国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

TSP信任互聯協議入門

OpenHarmony TSC ? 2024-10-23 15:03 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

TSP信任互聯協議入門

WENJING CHU

OpenHarmony項目群技術指導委員會Web3標準TSG主任

什么是TSP信任互聯協議?

TSP是英文Trust Spanning Protocol的縮寫,翻譯為信任互聯協議。其中 ‘Spanning’ 也可以理解為 ’跨越‘,即跨越不同的信任域的協議。互聯網起源于不同的物理網絡之間需要 ’跨越‘ 的訴求,比如當時的局域網有以太網(Ethernet)、Token Bus、Token Ring等多種,各自有自己的地址格式、物理介質、和控制協議,加上局域網之間需要另一種廣域網來把它們聯接到一起,這就衍生了Inter-network 網絡之間的網絡的概念和協議(即 Internetworking Protocol 縮寫為IP),簡稱Internet。

如果說IP協議聯接了不同的網絡,那么TSP協議可以理解為聯接了不同的信任域。TSP的作者最初把它叫做“信任域互聯協議”(Inter-Trust Domain Protocol or ITDP)。什么是信任域呢?信任域可以定義為一個采用統一的數字標識符和信任認證機制的計算機系統的集合。比如采用公開密鑰架構(PKI)下的數字證書認證機構(CA)來給每個系統發放X.509格式證書,系統之間通過對X.509證書的認證來驗明真實身份,那么這樣的一群系統之間就可以互相“信任”了。在這個例子里,所謂的“信任”的基礎是大家都可以信任這些CA,尤其是根CA,我們把這樣的一群系統叫做一個信任域,信任域之內的系統間的信任是可以有統一標準可以遵循的。

信任域可以有無數多個。即使是大家都采用同樣的PKI標準,每個不同的根CA可以派生出一個不同的信任域。同時不少應用場景可能會采用不同的技術標準,比如證書的內容、格式、線下的治理條例、甚至法律規章等都在造就不同的信任域。

單一的信任域不能完全包含整個互聯網里無數的系統和多元的應用場景。比如,企業之間可能沒有上下附屬關系;國際之間可能無法統一對治理規則的認可;針對每個個人的系統(或未來的AI Agent)的數量級會太大,導致集中由CA發布與管理證書的方式不現實成本高;另外單一的CA的安全風險可能太高,等等。這些因數導致互聯網中實際上采用PKI的系統常常是有限的,而且問題很多。互聯網的成功在于其分布式體系結構,PKI的缺點則在于它的集中性,集中化的系統難以規模化,難以接受多元化的應用需求,系統維護成本不斷提高,而且有單一系統單點故障的風險。

這些新的挑戰需要用更加分布式的信任技術來克服。除去單一的中心化模塊才能讓整個系統滿足互聯網級別的規模化要求,滿足無數種應用場景的多元化要求,滿足區域之間數據治理的合規要求,以及克服單點故障的魯棒性要求,等等。

但是如果只是采用多種多個信任域,把互聯網分割成了一個個的孤島,那就違背的互聯網的初心和優點了。所以我們必須同時發展一個可以讓不同的信任域能夠互聯又保持信任的機制,這就是信任互聯協議(Trust Spanning Protocol, or TSP)。

TSP要解決什么問題?

互聯網的原始設計本身不包含一個內涵的信任機制,比如IP的地址和數據包內容很容易被篡改,所以發送與接收雙方都不能確認IP數據包是不是真的從源地址來,到目標地址去,也不能確認收到的數據是真實數據。因為互聯網遍布全球的任何角落,無法在物理網絡層面克服這些問題,我們必須在上層協議上來解決。我們把這一類問題歸結為真實性問題(Authenticity),包括發送和接收方的身份真實性(Identity Authenticity),也包括數據的真實性(Message Authenticity)。對應地講,就是我們需要一套身份標識符及其認證機制,加上數據簽名(或MAC)及其認證機制。

