Web安全学习路线及木马、病毒和防御初探

橙留香Park 2022-10-17 00:02

也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


更多关于Android安全的知识,可前往:https://blog.csdn.net/ananasorangey/category11955914.html



这篇文章将简单叙述Web安全学习路线,并实现了最简单的木马和病毒代码,希望对读者有所帮助。

本文参考了DNSec-leo老师的课程,同时也结合了作者之前的编程经验进行讲解。作者作为网络安全的小白,分享一些自学基础教程给大家,希望你们喜欢。同时,更希望你能与我一起操作深入进步,后续也将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不容易,大神请飘过,不喜勿喷,谢谢!

从2019年7月开始,我来到了一个陌生的专业——网络空间安全。初入安全领域,是非常痛苦和难受的,要学的东西太多、涉及面太广,但好在自己通过分享100篇“网络安全自学”系列文章,艰难前行着。感恩这一年相识、相知、相趣的安全大佬和朋友们,如果写得不好或不足之处,还请大家海涵!

接下来我将开启新的安全系列,叫“系统安全”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等,也将通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步,加油~

推荐前文:网络安全自学篇系列-100篇

https://blog.csdn.net/eastmount/category_9183790.html

话不多说,让我们开始新的征程吧!您的点赞、评论、收藏将是对我最大的支持,感恩安全路上一路前行,如果有写得不好或侵权的地方,可以联系我删除。基础性文章,希望对您有所帮助,作者目的是与安全人共同进步,加油~

文章目录:

  • 一.攻防安全及案例

    1.网络安全学习路线

    2.安全威胁案例

    3.APT攻击高级

  • 二.病毒初探

    1.关机BAT脚本

    2.搞笑VBS脚本

    3.文件格式修改

    4.网页JS代码

  • 三.木马初探

  • 四.总结


作者的github资源:

  • 逆向分析:https://github.com/eastmountyxz/

    SystemSecurity-ReverseAnalysis

  • 网络安全:https://github.com/eastmountyxz/

    NetworkSecuritySelf-study


声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。该样本不会分享给大家,分析工具会分享。


一.攻防安全及案例

1.网络安全学习路线

网络安全涉及的内容非常广,其主要的学习路线如下图所示。可以简单归纳为:

  • 基础知识: Web发展简史、计算机网络、域名系统、HTTP标准、代码审计、WAF

  • 信息收集: 域名信息、 站点信息、端口信息、其它

  • 内网渗透: Windows信息收集、持久化、Linux信息收集、痕迹清理、其他

  • 常见漏洞: SQL注入、XSS、CSRF、SSRF、命令注入、文件读取、文件上传、文件包含、XXE、模版注入、Xpath注入、 逻辑漏洞 、业务漏洞、配置安全、中间件、Web Cache欺骗攻击

  • 语言与框架: PHP、Python、Java、JavaScript、Ruby、C\C++、C#

  • 防御技术: 总体思路、 团队建设、威胁情报、风险控制、加固检查、蜜罐技术、入侵检测、应急响应、溯源分析

  • 工具与资源: 工具列表、推荐资源、爆破工具、下载工具、流量相关、嗅探工具、SQLMap使用

  • 其他: 认证方式、拒绝服务攻击、DNS劫持、Docker


注意,图中红线以下大家千万别触碰,我们作为安全人员或白帽子主要是在红线以上去获取信息,再报告相关单位或提醒相关网站进行漏洞修复,尤其是拒绝服务,其破坏性非常大。

未知攻,焉知防。未来的攻击方式将不局限于技术手段,往往会利用人性的心理弱点,使用社会工程学,结合多种方式来进行。同时,发动攻击的渠道和形式更加隐蔽,配套工具更加匪夷所思,不容易被察觉。总体表现为“更快速、更隐蔽、更狡猾”。

随着网络安全法实施,2018年国家成立网络安全一级学科,全国的信息安全人才需求量越来越大。2017年年底,工信部中国电子信息产业发展研究院(赛迪)发布中国当前对网络安全人才的需求大约为50万人,但 目前国内国家安全厂商的安全类工程师加在一起也不过5万人上下,人才缺口巨大,到2020年缺口将达到140万左右。供求比为1:10,是目前互联网人才供求差距最大的市场领域。

