91在线观看视频-91在线观看视频-91在线观看免费视频-91在线观看免费-欧美第二页-欧美第1页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

物聯(lián)網(wǎng)設(shè)備低層復(fù)雜攻擊的挖掘研究

454398 ? 來源:嘶吼網(wǎng) ? 作者:fanyeee ? 2020-11-30 12:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在本文中,我們將為讀者詳細(xì)介紹如何挖掘物聯(lián)網(wǎng)設(shè)備中的復(fù)雜惡意軟件。

這篇文章的動機(jī)之一,就是鼓勵對這個話題感興趣的其他研究人員加入進(jìn)來,分享自己的想法和知識,建立更多的安全工具,以便更好地保護(hù)我們的智能設(shè)備。

研究背景

智能手表、智能家居設(shè)備甚至智能汽車……隨著越來越多的聯(lián)網(wǎng)設(shè)備加入物聯(lián)網(wǎng)生態(tài)系統(tǒng),確保其安全性的重要性已經(jīng)變得不言而喻了。

眾所周知,現(xiàn)在已經(jīng)成為我們生活中不可分割的一部分的智能設(shè)備,在面對各種網(wǎng)絡(luò)攻擊時,還不是非常安全。實際上,針對物聯(lián)網(wǎng)設(shè)備的惡意軟件已經(jīng)存在十多年了。其中,Hydra是第一個已知的自動化路由器惡意軟件,于2008年以開源工具的形式被公之于眾。不過,Hydra只是一個開源的路由器惡意軟件原型。在Hydra問世之后不久,安全專家又發(fā)現(xiàn)了針對網(wǎng)絡(luò)設(shè)備的在野惡意軟件。此后,不同的僵尸網(wǎng)絡(luò)家族相繼出現(xiàn)并廣為流傳,包括Mirai、Hajime和Gafgyt等家族。

除了以上提到的惡意軟件外,在物聯(lián)網(wǎng)設(shè)備中使用的通信協(xié)議中也爆出了許多漏洞,比如Zigbee協(xié)議,攻擊者可以將某一設(shè)備作為攻擊目標(biāo),并在得手后向網(wǎng)絡(luò)中的其他設(shè)備傳播惡意軟件,這種行為非常類似于計算機(jī)蠕蟲。

在這項研究中,我們重點挖掘針對物聯(lián)網(wǎng)設(shè)備的低層復(fù)雜攻擊。準(zhǔn)確來說,我們將特別關(guān)注物聯(lián)網(wǎng)設(shè)備的固件,以挖掘后門植入、對引導(dǎo)過程的篡改以及對固件其他部分的惡意篡改。

下面,讓我們先來介紹物聯(lián)網(wǎng)設(shè)備固件的結(jié)構(gòu),以便更好地了解其中的各個組成部分。

IoT固件結(jié)構(gòu)

無論物聯(lián)網(wǎng)設(shè)備的CPU采用了哪種架構(gòu),啟動過程由以下幾個階段組成:引導(dǎo)加載程序、內(nèi)核和文件系統(tǒng)(如下圖所示)。當(dāng)物聯(lián)網(wǎng)設(shè)備啟動時,板載SoC(片上系統(tǒng))上的ROM中的代碼首先會將控制權(quán)轉(zhuǎn)移到引導(dǎo)加載程序,之后,引導(dǎo)加載程序?qū)⒓虞d內(nèi)核,而內(nèi)核則會掛載根文件系統(tǒng)。

引導(dǎo)加載程序、內(nèi)核和文件系統(tǒng)也構(gòu)成了典型的物聯(lián)網(wǎng)固件的三個主要組成部分。

物聯(lián)網(wǎng)設(shè)備的引導(dǎo)過程

物聯(lián)網(wǎng)設(shè)備中使用的CPU架構(gòu)有很多種。因此,為了分析和理解固件的不同組件,就需要對這些深入了解這些架構(gòu)以及其指令集。在物聯(lián)網(wǎng)設(shè)備中,最常見的CPU架構(gòu)包括:

