收藏!使用eBPF技术审计和拦截文件读写操作

Linux阅码场 2024-10-29 10:10

导读:攻击者或恶意程序通常会通过尝试读取常见的各种配置文件内容的方式来获取系统内的敏感,以及会尝试更新特定系统文件的方式将攻击脚本长期驻留在被入侵的系统内。本文将介绍如何通过eBPF提供的各种主要特性实现审计和拦截文件读写操作的安全需求。

本文目录

一、  审计文件读写操作

1.  基于eBPF Kprobe和Kretprobe实现

2.  基于eBPF Tracepoint实现

3.  基于eBPF LSM实现

二、  拦截文件读写操作

1.  基于bpf_send_signal实现

2.  基于bpf_override_return实现

3.  基于eBPF LSM实现

三、总结

一、  审计文件读写操作

首先我们来看一下如何审计文件读写操作。我们可以通过追踪名为vfs_open的内核函数或追踪openat系统调用的方式审计文件读写操作。

我们首先确定一下审计文件读写操作需要审计的信息。简单起见,我们只审计关键的信息,主要包括如下信息。

 进程ID:发起文件读写操作的进程的ID。

 进程名称:发起文件读写操作的进程的名称。

 文件名称:被读写的文件的名称。

 文件打开模式:文件被打开时设置的模式信息。

确定了需要审计的内容后,下面将选择几个常见的代表性方法介绍如何使用eBPF特性实现文件读写操作的审计功能。

1.  基于eBPF Kprobe和Kretprobe实现

基于eBPFKprobe特性编写eBPF程序的前提是确定需要追踪的内核函数。对于文件读写操作,这里决定通过追踪内核函数vfs_open来实现。

(1)  内核函数签名

我们先来看一下vfs_open函数的签名。

int vfs_open(const struct path *path, struct file *file)


由vfs_open函数的签名可以看到,我们通过追踪这个函数能够获取到调用时传递的文件名称相关信息以及文件操作的参数信息。

(2)  获取事件参数

我们可以从path参数中获取打开的文件名称,关键点是如何从path->dentry->d_name中获取文件名称。获取文件名称的实现方法如下。

static void get_file_path(const struct path *path, char *buf, size_t size)


{
struct qstr dname;
dname = BPF_CORE_READ(path, dentry, d_name);
bpf_probe_read_kernel(buf, size, dname.name);
}
SEC("kprobe/vfs_open")
int BPF_KPROBE(kprobe_vfs_open, const struct path *path, struct file *file) {
// 省略部分代码
// 获取文件名称
get_file_path(path, event.filename, sizeof(event.filename));
// 省略部分代码
}


我们还可以直接从file参数中获取文件打开模式。

event.fmode = BPF_CORE_READ(file, f_mode);


确定了获取事件参数的方法后,eBPF程序最关键的逻辑就已经确定了。剩下的通过eBPFMap保存中间结果、获取函数执行结果、将完整的事件信息提交到环形缓冲区的逻辑,这里就不再赘述。

(3)  关键代码

通过追踪内核函数vfs_open实现审计文件读写操作的eBPF程序的关键代码如下。

static void get_file_path(const struct path *path, char *buf, size_t size)
{
struct qstr dname;
dname = BPF_CORE_READ(path, dentry, d_name);
bpf_probe_read_kernel(buf, size, dname.name);
}
SEC("kprobe/vfs_open")
int BPF_KPROBE(kprobe_vfs_open, const struct path *path, struct file *file) {
pid_t tid;
struct event_t event = {};
tid = (pid_t)bpf_get_current_pid_tgid();
event.pid = bpf_get_current_pid_tgid() >> 32;
bpf_get_current_comm(&event.comm, sizeof(event.comm));
// 获取打开模式
event.fmode = BPF_CORE_READ(file, f_mode);
// 获取文件名称
get_file_path(path, event.filename, sizeof(event.filename));
// 保存获取到的 event 信息
bpf_map_update_elem(&entries, &tid, &event, BPF_NOEXIST);
return 0;
}
SEC("kretprobe/vfs_open")
int BPF_KRETPROBE(kretprobe_vfs_open, long ret) {
pid_t tid;
struct event_t *event;
// 获取 kprobe_vfs_open 中保存的 event 信息
tid = (pid_t)bpf_get_current_pid_tgid();
event = bpf_map_lookup_elem(&entries, &tid);
if (!event)
return 0;
// 保存执行结果
event->ret = (int)ret;
// 将事件提交到 events 中供用户态程序消费
bpf_perf_event_output(ctx, &events, BPF_F_CURRENT_CPU, event, sizeof(*event));
// 删除保存的 event 信息
bpf_map_delete_elem(&entries, &tid);
return 0;
}