白帽子黑客是指热衷于研究网络与计算机,善于发现安全漏洞,他们并不做坏事,而是将漏洞及时提供给企业协助修复。大部分白帽子黑客是企业的安全人员,从事着安全建设与安全维护的工作。


2.安全威胁案例

安全威胁案例各式各样,比如数据包泄露、电信诈骗、京东泄露12G用户数据等等。

案例一:电信诈骗
当我们收到一些电话或短信时,可能会去点击按键或链接,这类钓鱼操作会导致我们的个人隐私泄露。2013年京东泄露了海量用户数据,其原理是黑客进行脱库(数据库)操作,脱库之后他们还会继续挖掘用户的隐私信息。用户在使用京东、淘宝等网站时,很可能会设置相同或相近的用户名、密码,通过撞库能获取更多有价值的信息,他们再卖这些黑产数据。

案例二:伪基站
伪基站是指移动小型基站,可以定位你的GPS位置,再发送欺骗短信或电话。比如,骗子伪装成95588,利用伪基站向手机发送短信,当用户按照短信提示登录钓鱼网址时,他的银行卡号和密码就会被泄露。
除了诈骗,还会建立联盟调查信息库,可以查看到开房记录、上网记录、常住暂住人口信息。

案例三:企业非法竞争
某个药业公司需要研发一种药,想对用户人群的需求和购买力做个评估,但是做调研的时间成本和人力成本太大了,他们就会想一些“捷径”。找到黑客,让其进某医院的病例数据库,把病例数据复制下来,直接分析。
再比如某网站为惊醒大家注意摄像头安全,实现如下图所示直播功能(Network live IP video cameras)。

案例四:AI骚扰电话
2018年315晚会曝光了AI+骚扰电话、WiFi探针盒子、APP索取敏感信息等产业链。

  • AI骚扰电话: 又称智能骚扰电话机器人,AI电话机器人模拟一种甜美的声音进行电话推销,并应用于各个领域,如保险、地产、教育、汽车、贷款等。

  • WiFi探针盒子: 当用户手机无线局域网处理打开状态时,会向周围发出寻找无线网络的信号,探针盒子发现这个信号,就能迅速识别出用户手机的MAC地址。而MAC地址可以转换成IMEI号,再转换成手机号码。为了获取更多用户个人信息,一些公司将这个小白盒子放在商场、超市、便利店、写字楼等,在用户毫不知情的情况下,搜集个人信息。

  • APP索取敏感信息: 某些手机APP恶意收集用户隐私信息 ,并生成用户画像,通过电话、短信、微信、QQ等发送个性化广告。APP安装时,需要同意权限才能安装,此时它能读取用户信息,比如315晚会曝光的墨迹天气APP隐私泄露案例。


3.APT攻击高级

APT(Advanced Persistent Threat)高持续性威胁,利用先进的攻击手段对特定目标进行长期持续性网络攻击的形式。APT攻击的原理对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

APT攻击通常会综合利用前述各种攻击方式,其攻击具有目标明确、隐蔽性强、持续时间久、大量利用0day漏洞等特点。2018年全球十大APT攻击事件如下图所示。

APT攻击来源包括物理接触(IDC机房)、网络、操作系统、应用系统、数据、人员等,其中最重要的是人员。

下面简单分享国内外对网络攻击的态势感知或地图炮。国外的网站(https://cybemap.kaspersky.com)记录了网络攻击态势,每时每刻都会有各种攻击产生,地图上实时监控每个节点。

该产品是卡巴斯基公司的,主要用于监控安装其产品受攻击情况,并进行预警。

国内的网站主要是国家互联网应急中心,如下图所示。


二.病毒初探

1.关机BAT脚本

第一个脚本主要是调用“shutdown”实现关机。其基本步骤如下:

  • 新建文本文档

  • 输入 shutdown -s -t 600

  • 把txt改成bat


如下图所示,运行CMD可以查看shutdown命令的基本用法。


基本命令为:

 shutdown -s -t 600
//现在让系统600秒之后关机

shutdown -a
//终止关闭计算机

运行结果如下图所示:


新建“test.bat”并填写“ shutdown -s -t 600”,某些系统需要在“文件夹选项”中,显示“隐藏已知文件类型的扩展名”。

双击BAT文件即运行关机,如果需要取消,还是在CMD黑框中输入“shutdown -a”命令。

如果将其设置为启动项,每次开机都会执行这个程序,这需要在运行中添加即可,如下图所示。为什么要补充这个内容,因为很多病毒软件都是修改权限开机启动。


2.搞笑VBS脚本

VBS是基于Visual Basic的脚本语言。VBS的全称是Microsoft Visual Basic Script,其语言类似Visual Basic(VB)。VBS是微软WSH脚本的一种,WSH是Windows脚本宿主,支持vbs、js、wsh三种格式的脚本。脚本语言属于解释语言,编写VBS脚本没有什么特定要求,只要有系统带了WSH环境就可以,从WIN98就开始支持了。一个简单脚本文件的创建流程如下所示:

  • 新建文本文档

  • 输入 msgbox"Eastmount love CSDN, 你最帅!"

  • 把txt改成vbs

接着继续升级命令,尝试编写一个死循环脚本。

do
msgbox"Eastmount love CSDN, 你最帅!"
loop

运行之后会死循环弹出脚本,需要在任务管理器中结束任务 。

大家也可以尝试制作一些恶搞小脚本工具,比如蓝屏操作(建议虚拟机验证)。

  • ntsd -c q -pn winlogon.ex

  • txt修改为bat

  • 开始->程序->启动(右键)打开->把bat文件放入


注意,该操作主要是蓝屏让电脑重启,对电脑没有太大损伤,但也建议读者在虚拟机中进行实验。

接下来补充一段八年前的搞笑代码。注意,下面这段代码真的会在5分钟后重启计算机,需要读者输入“我喜欢猪”,点击完20只羊即可自动关闭重启操作。

set ws=createobject("wscript.shell")

sub shutfun(s)
select case s
case 1
ws.run"cmd.exe /c shutdown -s -t 300"
case 2
ws.run"cmd.exe /c shutdown -a"
end select
end sub

call shutfun(1)
do while a<>"我喜欢猪"
a=inputbox("你喜欢娜女神还是猪,快在对话框中输入喜欢猪,否则后果自负,快输""我喜欢猪"" ","输不输","")
loop
msgbox "早说就行了嘛"
msgbox"再输一遍我是猪!"
msgbox"我是猪!"
MsgBox"最后一次!"
MsgBox"如果你很快的点过去,不看的话"
MsgBox"我就要你踩我空间的!哼!"
MsgBox"从前有座山!"
MsgBox"山里有个庙."
MsgBox"庙里有个老和尚在讲故事."
ws.run"iexplore.exe https://blog.csdn.net/Eastmount"
msgbox"哎呀累了!数绵羊哄我睡觉"
for i=1 to 20
MsgBox i&"只绵羊"
next
msgbox"哎呀我困了,这次就饶过你吧,下次注意哦!"
msgbox"最后问个问题,我是不是大好人!"
call shutfun(2)
if inputbox("是不是","请选择","是")<>"是" then
call shutfun(1)
end if

PS:该文章简单叙述了病毒和木马,更多是普及Web安全学习路线和防御知识,后续作者会更深入的学习恶意代码、木马的知识。


3.文件格式修改

将文件格式修改或文档加密都是常见的病毒,比如永恒之蓝、勒索病毒等,它们就是将电脑内的所有资料、文档加密,当你要打开文件时,需要密码,此时通过比特币付费进行勒索。

下面这个小操作是将exe文件修改为txt文档。当遇到可执行的exe文件,会认为它是一个txt文档,用记事本打开,导致可执行程序运行不起来,这是就是这个病毒的原理。

  • 新建文本文档

  • 增加代码:assoc.exe=txtfile

  • txt修改为bat


双击运行bat文件之后,我们的可执行文件就变成了txt文件。

甚至打开CMD都是TXT文本文件,如下图所示。

接着需要执行下面的命令还原exe文件。

  • assoc.exe=exefile


还原的代码及效果如下图所示。

其他所有文件格式都转换为txt文件,如下所示。此时,如果隐藏文件扩展名,甚至可以修改图标伪装成目标应用,当用户点击时会执行这些破坏;但由于不知道目标是否有隐藏文件扩展名,还是不建议这种“本”方法。

assoc .htm=txtfile
assoc .dat=txtfile
assoc .com=txtfile
assoc .rar=txtfile
assoc .gho=txtfile
assoc .mvb=txtfile
...