  • ARM
  • MIPS
  • PowerPC
  • SPARC

可能的攻擊場景

了解了固件結(jié)構(gòu)后,我們就可以考察攻擊者在部署難以檢測的隱形攻擊時,會如何利用這些組件了。

引導(dǎo)加載程序是第一個獲得系統(tǒng)控制權(quán)的組件。因此,以引導(dǎo)加載程序為目標(biāo)的攻擊,為攻擊者提供了執(zhí)行惡意任務(wù)的絕佳機(jī)會。這也意味著攻擊可以在重啟后保持持久性。

除此之外,攻擊者還可以操縱內(nèi)核模塊。實際上,大多數(shù)物聯(lián)網(wǎng)設(shè)備使用的都是Linux內(nèi)核。就像開發(fā)者很容易從Linux內(nèi)核中定制和選擇他們需要的任何東西一樣,一個能夠設(shè)法訪問和操縱設(shè)備固件的攻擊者也可以添加或編輯內(nèi)核模塊。

下面,我們來考察文件系統(tǒng)。實際上,許多常用的文件系統(tǒng)都可以用于物聯(lián)網(wǎng)設(shè)備。這些文件系統(tǒng)通常很容易被攻擊者所利用。攻擊者可以從固件中提取、解壓縮并安裝原始文件系統(tǒng),添加惡意模塊,然后使用通用實用程序再次對其進(jìn)行壓縮。例如,SquashFS是一個Linux的壓縮文件系統(tǒng),在物聯(lián)網(wǎng)廠商中相當(dāng)流行。通過Linux實用程序“squashfs”和“unsquashfs”,我們就可以非常輕松地掛載或解壓SquashFS文件系統(tǒng)。

本研究所面臨的挑戰(zhàn)

獲取固件

實際上,有多種獲取固件的方法。在進(jìn)行調(diào)查時,有時我們希望獲得的固件屬于規(guī)格完全相同的設(shè)備。同時,我們還希望通過某些特定方式將其部署在設(shè)備上。例如,您懷疑用于更新固件的網(wǎng)絡(luò)存在安全問題,并且考慮到在供應(yīng)商的服務(wù)器和設(shè)備之間進(jìn)行過渡時固件存在被篡改的可能性,因此,您想調(diào)查更新的固件以驗證其完整性。在另一個示例場景中,您的設(shè)備可能是從第三方供應(yīng)商處購買的,并懷疑固件可能被動過手腳了。

除此之外,還有大量的物聯(lián)網(wǎng)設(shè)備,其制造商根本就沒有實現(xiàn)任何獲取固件的方法,甚至根本沒有考慮要更新固件。也就是說,這些固件從設(shè)備出廠之日開始,終生不變。

在這種情況下,獲取這些固件的最可靠方法是從設(shè)備本身提取固件。

這里的主要挑戰(zhàn)是,這個過程不僅需要特定領(lǐng)域的相關(guān)知識,還需要具備使用嵌入式系統(tǒng)的專業(yè)硬件/軟件經(jīng)驗。如果要挖掘針對IoT設(shè)備的復(fù)雜攻擊,這種方法也缺乏可擴(kuò)展性。

在獲得IoT固件的各種方法中,最簡單的方法就是從設(shè)備制造商的網(wǎng)站下載固件。但是,并非所有制造商都在其網(wǎng)站上發(fā)布其固件。通常情況下,大部分IoT設(shè)備只能通過設(shè)備物理接口或用于管理設(shè)備的特定軟件應(yīng)用程序(例如移動應(yīng)用程序)來進(jìn)行更新。

當(dāng)從供應(yīng)商的網(wǎng)站下載固件時,一個常見的問題是,你可能無法找到特定設(shè)備型號的舊版本固件。我們也不要忘記,在許多情況下,發(fā)布的固件二進(jìn)制文件是加密的,它們只能通過設(shè)備上安裝的舊固件模塊來進(jìn)行解密。

