04 2021 档案

摘要:你是某一个网站的管理员,有一天,你的管理员账号admin却登录不了,进入数据库查看,原来管理员账号用户名不存在了,却多了另外一个管理员用户名。不对,不是新增了管理员,而是你的管理员用户名被篡改了。 现象描述 前后端分离,后台只允许内网访问,管理员账号admin却依然被多次被篡改 问题处理 1、网站w 阅读全文
posted @ 2021-04-30 09:22 星火撩原 阅读(46) 评论(0) 推荐(0) 编辑
摘要:网站首页被非法篡改,是的,就是你一打开网站就知道自己的网站出现了安全问题,网站程序存在严重的安全漏洞,攻击者通过上传脚本木马,从而对网站内容进行篡改。而这种篡改事件在某些场景下,会被无限放大。 现象描述 网站首页被恶意篡改,比如复制原来的图片,PS一下,然后替换上去。 问题处理 1、确认篡改时间 通 阅读全文
posted @ 2021-04-30 09:19 星火撩原 阅读(75) 评论(0) 推荐(0) 编辑
摘要:当你直接打开网址访问网站,是正常的,可是当你在搜索引擎结果页中打开网站时,会跳转到一些其他网站,比如博彩,虚假广告,淘宝搜索页面等。是的,你可能了遇到搜索引擎劫持。 现象描述 从搜索引擎来的流量自动跳转到指定的网页 问题处理 通过对index.php文件进行代码分析,发现该文件代码 对来自搜狗和好搜 阅读全文
posted @ 2021-04-30 09:17 星火撩原 阅读(69) 评论(0) 推荐(0) 编辑
摘要:PC端访问正常,移动端访问出现异常,比如插入弹窗、嵌入式广告和跳转到第三方网站,将干扰用户的正常使用,对用户体验造成极大伤害。 现象描述 部分网站用户反馈,手机打开网站就会跳转到别的网站。 问题处理 访问网站首页,抓取到了一条js: http://js.zadovosnjppnywuz.com/ca 阅读全文
posted @ 2021-04-30 09:15 星火撩原 阅读(22) 评论(0) 推荐(0) 编辑
摘要:新闻源网站一般权重较高,收录快,能够被搜索引擎优先收录,是黑灰产推广引流的必争之地,很容易成为被攻击的对象。被黑以后主要挂的不良信息内容主要是博彩六合彩等赌博类内容,新闻源网站程序无论是自主开发的还是开源程序,都有被黑的可能,开源程序更容易被黑。 现象描述: 某新闻源网站首页广告链接被劫持到菠菜网站 阅读全文
posted @ 2021-04-30 09:12 星火撩原 阅读(21) 评论(0) 推荐(0) 编辑
摘要:作为一个网站管理员,你采用开源CMS做网站,比如dedecms,但是有一天,你忽然发现不知何时,网站的友情链接模块被挂大量垃圾链接,网站出现了很多不该有的目录,里面全是博彩相关的网页。而且,攻击者在挂黑页以后,会在一些小论坛注册马甲将你的网站黑页链接发到论坛,引爬虫收录。在搜索引擎搜索网站地址时,收 阅读全文
posted @ 2021-04-30 09:10 星火撩原 阅读(70) 评论(0) 推荐(0) 编辑
摘要:门罗币(Monero 或 XMR),它是一个非常注重于隐私、匿名性和不可跟踪的加密数字货币。只需在网页中配置好js脚本,打开网页就可以挖矿,是一种非常简单的挖矿方式,而通过这种恶意挖矿获取数字货币是黑灰色产业获取收益的重要途径。 现象描述 利用XMR恶意挖矿,会大量占用用户的CPU资源,严重影响了网 阅读全文
posted @ 2021-04-30 09:07 星火撩原 阅读(187) 评论(0) 推荐(0) 编辑
摘要:网站被植入webshell,意味着网站存在可利用的高危漏洞,攻击者通过利用漏洞入侵网站,写入webshell接管网站的控制权。为了得到权限 ,常规的手段如:前后台任意文件上传,远程命令执行,Sql注入写入文件等。 现象描述 网站管理员在站点目录下发现存在webshell,于是开始了对入侵过程展开了分 阅读全文
posted @ 2021-04-30 09:05 星火撩原 阅读(71) 评论(0) 推荐(0) 编辑
摘要:现象描述 某服务器网络资源异常,感染该木马病毒的服务器会占用网络带宽,甚至影响网络业务正常应用。 系统分析 针对日志服务器病毒事件排查情况: 在开机启动项/etc/rc.d/rc.local发现可疑的sh.sh脚本,进一步跟踪sh.sh脚本,这是一个检测病毒十分钟存活的脚本。 在root目录下发现存 阅读全文
posted @ 2021-04-29 16:59 星火撩原 阅读(86) 评论(0) 推荐(0) 编辑