2.  基于eBPF Tracepoint实现

如前所述,我们也可以通过追踪系统调用openat实现审计文件读写操作的功能。因此,我们这里来看一下如何基于eBPFTracepoint特性通过追踪openat系统调用实现我们需要的审计功能。

(1)  获取事件参数

在编写基于Tracepoint实现的追踪openat系统调用的eBPF代码前,我们需要先查看一下sys_enter_openat事件的参数信息。

$ sudo cat /sys/kernel/debug/tracing/events/syscalls/sys_enter_openat/format
name: sys_enter_openat
ID: 638
format:
field:unsigned short common_type; offset:0; size:2; signed:0;
field:unsigned char common_flags; offset:2; size:1; signed:0;
field:unsigned char common_preempt_count; offset:3; size:1; signed:0;
field:int common_pid; offset:4; size:4; signed:1;

field:int __syscall_nr; offset:8; size:4; signed:1;
field:int dfd; offset:16; size:8; signed:0;
field:const char * filename; offset:24; size:8; signed:0;
field:int flags; offset:32; size:8; signed:0;
field:umode_t mode; offset:40; size:8; signed:0;

print fmt: "dfd: 0x%08lx, filename: 0x%08lx, flags: 0x%08lx, mode: 0x%08lx",
((unsigned long)(REC->dfd)), ((unsigned long)(REC->filename)), ((unsigned long)
(REC->flags)), ((unsigned long)(REC->mode))


由以上代码可知,我们可以从第2个参数中获取文件名称信息,可以从第4个参数中获取文件打开模式。

SEC("tracepoint/syscalls/sys_enter_openat")
int tracepoint_syscalls__sys_enter_openat(struct trace_event_raw_sys_enter *ctx) {
// 省略部分代码
// 从 ctx->args[3] 中获取文件打开模式
event.fmode = (int)BPF_CORE_READ(ctx, args[3]);
// 从 ctx->args[1] 中获取被打开的文件名称
filename = (char)BPF_CORE_READ(ctx, args[1]);
bpf_probe_read_user_str(event.filename, sizeof(event.filename), filename);
// 省略部分代码
}


(2)  关键代码

获取到所需的参数信息后,我们就可以编写剩下的代码了。基于Tracepoint技术实现的追踪openat系统调用的eBPF程序的关键代码如下。

SEC("tracepoint/syscalls/sys_enter_openat")
int tracepoint_syscalls__sys_enter_openat(struct trace_event_raw_sys_enter *ctx) {
pid_t tid;
struct event_t event = {};
char *filename;
tid = (pid_t)bpf_get_current_pid_tgid();
// 获取进程 ID
event.pid = bpf_get_current_pid_tgid() >> 32;
// 执行 openat 的进程名称
bpf_get_current_comm(&event.comm, sizeof(event.comm));
// 获取文件打开模式
event.fmode = (int)BPF_CORE_READ(ctx, args[3]);
// 从 ctx->args[1] 中获取被打开的文件名称
filename = (char)BPF_CORE_READ(ctx, args[1]);
bpf_probe_read_user_str(event.filename, sizeof(event.filename), filename);
// 保存获取到的 event 信息
bpf_map_update_elem(&entries, &tid, &event, BPF_NOEXIST);
return 0;
}
SEC("tracepoint/syscalls/sys_exit_openat")
int tracepoint_syscalls__sys_exit_openat(struct trace_event_raw_sys_exit *ctx) {
pid_t tid;
struct event_tevent;
// 获取 tracepoint_syscalls__sys_enter_openat 中保存的 event 信息
tid = (pid_t)bpf_get_current_pid_tgid();
event = bpf_map_lookup_elem(&entries, &tid);
if (!event)
return 0;
// 保存执行结果
event->ret = (int)BPF_CORE_READ(ctx, ret);
// 将事件提交到 events 中供用户态程序消费
bpf_perf_event_output(ctx, &events, BPF_F_CURRENT_CPU, event, sizeof(*event));
// 删除保存的 event 信息
bpf_map_delete_elem(&entries, &tid);
return 0;
}