了解固件

根據(jù)Wikipedia的說法,“固件是一種特殊的計算機(jī)軟件,用于為設(shè)備的特定硬件提供底層控制。固件既可以為更復(fù)雜的設(shè)備軟件提供標(biāo)準(zhǔn)化的操作環(huán)境(提高硬件的獨立性),也可以為不太復(fù)雜的設(shè)備充當(dāng)設(shè)備的完整操作系統(tǒng),來提供所有的控制、監(jiān)視和數(shù)據(jù)處理功能?!?/p>

盡管固件的主要組件幾乎都是一樣的,但固件并沒有標(biāo)準(zhǔn)的架構(gòu)。

固件的主要組件通常是引導(dǎo)加載程序、內(nèi)核模塊和文件系統(tǒng)組成。但是,在固件二進(jìn)制文件中還可以找到許多其他組件,例如設(shè)備樹、數(shù)字證書以及其他設(shè)備特有的資源和組件。

一旦從廠商網(wǎng)站上獲取了固件的二進(jìn)制文件后,我們就可以著手進(jìn)行分析,并對其進(jìn)行反匯編處理了。鑒于固件的特殊性,其分析過程不僅具有很大的挑戰(zhàn)性,并且非常繁瑣。要獲取有關(guān)這些挑戰(zhàn)及其解決方案的詳細(xì)信息,請參閱“IoT固件分析”部分。

查找固件中的可疑元素

在固件的組件被提取后,您就可以開始尋找可疑的模塊、代碼片段或針對組件的惡意篡改了。

首先,我們可以根據(jù)一組YARA規(guī)則來掃描文件系統(tǒng)內(nèi)容,并且,這些規(guī)則可以基于已知的IoT惡意軟件或啟發(fā)式規(guī)則。此外,我們還可以使用防病毒掃描程序來掃描經(jīng)過解壓縮處理的文件系統(tǒng)的內(nèi)容。

同時,您還可以在文件系統(tǒng)中查找啟動腳本。這些腳本中通常會包含每次系統(tǒng)啟動時所加載的模塊列表。而惡意模塊的地址就很可能會被插入到這些腳本中。

在這里,我們可以利用Firmwalker工具來掃描解壓縮的文件系統(tǒng),查找潛在的易受攻擊的文件。

Firmwalker的功能(https://craigsmith.net/Firmwalker/)

另一個需要研究的地方是引導(dǎo)加載程序組件,盡管這更具有挑戰(zhàn)性。

在物聯(lián)網(wǎng)設(shè)備中有很多常用的引導(dǎo)加載程序,其中U Boot是最常見的。實際上,由于U Boot具有高度的可定制性,這使得確定編譯后的代碼是否被操縱變得非常困難。另外,在不常見或自定義的引導(dǎo)加載程序中查找惡意修改將會更加繁瑣。

IoT固件分析

目前,已經(jīng)有許多開源和閉源工具可以幫助我們來分析固件。不過,實際工作中我們最好采用經(jīng)驗豐富的固件分析師所推薦的工具和技術(shù)組合。

下面,讓我們從功能最為豐富的固件分析工具Binwalk開始介紹。Binwalk可以用來掃描固件二進(jìn)制文件并查找已知的模式和簽名。

該工具不僅擁有IoT設(shè)備各種引導(dǎo)加載器和文件系統(tǒng)的簽名集合,還提供了用于普通加密和壓縮算法的簽名,以及用于解壓縮和解碼的相應(yīng)例程。

除此之外,Binwalk還能夠提取在固件二進(jìn)制文件中發(fā)現(xiàn)的組件。

下面的截圖顯示了Binwalk掃描一個樣本固件二進(jìn)制文件后的輸出結(jié)果:

Binwalk工具的掃描結(jié)果

在上圖中,Binwalk已經(jīng)找到并打印出了頭部信息、引導(dǎo)加載程序、Linux內(nèi)核以及文件系統(tǒng)。此外,還輸出了從頭部信息和組件本身提取出的元數(shù)據(jù)的相關(guān)細(xì)節(jié)信息,如每個組件的類型和大小、CRC校驗和、重要地址、CPU架構(gòu)、鏡像名稱等?,F(xiàn)在,我們可以繼續(xù)使用Binwalk來提取上述組件,或者根據(jù)Binwalk找到的起始偏移量手動計算其大小,并提取相關(guān)組件。

提取完固件的組成部分后,我們還可以繼續(xù)提取、解壓甚至掛載文件系統(tǒng),以考察文件系統(tǒng)的內(nèi)容。當(dāng)然,我們也可以在反匯編器中查看引導(dǎo)加載程序的代碼,或者通過調(diào)試器對其進(jìn)行調(diào)試。

然而,固件分析并不總是那么簡單。實際上,由于固件種類太過繁多,以至于理解其結(jié)構(gòu)和提取組件通常是相當(dāng)繁瑣的。

下面,讓我們仔細(xì)考察另一個樣本固件,并嘗試了解它的結(jié)構(gòu)。

1. Binwalk firmware.bin

Binwalk的掃描結(jié)果中沒有顯示任何內(nèi)容。這意味著Binwalk沒有發(fā)現(xiàn)任何已知的簽名。

Binwalk的掃描結(jié)果

在這種情況下,我們發(fā)現(xiàn)簡單的Binwalk掃描沒有太大的幫助。但是,請注意,我們還可以使用其他工具和技術(shù)來深入了解固件的結(jié)構(gòu)。

2. File firmware.bin

下面讓我們利用Linux系統(tǒng)的file實用程序來考察這個固件的二進(jìn)制文件。

File實用工具的輸出結(jié)果

File實用程序?qū)⒃撐募念愋惋@示為Targa圖像數(shù)據(jù)。通過查看二進(jìn)制文件的頭部,并對Targa圖像數(shù)據(jù)簽名進(jìn)行Google搜索,發(fā)現(xiàn)這顯然是誤報。

固件二進(jìn)制文件的第一個字節(jié)的內(nèi)容

之所以出現(xiàn)這種誤報,是因為這個固件文件的第一個字節(jié)的內(nèi)容0x01010000與Targa圖像數(shù)據(jù)的簽名相匹配,具體請看上面的截圖。

3. Binwalk -E firmware.bin

現(xiàn)在,讓我們開始使用Binwalk工具的另一個功能:檢查固件二進(jìn)制文件的熵。

使用“-E”命令選項運行Binwalk時,會輸出固件二進(jìn)制文件的熵圖,以及一些額外的詳細(xì)信息,如熵增和熵減的起始處的偏移量。

與熵相關(guān)的詳細(xì)信息

熵圖

熵值接近1的內(nèi)容表示經(jīng)過了壓縮處理,而熵值較低的內(nèi)容表示未壓縮和未加密。從上面的截圖可以看出,偏移量55296(0xD800)開始,熵值進(jìn)入高值區(qū)。

此外,還有另一個工具可以用來對二進(jìn)制文件進(jìn)行可視化處理:binvis.io。通過它,我們可以通過兩個并排的窗格來考察固件文件的內(nèi)容,并將其可視化。對于文件的不同的部分,會根據(jù)熵值以不同的顏色加以顯示。

由binvis.io創(chuàng)建的固件的可視化結(jié)果

4. Binwalk -A firmware.bin

此外,Binwalk還可以掃描二進(jìn)制文件,以尋找常見的可執(zhí)行操作碼的簽名。

在文件中發(fā)現(xiàn)的第一個函數(shù)序言

在文件中發(fā)現(xiàn)的最后一個函數(shù)序言

從上面的截圖中我們可以看到,操作碼簽名檢查結(jié)果其實是非常有用的! 首先,我們可以藉此判斷出該固件屬于ARM設(shè)備。

其次,如果我們考慮到第一個和最后一個函數(shù)序言簽名的偏移量,我們可以得到這樣一個結(jié)論,即這些偏移量指向固件二進(jìn)制文件中存放代碼的段(sections)。

