chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

【虹科干貨】長文預(yù)警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-04-15 16:18 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

如何結(jié)合使用ntopng和NetFlow/IPFIX檢測Dos攻擊,在上一篇文章中,我們已經(jīng)做足了鋪墊,本期我將會為大家展示并分析實(shí)操步驟。話不多說,直接進(jìn)入正題。


一、Ntopng在模擬中發(fā)出的警報
應(yīng)根據(jù)監(jiān)控需求和可用資源對 Ntopng 進(jìn)行配置和優(yōu)化。在本研究中,大多數(shù)警報和警告都是以默認(rèn)值激活的。顯然,每個警報和警告都必須根據(jù) Ntopng 的工作環(huán)境和網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)進(jìn)行評估。 模擬過程中的 Ntopng 檢測列表:
1、SYN FLOOD(SYN 泛洪攻擊)
通過發(fā)送大量的SYN請求來耗盡目標(biāo)系統(tǒng)的資源,使其無法處理正常的連接請求。在TCP協(xié)議中,當(dāng)客戶端嘗試建立到服務(wù)器的連接時,會發(fā)送一個SYN(同步)請求,服務(wù)器在收到該請求后會回復(fù)一個SYN-ACK(同步-確認(rèn))以表示連接的建立,最后客戶端發(fā)送一個ACK(確認(rèn))以確認(rèn)連接的建立。在SYN泛洪攻擊中,攻擊者發(fā)送大量的SYN請求但不發(fā)送最后的ACK,導(dǎo)致服務(wù)器在等待確認(rèn)的狀態(tài)下消耗資源,從而耗盡系統(tǒng)的資源,使得合法用戶無法建立連接。
簡而言之,SYN 泛洪攻擊就是用虛假的連接請求使服務(wù)器飽和,從而阻止服務(wù)器處理真正的連接,造成服務(wù)中斷。實(shí)施這種攻擊有兩種技術(shù):
1. 使用假IP,即用不同的 IP 地址偽裝自己的 IP 地址,這樣服務(wù)器就會向一個假 IP 發(fā)送 SYN-ACK 回復(fù)。
2. 客戶端故意不響應(yīng)服務(wù)器,保持連接開放
當(dāng)發(fā)送/接收的 SYN/秒數(shù)超過閾值 > 256 SYN/秒時,NTOPNG 就會觸發(fā)警報,閾值可以更改。
2、TCP SYN SCAN(SYN掃描)
SYN 掃描是一種掃描類型,包括發(fā)送 SYN 標(biāo)志激活的 TCP 數(shù)據(jù)包。
如果要檢查的端口是開放的,攻擊者將收到一個激活 SYN 和 ACK 標(biāo)志的 TCP 數(shù)據(jù)包作為回復(fù),并通過一個激活 RST 標(biāo)志的 TCP 數(shù)據(jù)包關(guān)閉連接。
如果要控制的端口已關(guān)閉,攻擊者將收到一個激活 RST 標(biāo)志的 TCP 數(shù)據(jù)包,從而關(guān)閉連接。 在這兩種情況下,連接都不會完成,因此幾乎不會出現(xiàn)在日志文件中。
當(dāng) SYN 發(fā)送/接收/分鐘(未應(yīng)答)數(shù)超過閾值 > 256 SYN/分鐘時,Ntopng 會觸發(fā)警報。閾值可以更改。
3、TCP FIN SCAN(FIN掃描)
FIN 掃描是一種掃描類型,包括向受害者端口發(fā)送僅激活 FIN 標(biāo)志的 TCP 數(shù)據(jù)包。在 RFC793 技術(shù)規(guī)范中,如果端口是關(guān)閉的,主機(jī)接收到 FIN 標(biāo)志激活的數(shù)據(jù)包后,必須回復(fù)一個 RST 標(biāo)志激活的數(shù)據(jù)包;如果端口是開放的,則應(yīng)忽略該數(shù)據(jù)包。這樣,攻擊者就能知道哪些端口是開放的。但并非所有系統(tǒng)都遵守這些規(guī)范,在任何情況下都會返回一個 RST 標(biāo)志激活的 TCP 數(shù)據(jù)包,從而使掃描失去作用。
當(dāng)發(fā)送/接收 FINs/分鐘(無響應(yīng))的數(shù)量超過閾值 > 256 FINs/分鐘時,Ntopng 會觸發(fā)警報。閾值可以更改。
4、SCAN DETECTED(掃描檢測)
當(dāng)檢測到掃描(主機(jī)/端口)時,如果未完成的 TCP/UDP 流量超過指定限制,Ntopng 會觸發(fā)警報... > 32 流量(分鐘)。閾值可以更改。
5、FLOWS FLOOD
當(dāng)新的客戶端/服務(wù)器/秒流量超過閾值 > 256 流量/秒(分鐘)時,Ntopng 會觸發(fā)警告。閾值可以更改。
6、異常分?jǐn)?shù)行為
注意異常分?jǐn)?shù)行為,以發(fā)現(xiàn)威脅或缺陷。
當(dāng)界面出現(xiàn)意想不到的行為時,ntopng警報可能會被觸發(fā)。
7、異常流量行為
意外行為檢查。
警告不正常的流量行為,以發(fā)現(xiàn)威脅或缺陷。
當(dāng)界面出現(xiàn)意想不到的行為時,ntopng警報可能會被觸發(fā)。
8、超過分?jǐn)?shù)閾值
每臺主機(jī)都有一個非負(fù)數(shù)值,用于存儲分?jǐn)?shù)值。該值的計算時間間隔為 1 分鐘。當(dāng)主機(jī)的分?jǐn)?shù)在一分鐘內(nèi)超過分?jǐn)?shù)閾值 > 5000 時,ntopng警告就會激活。閾值可以更改。