3.  基于eBPF LSM实现

基于eBPF提供的LSM特性编写相应的事件处理程序也可以实现审计文件读写操作的功能。

(1)  启用LSM特性

通常情况下,我们使用的Linux发行版本即便内核版本已经大于等于5.7(内核从5.7版本开始支持eBPF LSM特性),默认也不会开启eBPF的LSM特性。但是,我们可以通过如下方法手动启用LSM特性。

1)确认内核配置中包含CONFIG_BPF_LSM=y配置项,如果未包含该配置项,则需要重新编译内核。

$ grep CONFIG_BPF_LSM /boot/config-$(uname -r)


CONFIG_BPF_LSM=y


2)确认/sys/kernel/security/lsm文件的内容中包含bpf配置项。

$ cat /sys/kernel/security/lsm


lockdown,capability,yama,apparmor,bpf


3)如果/sys/kernel/security/lsm文件的内容没有包含bpf配置项,可以通过下面的方法修改配置。

 修改配置文件/etc/default/grub中的GRUB_CMDLINE_LINUX配置,增加bpf配置项。

$ grep GRUB_CMDLINE_LINUX= /etc/default/grub


GRUB_CMDLINE_LINUX="lsm=lockdown,capability,yama,apparmor,bpf"


 更新GRUB配置。

sudo update-grub2


 重启系统。修改完配置后需要重启操作系统,新的配置才会生效。

在确保系统启用了eBPF LSM特性后,我们就可以开始编写基于eBPF LSM实现追踪文件读写操作的eBPF程序了。

(2)  确定追踪点

首先需要确认可以使用LSM提供的哪个追踪点实现我们的需求。可以在内核源码文件include/linux/lsm_hooks.h中查找可用的LSM追踪点,阅读源码后,我们决定使用file_open追踪点。file_open追踪点的说明如下。

 保存打开时的权限检查状态用于后续使用file_permission。

 如果在inode_permission的内容确定后发生了任何改变,则将重新检测访问权限。

 如果返回0则表示权限被允许。

(3)  获取事件参数

确认使用file_open追踪点后,我们来看一下这个追踪点事件的参数信息。可以在内核源码文件include/linux/lsm_hook_defs.h中获取到这个信息。

LSM_HOOK(int, 0, file_open, struct filefile)


由于上面的file参数是file结构体类型,因此我们可以从中获取被打开的文件名称及文件打开模式信息。

static void get_file_path(const struct file *file, char *buf, size_t size)
{
struct qstr dname;
dname = BPF_CORE_READ(file, f_path.dentry, d_name);
bpf_probe_read_kernel(buf, size, dname.name);
}
SEC("lsm/file_open")
int BPF_PROG(lsm_file_open, struct file *file) {
// 省略部分代码
// 获取打开模式
event.fmode = BPF_CORE_READ(file, f_mode);
// 获取文件名称
get_file_path(file, event.filename, sizeof(event.filename));
// 省略部分代码
}


