没有合适的资源?快使用搜索试试~ 我知道了~
格勒诺布尔大学博士论文:无线传感器网络与物联网安全特性的分析与评估
论文要获得的等级格勒诺布尔大学博士专业:计算机科学部长令:2006年提交人马里沙VUCINIC论文由Bernard Tourancheau指导由弗兰克·卢梭和洛朗·达蒙共同导演由格勒诺布尔计算机科学实验室(LIG)和意法半导体法国公司编制以及无线传感器网络与物联网安全节能集成的架构和协议论文于2015年11月17日在评审团面前公开答辩,评审团成员包括:娜塔莉·米顿Inria Lille-Nord Europe研究员亚辛·查拉尔先生贡比涅理工大学副教授,报告员恩佐·明戈齐比萨大学教授、考官M Fabrice Valois里昂INSA教授,M Thiemo VOIGT总裁瑞典计算机科学研究所教授、考官伯纳德·图朗肖先生约瑟夫·傅立叶大学教授,博士生导师弗兰克·卢梭先生格勒诺布尔INP高级讲师,论文共同导师劳伦·达蒙先生意法半导体工程师,论文共同我摘要我们的研究探索了学术、工业和标准化领域的交叉点,以我们研究了加密原语在商品硬件上的性能,并观察到硬件加速器将执行时间缩短了两个数量级。然而,加密开销只是影响网络环境中总体性能的因素之为了理解能量-安全权衡,我们评估了链路层安全特性对无线传感器网络性能的我们表明,对于实际应用和实现,链路层安全特性会导致百分之几的退化,即使对于大多数能量受限的系统,这也是可以接受的,因为这些系统基于收获。由于链路层安全性信任由多个可能受损设备组成的通信因此,我们考虑了数据报传输层安全(DTLS)协议,即物联网中端到端安全的互联网标准,并为标准化和研究团体关于DTLS在受限环境中的适用性我们通过真实世界的实验、仿真和分析,对DTLS在不同占空比网络中的性能进行了全面的我们的结果表明,DTLS在能效相当高的网络中的性能令人惊讶地差。由于DTLS客户端和服务器交换了许多信令分组,因此DTLS握手需要几秒钟到几十秒钟,对于不同的循环协议具有类似的结果。但撇开性能问题不谈,DTLS是为传统互联网中占主导地位的新的物联网标准受限应用协议(CoAP)通过促进异步应用流量、组通信和对缓存的绝对需求而针对受限设备进行了定制。然而,基于DTLS的安全体系结构无法保持CoAP的高级功能,当与DTLS结合使用时,CoAP的高级功能变得毫无用处。我们提出了一种体系结构,它利用了以内容为中心和传统的面向连接的AP方法的安全概念。我们依赖于通过DTLS为密钥交换建立的我们通过将基于能力的访问控制与网络通信和CoAP报头耦合来提供防止重放攻击的机制我们的物联网对象安全架构(OSAR)本质上支持缓存和组通信,并且不影响受约束设备的无线电循环操作。来自OSAR的概念已经找到了通往互联网标准的道路,并作为标准化的潜在解决方案被广泛关键词:物联网、无线传感器网络、网络性能、对象安全、安全架构、能效。ii.RSM我们的RE CH E CH ESSTT 我的意思是,我的意思是,我的意思是。这是一个很大的问题,也是一个很大的问题。我们不知道他是谁,也不知道他是谁。这是一个CE EPTA BLE E P O R L EE这是一个很大的问题,也是一个很大的问题。所以我们没有一个人能把他从我身边带走,也没有一个人能把他从我身边带走。 我们已经开发了DTL S,这是物联网的一种新技术。我们不知道他的名字,也不知道他的名字。我们从我的灵魂到我的灵魂,从我的灵魂到我的灵魂。 我的意思是,我的意思是,我的意思是。我是一个c lllet uurrrDTLS在《圣经》中,我们读到了一个人的故事,一个人的故事。DTLS已被证明是不可能的,Conc uurllcommnication debotenboutdans t我的意思是,我的意思是,我的意思是。Donc,enplupr obemedeperfor-mance,ar c ite ct urecuriteb as ur D TLS nt c r b t c r b t c r b t c r d t c r b t c r b t c r b我们提出了一个建筑技术-turequisap p u i e a l l f o isur u n e p r o c e n t r e e e c t t r e e e c t n u和sl l n o t i on c l a s i q e c on n e c t io n. 你的天使是你的,你的天使是你的。我的意思是,我的意思是。我的意思是,我的意思是。在CoAP上运行。没有一个人能做到这一点,也没有一个人能做到。"我的意思是,我的意思是,我的意思是。这是一个很大的问题,也是一个很大的问题。我的意思是,我不是一个人,我是一个人。确认文件在学术和工业伙伴关系的背景下工作的机会对一个年轻的研究人员来说是非常重要的 在CIFRE的资助下,我能够与意法半导体和格勒诺布尔计算机科学实验室合作完成我的论文。为此,我非常感谢国家研究和技术协会(ANRT)提供的资金,该协会部分支持了这项合 作 。感谢审稿人Nathalie Mitton博士和Yacine Challal博士,手稿得到了显著改进。我感谢他们两人花时间审阅论文,并提供有益的反馈和建设性的反馈。我还要感谢考官Enzo Mingozzi教授和Thiemo Voigt教授,以及评审团主席教授。 法布里斯·瓦卢瓦在口头辩护中提出了所有有见地的问题和冗长的讨论。我最深切的感谢是伯纳德,从我硕士论文的第一天起,他就一直在指导我,直到这个令人惊叹的博士学位我感谢他奉献的时间,贡献的想法和道义上的支持,使我即使在最困难的时候也能坚持下去。