補(bǔ)充信息:Ntopng 如何計算得分
分?jǐn)?shù)是一個數(shù)字指標(biāo),如果不為零,則表示存在某種問題,分?jǐn)?shù)越高,相關(guān)問題越嚴(yán)重。
分?jǐn)?shù)主要有三個來源:
1. 數(shù)據(jù)流得分:表示數(shù)據(jù)流的糟糕程度,例如:有多次重傳的數(shù)據(jù)流得分不為零。
2. 流量的源主機(jī)得分:與源主機(jī)相關(guān)聯(lián)的數(shù)值,例如:在步驟 1 的流量中,如果只有目的地 -> 客戶端的重傳,則該流量的源主機(jī)得分為 0,但如果源端也有重傳,則該值為正。
3. 流量的目的主機(jī)得分:與之前相同,但針對的是流量的目的主機(jī)。由于流量可能存在多個問題,因此流量上遇到的每個問題(例如流量上檢測到的 TCP 重傳或過時的 TLS 版本)都會影響得分。因此,得分是在該流量上發(fā)現(xiàn)的單個流量/源/目的得分的總和。


二、警告:最近的活躍流
“Warning Recently live flows”消息顯示,Ntopng正在觀察到網(wǎng)絡(luò)中大量活躍的數(shù)據(jù)流,因此資源利用率很高,因此對安全的擔(dān)憂;因此,有必要對此進(jìn)行調(diào)查。
為了應(yīng)付這一警告,可能需要:
檢查當(dāng)前網(wǎng)絡(luò)活動,查看流量模式是否符合預(yù)期或是否存在異常。
查找可能存在的安全威脅或異常網(wǎng)絡(luò)行為。
三、一個攻擊和檢測過程示例——使用slowhttptest進(jìn)行HTTP慢速攻擊
HTTP慢速攻擊允許單個客戶端使用最小帶寬使服務(wù)器資源飽和。具體做法是盡可能保持與目標(biāo)服務(wù)器的連接處于開放狀態(tài),惡意客戶端連接到目標(biāo)服務(wù)器并向其發(fā)送部分請求,即未完成 http 頭的發(fā)送;具體來說,當(dāng)客戶端發(fā)出 HTTP 請求時,網(wǎng)絡(luò)服務(wù)器只能在請求頭發(fā)送完成后才能關(guān)閉 TCP 連接。這種技術(shù)迫使服務(wù)器保持連接開放,從而達(dá)到服務(wù)器可用連接的最大數(shù)量,使其無法訪問其他客戶端的合法請求。
下面是" slowhttptest"命令的示例:
slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 3