(4)  关键代码

最后就可以基于上面这些信息编写eBPF程序了。基于eBPFLSM特性实现的审计文件读写操作的eBPF程序的关键代码如下。

static void get_file_path(const struct file *file, char *buf, size_t size)
{
struct qstr dname;
dname = BPF_CORE_READ(file, f_path.dentry, d_name);
bpf_probe_read_kernel(buf, size, dname.name);
}
SEC("lsm/file_open")
int BPF_PROG(lsm_file_open, struct file *file) {
struct event_t event = {};
event.pid = bpf_get_current_pid_tgid() >> 32;
bpf_get_current_comm(&event.comm, sizeof(event.comm));
// 获取打开模式
event.fmode = BPF_CORE_READ(file, f_mode);
// 获取文件名称
get_file_path(file, event.filename, sizeof(event.filename));
// 将事件提交到 events 中供用户态程序消费
bpf_perf_event_output(ctx, &events, BPF_F_CURRENT_CPU, &event, sizeof(event));
return 0;
}


二、  拦截文件读写操作

在实现拦截操作中,比较关键的一个步骤就是如何决策是否需要拦截当前事件。对于文件读写操作,假设我们只拦截通过cat命令打开文件的操作(仅作示例,实际场景下一般不用这种基于命令名称的判断作为决策),那么可以通过下面的方法判断文件读写事件是否满足被拦截的条件。

首先,我们需要定义两个函数,一个函数str_len用于获取字符串长度,另一个函数str_eq用于判断两个字符串是否相等。

static __always_inline bool str_eq(const char *a, const char *b, int len)


{
for (int i = 0; i < len; i++) {
if (a[i] != b[i])
return false;
if (a[i] == '\0')
break;
}
return true;
}
static __always_inline int str_len(char *s, int max_len)
{
for (int i = 0; i < max_len; i++) {
if (s[i] == '\0')
return i;
}
if (s[max_len - 1] != '\0')
return max_len;
return 0;
}


然后,我们再在eBPF程序中使用这两个函数检查进程名称,确认当前进程名称是否是需要拦截的名称。如果是,则执行拦截操作。

SEC("tracepoint/syscalls/sys_enter_openat")
int tracepoint_syscalls__sys_enter_openat(struct trace_event_raw_sys_enter *ctx) {
// 省略部分代码
char target_comm[TASK_COMM_LEN] = "cat";
bpf_get_current_comm(&event.comm, sizeof(event.comm));
// 决策是否需要拦截当前事件
if (!str_eq(event.comm, target_comm, str_len(target_comm, TASK_COMM_LEN)))
return 0;
// 拦截操作
// 省略部分代码
}


1.  基于bpf_send_signal实现

借助bpf-helpers提供的辅助函数bpf_send_signal,我们同样可以实现拦截文件读写操作的需求。基于bpf_send_signal实现的拦截文件读写操作的关键代码如下。

SEC("tracepoint/syscalls/sys_enter_openat")
int tracepoint_syscalls__sys_enter_openat(struct trace_event_raw_sys_enter *ctx) {
// 省略部分代码
// 决策是否需要拦截当前事件
if (!str_eq(event.comm, target_comm, str_len(target_comm, TASK_COMM_LEN)))
return 0;
// 拦截
long ret = bpf_send_signal(SIGKILL);
// 省略部分代码
}


2.  基于bpf_override_return实现

同样的,借助bpf-helpers提供的辅助函数bpf_override_return也可以实现拦截文件读写操作的需求。基于bpf_override_return实现的拦截文件读写操作的关键代码如下。

SEC("tracepoint/syscalls/sys_enter_openat")
int tracepoint_syscalls__sys_enter_openat(struct trace_event_raw_sys_enter *ctx) {
// 省略部分代码
// 决策是否需要替换返回值
if (!str_eq(event.comm, target_comm, str_len(target_comm, TASK_COMM_LEN)))
return 0;
// 保存要替换的返回值
bpf_map_update_elem(&override_tasks, &tid, &err, BPF_NOEXIST);
// 省略部分代码
}
SEC("kprobe/__x64_sys_openat")
int BPF_KPROBE(kprobe_sys_openat_with_override)
{
// 省略部分代码
// 查找是否需要替换返回值
tid = (pid_t)bpf_get_current_pid_tgid();
err = bpf_map_lookup_elem(&override_tasks, &tid);
if (!err)
return 0;
// 替换返回值
bpf_override_return(ctx, *err);
bpf_map_delete_elem(&override_tasks, &tid);
return 0;
}