4.网页JS代码

网页代码中也有类似的病毒,这里不进行详细叙述,只是贴几张效果图供大家学习。XSS主要使用alert()弹框信息,比如管理员身份信息,从而获取相关知识。当鼠标移动到该位置,onMouseover会触发alert()弹框操作。

再比如无限弹框操作如下图所示:

核心代码是鼠标移动到input控件时,调用pop()函数弹出200个窗口,打开新窗口通过window.open()实现。此时需要任务管理器结束进程才能结束所有页面。建议大家在虚拟机中玩玩就好,知道原理即可,因为后续XSS与它们有关。


三.木马初探

特洛伊木马(Trojan Horse)是指寄宿在计算机里的一种非授权的远程控制程序,这个名称来源于公元前十二世纪希腊和特洛伊之间的一场战争。由于特洛伊木马程序能够在计算机管理员未发觉的情况下开放系统权限、泄漏用户信息、甚至窃取整个计算机管理使用权限,使得它成为了黑客们最为常用的工具之一。

木马是一种典型的网络病毒,基于远程控制的黑客工具。它以隐蔽的方式进入到目标机器,对目标机器中的私密信息进行收集和破坏,再通过互联网,把收集到的私密信息反馈给攻击者,从而实现其目的的一种新型病毒。木马的特性包括:

  • 隐蔽性

  • 潜伏性

  • 再生性


木马的组成,经典的C/S架构:

  • 客户端程序:安装在攻击者(黑客)方的控制台,它负责远程遥感指挥

  • 服务端程序:木马程序,它被隐藏安装在被攻击(受害)方的电脑上


木马分为主动型木马和反弹型木马。其中反弹型是攻击方打开端口,被攻击方会扫描端口,主动连接。

常见的木马包括:

  • 远程控制木马:冰河木马

  • 键盘屏幕记录木马:QQ密码记录器

  • 反弹窗口型木马:广外女生、网络神偷

  • DDoS攻击木马


下面简单演示大白鲨木马,安装如下图所示。

该木马需要配置程序,填写控制另一台电脑的IP地址及端口号。

点击“生成服务端”后会生成一个服务器,运行如下图所示,会提醒上线。

同时能获取远程硬盘文件、进程、服务、注册表等信息 ,但该木马比较古老,现在是否能用作者没有进行相关验证。切记绿色上网,否则后果自负。

后门是木马的一种,可以绕过或挫败系统安全设置,网页、线程、C/S、系统等都可以插入后门,甚至神经网络中都可以插入后门(对抗学习)。

在真实环境中,我们怎么把木马注入过去呢?这里会涉及到网络的一些基础知识,通过建立远程连接、网络传输等来发送恶意软件。其中木马的启动方式包括:

  • 自启动功能:添加到启动项、修改组策略、修改注册表、捆绑

  • 隐蔽性:木马本身的隐蔽性、运行时的隐蔽性、通信时的隐蔽性


既然木马的危害如此之大,我们又将如何预防呢?

木马的危害: 盗取用户信息(网游账号、网银信息、个人隐私),利用即时通讯软件传播病毒,给电脑后门,使电脑更容易被黑客控制

木马的征兆: 计算机反映速度变慢,硬盘不停读写,鼠标键盘不停使唤,窗口突然被关闭,新的窗口莫名其妙打开,网络传输指示灯一直闪烁,系统资源占用很多,运行某个程序没有反映,关闭某个程序时防火墙检测到非法操作


四.总结

这篇文章主要是简单叙述病毒和木马,更多是普及Web安全学习路线和防御知识,后续作者会更深入的学习恶意代码、木马的知识。同时,作者后续会结合Python监听鼠标操作、Python编写HOOK函数木马等,基础性文章,希望对您有所帮助。