-H: 啟用慢速HTTP攻擊中的Slow Headers攻擊模式。

-c 2000: 模擬的客戶端數(shù)量,這里設(shè)置為2000個客戶端。

-g: 啟用慢速HTTP攻擊中的Slow Read攻擊模式。

-o output: 指定輸出文件的名稱為output。

-i 10: 設(shè)置攻擊間隔為10秒。

-r 300: 設(shè)置攻擊持續(xù)時間為300秒(5分鐘)。

-t GET: 指定HTTP請求的類型為GET。

-u http://10.0.20.10: 指定目標(biāo)服務(wù)器的URL為http://10.0.20.10。

-x 24: 設(shè)置攻擊時使用的線程數(shù)為24。

-p 3: 設(shè)置慢速攻擊的延遲參數(shù),這里設(shè)置為3秒。


解釋:
通過這個命令,slowhttptest將會模擬2000個客戶端對http://10.0.20.10的GET請求,其中會包含Slow Headers攻擊和Slow Read攻擊,并持續(xù)5分鐘。攻擊過程中每10秒執(zhí)行一次攻擊,攻擊的延遲設(shè)置為3秒,使用24個線程進(jìn)行攻擊。最后,攻擊結(jié)果會輸出到名為output的文件中。

wKgZomYc4guAEUsKAArbwa7Z9y0751.png

在上面第一張圖片中,您可以看到攻擊的開始,在第二張圖片中,您可以看到攻擊的結(jié)束,每 5 秒鐘就會更新一次狀態(tài),實(shí)時報告已建立的連接、打開的連接和關(guān)閉的連接。

wKgZomYc4hOAVClRAAFggjyH6ak734.png

如上圖片是ntopng的主屏幕。

wKgZomYc4h2AaJS5AAF3KNG3SRo584.png

大約 30 秒后,Ntopng 檢測到一次檢測到的掃描,特別是Slow Header攻擊沒有掃描到,但 Ntopng 報告主機(jī) 10.0.10.10 和服務(wù)器 10.0.20.10 之間發(fā)生了超過 32 個不完整的 HTTP 流。當(dāng)數(shù)據(jù)流得分/源數(shù)據(jù)流/目標(biāo)數(shù)據(jù)流之和大于設(shè)定值(本例中為默認(rèn)值 5000)時,Ntopng 會報告警報 SCORE THRESHOLD EXCEED,即 "超過得分閾值(在上一主題中解釋過)"。

wKgZomYc4iqAO5vbAAGrx8uy-48931.png

wKgaomYc4jWASYkHAAK0p5nNLK0844.png

Ntopng 還會報告與 HTTP 數(shù)據(jù)流相關(guān)的警告,這種情況發(fā)生在網(wǎng)絡(luò)中存在大量活動數(shù)據(jù)流、資源利用率高、安全隱患大的時候。顯然,有必要了解流量模式是預(yù)期的還是異常的。在我們的案例中,顯然存在持續(xù)的 DoS 攻擊,因?yàn)橛袛?shù)以百計的數(shù)據(jù)流具有相同的源 IP。

wKgZomYc4kuAS0dsAAVxEIJJr7I202.png

F1 F2


這兩張圖是 -o -g 選項創(chuàng)建的 HTML 輸出圖,從圖 F1 中可以看出,在前 10 秒內(nèi)建立了 750 個連接,并打開了另外 750 個連接,這反映了命令中設(shè)置的選項,即以每秒 300 個連接的速度連接 2000 個連接。然而,在達(dá)到所需的 2000 個連接之前,服務(wù)器由于響應(yīng)時間超過 3 秒而不可用,選項 -p 3
F1→ slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 3
第二張圖表示始終可用的服務(wù)(綠色區(qū)域),這是因?yàn)槲页鲇跍y試目的將 -p(http 響應(yīng)的等待時間間隔)設(shè)置為 225,在現(xiàn)實(shí)中,服務(wù)器響應(yīng)的等待時間如此之長是不可想象的。
F2→slowhttptest -H -c 2000 -g -o output -i 10 -r 300 -t GET -u http://10.0.20.10 -x 24 -p 225