3.  基于eBPF LSM实现

由前文eBPFLSM提供的file_open追踪点的说明可知,可以通过返回非0的方式在处理file_open事件的时候进行拦截操作。

了解这个信息后,要基于eBPFLSM实现拦截文件读写操作就比较简单了。修改后包含拦截逻辑的file_open事件处理函数的eBPF程序关键代码如下。

SEC("lsm/file_open")
int BPF_PROG(lsm_file_open, struct file *file) {
// 省略部分代码
// 决策是否需要拦截当前事件
if (!str_eq(event.comm, target_comm, str_len(target_comm, TASK_COMM_LEN)))
return 0;
// 省略部分代码
// 拦截
return -1;
}


上面的代码逻辑很简单,只是将返回值由之前的0改为-1就实现了拦截功能.

三、总结

本文介绍了如何使用eBPF技术实现审计文件读写操作,包括基于eBPF提供的Kprobe/Kretprobe、Tracepoint及LSM特性等方法,并探讨了如何使用bpf_send_signal和bpf_override_return辅助函数及LSM实现拦截文件读写操作。此外,我们还提供了各种方法的关键实现代码以供参考。如果您对eBPF技术的其他落地应用感兴趣,推荐您阅读黄竹刚、匡大虎老师的新书 eBPF云原生安全:原理与实践》。

本文摘编自《eBPF云原生安全:原理与实践》(书号:978-7-111-75804-4),经出版方授权发布,转载请保留文章来源。

eBPF云原生安全:原理与实践是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深入探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全功能和实践原理,同时也讲述了可能引入的安全风险,帮助读者从零基础快速了解eBPF技术,开始eBPF安全编程。

作者简介

黄竹刚,阿里云容器服务技术专家,eBPF技术爱好者,云原生安全领域从业人员,拥有十余年软件开发经验,熟悉Python、Go等多种编程语言,热爱开源并长期活跃于开源社区。

匡大虎,阿里云容器服务高级技术专家,曾就职于IBM和华为云。专注云原生安全,有十余年的云计算和容器安全攻防经验,负责阿里云容器服务团队安全产品能力的架构设计和研发工作。