第二類的問題是數據保密的問題(Confidentiality)。這類問題大部分開發人員和用戶都比較熟悉,即所謂的加密機制以保證沒有其他第三方可以讀到數據包中的內容。也有人把這類問題叫做保護個人隱私,但只包括對數據內容的隱私保護(Content Privacy)。為了準確起見,我們采用私密性(Confidentiality)來表示這一類問題。我們熟悉的TLS協議就是主要用來支持私密性的。私密性一般必須首先滿足真實性,沒有真實性的話私密性也就無從談起,比如說A送一個私密信息給B,如果第三方C能夠冒充是B,那么什么加密都是沒有用的。所以我們需要把Authenticity和Confidentiality綁在一起使用。比如TLS采用X.509格式的證書來驗證身份。

那么為什么需要設計一個新的協議而不直接使用成熟的TLS呢?首先,TLS(和相關的HTTPS協議等)采用PKI和基于X.509的證書。如上所述,這樣的系統無法滿足現代和未來互聯網的需求,我們希望采用分布式無中心點(即去中心化)的可認證標識符。其次,現有的TLS實現都只要求服務器端提供證書,不包括客戶端,從而導致客戶的認證只能依靠微弱的密碼方式或損害隱私的聯邦認證方式來實現。另外,即使采用雙向TLS,對客戶端和服務器都發證書,PKI管理的效率很低,所以證書數據的質量非常微弱,實時性差,安全效益很低而部署成本很高。這也是X.509證書的使用沒有遍布互聯網的根本原因。我們認為真正有效的解決方案需基于分布式系統。更重要的是,即使在某些應用場景規模不大可以采用PKI下的X.509證書,它所提供的安全系數還是不強。比如TLS在認證了證書之后通過協議產生一個對稱的密鑰,所以從根本上講無法區分發送方和接收方,也就不能滿足不可抵賴性。這些問題嚴重地限制可以實現的安全性和隱私保護的要求。

所以,我們需要一套新的更強的安全協議,基于分布式無中心的架構,充分保證真實性和私密性,來作為未來應用的安全基礎。這就是TSP協議設計的出發點。

TSP還提供了一套全新的工具來解決第三類問題:元數據的私密性(Meta-data Privacy)。這方面的問題在以前(包括TLS)的技術方案中考慮很少,但現在越來越影響到用戶的隱私。由于互聯網的底層(比如TCP/IP)沒有私密性,即使我們的應用采用了端到端的加密,其數據流的TCP端口和IP地址等元數據還是可以在網上觀察到的,并且可以與其他信息聯合在一起從而了解到很多個人信息。TSP協議為解決這第三類問題提供了基于中間點(Intermediaries)的解決方案,即可保護元數據的私密性,又可以實現TSP系統的規模化,滿足整個互聯網規模的需求。

TSP的主要技術特點有哪些?

綜上所述,在TSP協議中,真實性是首要保證的,同時可根據實際應用需求選擇數據私密性和/或元數據私密性。TSP的主要技術特點可以總結為以下幾個方面:

  • 多種多類可認證標識符(Verifiable Identifiers),尤其包括去中心化標識符(Decentralized Identifiers,DID)

作為信任域之間的橋梁,TSP是為多種類可認證標識符(Verifiable Identifier)設計的,包括去中心化的標識符(DID)但不僅限于此。比如我們正在開發基于傳統X.509格式的did:x509,基于WEB的did:web,以及基于自認證標識符(Self-Certifying Identifier, SCID)的did:webs、did:tdw (trusted web)、和KERI AID等。未來可以出現更多的可認證標識符以滿足多元的應用需求,只要它們滿足TSP定義的“可認證性”的要求。

  • 有方向性的信任關系(Directional Relationship)

A信任B并不代表B信任A,這是個常理,也常常是許多應用的安全和隱私保障機制里重要的區分,但現有的安全體系一般都是不完全區分通訊的雙方的。TSP的基礎信任架構是一種有方向性的信任關系(Directional Relationship):A -> B,其中A和B以Verifiable Identifier來代表,而他們之間的通訊通過非對稱密鑰算法來實現。

  • 采用基于非對稱密鑰的真實性和私密性保障(Public Key Authenticated Encryption)

