色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

鑒源實(shí)驗(yàn)室 | Web應(yīng)用程序常見(jiàn)漏洞淺析

上海控安 ? 來(lái)源:上海控安 ? 作者:上海控安 ? 2024-01-26 11:33 ? 次閱讀

作者 |肖博陽(yáng) 上海控安可信軟件創(chuàng)新研究院汽車網(wǎng)絡(luò)安全組

來(lái)源 |鑒源實(shí)驗(yàn)室

引言:在如今的數(shù)字化時(shí)代,Web應(yīng)用程序已經(jīng)滲透到我們生活的每個(gè)角落。從購(gòu)物平臺(tái)、社交媒體到企業(yè)級(jí)系統(tǒng),無(wú)論是用戶還是組織,都依賴于這些應(yīng)用程序來(lái)滿足各自的業(yè)務(wù)需求。然而,隨著Web應(yīng)用程序的蓬勃發(fā)展,與之而來(lái)的網(wǎng)絡(luò)攻擊也日益復(fù)雜、防不勝防。這些攻擊不僅對(duì)用戶的隱私和數(shù)據(jù)構(gòu)成威脅,還可能對(duì)企業(yè)造成金融損失、聲譽(yù)受損等嚴(yán)重危害。因此,理解和防范Web應(yīng)用程序的常見(jiàn)漏洞變得尤為重要。

01

OWASP Top 10

為了幫助開(kāi)發(fā)者、安全專業(yè)人員和組織更好地了解Web應(yīng)用程序的主要風(fēng)險(xiǎn),全球網(wǎng)絡(luò)安全專業(yè)組織OWASP(Open Web Application Security Project)制定了OWASP Top 10,包括了當(dāng)前Web應(yīng)用程序面臨的最重要的十大漏洞。

本文將聚焦于近年來(lái)OWASP Top 10中的若干漏洞,深入淺出地探討它們的原理、危害以及防范策略。

02

SQL注入

注入漏洞被認(rèn)為是最嚴(yán)重的漏洞之一,SQL注入漏洞是一種典型的注入漏洞,它允許攻擊者通過(guò)構(gòu)造SQL語(yǔ)句,繞過(guò)應(yīng)用程序的身份驗(yàn)證和授權(quán)機(jī)制,訪問(wèn)、修改甚至刪除數(shù)據(jù)庫(kù)中的敏感信息。下面用一個(gè)例子具體說(shuō)明SQL注入的原理。

2.1 SQL注入實(shí)例

在購(gòu)物網(wǎng)站點(diǎn)擊種類為“Accessories”的商品

wKgZomWzKNOACkOOAAErkxJ3yno098.png

此時(shí)跳轉(zhuǎn)到該種類的商品頁(yè)面,url參數(shù)為“/filter?category=Accessories”

wKgaomWzKPOAQZjXAAGC_sSVHDM975.png

上述url參數(shù)將轉(zhuǎn)化成SQL語(yǔ)句,用于查詢數(shù)據(jù)庫(kù)中的信息:SELECT * FROM products WHERE category = 'Accessories',即從數(shù)據(jù)庫(kù)全部?jī)?nèi)容中查詢類別為“Accessories”的商品,并將結(jié)果返回到頁(yè)面中。

在理解url參數(shù)和SQL語(yǔ)句作用后,對(duì)url參數(shù)稍作更改即可實(shí)施SQL注入攻擊。

將url參數(shù)更改為“/filter?category=Accessories'or+1=1--”。其中:

單引號(hào)“'”用于閉合原始的 SQL 查詢;

“or”為邏輯運(yùn)算符,用于連接兩個(gè)條件,若其中一個(gè)條件為真,整個(gè)條件就為真;

“+”為url參數(shù)的連接符;

“1=1”為始終為真的條件;