Linux阅码场 专业的Linux技术社区和Linux操作系统学习平台,内容涉及Linux内核,Linux内存管理,Linux进程管理,Linux文件系统和IO,Linux性能调优,Linux设备驱动以及Linux虚拟化和云计算等各方各面.
评论
  • 物联网(IoT)的快速发展彻底改变了从智能家居到工业自动化等各个行业。由于物联网系统需要高效、可靠且紧凑的组件来处理众多传感器、执行器和通信设备,国产固态继电器(SSR)已成为满足中国这些需求的关键解决方案。本文探讨了国产SSR如何满足物联网应用的需求,重点介绍了它们的优势、技术能力以及在现实场景中的应用。了解物联网中的固态继电器固态继电器是一种电子开关设备,它使用半导体而不是机械触点来控制负载。与传统的机械继电器不同,固态继电器具有以下优势:快速切换:确保精确快速的响应,这对于实时物联网系统至
    克里雅半导体科技 2025-01-03 16:11 176浏览
  • 随着市场需求不断的变化,各行各业对CPU的要求越来越高,特别是近几年流行的 AIOT,为了有更好的用户体验,CPU的算力就要求更高了。今天为大家推荐由米尔基于瑞芯微RK3576处理器推出的MYC-LR3576核心板及开发板。关于RK3576处理器国产CPU,是这些年的骄傲,华为手机全国产化,国人一片呼声,再也不用卡脖子了。RK3576处理器,就是一款由国产是厂商瑞芯微,今年第二季推出的全新通用型的高性能SOC芯片,这款CPU到底有多么的高性能,下面看看它的几个特性:8核心6 TOPS超强算力双千
    米尔电子嵌入式 2025-01-03 17:04 42浏览
  • PLC组态方式主要有三种,每种都有其独特的特点和适用场景。下面来简单说说: 1. 硬件组态   定义:硬件组态指的是选择适合的PLC型号、I/O模块、通信模块等硬件组件,并按照实际需求进行连接和配置。    灵活性:这种方式允许用户根据项目需求自由搭配硬件组件,具有较高的灵活性。    成本:可能需要额外的硬件购买成本,适用于对系统性能和扩展性有较高要求的场合。 2. 软件组态   定义:软件组态主要是通过PLC
    丙丁先生 2025-01-06 09:23 66浏览
  •     为控制片内设备并且查询其工作状态,MCU内部总是有一组特殊功能寄存器(SFR,Special Function Register)。    使用Eclipse环境调试MCU程序时,可以利用 Peripheral Registers Viewer来查看SFR。这个小工具是怎样知道某个型号的MCU有怎样的寄存器定义呢?它使用一种描述性的文本文件——SVD文件。这个文件存储在下面红色字体的路径下。    例:南京沁恒  &n
    电子知识打边炉 2025-01-04 20:04 66浏览
  • 这篇内容主要讨论三个基本问题,硅电容是什么,为什么要使用硅电容,如何正确使用硅电容?1.  硅电容是什么首先我们需要了解电容是什么?物理学上电容的概念指的是给定电位差下自由电荷的储藏量,记为C,单位是F,指的是容纳电荷的能力,C=εS/d=ε0εrS/4πkd(真空)=Q/U。百度百科上电容器的概念指的是两个相互靠近的导体,中间夹一层不导电的绝缘介质。通过观察电容本身的定义公式中可以看到,在各个变量中比较能够改变的就是εr,S和d,也就是介质的介电常数,金属板有效相对面积以及距离。当前
    知白 2025-01-06 12:04 110浏览
  • 光耦合器,也称为光隔离器,是一种利用光在两个隔离电路之间传输电信号的组件。在医疗领域,确保患者安全和设备可靠性至关重要。在众多有助于医疗设备安全性和效率的组件中,光耦合器起着至关重要的作用。这些紧凑型设备经常被忽视,但对于隔离高压和防止敏感医疗设备中的电气危害却是必不可少的。本文深入探讨了光耦合器的功能、其在医疗应用中的重要性以及其实际使用示例。什么是光耦合器?它通常由以下部分组成:LED(发光二极管):将电信号转换为光。光电探测器(例如光电晶体管):检测光并将其转换回电信号。这种布置确保输入和
    腾恩科技-彭工 2025-01-03 16:27 171浏览
  • 在快速发展的能源领域,发电厂是发电的支柱,效率和安全性至关重要。在这种背景下,国产数字隔离器已成为现代化和优化发电厂运营的重要组成部分。本文探讨了这些设备在提高性能方面的重要性,同时展示了中国在生产可靠且具有成本效益的数字隔离器方面的进步。什么是数字隔离器?数字隔离器充当屏障,在电气上将系统的不同部分隔离开来,同时允许无缝数据传输。在发电厂中,它们保护敏感的控制电路免受高压尖峰的影响,确保准确的信号处理,并在恶劣条件下保持系统完整性。中国国产数字隔离器经历了重大创新,在许多方面达到甚至超过了全球
    克里雅半导体科技 2025-01-03 16:10 122浏览