摘要:前言 ​ Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。木马得名于其在变量函数的命名中,大量使用Gates这个单词。分析和清除盖茨木马的过程,可以发现有很多值得去学习和借鉴的地方 阅读全文
posted @ 2021-04-29 16:54 星火撩原 阅读(176) 评论(0) 推荐(0) 编辑
摘要:前言 ​ 随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、Weblo 阅读全文
posted @ 2021-04-29 16:51 星火撩原 阅读(534) 评论(0) 推荐(0) 编辑
摘要:前言 ​ 短连接(short connnection)是相对于长连接而言的概念,指的是在数据传送过程中,只在需要发送数据时,才去建立一个连接,数据发送完成后,则断开此连接,即每次连接只完成一项业务的发送。 在系统维护中,一般很难去察觉,需要借助网络安全设备或者抓包分析,才能够去发现。 应急场景 ​ 阅读全文
posted @ 2021-04-29 16:50 星火撩原 阅读(40) 评论(0) 推荐(0) 编辑
摘要:前言 ​ SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被攻击者破解,一旦被攻击者获取,可用来直接登录系统,控制服务器所有权限。 应急场景 ​ 某天,网 阅读全文
posted @ 2021-04-29 16:35 星火撩原 阅读(120) 评论(0) 推荐(0) 编辑
摘要:攻击者在入侵网站时,通常要通过各种方式写入Webshell,从而获得服务器的控制权限,比如执行系统命令、读取配置文件、窃取用户数据,篡改网站页面等操作。 本文介绍十款常用的Webshell管理工具,以供你选择,你会选择哪一个? 1、中国菜刀(Chopper) 中国菜刀是一款专业的网站管理软件,用途广 阅读全文
posted @ 2021-04-29 16:10 星火撩原 阅读(252) 评论(0) 推荐(0) 编辑
摘要:前言 在渗透测试中,有三个非常经典的渗透测试框架 Metasploit、Empire、Cobalt Strike。 那么,通过漏洞获取到目标主机权限后,如何利用框架获得持久性权限呢? 0x01 MSF权限维持 使用MSF维持权限的前提是先获得一个meterpreter shell,通过meterpr 阅读全文
posted @ 2021-04-29 16:07 星火撩原 阅读(133) 评论(0) 推荐(0) 编辑
摘要:当我们通过Web渗透获取了一个Shell,而且目标主机是Windows,我们该怎么去下载后门文件到目标主机上执行呢? 一般来说,实现Windows文件下载执行的方式不外乎以下几种方式。第一种,远程下载文件到本地,然后再执行;第二种,远程下载执行,执行过程没有二进制文件落地,这种方式已然成为后门文件下 阅读全文
posted @ 2021-04-29 16:03 星火撩原 阅读(10219) 评论(0) 推荐(1) 编辑
摘要:本文将对Linux下常见的权限维持技术进行解析,知己知彼百战不殆。 1、一句话添加用户和密码 添加普通用户: # 创建一个用户名guest,密码123456的普通用户 useradd -p `openssl passwd -1 -salt 'salt' 123456` guest # useradd 阅读全文
posted @ 2021-04-29 15:58 星火撩原 阅读(476) 评论(0) 推荐(0) 编辑
摘要:前言 攻击者在获取服务器权限后,会通过一些技巧来隐藏自己的踪迹和后门文件,本文介绍Linux下的几种隐藏技术。 隐藏文件 Linux 下创建一个隐藏文件:touch .test.txt touch 命令可以创建一个文件,文件名前面加一个 点 就代表是隐藏文件,如下图: 一般的Linux下的隐藏目录使 阅读全文
posted @ 2021-04-29 15:37 星火撩原 阅读(312) 评论(0) 推荐(0) 编辑
摘要:关键词:Windows系统后门、权限维持 在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者便如入无人之境。本文将对常见的window服务端自启动后门技术进行解析,知己知彼方能杜绝后门。 0x01 注册表自启动 通过修改注册表自启动键值,添加一个木马程序路径,实现 阅读全文
posted @ 2021-04-29 15:31 星火撩原 阅读(199) 评论(0) 推荐(0) 编辑