“--”為SQL 中的注釋符,它會(huì)注釋掉后面的所有內(nèi)容,從而防止查詢語(yǔ)句因?yàn)楸婚]合的引號(hào)而變得不完整。

上述url參數(shù)最終將轉(zhuǎn)化成SQL語(yǔ)句:SELECT * FROM products WHERE category = 'Accessories' or 1=1--,由于第二個(gè)條件始終為真,故整個(gè)條件為真,達(dá)到了跳過(guò)第一個(gè)條件的目的。從頁(yè)面返回結(jié)果可知,本次查詢繞過(guò)了類別過(guò)濾,從而獲取到了所有商品的信息。

wKgaomWzRUSAS_h0AAGt0ceUcRY575.png

2.2 SQL注入小結(jié)

上述結(jié)果得知網(wǎng)站并未對(duì)SQL注入做防御措施,而進(jìn)一步的SQL注入攻擊可能導(dǎo)致更嚴(yán)重的后果,如讀取、修改或刪除敏感數(shù)據(jù),繞過(guò)身份驗(yàn)證,破壞數(shù)據(jù)完整性,執(zhí)行拒絕服務(wù)攻擊,甚至獲取操作系統(tǒng)級(jí)別的權(quán)限。這可能導(dǎo)致泄露用戶隱私、系統(tǒng)崩潰、服務(wù)不可用、甚至整個(gè)系統(tǒng)被入侵,因此對(duì)SQL注入進(jìn)行防御是必要的。

上述網(wǎng)站是Burpsuite官方實(shí)驗(yàn)室提供的SQL注入安全練兵場(chǎng)(下文XSS攻擊使用的網(wǎng)站是XSS安全練兵場(chǎng)),因此未對(duì)SQL注入做任何防御措施。所幸目前絕大部分網(wǎng)站不存在這樣的漏洞,已通過(guò)各種方式進(jìn)行防御,如:驗(yàn)證過(guò)濾用戶輸入、使用參數(shù)化查詢等。例如在對(duì)百度網(wǎng)使用相同的注入方式時(shí),無(wú)法繞過(guò)過(guò)濾。

wKgZomWzJzuAX-8RAAGhj4r8pzo432.png

03

XSS攻擊

XSS(Cross-Site Scripting)是另一種常見(jiàn)的web應(yīng)用安全漏洞,它允許攻擊者向網(wǎng)頁(yè)注入惡意腳本代碼,使這些腳本在用戶瀏覽器中執(zhí)行,從而達(dá)到攻擊的目的。XSS可分為反射型XSS、存儲(chǔ)型XSS和DOM型XSS。

3.1反射型XSS

反射型XSS指惡意腳本通過(guò)URL參數(shù)傳遞,被目標(biāo)服務(wù)器反射回響應(yīng),并在用戶瀏覽器中執(zhí)行。常見(jiàn)于具有輸入?yún)?shù)功能(如搜索功能)的頁(yè)面,如下所示:

wKgZomWzRY-APOZtAAEhnAqDX1Q852.png

在搜索欄內(nèi)輸入“”,執(zhí)行該javascript語(yǔ)句將在用戶瀏覽器內(nèi)彈出內(nèi)容為“hello”的對(duì)話框:

wKgaomWzJ0mABRIjAACYo0-CPFc546.png

3.2 存儲(chǔ)型XSS

存儲(chǔ)型XSS指惡意腳本被存儲(chǔ)在目標(biāo)服務(wù)器上,當(dāng)其他用戶訪問(wèn)包含惡意腳本的頁(yè)面時(shí),腳本被執(zhí)行。常見(jiàn)于具有存儲(chǔ)輸入功能(如評(píng)論功能)的頁(yè)面,如下所示:

wKgZomWzJ1GAboQwAAEaibW2ifk608.png

在評(píng)論區(qū)輸入“”,顯示提交成功后回到原頁(yè)面,用戶瀏覽器內(nèi)彈出內(nèi)容為“hello”的對(duì)話框:

wKgZomWzJ1eATz4PAACAfOscBX8717.png

也就是說(shuō),任意用戶只要瀏覽到該評(píng)論,均會(huì)彈出該對(duì)話框。存儲(chǔ)型XSS比反射型XSS更容易產(chǎn)生危害,因?yàn)樗鼰o(wú)需用戶主動(dòng)進(jìn)行操作,在瀏覽頁(yè)面時(shí)無(wú)意識(shí)中被攻擊。

