTP】webrtc 学习3: webrtc对h264的rtp解包

rtp_rtcp\source\video_rtp_depacketizer_h264.cc【RTP】webrtc 学习2: webrtc对h264的rtp打包 中分析了打包过程的代码,这样再来看解析过程的源码就容易多了:本代码主要基于m79,m98类似。解析ParseFuaNalu 第一个字节只取 FNRI第二个字节取 原始的nalu type识别第一个分片…