学安全一年,认识了很多安全大佬和朋友,希望大家一起进步。这篇文章中如果存在一些不足,还请海涵。作者作为网络安全和系统安全初学者的慢慢成长路吧!希望未来能更透彻撰写相关文章。同时非常感谢参考文献中的安全大佬们的文章分享,深知自己很菜,得努力前行。编程没有捷径,逆向也没有捷径,它们都是搬砖活,少琢磨技巧,干就对了。什么时候你把攻击对手按在地上摩擦,你就赢了,也会慢慢形成了自己的安全经验和技巧。加油吧,少年希望这个路线对你有所帮助,共勉。

前文分享(下面的超链接可以点击喔):

  • [网络安全] 一.Web渗透入门基础与安全术语普及

  • [网络安全] 二.Web渗透信息收集之域名、端口、服务、指纹、旁站、CDN和敏感信息

  • [网络安全] 三.社会工程学那些事及IP物理定位

  • [网络安全] 四.手工SQL注入和SQLMAP入门基础及案例分析

  • [网络安全] 五.XSS跨站脚本攻击详解及分类-1

  • [网络安全] 六.XSS跨站脚本攻击靶场案例九题及防御方法-2

  • [网络安全] 七.Burp Suite工具安装配置、Proxy基础用法及暴库入门

  • [网络安全] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster

  • [网络安全] 九.Wireshark安装入门及抓取网站用户名密码-1

  • [网络安全] 十.Wireshark抓包原理、ARP劫持、MAC泛洪及数据追踪

  • [网络安全] 十一.Shodan搜索引擎详解及Python命令行调用

  • [网络安全] 十二.文件上传漏洞 (1)基础原理及Caidao入门知识

  • [网络安全] 十三.文件上传漏洞 (2)常用绕过方法及IIS6.0解析漏洞

  • [网络安全] 十四.文件上传漏洞 (3)编辑器漏洞和IIS高版本漏洞及防御

  • [网络安全] 十五.文件上传漏洞 (4)Upload-labs靶场及CTF题目01-10

  • [网络安全] 十六.文件上传漏洞 (5)绕狗一句话原理和绕过安全狗

  • [网络安全] 十八.Metasploit技术之基础用法万字详解及MS17-010漏洞

  • [网络安全] 十九.Metasploit后渗透技术之信息收集和权限提权

  • [网络安全] 二十.Metasploit后渗透技术之移植漏洞、深度提权和后门

  • [网络安全] 二十一.Chrome密码保存渗透解析、Chrome蓝屏漏洞及音乐软件漏洞复现

  • [网络安全] 二十二.Powershell基础入门及常见用法-1

  • [网络安全] 二十三.Powershell基础入门之常见语法及注册表操作-2

  • [网络安全] 二十四.Web安全学习路线及木马、病毒和防御初探


2020年8月18新开的“娜璋AI安全之家”,主要围绕Python大数据分析、网络空间安全、人工智能、Web渗透及攻防技术进行讲解,同时分享CCF、SCI、南核北核论文的算法实现。娜璋之家会更加系统,并重构作者的所有文章,从零讲解Python和安全,写了近十年文章,真心想把自己所学所感所做分享出来,还请各位多多指教,真诚邀请您的关注!谢谢。2021年继续加油!

(By:Eastmount 2021-03-20 周日夜于武汉)



参考文献:

  • 机器学习在安全攻防场景的应用与分析 - 腾讯云FreeBuf官方

  • 《安全之路Web渗透技术及实战案例解析》陈小兵老师

  • https://www.bilibili.com/video/av60018118 (B站白帽黑客教程)