同時保障真實性和私密性是大部分應用場景的公共要求,但是以前的實現通常最終歸結為發送方和接收方之間的共享對稱密鑰的,從而在信任關系上無法區分他們,也不能滿足“不可抵賴性”(Non-Repudiation)。以前這樣的對稱性設計是因為效益原因,對稱性算法遠比非對稱算法成本低,但也是源于Client/Server模式的信任關系:一般都是服務器方在主導從而私密性不是主要考慮。在TSP架構下,通訊的雙方是對稱平行的。TSP采用公開密鑰認證加密算法(Public Key Authenticated Encryption, PKAE),基于RFC9180(HPKE)定義的格式,同時也支持開源軟件中常用的Nacl/Libsodium實現的Sealed Box。這兩種實現是基本一致的,我們希望將來他們會最終統一為一種兼容的實現。

PKAE本身仍然有一些值得重視的安全和隱私缺陷,比如在密鑰泄露時可能被第三方冒充的弱點(Key Compromise Inpersonation, KCI),TSP通過發送方簽名來克服這個弱點。另外TSP采用ESSR算法來加強某些配置下的接收方不可冒充性的功能(Receiver UnForgeability, RUF)等。

結合這些非對稱性算法和協議技術,TSP為互聯網通訊提供了最安全又最私密的保障。

  • 采用嵌套式信息包來加強元數據私密性(Nested Messages)

隨著互聯網應用的普及,很多原先不太重要的設計細節的缺點浮出水面。元數據的泄露就是其中之一,包括IP、TCP、HTTPS等等協議的Header中的諸多信息。把這些元信息和其他個人信息交叉索引,尤其是采用AI算法,可以非常準確地還原許多個人信息。所以個人信息的保護常常不能停留在數據內容層面,也需要在元數據層面采取保護措施。TSP的嵌套式信息包可以隱蔽內部真正使用的VID,避免被交叉索引算法所用。

  • 采用路由信息包,通過中間點系統保證規模化實現,并同時加強元數據私密性(Routed Messages)

雖然點對點的信任關系是TSP協議的基礎,在實際部署中因為多種原因,引入高性能的中間服務節點是至關重要的:幾乎所用的現代互聯網應用都采用大型數據中心作為服務器;移動手機應用必須解決間斷性聯網的問題,某個服務器必須替不能永久聯網的節點作為信息存儲器;我們也需要解決用戶間互相發現的問題,大型中間服務可以幫助這方面的實現;同時網路的路由,以避開出問題的節點和不可信的資源等,仍然需要某種路由協議經過中間節點來解決。

TSP不僅僅引入的中間點的結構,同時設計了可以通過中間點加強對用戶元數據私密性保護的路由機制。TSP的路由機制為上層應用提供在互聯網基礎上的端對端路由信息包(Routed Messages)通訊,其中的中間節點無需知道確切完整的路由途徑,從而為兩端的用戶提供又高性能又安全私密的通用信息包服務。如果有必要,上層應用還可以將前一節里介紹的嵌套式信息包和路由結合在一起,更加加強路由協議下的元信息私密性。

  • 支持最現代的加密和認證算法,支持后量子計算加密和認證算(Post-Quantum Cryptography, or PQC)

HPKE定義了一套指定加密和認證算法的統一規格,因此TSP可以不僅支持現階段最新最現代的算法,而且可以在必要時快速地采用新的算法,無需TSP協議本身的改動。這個優點也包括了對后量子密碼算法的支持。TSP的另一個重要特點是每個TSP的數據都采用自編碼單元(Self Encoding),這更是對協議的未來演變的高度保障(Future-Proof)。

  • 采用高效益編碼系統

非常高效益的編碼系統又是另一個TSP的技術特點。TSP的數據包結構(Message Structure,即用戶內容除外的包的結構部分)采用可組合事件流表達式(Composible Event Streaming Representation, CESR)來實現數據結構的線性轉化(Serialization)。“可組合”意味著在“編碼”和“串聯“兩個操作之間的可交換性,也就是說,先編碼再串聯與先串聯在編碼會得到完全同樣的結果。可組合性為軟件實現提供很多的方便,包括支持高性能的流處理實現。CESR同時設計了高效的編碼表,在TSP這樣高程度使用密碼操作的協議里,這種效益的成本優勢非常明顯。另外,如上一節所述,CESR是一個完全自編碼的數據格式,它支持更好的未來可擴張可演變性。TSP協議的內容部分(即用戶數據主體)則可以是任何常見的協議,包括JSON、CBOR、MsgPak等。這也是自定義格式的一個優點,數據單元可以采用每個應用所需的格式而不必強求統一。