3.3 DOM型XSS

DOM型XSS指惡意腳本直接影響瀏覽器的 DOM,通過(guò)修改頁(yè)面的結(jié)構(gòu)來(lái)執(zhí)行攻擊。DOM(Document Object Model)即文檔對(duì)象模型,可簡(jiǎn)單理解為網(wǎng)頁(yè)內(nèi)容。DOM型XSS與前兩類XSS攻擊的最大區(qū)別在于不會(huì)被插入到服務(wù)器響應(yīng)中,而是通過(guò)修改頁(yè)面現(xiàn)有DOM結(jié)構(gòu)來(lái)觸發(fā),這一特點(diǎn)使得DOM型XSS難以被服務(wù)端檢測(cè)

如下所示,在輸入“1”后點(diǎn)擊搜索:

wKgZomWzRcSAIP_AAADhxksMCoQ425.png

出現(xiàn)搜索結(jié)果后通過(guò)開(kāi)發(fā)者工具查看網(wǎng)頁(yè)結(jié)構(gòu):

wKgaomWzJ2WAZYo7AAELBCniCLc575.png

在DOM中發(fā)現(xiàn)用戶輸入的參數(shù)“1”被包裹在img標(biāo)簽內(nèi)部。根據(jù)此信息,可在搜索框內(nèi)輸入“">”,該參數(shù)在截?cái)鄆mg標(biāo)簽后,新增一個(gè)svg標(biāo)簽,并在該標(biāo)簽內(nèi)部通過(guò)“onload”事件屬性觸發(fā)彈窗事件:

wKgZomWzJ2uAQmrKAAD8d9qG1ag934.png

點(diǎn)擊搜索后出現(xiàn)了彈窗“1”,此時(shí)再通過(guò)開(kāi)發(fā)者工具查看網(wǎng)頁(yè)結(jié)構(gòu):

wKgaomWzJ3SAY-8PAAIa_lULtcQ887.png

發(fā)現(xiàn)原本的img標(biāo)簽已被截?cái)啵霈F(xiàn)了新增的svg標(biāo)簽且標(biāo)簽內(nèi)部包含彈窗事件。

3.4 XSS總結(jié)

以上三類XSS示例均為攻擊者展開(kāi)攻擊的第一步,攻擊者通過(guò)該步驟判斷網(wǎng)站是否進(jìn)行了XSS防護(hù)。若攻擊成功,可實(shí)施進(jìn)一步攻擊,如竊取用戶信息、會(huì)話劫持等。

網(wǎng)站可通過(guò)輸入驗(yàn)證、輸出編碼、CSP(Content Security Policy)等方式進(jìn)行防御。

04

失效的身份認(rèn)證

失效的身份認(rèn)證指攻擊者利用網(wǎng)站應(yīng)用程序中的身份認(rèn)證缺陷獲取高權(quán)限并對(duì)應(yīng)用服務(wù)進(jìn)行攻擊。通俗來(lái)說(shuō),攻擊者能夠破譯密碼等信息,繞過(guò)身份驗(yàn)證機(jī)制,暫時(shí)或永久地冒用其他用戶身份從而進(jìn)行攻擊。

可能導(dǎo)致失效身份認(rèn)證的因素包括:

弱密碼策略:使用弱密碼或允許用戶設(shè)計(jì)弱密碼,使攻擊者更容易猜測(cè)或破解;

會(huì)話管理問(wèn)題:Web應(yīng)用程序中,會(huì)話指一種交互性的通信期間,即客戶端和服務(wù)端進(jìn)行通信的一段時(shí)間。若會(huì)話管理不當(dāng),如未設(shè)置會(huì)話過(guò)期時(shí)長(zhǎng)或會(huì)話標(biāo)識(shí)泄露時(shí),攻擊者將輕而易舉地獲取權(quán)限進(jìn)行攻擊;