  • https://www.bilibili.com/video/av63038037

  • https://www.bilibili.com/video/av68215785

  • WAF从入门到Bypass再到放弃 - 小迪安全



你以为你有很多路可以选择,其实你只有一条路可以走



橙留香Park 橙留香来自一位三流剑客之乡,担任威胁猎手,脑子不会转弯,属于安全特学脑。橙留香同学[小菜鸟],定期分享从零入门车联网安全(包括基础知识储备)技术。只为你呈现有价值的信息,专注于车联网安全领域之Android终端反入侵技术研究。
评论
  • 一、VSM的基本原理震动样品磁强计(Vibrating Sample Magnetometer,简称VSM)是一种灵敏且高效的磁性测量仪器。其基本工作原理是利用震动样品在探测线圈中引起的变化磁场来产生感应电压,这个感应电压与样品的磁矩成正比。因此,通过测量这个感应电压,我们就能够精确地确定样品的磁矩。在VSM中,被测量的样品通常被固定在一个震动头上,并以一定的频率和振幅震动。这种震动在探测线圈中引起了变化的磁通量,从而产生了一个交流电信号。这个信号的幅度和样品的磁矩有着直接的关系。因此,通过仔细
    锦正茂科技 2025-02-28 13:30 78浏览
  • RGB灯光无法同步?细致的动态光效设定反而成为产品客诉来源!随着科技的进步和消费者需求变化,电脑接口设备单一功能性已无法满足市场需求,因此在产品上增加「动态光效」的形式便应运而生,藉此吸引消费者目光。这种RGB灯光效果,不仅能增强电脑周边产品的视觉吸引力,还能为用户提供个性化的体验,展现独特自我风格。如今,笔记本电脑、键盘、鼠标、鼠标垫、耳机、显示器等多种电脑接口设备多数已配备动态光效。这些设备的灯光效果会随着音乐节奏、游戏情节或使用者的设置而变化。想象一个画面,当一名游戏玩家,按下电源开关,整
    百佳泰测试实验室 2025-02-27 14:15 132浏览
  • 在物联网领域中,无线射频技术作为设备间通信的核心手段,已深度渗透工业自动化、智慧城市及智能家居等多元场景。然而,随着物联网设备接入规模的不断扩大,如何降低运维成本,提升通信数据的传输速度和响应时间,实现更广泛、更稳定的覆盖已成为当前亟待解决的系统性难题。SoC无线收发模块-RFM25A12在此背景下,华普微创新推出了一款高性能、远距离与高性价比的Sub-GHz无线SoC收发模块RFM25A12,旨在提升射频性能以满足行业中日益增长与复杂的设备互联需求。值得一提的是,RFM25A12还支持Wi-S
    华普微HOPERF 2025-02-28 09:06 101浏览
  • 振动样品磁强计是一种用于测量材料磁性的精密仪器,广泛应用于科研、工业检测等领域。然而,其测量准确度会受到多种因素的影响,下面我们将逐一分析这些因素。一、温度因素温度是影响振动样品磁强计测量准确度的重要因素之一。随着温度的变化,材料的磁性也会发生变化,从而影响测量结果的准确性。因此,在进行磁性测量时,应确保恒温环境,以减少温度波动对测量结果的影响。二、样品制备样品的制备过程同样会影响振动样品磁强计的测量准确度。样品的形状、尺寸和表面处理等因素都会对测量结果产生影响。为了确保测量准确度,应严格按照规
    锦正茂科技 2025-02-28 14:05 117浏览
  •         近日,广电计量在聚焦离子束(FIB)领域编写的专业著作《聚焦离子束:失效分析》正式出版,填补了国内聚焦离子束领域实践性专业书籍的空白,为该领域的技术发展与知识传播提供了重要助力。         随着芯片技术不断发展,芯片的集成度越来越高,结构也日益复杂。这使得传统的失效分析方法面临巨大挑战。FIB技术的出现,为芯片失效分析带来了新的解决方案。它能够在纳米尺度上对芯片进行精确加工和分析。当芯
    广电计量 2025-02-28 09:15 89浏览
  • 在2024年的科技征程中,具身智能的发展已成为全球关注的焦点。从实验室到现实应用,这一领域正以前所未有的速度推进,改写着人类与机器的互动边界。这一年,我们见证了具身智能技术的突破与变革,它不仅落地各行各业,带来新的机遇,更在深刻影响着我们的生活方式和思维方式。随着相关技术的飞速发展,具身智能不再仅仅是一个技术概念,更像是一把神奇的钥匙。身后的众多行业,无论愿意与否,都像是被卷入一场伟大变革浪潮中的船只,注定要被这股汹涌的力量重塑航向。01为什么是具身智能?为什么在中国?最近,中国具身智能行业的进