  • 與網絡載體解耦

TSP可以完全與網絡載體解耦,它可以用于任何底層傳輸協議之上,也可以用在非互聯網載體中,比如云存儲、Bluetooth、NFC、甚至QR或信件等等。這樣的設計讓它的應用面非常廣,同時開發者可以根據應用要求作合適的調整,又不妨礙協議的信任互聯可互操作性。

  • 為多種多元的上層應用設計

TSP的設計遵循最小化的原則。作為一個互聯協議,TSP對應用層提出的限制越小越好,TSP才能越被普遍地采用。TSP為確實需要的信任任務提供必須的互操作性服務,其他功能一律排除在外,留給應用按具體情況來實現。這樣的設計理念將TSP和許多其他類似的協議區分開來,TSP只是一個工具,真正的應用將會是應用層軟件和TSP的結合。

  • 開源協議實現和編程界面

TSP的開源實現也是一個重要的特性。TSP的SDK使用Rust語言編程,大幅提高加密和認證代碼的可靠性和安全性,防止常見的C語言的內存安全性弱點,同時又支持高效高性能。為了給常見的開發場景提供方便,TSP的開發社區也將提供相關的編程環境Bindings,比如JS、Python、WASM、C、AndroidiOS等等。TSP的SDK為上層軟件提供方便又簡易安全的編程界面,讓原先非常復雜又高風險的信任協議的編程變得簡單清晰。

哪里可以找到關于TSP協議的學習材料?

如何參與TSP協議的開發和應用社區?


  • OpenHarmony 開源社區Web3標準TSG

    Web3標準TSG是技術指導委員會(TSC)下屬子領域技術支撐組,旨在針對Web3提出的一系列互聯網(Internet and Web)的基本體系架構、平臺、與商業模式上的創新,分析相關技術,理清概念,探索新的機會點,以未來互聯網的標準化開放互通為目標,為OpenHarmony 社區提出發展方向。
    歡迎對TSP的研究、開發、與應用感興趣的同業朋友與大學師生共同參與,詳情見OpenHarmony官網。
  • TSP協議的標準草案在Trust over IP(ToIP)Foundation的GitHub上發布

    W. Chu, S. Smith, “Trust Spanning Protocol(TSP)Specification”, Implementer’s Draft, https://trustoverip.github.io/tswg-tsp-specification。

  • TSP協議的Rust語言實現和其他相關的軟件則在OpenWallet Foundation的TSP Lab項目中

    項目GitHub:https://github.com/openwallet-foundation-labs/tsp。

    這個項目包含TSP協議的各個方面,不僅僅是協議本身,也包括多種可認證的DID實現,不同的傳輸協議支持,不同的編程語言的Bindings,多種應用,多種安全算法和編碼等等多個方面。

其它進一步的技術信息請參照后面附錄里的參考材料。

附錄-參考材料

【1】W. Chu, S. Smith, “Trust Spanning Protocol (TSP) Specification”, Implementer’s Draft, https://trustoverip.github.io/tswg-tsp-specification.

【2】The OpenWallet Foundation TSP Lab Project, https://github.com/openwallet-foundation-labs/tsp.

【3】R. Barnes, K. Bhargavan, B. Lipp, C. Wood, RFC 9180, “Hybrid Public Key Encryption”, https://datatracker.ietf.org/doc/rfc9180/. Feb 2022.

【4】Libsodium (Nacl) Documentation,https://doc.libsodium.org/.

【5】J. H. An, “Authenticated Encryption in the Public-Key Setting: Security Notions and Analyses”, Cryptology ePrint Archive, Paper 2001/079, https://eprint.iacr.org/2001/079.

【6】M. Spony, A. Guy, M. Sabadello, D. Reed, et al, “Decentralized Identifiers (DIDs) v1.0”, https://www.w3.org/TR/did-core/. W3C Recommendation, 19 July 2022.