從截圖中我們還可以看到,最后一個函數(shù)是在地址0xD600處找到的,也就是在熵上升的部分之前的0x200字節(jié)處。由此,我們可以進(jìn)行一個有根據(jù)的猜測:這個偏移量很可能指向引導(dǎo)加載程序代碼的結(jié)束位置,同時,也是壓縮后的內(nèi)核模塊的開始位置。

5. Hexdump -C


hexdump-Cfirmware.bin|grep-C4-e“^*$”

現(xiàn)在,我們知道了固件文件中一些組件的大致邊界,接下來,我們就可以通過查看這些區(qū)域周圍固件文件的實際內(nèi)容來確認(rèn)這些邊界的具體偏移量了。

如果我們通過hexdump來處理固件文件,并尋找只包含星號 "*"的代碼行,我們就可以找到每個固件組件的編譯器添加的填充字節(jié)。

固件二進(jìn)制文件的內(nèi)容

固件二進(jìn)制文件其他部分的內(nèi)容

通過Hexdump實用程序的輸出內(nèi)容,加上之前的發(fā)現(xiàn),我們就能確認(rèn)該固件二進(jìn)制文件中包含ARM代碼的部分。我們之前曾懷疑這段代碼屬于引導(dǎo)加載程序。

6. Strings –radix=x firmware.bin

接下來,讓我們從固件中提取ASCII字符串以及相關(guān)的偏移量。

最后在固件二進(jìn)制文件中找到的ASCII碼字符串

從上面的截圖來看,其中有一些是與模塊入口點相關(guān)的字符串。這些字符串可以幫助我們更好地了解相關(guān)代碼的性質(zhì)。

在下面的截圖中,我們可以從固件二進(jìn)制的開頭部分看到一些讓人感興趣的字符串。例如,庫名“MctlApplet.cpp”可以用來查找來自同一開發(fā)商的其他二進(jìn)制文件或軟件包。擁有來自同一廠商的其他固件鏡像有助于更好地理解這些二進(jìn)制文件的結(jié)構(gòu)。

從同一截圖中,另一個引起我們關(guān)注的字符串是“Not Booting from softloader”,它可能用于表示進(jìn)程狀態(tài),或這個模塊的性質(zhì)。

同時,含有“Assert()”的字符串也可能暗示代碼的不同信息。使用Asserts函數(shù)是固件開發(fā)中非常常見的一種做法,因為它可以幫助開發(fā)人員在開發(fā)和生產(chǎn)階段調(diào)試和排除代碼中的故障。

在固件二進(jìn)制文件中找到的第一個ASCII字符串

7. IDA -parm firmware.bin

到目前為止,我們已經(jīng)從這個固件二進(jìn)制中收集到了很多有價值的信息,而這些信息在一開始看來是相當(dāng)難以理解的。

現(xiàn)在,讓我們使用IDA來考察這些代碼。由于這個二進(jìn)制文件不是一個具有標(biāo)準(zhǔn)頭部的ELF文件,因此,我們需要顯式地告訴IDA使用ARM指令集來反匯編代碼。

IDA中函數(shù)部分的反匯編視圖

上面來自IDA的屏幕截圖顯示了如何使用在前面的分析步驟中找到的字符串來幫助查找對內(nèi)核模塊入口點的調(diào)用。

8. dd

現(xiàn)在,我們可以繼續(xù)提取固件二進(jìn)制代碼部分,我們分析后發(fā)現(xiàn)該部分屬于引導(dǎo)加載程序模塊。

9. Qemu

從固件二進(jìn)制文件中提取所有模塊(文件系統(tǒng)內(nèi)容、內(nèi)核模塊和其他組件)之后,我們就可以使用Qemu來運行這些二進(jìn)制文件了,甚至可以模擬運行與我們自己機(jī)器的體系結(jié)構(gòu)不同的文件,并與它們進(jìn)行交互。