wKgZomYc4mKAb88QAADgKrSCGbQ178.png

時間戳顯示幀與幀之間的間隔為 10 秒;該間隔與命令中的 -i 設(shè)置相對應(yīng)。

wKgZomYc4nKAdyyqAAD0GUbwVYE833.png

一個小問題是,所有 HTTP 請求都會超時關(guān)閉,這意味著連接會被服務(wù)器強(qiáng)制關(guān)閉。
HTTP狀態(tài)代碼408 "請求超時 "表示服務(wù)器因請求超時而終止連接。當(dāng)服務(wù)器在允許的最長時間內(nèi)沒有收到客戶端的完整請求時,就會返回該代碼。所有請求都以這種方式結(jié)束,因此我們可以說服務(wù)器在應(yīng)用層受到了 DoS 攻擊。
通過觀察ntopng提供的流量數(shù)據(jù),可以發(fā)現(xiàn)可能的DoS攻擊跡象,比如異常的流量模式、異常的連接請求等。ntopng能夠提供關(guān)于網(wǎng)絡(luò)流量的實(shí)時和歷史信息,這使得管理員能夠觀察流量變化并可能識別出與DoS攻擊相關(guān)的異常模式。
要更好地檢測和應(yīng)對DoS攻擊,通常需要結(jié)合使用多種安全工具和技術(shù),包括入侵檢測系統(tǒng)(IDS)、入侵防御系統(tǒng)(IPS)、防火墻、負(fù)載均衡器等。這些工具可以幫助監(jiān)控和過濾網(wǎng)絡(luò)流量,并采取相應(yīng)的措施來防御和減輕DoS攻擊的影響。


審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 流量監(jiān)控
    +關(guān)注

    關(guān)注

    0

    文章

    19

    瀏覽量

    7530
  • DoS攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    3457
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    動態(tài) | 2025年11月精彩回顧

    2025年11月精彩速覽——與CiA聯(lián)合主辦CANXL中國路演三城巡演;攜手長城汽車舉辦技術(shù)交流日系列workshop;2025Pico免拆診斷技術(shù)峰會現(xiàn)場群英集結(jié)...下面讓
    的頭像 發(fā)表于 12-01 10:33 ?392次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | 2025年11月精彩回顧

    動態(tài) | ×長城汽車技術(shù)交流日圓滿落幕!

    11月25日,攜手長城汽車在保定·長城技術(shù)中心成功舉辦“X長城汽車技術(shù)交流日”系列workshop活動,與長城技術(shù)中心的各位工程師共同展望行業(yè)發(fā)展前景,為雙方未來更多的生態(tài)合作
    的頭像 發(fā)表于 11-28 17:07 ?1722次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | <b class='flag-5'>虹</b><b class='flag-5'>科</b>×長城汽車技術(shù)交流日圓滿落幕!

    圓滿收官 | CAN總線專題全系列直播精華回顧已上線!

    CAN總線系列直播圓滿收官!HongKeWebinars作為汽車電子通信領(lǐng)域的核心協(xié)議,CAN總線技術(shù)正隨著智能駕駛、車聯(lián)網(wǎng)等趨勢加速迭代。為幫助工程師深入掌握CAN總線技術(shù),
    的頭像 發(fā)表于 11-24 17:55 ?2494次閱讀
    圓滿收官 | <b class='flag-5'>虹</b><b class='flag-5'>科</b>CAN總線專題全系列直播精華回顧已上線!