不安全的密碼重置:若密碼重置功能不安全,攻擊者可能通過(guò)恢復(fù)或繞過(guò)此功能來(lái)獲取對(duì)用戶賬戶的訪問(wèn)權(quán)限。

4.1失效的身份認(rèn)證實(shí)例

如下所示,在某FOTA平臺(tái)利用低權(quán)限賬戶進(jìn)行登錄(該賬戶無(wú)賬戶管理功能),并通過(guò)抓包工具BurpSuite獲取該網(wǎng)絡(luò)請(qǐng)求的詳細(xì)信息,記錄低權(quán)限賬戶的令牌信息Authorization:

wKgZomWzJ3yAOViRAAKO6U8b1nA486.png

再以高權(quán)限賬戶進(jìn)行登錄(該賬戶擁有賬戶管理功能),同樣獲取網(wǎng)絡(luò)請(qǐng)求的詳細(xì)信息,此時(shí)將高權(quán)限賬戶的令牌信息替換為低權(quán)限用戶的令牌信息,并重新發(fā)送該請(qǐng)求:

wKgZomWzJ4OALW_IAAG_PSwU3QA195.png

發(fā)現(xiàn)仍能成功獲取相關(guān)信息,攻擊者通過(guò)低權(quán)限賬號(hào)直接獲取了系統(tǒng)內(nèi)敏感數(shù)據(jù)。

在上述實(shí)例中,將高權(quán)限令牌替換為低權(quán)限令牌,相當(dāng)于模擬使用一個(gè)已登錄的低權(quán)限賬戶去訪問(wèn)高權(quán)限接口。從實(shí)際攻擊的角度出發(fā),攻擊者可通過(guò)一個(gè)普通賬戶(如游客賬戶),去訪問(wèn)一個(gè)高權(quán)限賬戶(如管理員賬戶)接口,進(jìn)而使用超出自身權(quán)限的功能。

4.2 失效的身份認(rèn)證小結(jié)

失效的身份認(rèn)證是一種常見(jiàn)的安全漏洞,主要涉及到身份驗(yàn)證機(jī)制的不足或不正確使用,導(dǎo)致攻擊者有可能通過(guò)不同的手段繞過(guò)身份驗(yàn)證,獲得未經(jīng)授權(quán)的訪問(wèn)權(quán)限。為防范此類漏洞,可采用實(shí)施強(qiáng)密碼策略、設(shè)置會(huì)話過(guò)期時(shí)間、采用安全會(huì)話標(biāo)識(shí)等措施。

05

小結(jié)

本文介紹了三種常見(jiàn)的Web應(yīng)用程序漏洞:SQL注入、XSS攻擊和失效的身份認(rèn)證。

SQL注入允許攻擊者通過(guò)在輸入字段中注入惡意SQL代碼來(lái)繞過(guò)驗(yàn)證,執(zhí)行未經(jīng)授權(quán)的數(shù)據(jù)庫(kù)操作。為了防范SQL注入,Web應(yīng)用程序應(yīng)采用驗(yàn)證過(guò)濾用戶輸入、使用參數(shù)化查詢等安全措施。

XSS攻擊通過(guò)在網(wǎng)頁(yè)中注入惡意腳本來(lái)在用戶瀏覽器上執(zhí)行惡意代碼。分為存儲(chǔ)型、反射型和DOM型XSS。為了預(yù)防XSS,Web應(yīng)用程序應(yīng)采用輸入驗(yàn)證、輸出編碼和CSP(Content Security Policy)等關(guān)鍵措施。

失效的身份認(rèn)證允許攻擊者繞過(guò)已有的身份認(rèn)證機(jī)制,獲取未經(jīng)授權(quán)的訪問(wèn)權(quán)限。為預(yù)防該攻擊可加強(qiáng)會(huì)話管理,同時(shí)在密碼強(qiáng)度上進(jìn)行一定強(qiáng)制要求。

總體而言,通過(guò)綜合使用這些安全措施,可以有效保護(hù)Web應(yīng)用程序免受部分攻擊的影響。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1262