小結(jié)

如今,物聯(lián)網(wǎng)設(shè)備的數(shù)量正在與日俱增。從工業(yè)控制系統(tǒng)、智慧城市、汽車到消費級設(shè)備,如手機(jī)、網(wǎng)絡(luò)設(shè)備、個人助理、智能手表以及種類繁多的智能家電等,到處都可以看到物聯(lián)網(wǎng)設(shè)備的身影。

物聯(lián)網(wǎng)設(shè)備源自于已經(jīng)存在多年的嵌入式系統(tǒng)。由于這些設(shè)備的自身特性的緣故,嵌入式設(shè)備軟件的制造和開發(fā)一直有著不同于通用計算機(jī)系統(tǒng)的優(yōu)先考慮事項。這些優(yōu)先事項是由設(shè)備本身的有限和特定功能、底層硬件的有限能力和容量以及所開發(fā)的代碼無法進(jìn)行后續(xù)更改和修改所決定的。同時,物聯(lián)網(wǎng)設(shè)備與傳統(tǒng)的嵌入式系統(tǒng)還是具有顯著的差異的。如今,大多數(shù)物聯(lián)網(wǎng)設(shè)備都在具有與通用計算機(jī)系統(tǒng)相似功能的硬件上運行。

隨著物聯(lián)網(wǎng)設(shè)備變得越來越普遍,它們現(xiàn)在正在訪問和控制我們生活和日?;拥脑S多方面。物聯(lián)網(wǎng)設(shè)備現(xiàn)在有可能給攻擊者帶來前所未有的入侵機(jī)會。這不僅凸顯了物聯(lián)網(wǎng)設(shè)備安全的重要性,也彰顯了圍繞這一主題進(jìn)行研究的現(xiàn)實意義。不過,好消息是,目前已經(jīng)有許多工具和技術(shù)可用于協(xié)助安全研究人員進(jìn)行該領(lǐng)域當(dāng)前和未來的相關(guān)研究。掌握物聯(lián)網(wǎng)設(shè)備的架構(gòu),學(xué)習(xí)這些設(shè)備所用的語言,以及堅定的決心和毅力是進(jìn)入這個研究領(lǐng)域所必需的。

編輯:hfy

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式系統(tǒng)
    +關(guān)注

    關(guān)注

    41

    文章

    3683

    瀏覽量

    131447
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11083

    瀏覽量

    217190
  • 智慧城市
    +關(guān)注

    關(guān)注

    21

    文章

    4358

    瀏覽量

    99971
  • 物聯(lián)網(wǎng)設(shè)備

    關(guān)注

    1

    文章

    240

    瀏覽量

    20282
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    聯(lián)網(wǎng)藍(lán)牙模塊有哪些優(yōu)勢?

    隨著聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,藍(lán)牙模塊作為聯(lián)網(wǎng)的重要組成部分,其應(yīng)用越來越廣泛。那么,聯(lián)網(wǎng)藍(lán)牙模
    發(fā)表于 06-28 21:49

    聯(lián)網(wǎng)感知數(shù)據(jù)挖掘:賦能萬智聯(lián)的核心引擎

    在數(shù)字化轉(zhuǎn)型的浪潮中,聯(lián)網(wǎng)技術(shù)正以感知層設(shè)備為觸角、通信網(wǎng)絡(luò)為血管、數(shù)據(jù)智能為大腦,構(gòu)建起覆蓋物理世界的數(shù)字孿生體系。中國聯(lián)網(wǎng)產(chǎn)業(yè)規(guī)模預(yù)
    的頭像 發(fā)表于 06-17 16:22 ?218次閱讀

    聯(lián)網(wǎng)的應(yīng)用范圍有哪些?