  • 每日可见的315MHz和433MHz遥控模块,你能分清楚吗?众所周知,一套遥控设备主要由发射部分和接收部分组成,发射器可以将控制者的控制按键经过编码,调制到射频信号上面,然后经天线发射出无线信号。而接收器是将天线接收到的无线信号进行解码,从而得到与控制按键相对应的信号,然后再去控制相应的设备工作。当前,常见的遥控设备主要分为红外遥控与无线电遥控两大类,其主要区别为所采用的载波频率及其应用场景不一致。红外遥控设备所采用的射频信号频率一般为38kHz,通常应用在电视、投影仪等设备中;而无线电遥控设备
    华普微HOPERF 2025-01-06 15:29 73浏览
  • 彼得·德鲁克被誉为“现代管理学之父”,他的管理思想影响了无数企业和管理者。然而,关于他的书籍分类,一种流行的说法令人感到困惑:德鲁克一生写了39本书,其中15本是关于管理的,而其中“专门写工商企业或为企业管理者写的”只有两本——《为成果而管理》和《创新与企业家精神》。这样的表述广为流传,但深入探讨后却发现并不完全准确。让我们一起重新审视这一说法,解析其中的矛盾与根源,进而重新认识德鲁克的管理思想及其著作的真正价值。从《创新与企业家精神》看德鲁克的视角《创新与企业家精神》通常被认为是一本专为企业管
    优思学院 2025-01-06 12:03 73浏览
  • 根据Global Info Research项目团队最新调研,预计2030年全球封闭式电机产值达到1425百万美元,2024-2030年期间年复合增长率CAGR为3.4%。 封闭式电机是一种电动机,其外壳设计为密闭结构,通常用于要求较高的防护等级的应用场合。封闭式电机可以有效防止外部灰尘、水分和其他污染物进入内部,从而保护电机的内部组件,延长其使用寿命。 环洋市场咨询机构出版的调研分析报告【全球封闭式电机行业总体规模、主要厂商及IPO上市调研报告,2025-2031】研究全球封闭式电机总体规
    GIRtina 2025-01-06 11:10 76浏览
  • 在智能家居领域中,Wi-Fi、蓝牙、Zigbee、Thread与Z-Wave等无线通信协议是构建短距物联局域网的关键手段,它们常在实际应用中交叉运用,以满足智能家居生态系统多样化的功能需求。然而,这些协议之间并未遵循统一的互通标准,缺乏直接的互操作性,在进行组网时需要引入额外的网关作为“翻译桥梁”,极大地增加了系统的复杂性。 同时,Apple HomeKit、SamSung SmartThings、Amazon Alexa、Google Home等主流智能家居平台为了提升市占率与消费者
    华普微HOPERF 2025-01-06 17:23 79浏览
  • 车身域是指负责管理和控制汽车车身相关功能的一个功能域,在汽车域控系统中起着至关重要的作用。它涵盖了车门、车窗、车灯、雨刮器等各种与车身相关的功能模块。与汽车电子电气架构升级相一致,车身域发展亦可以划分为三个阶段,功能集成愈加丰富:第一阶段为分布式架构:对应BCM车身控制模块,包含灯光、雨刮、门窗等传统车身控制功能。第二阶段为域集中架构:对应BDC/CEM域控制器,在BCM基础上集成网关、PEPS等。第三阶段为SOA理念下的中央集中架构:VIU/ZCU区域控制器,在BDC/CEM基础上集成VCU、
    北汇信息 2025-01-03 16:01 188浏览
  • 本文介绍Linux系统更换开机logo方法教程,通用RK3566、RK3568、RK3588、RK3576等开发板,触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。制作图片开机logo图片制作注意事项(1)图片必须为bmp格式;(2)图片大小不能大于4MB;(3)BMP位深最大是32,建议设置为8;(4)图片名称为logo.bmp和logo_kernel.bmp;开机
    Industio_触觉智能 2025-01-06 10:43 72浏览
  • 自动化已成为现代制造业的基石,而驱动隔离器作为关键组件,在提升效率、精度和可靠性方面起到了不可或缺的作用。随着工业技术不断革新,驱动隔离器正助力自动化生产设备适应新兴趋势,并推动行业未来的发展。本文将探讨自动化的核心趋势及驱动隔离器在其中的重要角色。自动化领域的新兴趋势智能工厂的崛起智能工厂已成为自动化生产的新标杆。通过结合物联网(IoT)、人工智能(AI)和机器学习(ML),智能工厂实现了实时监控和动态决策。驱动隔离器在其中至关重要,它确保了传感器、执行器和控制单元之间的信号完整性,同时提供高
    腾恩科技-彭工 2025-01-03 16:28 166浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