摘要:前言 攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。 隐藏文件 1、利用文件属性 最简单的一种隐藏文件的方式,文件右键属性,勾选隐藏,点击确定后,在这个文件里看不到刚刚的文件了。 如果要让文件显示出来,就点击查看,勾选显示 阅读全文
posted @ 2021-04-29 15:27 星火撩原 阅读(196) 评论(0) 推荐(0) 编辑
摘要:常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。 Mysql日志分析 general query log能记录成功连接和每次执行的查询,我们可以将它用作安全布防的一部分,为故障分析或黑客事件后的调查提供依据。 1、 阅读全文
posted @ 2021-04-29 14:59 星火撩原 阅读(109) 评论(0) 推荐(0) 编辑
摘要:常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。 MSSQL日志分析 首先,MSSQL数据库应启用日志记录功能,默认配置仅限失败的登录,需修改为失败和成功的登录,这样就可以对用户登录进行审核。 登录到SQL Ser 阅读全文
posted @ 2021-04-29 14:55 星火撩原 阅读(192) 评论(0) 推荐(0) 编辑
摘要:Web日志 Web访问日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。通过对WEB日志进行的安全分析,不仅可以帮助我们定位攻击者,还可以帮助我们还原攻击路径,找到网站存在的安全漏洞并进行修复。 我们来看一条Apache的访问日志: 127.0.0.1 - - [11/Jun/2018: 阅读全文
posted @ 2021-04-29 14:53 星火撩原 阅读(115) 评论(0) 推荐(0) 编辑
摘要:前言 Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。 本文简介一下Linux系统日志及日志分析技巧。 0x01 日志简介 日志默认存放位置:/var/log/ 查看日志配置情况:more /etc/rsyslog.conf 日志文件说明 /v 阅读全文
posted @ 2021-04-29 14:48 星火撩原 阅读(66) 评论(0) 推荐(0) 编辑
摘要:Window事件日志简介 Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。 Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。 系统日志 记录操作系统组 阅读全文
posted @ 2021-04-29 14:43 星火撩原 阅读(189) 评论(0) 推荐(0) 编辑
摘要:经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗? 第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本文件及附件后缀名被篡改,每个文件夹下都有一个文件打开后显示勒索提示信息,这便是勒索病毒的特征。 出于职业习惯,我打包了部分加 阅读全文
posted @ 2021-04-29 12:40 星火撩原 阅读(249) 评论(0) 推荐(0) 编辑
摘要:试想一下,如果你的网站被入侵,攻击者留下隐藏的后门,你真的都可以找出来嘛?面对一个大中型的应用系统,数以百万级的代码行,是不可能做到每个文件每段代码进行手工检查的。 即使是一款拥有99.9%的Webshell检出率的检测引擎,依然可能存在Webshell绕过的情况。另外,像暗链、网页劫持、页面跳转等 阅读全文
posted @ 2021-04-29 11:47 星火撩原 阅读(51) 评论(0) 推荐(0) 编辑
摘要:当网站服务器被入侵时,我们需要一款Webshell检测工具,来帮助我们发现webshell,进一步排查系统可能存在的安全漏洞。 本文推荐了10款Webshll检测工具,用于网站入侵排查。当然,目前市场上的很多主机安全产品也都提供这种WebShell检测能力,比如阿里云、青藤云、safedog等,本文 阅读全文
posted @ 2021-04-29 11:44 星火撩原 阅读(260) 评论(0) 推荐(0) 编辑
摘要:前言 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一 阅读全文
posted @ 2021-04-29 11:41 星火撩原 阅读(25) 评论(0) 推荐(0) 编辑