    情況;網(wǎng)絡(luò)通信技術(shù)保障數(shù)據(jù)在不同設(shè)備、系統(tǒng)間穩(wěn)定傳輸,像 4G、5G 甚至未來的 6G 網(wǎng)絡(luò);大數(shù)據(jù)與云計算技術(shù)則對海量的感知數(shù)據(jù)進(jìn)行存儲、分析和處理,挖掘其中有價值的信息,為決策提供支持。
    發(fā)表于 06-16 16:01

    聯(lián)網(wǎng)未來發(fā)展趨勢如何?

    。 智能家居:與人類生活息息相關(guān)的智能家居將成為聯(lián)網(wǎng)行業(yè)的重要發(fā)展方向。隨著人們對生活品質(zhì)的追求不斷增加,智能家居系統(tǒng)將更加普及,實現(xiàn)家居設(shè)備的互聯(lián)互通。從智能燈光、智能家電到智能安防系統(tǒng),
    發(fā)表于 06-09 15:25

    聯(lián)網(wǎng)工程師為什么要學(xué)Linux?

    聯(lián)網(wǎng)工程師需要掌握Linux的主要原因可以從技術(shù)生態(tài)、開發(fā)需求、行業(yè)應(yīng)用及就業(yè)競爭力四個角度來分析: 一、技術(shù)生態(tài)與行業(yè)適配性 1)嵌入式開發(fā)的主流平臺 聯(lián)網(wǎng)
    發(fā)表于 05-26 10:32

    為什么選擇蜂窩聯(lián)網(wǎng)

    的基礎(chǔ)設(shè)施。 數(shù)據(jù)傳輸速率和穩(wěn)健性: 由于 LPWAN 技術(shù)通常用于不頻繁發(fā)送/接收數(shù)據(jù)的設(shè)備,因此許多技術(shù)都針對這種使用情況進(jìn)行了優(yōu)化。然而,某些操作(如遠(yuǎn)程固件更新)需要更高的數(shù)據(jù)傳輸速率。這正是蜂窩聯(lián)網(wǎng)的優(yōu)勢所在,因為它
    發(fā)表于 03-17 11:42

    宇樹科技在聯(lián)網(wǎng)方面

    是機(jī)器人感知環(huán)境的重要部件,如同機(jī)器人的 “眼睛”,能夠幫助機(jī)器人獲取周圍環(huán)境的三維信息、識別物體和障礙等,為機(jī)器人在復(fù)雜環(huán)境下的導(dǎo)航、避障和操作提供了關(guān)鍵支持。 傳感器技術(shù)應(yīng)用拓展:隨著
    發(fā)表于 02-04 06:48

    聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?

    進(jìn)行分析和挖掘,提供有價值的信息和見解,以支持決策和業(yè)務(wù)發(fā)展。對于數(shù)據(jù)科學(xué)和人工智能有深入了解的數(shù)據(jù)分析專家,將迎來更多的高薪崗位機(jī)會。 聯(lián)網(wǎng)產(chǎn)品經(jīng)理: 負(fù)責(zé)對
    發(fā)表于 01-10 16:47

    聯(lián)網(wǎng)(IoT)智能設(shè)備是什么?

    什么是iot智能設(shè)備聯(lián)網(wǎng)(IoT)智能設(shè)備是指接入互聯(lián)網(wǎng)并搭載了各種傳感器和執(zhí)行器,能夠收集、交換、處理和執(zhí)行操作的各種
    的頭像 發(fā)表于 01-02 15:51 ?1784次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>(IoT)智能<b class='flag-5'>設(shè)備</b>是什么?

    聯(lián)網(wǎng)學(xué)習(xí)路線來啦!