他总是向我保证,我有足够的他的支持和个人自由来发现这些道路,这些道路比我的博士学位结束还要长。为此,我永远感激不尽。在论文的过程中,我很幸运地在学术界和工业界都有共同的顾问。我感谢劳伦特的支持和耐心。我感谢Franck激励我专注于对象安全,并在那里头脑风暴令人兴奋的研究轨道。虽然不是一个正式的联合顾问,罗伯托超越和超越,引导我通过工业领域。我感谢他对我的研究方法的影响。我感谢Drakkar团队的所有教职员工、学生和博士后进行了宝贵的讨论,特别是教授。 Andrzej Duda与意法半导体建立了合作关系。在意法半导体GreenNet团队的工作使我成为一名更好的工程师,我感谢所有CIFRE成员和研究员学生的讨论,以及我们为各种演示做准备的美好时光。在我的论文期间,我有幸在两个教育机构进行了一些研究。在新南威尔士大学的住宿是可能的感谢Sanjay Jha教授。我非常感谢Pascal Urard发起了我对加州大学伯克利分校的研究访问,感谢Thomas Watteyne博士和Kris Pister教授使我的研究访问成为可能。我感谢Pister教授对细节如何与大局同等重要的影响,感谢Thomas帮助我找到未来的挑战。我是一个好的医生。 Lud wigSeitza n dDr. 您将无法参与ACE的标准化活动。-我还要感谢路德维希对奥斯卡的全面反馈,他改进了论文的扩展版本。iv.我非常感谢所有本科生的帮助,我有幸成为一名学生,一名学生。谢谢你,我的朋友们,让博士的生活令人难忘,谢谢你在奥卡拉汉的每一品脱啤酒,谢谢你品尝的每一种法国葡萄酒,谢谢你品尝的每一种法国葡萄酒。这些年来,我的父母和姐姐一直是我灵感和动力的源泉。谢谢你给了我迎接生活的基础,也谢谢你成为我人生旅程的灯塔。幸运的是,有Bojana陪伴,我钦佩她的耐心,羡慕她在工作和国外的最后几个小时的耐力。你帮助我克服了一路上的所有障碍,使每一步都不那么沉重。谢谢你。内容物图XI列表表十四首字母缩略词列表xx贡献xxi1 引言11.1 支持技术11.2 当前状态21.3 黑暗面31.4 技术挑战31.5 手稿和贡献概述4受限设备和密码学的互联网2 受限硬件72.1 术语72.2 一件事的积木72.3 绿色N和项目112.4 结论133 互操作性的基于标准的协议栈3.1 独立层和有限电源153.2 IEEE802.15.4物理层183.3 中等访问控制和无线电占空比3.3.1预标测采样技术193.3.2 启用信标的IEEE 802.15.4203.3.3 时槽信道跳变233.4 网状网络中的Internet协议和路由3.5 传输和应用层263.5.1CoAP263.6 绿色N和实施选择303.7 结论314 密码学和受限设备334.1 对称密钥加密和高级加密标准334.1.1高级加密标准344.1.2块密码操作364.1.3使用关联数据和CCM39进行身份验证加密4.2 加密引擎:硬件的应用程序编程接口-加速对称密码学4.2.1受限设备上的性能434.3 公钥加密和椭圆曲线474.3.1整数因式分解和RSA484.3.2 有限域和椭圆曲线4.4 结论51vi内容二网络安全和能效:选择2。 . . . . . . . . . . . ...535 安全挑战和最新技术水平 . . . . . . . . . . . . . . . . . . ...555.1 术语和定义. . . . . . . . . . . . . . . . . . . . . . ...555.2 威胁模型和典型攻击 . . . . . . . . . . . . . . . . . . .565.2.1 无线网络威胁 . . . . . . . . . . . . . . . . . . . . ...575.2互联网威胁。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...595.2.3 应用程序要求 . . . . . . . . . . . . . . . . . . . . ...605.3 最新技术水平。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...605.3.1链路层安全性和IEEE802.15.4。... ... ... ... ... ... ... ... ... ... ... ...605.3.2 网络层的端到端安全性。 . . . . . . . . . . ...615.3.3 传输层的端到端安全性。 . . . . . . . . . ...625.3.4 应用层和对象安全方法。 . . . . . ...645.3.5 IETF的标准化工作。 . . . . . . . . . . . . . . . . ...645.4 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...666 无线网络安全及其开销 . . . . . . . . . . . . . . . . ...696.1 IEEE802.15.4网络中的安全性。 . . . . . . . . . . . . . . . . . . ...696.2 启用IEEE 802.15.4信标对功耗的影响模式。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ...716.2.1方法论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...726.2.2 稳定状态下的能耗。 . . . . . . . . . . . . . ...736.2.3 应用程序注册阶段 . . . . . . . . . . . . . . . . . ...766.3 对TSCH插槽持续时间的影响 . . . . . . . . . . . . . . . . . . . . . ...766.3.1IEEE802.15.4e和Time-引入的安全附加组件槽信道跳变(TSCH)。 . . . . . . . . . . . . . . ...786.3.2方法论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...786.3.3 最小插槽长度 . . . . . . . . . . . . . . . . . . . . . . . ...806.4 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...807 使用(D)TLS的端到端安全性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...857.1 数据报传输层安全 . . . . . . . . . . . . . . . . . . ...867.2 工作周期网络中的TLS性能。 . . . . . . . . . . . . ...877.2.1 预标测采样协议 . . . . . . . . . . . . . . . . . . ...877.2.2支持信标的IEEE 802.15.4网络。 . . . . . . . . . . . ...907.2.3IEEE 802.15.4eTSCH网络... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...917.3 记忆约束的影响 . . . . . . . . . . . . . . . . . . ...947.4 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...958 奥斯卡奖:面向物联网的对象安全架构。 . . . . . . . . . ...978.1互联网安全模型和物联网(IoTT)要求。988.2奥斯卡奖。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ...1008.2.1 技术趋势和设计目标。 . . . . . . . . . . . . ... 1008.2.2 生产者-消费者模型。 . . . . . . . . . . . . . . . . . . . ... 1008.2.3 奥斯卡安全架构。 . . . . . . . . . . . . . . . . . ... 1018.2.4 加密开销。 . . . . . . . . . . . . . . . . . . . . ... 1038.2.5 数据包开销 . . . . . . . . . . . . . . . . . . . . . . . . . ... 104内容七8.2.6实施和标准化要求。... ... ... ... ... ... 1048.2.7 示例. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 1048.3 将物联网与云集成 . . . . . . . . . . ... 1068.4 重放攻击分析 . . . . . . . . . . . . . . . . . . . . . . . . . ... 1068.5 安全注意事项 . . . . . . . . . . . . . . . . . . . . . . . . . ... 1098.6 绩效评估。 . . . . . . . . . . . . . . . . . . . . . . . . ... 1108.6.1 ECDSA计算开销。 . . . . . . . . . . . . . . . . . 1118.6.2 可扩展性。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 1118.6.3 无线电值班循环的影响。 . . . . . . . . . . . . . . . . . ... 1168.7 对标准化机构的影响 . . . . . . . . . . . . . . . . . . . ... 1188.8 奥斯卡奖与受限环境下的授权 . . . . . . ... 1198.8.1 拉动方案。 . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 1208.8.2 推式方案. . . . . . . . . . . . . . . . . . . . . . . . . . . ... 1208.8.3 客户拉式方案 . . . . . . . . . . . . . . . . . . . . . . . . ... 1218.9 结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 122三结论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 1259经验教训和未来方向。 . . . . . . . . . . . . . . . . . . ... 1279.1 结果总结。 . . . . . . . . . . . . . . . . . . . . . . . . . . . 1279.2 奥斯卡的演变和未来展望。 . . . . . . . . . . . ... 129附录133基于标准的不兼容性133A.1 用于低功耗和有损网络的A.2 技巧算法136B 支持信标的IEEE802.15.4上LPR网络中的拓扑结构139B.1简介139B.2 在启用信标的模式140中形成群集树B.3 基于RPL DODAG141的802.15.4集群树结构B.3.1 我最小的参数调整和分析145B.3.2 DIO接收延迟145的分析B.4 绩效评估146B.4.1 拓扑结构149B.4.2 稳定状态150B.5 相关工作150B.6 结论151C 多冗余常数与技巧153C.1 相关工作154C.2 模拟技巧消息计数156C.2.1 概率模型156C.3 模型验证和技巧不公平160C.4 冗余常数的局部计算以提高公平性163C.5 结论169参考书目171图列表2.1G绿色 N和板122.2G绿色 N和板布局133.1协议套件通常用于(a)传统Internet和(b)基于Internet协议(IP)的无线传感器网络。............................................................................................173.2预标采样技术的基本原理193.3802.15.4超帧结构。G为N,节点仅使用争用访问期(它们不使用争用自由期)。213.4支持信标的IEEE 802.15.4中的群集树拓扑示例。......................................213.5IEEE 802.15.4中的入站和出站超帧结构。..................................................223.6示例网格拓扑和TSCH时间表233.7CoAP消息格式[144]284.1除了计数器模式加密和密码块链接消息验证之外的所有内容的加密引擎实现示例操作代码(CCM)-硬件中的4.221.3 MHz下16- 18的ECDSA计算和能量基准位(WiSMote)和32位(STG和N/R)硬件平台515.1不同担保对象的示例。....................................................................................646.1IEEE 802.15.4使用计数器模式加密的扩展和Ci-pher块链接消息认证码(CM*)来保护无线电帧。Nonce是从发件人的地址创建的 ,单调计数器,以避免其重放并防止重放攻击。 696.2启用安全性的IEEE802.15.4帧格式保留位它用于H相关的NTSC信号。.......................................................................... 716.3具有18个节能G和N结的测试台。节点连接到通用串行总线(USB)以收集实验痕迹。....................................................................................................726.4GREEN N和温度传感器的平均功耗6小时。............................................................................................................. 756.5IEEE802.15.4绿色N和温度传感器安全性6.6IEEE 802.15.4e TSCH网络中的时间间隔的最小持续时间取决于链路层安全操作所需的时间。.....................................................................................776.7我不知道我是谁,我是谁。..................................................................................6.8我不知道我是否愿意为theOpenMote-CC 2538mote[c3]82.............................7.1D TLS握手期间的消息交换。括号中的消息预共享密钥密码套件不发送SES。.................................................................86x图列表7.2预采样协议中DTLS握手的成本。................................................................ 887.3在启用信标的IEEE 802.15.4网络中DTLS握手的成本。 928.1OSTAR是一种基于对象的生产者-消费者安全体系结构。....................... 1018.2访问生成器上的资源表示的原则。............................................................. 