    瀏覽量

    69446
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    762

    瀏覽量

    44117
  • 應(yīng)用程序
    +關(guān)注

    關(guān)注

    37

    文章

    3267

    瀏覽量

    57684
  • XSS
    XSS
    +關(guān)注

    關(guān)注

    0

    文章

    24

    瀏覽量

    2373
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    實(shí)驗(yàn)室·基于MQTT協(xié)議的模糊測(cè)試研究

    作者 |? 張淵策?上海控安可信軟件創(chuàng)新研究院工控網(wǎng)絡(luò)安全組 來(lái)源 | ?實(shí)驗(yàn)室 社群 | ?添加微信號(hào)“ TICPShanghai ”加入“上海控安51fusa安全社區(qū)” 隨著物聯(lián)網(wǎng)技術(shù)的快速
    的頭像 發(fā)表于 07-30 15:21 ?607次閱讀
    <b class='flag-5'>鑒</b><b class='flag-5'>源</b><b class='flag-5'>實(shí)驗(yàn)室</b>·基于MQTT協(xié)議的模糊測(cè)試研究

    [原創(chuàng)]認(rèn)證與實(shí)驗(yàn)室

    認(rèn)證、實(shí)驗(yàn)室特寫(xiě)、電磁兼容、走進(jìn)實(shí)驗(yàn)室、Q博士案例欄目。認(rèn)證實(shí)驗(yàn)室專題范圍:認(rèn)證程序、工廠審查、標(biāo)準(zhǔn)理解、測(cè)試設(shè)備管理、標(biāo)準(zhǔn)的差異化等。欄目將對(duì)一次或多次不能通過(guò)認(rèn)證的企業(yè)或產(chǎn)品,提出
    發(fā)表于 10-29 16:57

    基于LabVIEW和Matlab虛擬實(shí)驗(yàn)室的實(shí)現(xiàn)

    優(yōu)點(diǎn)。通過(guò)對(duì)比,SIT技術(shù)可以使得LabVIEW調(diào)用Matlab的過(guò)程變的簡(jiǎn)單,易于實(shí)現(xiàn),但不能脫離Matlab環(huán)境,而動(dòng)態(tài)鏈接庫(kù)(DLL)技術(shù)實(shí)現(xiàn)的過(guò)程比較復(fù)雜,卻可以完全脫離Matlab編程環(huán)境。兩種方法都成功實(shí)現(xiàn)了軟件仿真及虛擬實(shí)驗(yàn)室Web發(fā)布。
    發(fā)表于 12-19 22:56

    鋰電材料截面制樣-氬離子拋光CP離子研磨 金實(shí)驗(yàn)室分享(下)

    鋰電池正極片氬離子拋光(CP離子研磨)制樣后效果圖(正極片氬離子拋光制樣后效果圖-如上圖所示-金實(shí)驗(yàn)室羅工提供)鋰電池負(fù)極片氬離子拋光(CP離子研磨)制樣后效果圖(負(fù)極片氬離子拋光制樣后效果圖-如上圖所示-金
    發(fā)表于 12-16 15:47

    lims實(shí)驗(yàn)室管理系統(tǒng)是什么?實(shí)驗(yàn)室信息管理系統(tǒng)介紹!

    采用實(shí)驗(yàn)室信息管理系統(tǒng)或LIMS可能是提高實(shí)驗(yàn)室生產(chǎn)力的最有效方法之一。此頁(yè)面的目的是幫助目前未使用LIMS的科學(xué)家和實(shí)驗(yàn)室人員分析采用LIMS的潛在好處。對(duì)于已經(jīng)使用LIMS的組織,本文可能會(huì)讓
    發(fā)表于 11-03 11:17

    實(shí)驗(yàn)室設(shè)計(jì)指南

    實(shí)驗(yàn)室設(shè)計(jì)指南LBSALE[1000]LBSALE第一章 基礎(chǔ)知識(shí)主要內(nèi)容:實(shí)驗(yàn)室基礎(chǔ)知識(shí)及日常管理實(shí)驗(yàn)室基本操作技術(shù)分析數(shù)據(jù)的處理石油產(chǎn)品分析儀器配置要求第一節(jié)實(shí)驗(yàn)室
    發(fā)表于 11-09 15:43 ?1642次閱讀