    聯(lián)網(wǎng)學(xué)習(xí)路線來啦! 聯(lián)網(wǎng)方向作為目前一個熱門的技術(shù)發(fā)展方向,有大量的人才需求,小白的學(xué)習(xí)入門路線推薦以下步驟。 1.了解
    發(fā)表于 11-11 16:03

    芯科科技如何應(yīng)對聯(lián)網(wǎng)安全挑戰(zhàn)

    任何連接到互聯(lián)網(wǎng)的東西都可能在某一時候面臨攻擊攻擊者可能會試圖遠(yuǎn)程破壞聯(lián)網(wǎng)設(shè)備,以竊取數(shù)據(jù),
    的頭像 發(fā)表于 11-08 14:44 ?801次閱讀

    如何選擇聯(lián)網(wǎng)設(shè)備的PCB技術(shù)

    隨著聯(lián)網(wǎng)(IoT)技術(shù)的不斷發(fā)展和應(yīng)用范圍的擴(kuò)大,適合聯(lián)網(wǎng)設(shè)備的PCB技術(shù)也在不斷創(chuàng)新和進(jìn)步。選擇適合
    的頭像 發(fā)表于 10-16 15:11 ?922次閱讀

    如何測試聯(lián)網(wǎng)設(shè)備的功耗

    如何測試聯(lián)網(wǎng)設(shè)備的功耗聯(lián)網(wǎng)(IoT)將涵蓋我們?nèi)粘I畹母鱾€方面,因為它使數(shù)十億的物品能夠隨時隨地與任何事物和任何人連接。消費者對智能
    的頭像 發(fā)表于 10-11 08:05 ?1081次閱讀
    如何測試<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設(shè)備</b>的功耗

    基于聯(lián)網(wǎng)設(shè)備管理

    聯(lián)網(wǎng)設(shè)備管理的重要性日益凸顯,設(shè)備數(shù)量激增帶來數(shù)據(jù)泄露風(fēng)險。加強(qiáng)設(shè)備安全性、軟件升級與修復(fù)、身份驗證和互操作性是關(guān)鍵。
    的頭像 發(fā)表于 09-10 11:04 ?1027次閱讀
    基于<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>的<b class='flag-5'>設(shè)備</b>管理

    什么是聯(lián)網(wǎng)技術(shù)?

    什么是聯(lián)網(wǎng)技術(shù)? 聯(lián)網(wǎng)技術(shù)(Internet of Things, IoT)是一種通過信息傳感設(shè)備,按約定的協(xié)議,將任何物體與網(wǎng)絡(luò)相連
    發(fā)表于 08-19 14:08
    主站蜘蛛池模板: 人人乳乳香蕉大免费 | 国产女在线| 免费a级午夜绝情美女视频 免费jlzzjlzz在线播放视频 | 久操视频在线免费观看 | 国产亚洲美女精品久久久2020 | 国产汉服被啪福利在线观看 | 韩国三级hd中文字幕好大 | 6969精品视频在线观看 | 黄色免费网站视频 | 一级黄色录像视频 | www在线视频在线播放 | 三级黄网站 | 毛色毛片免费观看 | 免费观看一级成人毛片 | 亚洲伊人成人 | 亚洲欧美日韩国产一区二区三区精品 | 激情久久久久久久久久久 | 美女视频久久 | 欧美成人鲁丝片在线观看 | 国产yw855.c免费观看网站 | 国产手机在线国内精品 | 白浆喷射 | 一区二区三区影视 | 久久国产精品99久久久久久牛牛 | 夜夜操天天干 | 1024你懂的在线播放欧日韩 | 四虎最新地址 | 日本xxxx色视频在线观看免费 | 日本a级特黄三级三级三级 日本边添边爱边摸边做边爱 | 日本aaaaa高清免费看 | 伊人成伊人成综合网2222 | 国产资源视频在线观看 | 在线日本人观看成本人视频 | 你懂的网站在线播放 | 久久六月丁香婷婷婷 | japanese日本护士xx亚洲 | 成年美女黄网站色大免费视频 | 亚洲无色 | 免费公开视频人人人人人人人 | 久久亚洲国产午夜精品理论片 | 在线观看亚洲一区二区 |