1028.3CoAP消息中已签名和加密资源的结构。1038.4跨网络的双重加密资源,以支持访问-保护云中的存储。S.L.和S.H.否认两个独立的访问秘密。箭头表示加密密钥来自-嵌入为嵌入CoAP报头字段的函数。........................................................... 1068.5用于状态空间Z ={i,j}的重放攻击的概率分析的连续时间马尔可夫链模型,其中i奏效[0,N]是自上次访问秘密更新以来发送 的 消 息 数 , j 奏 效[0 , 1]istheposs ibilt t t therep latta ck.λistherte的传出消息和µ is的秘密访问更新率通过授权服务器1078.6易受不同访问密钥更新速率的重放攻击。1088.7生产商在实验时间内的平均功耗。1148.8每个CoAP请求-响应的消费者结果。它们包括可能的BleDTLS握手1158.9作为WiSMote/X-MAC的信道检查速率和GGREEN-的信标间隔的函数的每个CoAP启用了802.15.4和/或信标。........................................................................ 1178.10 拉式方案。......................................................................................................1208.11 推式方案1218.12 客户拉式方案。 {X}K使用密钥K121.......................................................拒绝X的加密1.1在接收节点处终止的DAG和可能的DODAG的示例。...............................1341.2在节点之间缺乏同步同步的稳定状态下的散列算法示例。 冗余常数K =1,并且所有节点都是邻居。.........................................................................1372.1802.15.4群集树示例中的拓扑结构1412.2将DIO消息封装在信标帧中1422.3在扫描期间请求DIO。.................................................................................. 1442.4具有I max +1状态的马尔可夫链。...............................................................1452.5用于评估建议方案的拓扑。..........................................................................1472.6拓扑构建过程中仿真的结果。......................................................................1482.7变量拓扑构建期间的仿真结果扫描持续时间和BO = 5。.............................................................................1492.8稳定状态下6分钟的能耗1503.1模型的概率分解我们提出可能的事件在框中及其在相应箭头上的相关概率。159图XI列表3.2具有固定冗余常数的网络中的消息计数1613.3模型估计的网格中节点的传输概率对于固定冗余常数1633.4网格拓扑中节点的传输概率1643.5随机拓扑中节点的传输概率1653.6模型估计的网格中节点的传输概率对于局部计算冗余常数1673.7将模型估计值与局部计算冗余常数的仿真结果进行表列表2.1 商用微控制器单元(MCU)和他们的特点。........................................................................................................ 82.2 IEEE 802.15.4无线电收发器及其消耗特性的示例。..................................... 102.3 不同收割方法的典型功率密度[133]114.1 面向AES和物联网芯片上不同操作模式的硬件加速功能。.......................... 414.2 加密引擎接口。 应用程序编程接口(API)可变随机数长度的CCM帐户;密码块链接(CBC)、计数器(CTR)和高级加密标准(AES)呼叫是通用的。..................................................................................................414.3 用于硬件加速对称度量密码学性能评估的板。 SPI访问指示何时通过串行外围接口(SPI)(Y)访问加密加速块,或者嵌入在MCU(N)43中4.4 AES块加密的开销计算444.5 121字节mes-sage上CC M转发变换的开销计算,其中91字节被加密/认证,30字节仅被认证。这种情况导致9块CBC加密以产生消息完整性代码(MIC),以及7块CTR以产生消息完整性代码。