【7】S. Smith, K. Griffin, “Composable Event Streaming Representation (CESR)”, v1.0, https://trustoverip.github.io/tswg-cesr-specification/.

【8】D. Hardman, S. Curran, S. Curren, et al, “ Peer DID Method Specification”, v1.0, https://identity.foundation/peer-did-method-spec/.

【9】S. Curran, J. Jordan, A. Whitehead, B. Richter, “Trust DID Web - did:tdw”, Draft, https://bcgov.github.io/trustdidweb/.

【10】P. Feairheller, D. Hardman, S. Smith, L. Byrd, et al, “ToIP did:webs Method Specification v0.9.15”, https://trustoverip.github.io/tswg-did-method-webs-specification/.

【11】M. Prorock, O. Steele, O. Terbu et al, “did:web Method Specification”, 06 May 2023, https://w3c-ccg.github.io/did-method-web/.

【12】E. Scouten, W. Chu (co-Chairs), et al, “did:x509 Method Specification”, Work in progress in the Trust over IP (ToIP) X.509 based DID Task Force X5VTF. https://github.com/trustoverip/tswg-did-x509-method-specification.





原文標題:TSP信任互聯協議入門

文章出處:【微信公眾號:OpenHarmony TSC】歡迎添加關注!文章轉載請注明出處。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    CCLINKIE轉OPCUA協議協議轉換網關一鍵破解車間異構設備互聯難題

    協議西門子PLC集群、MES系統的聯動,而協議異構導致數據無法直接傳輸,造成生產參數監控滯后、設備狀態反饋不及時,嚴重影響生產效率與產品質量管控。 工業通訊網關 憑借CCLINKIE轉OPCUA核心能力,成為破解這一工業互聯難題
    的頭像 發表于 01-07 16:46 ?114次閱讀
    CCLINKIE轉OPCUA<b class='flag-5'>協議</b>!<b class='flag-5'>協議</b>轉換網關一鍵破解車間異構設備<b class='flag-5'>互聯</b>難題

    信任網絡架構是什么及零信任的發展趨勢

    的情況下。零信任網絡架構作為一種新興的安全理念,因其強調對每個連接進行嚴格驗證、持續審查和動態授權,正在逐步成為一種重要的網絡安全防護模式。 零信任網絡架構的核心思想是“永不信任,始終驗證”,即無論用戶、設備
    的頭像 發表于 12-29 15:43 ?832次閱讀

    芯盾時代SDP零信任安全網關讓企業網絡隱身

    既然VPN的“原罪”在于“攻擊面暴露”和“過度信任”,它的接班人也就不言自明——正是能“網絡隱身”,并且“持續驗證、永不信任”的零信任
    的頭像 發表于 12-17 10:59 ?679次閱讀

    IPv6 × 數據空間,構筑跨境數據可信流通的全鏈路信任底座

    “技術互通、規則互認、信任互建”為支撐的跨境數據治理體系。當下,全球互聯網正加速邁入以AIAgent為主體的“智能體互聯網”時代。與以往以信息或人為核心的網絡形態
    的頭像 發表于 12-02 09:33 ?510次閱讀
    IPv6 × 數據空間,構筑跨境數據可信流通的全鏈路<b class='flag-5'>信任</b>底座

    泰克MP5000系列的TSP Toolkit I-V腳本生成功能

    使用TSP Toolkit腳本開發插件(Visual Studio Code擴展程序)可降低對多種被測器件,例如如多端半導體元件、太陽能電池等,進行電流-電壓(I-V特性)測試的開發時間與復雜度
    的頭像 發表于 11-24 13:53 ?2972次閱讀
    泰克MP5000系列的<b class='flag-5'>TSP</b> Toolkit I-V腳本生成功能

    企業網絡安全入門:從VPN、零信任到內網穿透,你該怎么選?

    文章對比分析了VPN、零信任和內網穿透技術,指出零信任更安全、體驗更好,但實施復雜,適合高安全需求場景。
    的頭像 發表于 10-23 11:42 ?699次閱讀
    企業網絡安全<b class='flag-5'>入門</b>:從VPN、零<b class='flag-5'>信任</b>到內網穿透,你該怎么選?