摘要:前言 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的应急响应事件分类: web入侵:网页挂马、主页篡改、Websh 阅读全文
posted @ 2021-04-29 11:09 星火撩原 阅读(78) 评论(0) 推荐(0) 编辑
摘要:Web防火墙,主要是对Web特有入侵方式的加强防护,如DDOS防护、SQL注入、XML注入、XSS等。由于是应用层而非网络层的入侵,从技术角度都应该称为Web IPS,而不是Web防火墙。这里之所以叫做Web防火墙,是因为大家比较好理解,业界流行的称呼而已。由于重点是防SQL注入,也有人称为SQL防 阅读全文
posted @ 2021-04-28 14:06 星火撩原 阅读(468) 评论(0) 推荐(0) 编辑
摘要:现在市场上的主流网络安全产品可以分为以下几个大类:1.基础防火墙FW/NGFW类 主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的 阅读全文
posted @ 2021-04-28 13:52 星火撩原 阅读(1696) 评论(0) 推荐(0) 编辑
摘要:网络安全防范中,传统的方法是对操作系统进行安全加固,通过各种各样的安全补丁提高操作系统本身的抗攻击性。 这种方法虽然可以部分地解决系统的安全问题,但其缺点也很突出。俗话说,扬汤止沸,何如釜底抽薪。如果在网络边界检查到攻击包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻击。这 阅读全文
posted @ 2021-04-28 13:45 星火撩原 阅读(1050) 评论(0) 推荐(0) 编辑
摘要:安全管理中心层面 等级二三级差异 等保二级关键安全要求 阅读全文
posted @ 2021-04-28 11:41 星火撩原 阅读(328) 评论(0) 推荐(0) 编辑
摘要:等保2.0技术要点--等保2级 等级保护基本要求框架(以三级为例) 等级保护2.0主要变化 等保需要的设备 技术要点--等保2级 技术要点--等保3级 选型产品说明 等保2.0不于安全方案对应关系 阅读全文
posted @ 2021-04-28 11:38 星火撩原 阅读(162) 评论(0) 推荐(0) 编辑
摘要:管理框架 技术(三级)详细解读 安全通信网络 控制点 要求项主要内容(8) 对应产品 技术措施 网络架构 选型合理、分区隔离、冗余架构、高峰可用 抗DDOS、NGFW、网闸、光闸 1、 主要网络和安全设备的性能满足业务高峰期需求。 2、数据中心依据连接网络划分指挥信息网、互联网和电子政务外网三个不同 阅读全文
posted @ 2021-04-28 09:38 星火撩原 阅读(509) 评论(0) 推荐(0) 编辑
摘要:基于三权分立(系统管理员、审计管理员和安全管理员)和集中管控等控制措施构建安全管理中心 安全区域边界 通过边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审计等控制措施构建安全区域边界;可基于可信根对边界设备迚行可信验证; 安全计算环境 基于身份鉴别、访问控制、安全审计、入侵防范、恶意代码 阅读全文
posted @ 2021-04-27 15:35 星火撩原 阅读(241) 评论(0) 推荐(0) 编辑
摘要:1、虚拟化 非法访问、数据丢失等 已知或未知的网络攻击 镜像模板的系统、配置、漏洞、敏感信息外泄 虚拟机迁移过程的剩余信息和策略未同步 备份、快照被远觃越权访问 恶意代码 2、云存储 用户数据备仹、副本未完全删除 用户磁盘存储空间被释放后未完全清除 非授权挂卷所造成的用户数据非法外协风险 3、人为风 阅读全文
posted @ 2021-04-27 15:13 星火撩原 阅读(312) 评论(0) 推荐(0) 编辑
摘要:1、查看系统信息 [root@server02 ~]# uname -a #查看内核 Linux server02 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux [roo 阅读全文
posted @ 2021-04-25 13:16 星火撩原 阅读(191) 评论(0) 推荐(0) 编辑
摘要:网闸,也称为网络安全隔离设备,是一种专业硬件,架设在两个不连通的网络之间,按照需求在一定的限制条件下,完成网络间的数据资源的安全传输。 网闸的实现 图1反向隔离网闸示意图 如图所示:典型的网闸由硬件设备和软件客户端组成,软件只能运行在特定的主机上,一般这样的主机被称为节点机。网闸设备内部由两台设备和 阅读全文