    艾迈斯欧司朗 2025-02-28 15:45 160浏览
  • Matter 协议,原名 CHIP(Connected Home over IP),是由苹果、谷歌、亚马逊和三星等科技巨头联合ZigBee联盟(现连接标准联盟CSA)共同推出的一套基于IP协议的智能家居连接标准,旨在打破智能家居设备之间的 “语言障碍”,实现真正的互联互通。然而,目标与现实之间总有落差,前期阶段的Matter 协议由于设备支持类型有限、设备生态协同滞后以及设备通信协议割裂等原因,并未能彻底消除智能家居中的“设备孤岛”现象,但随着2025年的到来,这些现象都将得到完美的解决。近期,
    华普微HOPERF 2025-02-27 10:32 178浏览
  • 应用趋势与客户需求,AI PC的未来展望随着人工智能(AI)技术的日益成熟,AI PC(人工智能个人电脑)逐渐成为消费者和企业工作中的重要工具。这类产品集成了最新的AI处理器,如NPU、CPU和GPU,并具备许多智能化功能,为用户带来更高效且直观的操作体验。AI PC的目标是提升工作和日常生活的效率,通过深度学习与自然语言处理等技术,实现更流畅的多任务处理、实时翻译、语音助手、图像生成等功能,满足现代用户对生产力和娱乐的双重需求。随着各行各业对数字转型需求的增长,AI PC也开始在各个领域中显示
    百佳泰测试实验室 2025-02-27 14:08 238浏览
  •           近日受某专业机构邀请,参加了官方举办的《广东省科技创新条例》宣讲会。在与会之前,作为一名技术工作者一直认为技术的法例都是保密和侵权方面的,而潜意识中感觉法律有束缚创新工作的进行可能。通过一个上午学习新法,对广东省的科技创新有了新的认识。广东是改革的前沿阵地,是科技创新的沃土,企业是创新的主要个体。《广东省科技创新条例》是广东省为促进科技创新、推动高质量发展而制定的地方性法规,主要内容包括: 总则:明确立法目
    广州铁金刚 2025-02-28 10:14 90浏览
  • 更多生命体征指标风靡的背后都只有一个原因:更多人将健康排在人生第一顺位!“AGEs,也就是晚期糖基化终末产物,英文名Advanced Glycation End-products,是存在于我们体内的一种代谢产物” 艾迈斯欧司朗亚太区健康监测高级市场经理王亚琴说道,“相信业内的朋友都会有关注,最近该指标的热度很高,它可以用来评估人的生活方式是否健康。”据悉,AGEs是可穿戴健康监测领域的一个“萌新”指标,近来备受关注。如果站在学术角度来理解它,那么AGEs是在非酶促条件下,蛋白质、氨基酸
    艾迈斯欧司朗 2025-02-27 14:50 363浏览
  • 1,微软下载免费Visual Studio Code2,安装C/C++插件,如果无法直接点击下载, 可以选择手动install from VSIX:ms-vscode.cpptools-1.23.6@win32-x64.vsix3,安装C/C++编译器MniGW (MinGW在 Windows 环境下提供类似于 Unix/Linux 环境下的开发工具,使开发者能够轻松地在 Windows 上编写和编译 C、C++ 等程序.)4,C/C++插件扩展设置中添加Include Path 5,
    黎查 2025-02-28 14:39 100浏览
  • 美国加州CEC能效跟DOE能效有什么区别?CEC/DOE是什么关系?美国加州CEC能效跟DOE能效有什么区别?CEC/DOE是什么关系?‌美国加州CEC能效认证与美国DOE能效认证在多个方面存在显著差异‌。认证范围和适用地区‌CEC能效认证‌:仅适用于在加利福尼亚州销售的电器产品。CEC认证的范围包括制冷设备、房间空调、中央空调、便携式空调、加热器、热水器、游泳池加热器、卫浴配件、光源、应急灯具、交通信号模块、灯具、洗碗机、洗衣机、干衣机、烹饪器具、电机和压缩机、变压器、外置电源、消费类电子设备
    张工nx808593 2025-02-27 18:04 92浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