    基于Scrapy的爬蟲(chóng)框架的Web應(yīng)用程序漏洞檢測(cè)方法

    不斷提高和完善防御的方法和手段。針對(duì)此問(wèn)題,提出了一種基于Scrapy的爬蟲(chóng)框架的Web應(yīng)用程序漏洞檢測(cè)方法。通過(guò)框架提供的便利條件對(duì)頁(yè)面進(jìn)行提取分析,根據(jù)不同的攻擊方式生成特有的攻擊向量,最后使頁(yè)面注入點(diǎn)與攻擊向量組合達(dá)到測(cè)試
    發(fā)表于 12-07 09:48 ?2次下載
    基于Scrapy的爬蟲(chóng)框架的<b class='flag-5'>Web</b><b class='flag-5'>應(yīng)用程序</b><b class='flag-5'>漏洞</b>檢測(cè)方法

    騰訊玄武實(shí)驗(yàn)室發(fā)現(xiàn)蘋(píng)果M1的首個(gè)高危漏洞

    蘋(píng)果換芯了,安全漏洞也來(lái)了。就在剛剛,騰訊安全玄武實(shí)驗(yàn)室對(duì)外公布了他們近期發(fā)現(xiàn)的一個(gè)蘋(píng)果的安全漏洞
    的頭像 發(fā)表于 11-19 09:58 ?1658次閱讀

    廣東金實(shí)驗(yàn)室科技有限公司介紹

    實(shí)驗(yàn)室是一家專注于第三代半導(dǎo)體氮化鎵和碳化硅芯片和器件失效分析的新業(yè)態(tài)的科研檢測(cè)機(jī)構(gòu),具備國(guó)家認(rèn)可及授權(quán)的CMA/CNAS資質(zhì),并且是工信部認(rèn)定的“國(guó)家中小企業(yè)公共服務(wù)示范平臺(tái)”,廣東省工信廳
    發(fā)表于 11-25 17:19 ?1808次閱讀
    廣東金<b class='flag-5'>鑒</b><b class='flag-5'>實(shí)驗(yàn)室</b>科技有限公司介紹

    聊聊PHP的web應(yīng)用程序開(kāi)發(fā)框架存在的漏洞有哪些

    簡(jiǎn)單說(shuō)下Yii 是一個(gè)高性能PHP的web 應(yīng)用程序開(kāi)發(fā)框架。通過(guò)一個(gè)簡(jiǎn)單的命令行工具 yiic 可以快速創(chuàng)建一個(gè) web 應(yīng)用程序的代碼框架,開(kāi)發(fā)者可以在生成的代碼框架基礎(chǔ)上添加業(yè)務(wù)
    的頭像 發(fā)表于 11-16 10:37 ?1763次閱讀

    高精度電流在電子實(shí)驗(yàn)室中的應(yīng)用

    高精度電流是一種能夠提供恒定、穩(wěn)定電流輸出的設(shè)備,被廣泛應(yīng)用于電子實(shí)驗(yàn)室中。電子實(shí)驗(yàn)室是電子工程師進(jìn)行實(shí)驗(yàn)、測(cè)試和研發(fā)的場(chǎng)所,而高精度電流
    的頭像 發(fā)表于 06-12 09:13 ?616次閱讀
    高精度電流<b class='flag-5'>源</b>在電子<b class='flag-5'>實(shí)驗(yàn)室</b>中的應(yīng)用

    信息與安森美設(shè)立應(yīng)用聯(lián)合實(shí)驗(yàn)室

    2023年6月13日,力信息與安森美(onsemi)應(yīng)用聯(lián)合實(shí)驗(yàn)室揭牌成立。力信息董事長(zhǎng)兼總經(jīng)理趙馬克先生、力信息副總經(jīng)理兼銷售及市場(chǎng)總監(jiān)陳福鴻先生、安森美全球銷售執(zhí)行副總裁Mi
    的頭像 發(fā)表于 07-31 18:02 ?1438次閱讀
    力<b class='flag-5'>源</b>信息與安森美設(shè)立應(yīng)用聯(lián)合<b class='flag-5'>實(shí)驗(yàn)室</b>