posted @ 2021-04-25 12:49 星火撩原 阅读(2432) 评论(1) 推荐(0) 编辑
摘要:1、含义不同 IDS :入侵检测系统 做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,实时监视系统会发现情况并发出警告。 IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系 阅读全文
posted @ 2021-04-25 11:41 星火撩原 阅读(9277) 评论(0) 推荐(0) 编辑
摘要:防火墙 (Firewall) 别名防护墙,于1993发明并引入国际互联网。 他是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。在网络中,所谓的防火墙是指一种将内网和外网分开的方法,他实际上是一种隔离技术 防火墙对流经它的网络通信进行扫描, 这样就能够过滤掉一些攻击,以免其在目标 阅读全文
posted @ 2021-04-25 11:34 星火撩原 阅读(770) 评论(0) 推荐(0) 编辑
摘要:1. 智能卡 (1)RFID简介无线电信号是通过调成无线电频率的电磁场,把数据从附着在物品上的标签上传送出去,以自动辨识与追踪该物品。某些标签在识别时从识别器发出的电磁场中就可以得到能量,并不需要电池;也有标签本身拥有电源,并可以主动发出无线电波(调成无线电频率的电磁场)。标签包含了电子存储的信息, 阅读全文
posted @ 2021-04-21 12:34 星火撩原 阅读(524) 评论(0) 推荐(0) 编辑
摘要:题目要求 想办法把文本里面每三行内容合并到一行 例如:1.txt内容 1 2 3 4 5 6 7 处理后应该是 ``` 1 2 3 4 5 6 7 ``` #!/bin/bash n=1 cat $1 |while read line do n1=$[$n%3] if [ $n1 -eq 0 ] t 阅读全文
posted @ 2021-04-21 09:48 星火撩原 阅读(324) 评论(0) 推荐(0) 编辑
摘要:题目要求 先普及一个小常识,我们用ps aux可以查看到进程的PID,而每个PID都会在/proc内产生。如果查看到的pid在proc内是没有的,则进程被人修改了,这就代表系统很有可能已经被入侵过了。 请用上面知识编写一个shell,定期检查下自己的系统是否被人入侵过 #!/bin/bash pp= 阅读全文
posted @ 2021-04-21 09:40 星火撩原 阅读(62) 评论(0) 推荐(0) 编辑
摘要:题目要求 写一个shell脚本,执行中每隔5分钟检查用户是否登录系统,用户名从命令行输入,如果指定的用户已经登录,则显示相关信息。 #!/bin/bash while : do username=$(w |awk 'NR>2 {print $1}') echo "用户$username已经登录系统. 阅读全文
posted @ 2021-04-21 09:32 星火撩原 阅读(61) 评论(0) 推荐(0) 编辑
摘要:题目要求 写一个shell脚本,实现简单的弹出式菜单功能,用户能根据显示的菜单项从键盘选择执行对应的命令。 #!/bin/bash PS3="Please input your choice(1-4): " select i in w ls pwd quit do case $i in w) w ; 阅读全文
posted @ 2021-04-21 09:13 星火撩原 阅读(403) 评论(0) 推荐(0) 编辑
摘要:题目要求 编写一个问候程序,它执行时能根据系统当前的时间向用户输出问候信息。假设从半夜到中午为早晨,中午到下午六点为下午,下午六点到半夜为晚上。 #!/bin/bash d=`date +%H` if [ $d -ge 0 -a $d -lt 7 ] then tag=1 elif [ $d -ge 阅读全文
posted @ 2021-04-21 09:06 星火撩原 阅读(121) 评论(0) 推荐(0) 编辑
摘要:电力线四通八达覆盖范围甚广,它不仅仅只能传输电能,还能传输通信数据。华为PLC-IoT通信技术就是利用电力线传输通信数据的技术,已被广泛应用于工业物联网场景,如配电物联网、智慧路灯等场景。本文将为您介绍什么是PLC-IoT、PLC-IoT如何工作、华为PLC-IoT产品及应用场景。 一、 PLC-I 阅读全文