隐私加密454.6 通过硬件加速导致总CCM延迟的延迟组件。.................................................454.7 通过IEEE802.15.4传输的能量等效字节数在121字节消息上的CCM转发转换期间的软件/硬件无线电......................... 466.1 IEEE 802.15.4中的安全级别。..................................................................... 706.2 实验设置736.3 稳态对GREEN N和温度传感器74的6.4 应用程序注册阶段的平均功耗(即自举)使用智能能源配置文件(SEP)766.5 实施战略797.1 TSCH网络中的单跳D TLS握手持续时间937.2 TSCH网络中的多跳D TLS握手持续时间(C=1)948.1实验设置112xiv表列表3.1 7×7网格上的建模和仿真结果,R=√2,对于K次方{1,2,3,4,5,6}。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 1623.2 49个节点随机拓扑和3.92个平均节点度的建模和仿真结果,K奏效{ 1, 2,3, 4, 5, 6}1623.3 网格上局部计算冗余常数的建模和仿真结果。为了得到K次方{1,2},我们使用偏移量= 2,步长= 3,而对于K次方{1,2,3},偏移量= 0,步长= 3。.................................... 169首字母缩略词低功耗无线个人局域网上的IPv6LoWAN6TiSCHIPv6通过IEEE 802.15.4eAAA身份验证、授权和会计受限环境的ACE确认确认ADC模拟到数字转换器使用关联数据进行AEADAES高级加密标准AP接入点API应用程序编程接口作为授权服务器ASH辅助安全标头ASN.1抽象语法表示法一个ASN绝对插槽号BI信标间隔BO信标顺序BSL引导加载程序蓝牙低功耗C客户端CAP争用访问期CBC-MAC密码块链接消息验证码CBC密码块链CBOR简明二进制对象表示CCM计数器模式加密和密码块链接消息身份验证代码十六表列表CCM*计数器模式加密和密码块链接的扩展-明智的身份验证码CI检查间隔CMS加密消息语法CoAP约束应用协议核心约束REST环境COSECBOR对象签名和加密CPU中央处理器CRC循环冗余检查具有冲突避免功能的CTR计数器DAC数字到模拟转换器DAG有向无环图DAODODAG目的地广告对象DCAF委托CoAP身份验证和授权框架数据加密标准迪菲-赫尔曼博士受限环境中的DICEDIODODAG信息对象DISDODAG信息请求DLP离散对数问题DNS域名系统DNSSEC域名系统安全扩展DODAG目标定向无循环图DoS拒绝服务DSA数字签名算法DSME确定性和同步多通道扩展DSSS直接序列传播频谱表十七列表DTLS数据报传输层安全ECB电子码本ECC椭圆曲线密码学ECDH椭圆曲线Diffie-HellmanECDLP椭圆曲线离散对数问题ECDSA椭圆曲线数字签名算法EUI-6464位扩展唯一标识符FFD全功能设备GCMGalois/计数器模式GPS全球定位系统HTTP超文本传输协议HVAC供暖、通风和空调IC集成电路ICMPv6互联网控制消息协议版本6IE信息元素IETF互联网工程任务组物联网IP互联网协议IPv4互联网协议版本4IPv6互联网协议版本6ISM工业、科学、医疗IV初始化矢量JCE加入协调实体JOSEJSON对象签名和加密JSONJavascript对象表示法IEEE 1149.1 JPGLED发光二极管十八表格列表低噪声局域网放大器LPM低功耗模式LRP轻量级路由协议最少使用的LULWM2M轻型机器对机器M2M机器对机器MAC介质访问控制MCU微控制器单元MEMS微机电传感器MGCP媒体网关控制协议MIC消息完整性代码MITM中间的人MOP操作模式MTU最大传输单元NFC近场通信NSA国家安全局O-QQ偏移正交移相键控操作系统面向物联网的奥斯卡OSCOAP对象安全性OTP一次性垫PA功率放大器PAN个人区域网络PCB印刷电路板PDR分组递送比率PDU协议数据单元PGP相当好的隐私
下载后可阅读完整内容,剩余1页未读,立即下载
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 电力电子系统建模与控制入门
- SQL数据库基础入门:发展历程与关键概念
- DC/DC变换器动态建模与控制方法解析
- 市***专有云IaaS服务:云主机与数据库解决方案
- 紫鸟数据魔方:跨境电商选品神器,助力爆款打造
- 电力电子技术:DC-DC变换器动态模型与控制
- 视觉与实用并重:跨境电商产品开发的六重价值策略
- VB.NET三层架构下的数据库应用程序开发
- 跨境电商产品开发:关键词策略与用户痛点挖掘
- VC-MFC数据库编程技巧与实现
- 亚马逊新品开发策略:选品与市场研究
- 数据库基础知识:从数据到Visual FoxPro应用
- 计算机专业实习经验与项目总结
- Sparkle家族轻量级加密与哈希:提升IoT设备数据安全性
- SQL数据库期末考试精选题与答案解析
- H3C规模数据融合:技术探讨与应用案例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)