    案例 | 礦業(yè)數(shù)字化轉(zhuǎn)型:owa5X如何贏得日立Wenco信任?

    owa5X用于采礦業(yè)的遠(yuǎn)程信息處理方案礦業(yè)數(shù)字化轉(zhuǎn)型不僅是技術(shù)升級,更是一場信任構(gòu)建的歷程。選擇何種技術(shù)伙伴,如何確保系統(tǒng)在惡劣環(huán)境穩(wěn)定可靠,是每一個礦業(yè)企業(yè)決策者必須審慎考慮的問題。在這
    的頭像 發(fā)表于 11-18 17:03 ?358次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>案例 | 礦業(yè)數(shù)字化轉(zhuǎn)型:<b class='flag-5'>虹</b><b class='flag-5'>科</b>owa5X如何贏得日立Wenco信任?

    智能制造新升級 | 看CEO陳秋苑揭秘如何全流程賦能?

    新升級》。陳總圍繞電子產(chǎn)業(yè)智能化趨勢,分享了在電子制造領(lǐng)域的創(chuàng)新實(shí)踐與技術(shù)布局。從產(chǎn)線構(gòu)建與智能通信、產(chǎn)線監(jiān)控與安全管理到產(chǎn)品質(zhì)量檢測與過程優(yōu)化,系統(tǒng)展示了
    的頭像 發(fā)表于 11-05 18:07 ?484次閱讀
    智能制造新升級 | 看CEO陳秋苑揭秘<b class='flag-5'>虹</b><b class='flag-5'>科</b>如何全流程賦能?

    動態(tài) | 2025年10月精彩回顧

    2025年10月精彩速覽——出席2025上海國際嵌入式會議并發(fā)表演講;自研HK-CoreTest車載總線測試軟件首發(fā)上線;多場技術(shù)直播圓滿收官...下面讓我們一起回顧10月的
    的頭像 發(fā)表于 11-01 09:02 ?822次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | 2025年10月精彩回顧

    案例 | 為什么汽車零部件頭部企業(yè),選擇方案做方向盤EOL測試?

    方案助力提升方向盤產(chǎn)線測試效能汽車方向盤的EOL測試,如何做到既快又穩(wěn)?當(dāng)產(chǎn)線因測試偶發(fā)故障而面臨停滯風(fēng)險時,有哪些技術(shù)路徑可以實(shí)現(xiàn)精準(zhǔn)檢測和高效運(yùn)維?本篇案例將帶你走進(jìn)某全球領(lǐng)先汽車零部件企業(yè)
    的頭像 發(fā)表于 10-29 17:33 ?162次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>案例 | 為什么汽車零部件頭部企業(yè),選擇<b class='flag-5'>虹</b><b class='flag-5'>科</b>方案做方向盤EOL測試?

    動態(tài) | 2025年9月精彩回顧

    2025年9月精彩速覽——攜高新技術(shù)方案亮相上海工博會、深圳光博會;集團(tuán)三家企業(yè)入選廣州市2025年創(chuàng)新型中小企業(yè)名單;宏集Web物聯(lián)網(wǎng)HMI榮獲CEC2025年度編輯推薦獎...下面讓我們一起
    的頭像 發(fā)表于 09-30 17:57 ?3373次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | 2025年9月精彩回顧

    方案 | 數(shù)據(jù)不缺位,監(jiān)控不滯后:車輛信息遠(yuǎn)程監(jiān)控系統(tǒng)

    引言在智能網(wǎng)聯(lián)與電動化推進(jìn)中,車隊管理、遠(yuǎn)程診斷和智能駕駛常被這些問題困擾:多車型數(shù)據(jù)采集要反復(fù)適配、網(wǎng)絡(luò)波動時數(shù)據(jù)丟了難追溯、原始數(shù)據(jù)看不懂沒法用...車輛信息遠(yuǎn)程監(jiān)控系統(tǒng),用「即插即用+數(shù)據(jù)
    的頭像 發(fā)表于 09-18 17:33 ?634次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | 數(shù)據(jù)不缺位,監(jiān)控不滯后:<b class='flag-5'>虹</b><b class='flag-5'>科</b>車輛信息遠(yuǎn)程監(jiān)控系統(tǒng)