posted @ 2021-04-19 13:36 星火撩原 阅读(900) 评论(0) 推荐(0) 编辑
摘要:华为AR502H可以支持边缘计算场景与工业路由器2大类场景,本文档主要介绍工业路由器场景,AR502H是面向工业应用环境设计的盒式网关,满足恶劣的温度,湿度和电磁干扰环境下的网络通信需求。 产品概述华为 AR502H 是面向工业应用场景设计的路由器网关,它基于 ARM 架构多核处理器和无阻塞交换架构 阅读全文
posted @ 2021-04-19 12:20 星火撩原 阅读(619) 评论(0) 推荐(0) 编辑
摘要:华为AR502H可以支持边缘计算场景与工业路由器2大类场景,本文档主要介绍边缘计算场景,AR502H是为边缘计算与IoT规模组网设计的边缘计算物联网关,满足恶劣的温度,湿度和电磁干扰环境下的网络通信需求。 华为AR502H 产品外观图 产品名称 产品简介 适用场景 AR502H-CN AR502H 阅读全文
posted @ 2021-04-19 10:46 星火撩原 阅读(615) 评论(0) 推荐(0) 编辑
摘要:一、更改磁盘大小 执行命令后的结果 [root@kvm01 qemu]# qemu-img info /data/images/vm01-centos7.img image: /data/images/vm01-centos7.img file format: qcow2 virtual size: 阅读全文
posted @ 2021-04-17 23:17 星火撩原 阅读(1438) 评论(0) 推荐(0) 编辑
摘要:[root@kvm01 qemu]# cat vm01-centos7.xml <!-- WARNING: THIS IS AN AUTO-GENERATED FILE. CHANGES TO IT ARE LIKELY TO BE OVERWRITTEN AND LOST. Changes to 阅读全文
posted @ 2021-04-17 22:51 星火撩原 阅读(4856) 评论(0) 推荐(0) 编辑
摘要:一、5G/6G 研究与标准工作路标预测 二、6G 业务发展趋势与愿景 三、感知、AI 与行业服务互联网用例与需求 四、6G 网络性能指标要求及其相对 5G 的提升倍数 五、6G 网络技术体系框架 六、平滑虚拟小区概念框图 阅读全文
posted @ 2021-04-13 13:11 星火撩原 阅读(193) 评论(0) 推荐(0) 编辑
摘要:相信很多人都听说过数字孪生。在过去几年,这个词的热度不断攀升,频繁出现在各大峰会论坛的演讲主题之中,备受行业内外的关注。 究竟什么是数字孪生?它是谁提出来的?它会给我们的生活带来什么样的改变? 什么是数字孪生 数字孪生,英文名叫Digital Twin(数字双胞胎),也被称为数字映射、数字镜像。 它 阅读全文
posted @ 2021-04-13 12:25 星火撩原 阅读(1194) 评论(0) 推荐(0) 编辑
摘要:一、6G概念 6G(第六代无线技术)是5G蜂窝技术的后继者。6G网络将能够使用比5G网络更高的频率,并提供更高的容量和更低的延迟。6G网络的目标之一是支持1微秒甚至亚微秒的延迟通信。 预计6G通信将支持五个应用场景:增强型移动宽带Plus(eMBB-Plus),大通信(BigCom),安全的超可靠低 阅读全文
posted @ 2021-04-13 11:01 星火撩原 阅读(1244) 评论(0) 推荐(0) 编辑
摘要:一、6G 应用场景展望 从通信网络空间覆盖范围看,5G 仍然是以基站为中心的发散覆盖,在基站所未覆盖的沙漠、无人区、海洋等区域内将形成通信盲区,预计 5G 时代仍将有 80%以上的陆地区域和 95%以上的海洋区域无移动网络信号。此外,5G的通信对象集中在陆地地表10km以内高度的有限空间范围,无法实 阅读全文
posted @ 2021-04-13 10:11 星火撩原 阅读(816) 评论(0) 推荐(0) 编辑
摘要:UMTS:通用移动通信系统,简称UMTS(Universal Mobile Telecommunications System),UMTS作为一个完整的3G移动通信技术标准,UMTS并不仅限于定义空中接口。除WCDMA作为首选空中接口技术获得不断完善外,UMTS还相继引入了TD-SCDMA和HSDP 阅读全文
posted @ 2021-04-12 15:42 星火撩原 阅读(2560) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示