    基于FPGA開發板TSP的串口通信設計

    本文詳細介紹基于Terasic FPGA開發板TSP(又名C5P和OSK)和其板載CP2102N USB-UART橋接芯片的串口通信系統設計與實現。系統采用Verilog HDL編寫UART收發控制器,通過CP2102N實現FPGA與PC間的快速穩定通信。
    的頭像 發表于 10-15 11:05 ?4402次閱讀
    基于FPGA開發板<b class='flag-5'>TSP</b>的串口通信設計

    學習物聯網怎么入門?

    聯網的基本概念和技術是學習物聯網的重要第一步。物聯網是指互聯網上的物品相互連接,通過網絡實現信息交流和共享的一種技術。學習物聯網需要了解物聯網的基本概念,如物聯網的架構、物聯網的協議、物聯網的應用場
    發表于 10-14 10:34

    看不見的安全防線:信而泰儀表如何驗證零信任有效性

    導語:零信任- 數字化轉型的安全基石 在數字化轉型浪潮中,企業網絡邊界日益模糊,遠程辦公、多云環境、移動設備和第三方協同成為常態,傳統安全架構已難以應對無處不在的接入挑戰和愈發復雜的內部威脅。傳統
    發表于 09-09 15:33

    明陽 ZTnet 零信任平臺為安全而生

    什么是零信任網絡訪問?零信任網絡訪問(ZTNA,ZeroTrustNetworkAccess)是一種基于零信任安全原則的網絡訪問架構。之所以稱之“零信任”,是因為它基于“永不
    的頭像 發表于 08-05 09:34 ?1283次閱讀
    明陽 ZTnet 零<b class='flag-5'>信任</b>平臺為安全而生

    IPv6 與零信任架構重塑網絡安全新格局

    互聯協議的下一代版本,擁有128位地址空間,徹底解決了IPv4地址枯竭的難題,能夠支持海量設備接入網絡。這一特性在物聯網等新興領域意義重大,使每一個物聯網設備都能擁
    的頭像 發表于 06-10 13:25 ?1255次閱讀
    IPv6 與零<b class='flag-5'>信任</b>架構重塑網絡安全新格局

    海外數字經濟信任度報告正式發布,首度揭示消費者數字支付信任度與GDP增長的正相關性

    ● ? ? ? ?Checkout.com 發布首期《海外數字經濟信任度報告》,基于消費者對安全性、透明度及用戶體驗感知的國家排名 ● ? ? ? ?中東北非地區位居數字經濟信任度榜首,而歐美地區因
    的頭像 發表于 05-15 17:50 ?742次閱讀
    海外數字經濟<b class='flag-5'>信任</b>度報告正式發布,首度揭示消費者數字支付<b class='flag-5'>信任</b>度與GDP增長的正相關性

    金升陽與蜂巢互聯簽署戰略合作框架協議

    近日,廣州金升陽科技有限公司(下文簡稱:金升陽)與深圳蜂巢互聯科技有限公司(下文簡稱:蜂巢互聯)正式簽署戰略合作框架協議。此次合作基于雙方在各自領域的長期積累與深厚實力,旨在共同打造面向電源行業的智能研發工具鏈平臺,推動工程研發
    的頭像 發表于 04-27 13:52 ?905次閱讀

    認識 Thread 協議互聯能力

    全球市場的重要通道之一。 作為基于 IP 的后發協議——Thread,以及 Matter over Thread 標準,將逐漸承載萬物互聯的未來,為智能家居行業帶來更多互操作性和可靠性的變革。未來 Thread 的產品生態將會繼續突破壯大,全球化的標準統一與設備互操作潮
    發表于 04-26 23:17

    CAN協議轉換器:工業互聯的智能橋梁

    無縫對接的迫切需求。作為打通異構網絡的關鍵設備,CAN協議轉換器正成為工業互聯的重要樞紐。本文將從技術原理、核心功能及行業應用三個維度解析CAN協議轉換器的核心價值,并以濟南有人物聯網技術有限公司的USR-CAN115為例,探討
    的頭像 發表于 04-18 15:51 ?707次閱讀