    直播回顧 | 硬核干貨放送,CAN總線應(yīng)用層直播助您告別低效聯(lián)調(diào),破解車載網(wǎng)絡(luò)開發(fā)核心難題

    ?直播想要系統(tǒng)學(xué)習(xí)CAN總線知識,提升開發(fā)效率和項目交付質(zhì)量?想要了解行業(yè)成功案例和高效工具鏈,幫助團(tuán)隊評估新技術(shù)方案、控制風(fēng)險?歡迎關(guān)注「CAN總線專題系列」課程!8月5日起
    的頭像 發(fā)表于 09-17 17:39 ?586次閱讀
    直播回顧 | 硬核<b class='flag-5'>干貨</b>放送,<b class='flag-5'>虹</b><b class='flag-5'>科</b>CAN總線應(yīng)用層直播助您告別低效聯(lián)調(diào),破解車載網(wǎng)絡(luò)開發(fā)核心難題

    動態(tài) | 與香港投資推廣署共話發(fā)展:以人才為基,借政策東風(fēng)

    作為全球布局的重要戰(zhàn)略支點(diǎn),香港始終是連接內(nèi)地與國際市場、推動科技創(chuàng)新與產(chǎn)業(yè)協(xié)同的關(guān)鍵樞紐。9月5日,與香港特區(qū)政府駐粵經(jīng)濟(jì)貿(mào)易辦事處副主任、香港特區(qū)政府投資推廣署代表展開深度
    的頭像 發(fā)表于 09-08 13:10 ?522次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | 與香港投資推廣署共話發(fā)展:以人才為基,借政策東風(fēng)

    動態(tài) | 2025年8月精彩回顧

    2025年8月精彩速覽——攜高新技術(shù)方案亮相上海汽車測試展;成功舉辦汽車×AI×機(jī)器人技術(shù)融合研討會、LIN總線線下專場培訓(xùn);榮獲2025中國工業(yè)自動化與數(shù)字化行業(yè)年度評選「優(yōu)秀產(chǎn)品獎
    的頭像 發(fā)表于 09-02 10:13 ?642次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>動態(tài) | 2025年8月精彩回顧

    分享 | 賦能現(xiàn)代化礦業(yè):Owasys堅固型車載通信終端方案

    導(dǎo)讀在采礦行業(yè),設(shè)備運(yùn)行環(huán)境極端惡劣——高溫、嚴(yán)寒、粉塵、震動、沖擊無處不在。確保關(guān)鍵設(shè)備(如礦用卡車、挖掘機(jī)、鉆機(jī)等)的可靠通信、精準(zhǔn)定位與高效管理,是保障礦山安全運(yùn)營和提升生產(chǎn)力的核心挑戰(zhàn)。Owasys專為采礦行業(yè)設(shè)計的堅固型車載通信終端——
    的頭像 發(fā)表于 06-24 17:04 ?418次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>分享 | 賦能現(xiàn)代化礦業(yè):<b class='flag-5'>虹</b><b class='flag-5'>科</b>Owasys堅固型車載通信終端方案

    直播回放 | IO-Link技術(shù)概述與IO-Link OEM

    「一站式通訊解決方案」系列直播第1期圓滿落幕!本期主題為「IO-Link技術(shù)概述與IO-LinkOEM」感謝各位朋友的熱情參與!本期直播中
    的頭像 發(fā)表于 02-19 17:34 ?1124次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>直播回放 | IO-Link技術(shù)概述與<b class='flag-5'>虹</b><b class='flag-5'>科</b>IO-Link OEM

    電子12月事件回顧

    2024年12月,及其姐妹公司與多家國際知名企業(yè)建立了正式的合作伙伴關(guān)系,同時通過一系列行業(yè)直播和培訓(xùn)課程,向廣大觀眾展示了最新的技術(shù)趨勢和應(yīng)用案例。
    的頭像 發(fā)表于 12-31 16:25 ?901次閱讀