    實(shí)驗(yàn)室協(xié)助鴻利智匯產(chǎn)品順利通過(guò)AEC-Q102認(rèn)證

    實(shí)驗(yàn)室
    的頭像 發(fā)表于 08-18 09:43 ?901次閱讀
    金<b class='flag-5'>鑒</b><b class='flag-5'>實(shí)驗(yàn)室</b>協(xié)助鴻利智匯產(chǎn)品順利通過(guò)AEC-Q102認(rèn)證

    淺析RFID技術(shù)在學(xué)校實(shí)驗(yàn)室管理中的應(yīng)用

    一直以來(lái),多數(shù)高校實(shí)驗(yàn)室設(shè)備管理采取傳統(tǒng)手工方式,無(wú)法滿足當(dāng)前高校的發(fā)展需求。同時(shí),對(duì)于實(shí)驗(yàn)室設(shè)備的資產(chǎn)進(jìn)行清查時(shí)也多是通過(guò)掃描手寫(xiě)編碼或是條形碼標(biāo)簽的方式進(jìn)行核實(shí),這樣的盤(pán)查效率極低,且極易出現(xiàn)錯(cuò)誤,很難實(shí)現(xiàn)實(shí)驗(yàn)室設(shè)備的賬物核
    的頭像 發(fā)表于 12-13 16:48 ?482次閱讀
    <b class='flag-5'>淺析</b>RFID技術(shù)在學(xué)校<b class='flag-5'>實(shí)驗(yàn)室</b>管理中的應(yīng)用

    實(shí)驗(yàn)室·HTTP協(xié)議網(wǎng)絡(luò)安全攻擊

    作者 | 李芷若?上海控安可信軟件創(chuàng)新研究院工控網(wǎng)絡(luò)安全組 來(lái)源 | ?實(shí)驗(yàn)室 社群 | ?添加微信號(hào)“ TICPShanghai ”加入“上海控安51fusa安全社區(qū)” 01 背 景 隨著
    的頭像 發(fā)表于 07-30 13:48 ?315次閱讀
    <b class='flag-5'>鑒</b><b class='flag-5'>源</b><b class='flag-5'>實(shí)驗(yàn)室</b>·HTTP協(xié)議網(wǎng)絡(luò)安全攻擊
    主站蜘蛛池模板: 乌克兰10一12x video| 国产高清视频青青青在线| 久久午夜夜伦鲁鲁片无码免费| 性吧 校园春色| 国产99久久久国产精品成人| 欧美成人一区二免费视频| 3d在线看小舞被躁视频| 久久re热线视频精品99| 亚洲国产精品免费观看| 国产精品永久免费视频| 爽死你个放荡粗暴小淫货漫画| 扒开女人下面使劲桶动态图| 年轻的搜子8中字在线观看| 最新国自产拍 高清完整版| 久久精品小视频| 伊人久久天堂| 精品无码日本蜜桃麻豆| 一品道门免费高清视频| 久久久久久久久久综合情日本| 一本色道久久88综合日韩精品 | 午夜福利网国产A| 国产精品99久久久久久AV| 手机看片国产日韩欧美| 国产成人无码精品久久久按摩| 视频区 国产 欧美 日韩| 国产成人精品精品欧美| 天天躁躁水汪汪人碰人| 国产精品亚洲专一区二区三区| 香蕉免费高清完整| 韩国电影久久| 一级淫片bbbxxx| 蜜桃色欲AV久久无码精品| 97色伦图片7778久久| 欧美日韩综合一区| 成人在线视频国产| 午夜精品久久久久久99热蜜桃| 国产人妻人伦精品98| 亚洲欧美中文字幕高清在线| 久久久久久久网| 99RE6国产精品视频播放| 日本G奶乳液汁|