女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

淺談哈希傳遞的危害和防范措施

如意 ? 來(lái)源:嘶吼網(wǎng) ? 作者:李白 ? 2020-07-02 15:25 ? 次閱讀

哈希傳遞(Pass-the-hash)是一種非常古老的技術(shù),最初由 Paul Ashton 在1997年發(fā)布的。盡管如此,“哈希傳遞”的存在已經(jīng)超過(guò)了10年。 它在大多數(shù)勒索軟件攻擊中被大量使用,比如在馬斯特里赫特大學(xué)(University of Maastricht)。但為什么這仍然是個(gè)問(wèn)題呢?

首先,讓我們對(duì)這種攻擊有一個(gè)高層次的概述。 Pass-the-hash 是一種技術(shù),攻擊者在獲得本地管理員權(quán)限之后,通過(guò)這種技術(shù)從被入侵的工作站或服務(wù)器上的內(nèi)存中捕獲 NT (LM) 哈希。 使用這些被盜用的憑據(jù),他們可以代表受到威脅的用戶(hù)打開(kāi)一個(gè)新的身份驗(yàn)證會(huì)話(huà),以后還可以這樣做。 使用 PsExec、 WinRM、 RDP 等按照該用戶(hù)的側(cè)向移動(dòng)。

對(duì)于 Pass-the-Hash 攻擊并沒(méi)有真正的修復(fù),因?yàn)樗昧?SSO (Single-Sign On)協(xié)議。 任何使用 SSO 的系統(tǒng)都容易受到類(lèi)似的攻擊,比如 PtH。 因?yàn)榇蠖鄶?shù)組織都使用活動(dòng)目錄作為其身份服務(wù),而 AD 將 SSO 作為其主要特性。這意味著許多組織必須處理這個(gè)問(wèn)題,否則,它們就不能很好地抵御“傳遞哈希”攻擊。

SSO 是一個(gè)身份驗(yàn)證過(guò)程,允許用戶(hù)使用一組憑據(jù)登錄,以訪(fǎng)問(wèn)網(wǎng)絡(luò)上的資源,而無(wú)需再次輸入密碼。

假設(shè)你以用戶(hù) Bob (DBA)的身份登錄,并希望訪(fǎng)問(wèn) SQL 服務(wù)器上的 SQL 數(shù)據(jù)庫(kù)。 而不是再次輸入你的密碼。 你只需要點(diǎn)擊“連接”。

按下連接按鈕后。 你已經(jīng)進(jìn)入并且可以訪(fǎng)問(wèn)所有被監(jiān)聽(tīng)的 SQL 數(shù)據(jù)庫(kù)。

你不必再次鍵入密碼的原因是,因?yàn)?Windows 將你的憑據(jù)緩存在內(nèi)存中,以提供 SSO 體驗(yàn)。

這也是為什么你不能完全防止哈希傳遞攻擊,因?yàn)檫@意味著你必須干掉單點(diǎn)登錄。 然而,因?yàn)楹茈y防止這種攻擊,這并不意味著你對(duì)此無(wú)能為力。 事實(shí)上,微軟已經(jīng)在這方面提供了很多指導(dǎo),可以減輕這種攻擊。

憑證存取 -T1003

在攻擊者可以執(zhí)行傳遞哈希攻擊之前。首先需要獲得憑證,并且所有憑據(jù)都存儲(chǔ)在 LSASS 進(jìn)程內(nèi)存中,因此每次用戶(hù)登錄時(shí),他或她的憑證被緩存在內(nèi)存中,以提供我們前面討論過(guò)的 SSO 體驗(yàn)。 當(dāng)用戶(hù)登錄到一臺(tái)機(jī)器時(shí),無(wú)論是通過(guò) RDP 本地登錄,還是通過(guò) Runas 在另一個(gè)帳戶(hù)下執(zhí)行操作,憑證都會(huì)被緩存。

下面是一個(gè)示例,其中我們從 WINDOWS2012 機(jī)器上的內(nèi)存中提取憑據(jù)。

現(xiàn)在讓我們假設(shè)我們已經(jīng)設(shè)法欺騙 Alice 登錄到我們已經(jīng)入侵的機(jī)器上,那么會(huì)發(fā)生什么呢?

因?yàn)锳lice已經(jīng)登錄了我們的跳板機(jī)器。 她的憑據(jù)已經(jīng)丟失,這意味著我們現(xiàn)在可以從內(nèi)存中提取憑據(jù)并開(kāi)始模擬 Alice 以代表她訪(fǎng)問(wèn)資源。

哈希傳遞 – T1705

我們現(xiàn)在已經(jīng)從 Alice 那里獲得了憑據(jù),因此我們現(xiàn)在可以開(kāi)始執(zhí)行 哈希傳遞攻擊以模擬她并代表她訪(fǎng)問(wèn)所有資源。

現(xiàn)在,由于 Alice 可以訪(fǎng)問(wèn) FILESERVER,我們可以作為用戶(hù) Alice 橫向移動(dòng)到這個(gè)服務(wù)器。

由于我們對(duì) FILESERVER 擁有完全的管理特權(quán),現(xiàn)在我們也可以將憑據(jù)轉(zhuǎn)儲(chǔ)到這臺(tái)服務(wù)器上。

現(xiàn)在我們已經(jīng)設(shè)法從 Bob 那里獲得了憑據(jù),因?yàn)樗罱卿浟诉@個(gè)服務(wù)器。 Bob 是域管理員,所以如果我們模仿Bob。 我們可以接觸到任何東西。

與前面一樣,我們現(xiàn)在要執(zhí)行哈希傳遞攻擊來(lái)模擬 Bob 并代表他訪(fǎng)問(wèn)資源。

數(shù)據(jù)外泄

例如,我們現(xiàn)在可以橫向移動(dòng)到域控制器服務(wù)器,它也被稱(chēng)為最關(guān)鍵的服務(wù)器,因?yàn)樗鼡碛忻總€(gè)用戶(hù)和計(jì)算機(jī)的所有憑證。

訪(fǎng)問(wèn)域控制器是一回事,但是攻擊者的最終目標(biāo)是泄露數(shù)據(jù)。攻擊者并不關(guān)心他們是否成為DA或訪(fǎng)問(wèn)DC。當(dāng)數(shù)據(jù)泄露時(shí),它會(huì)影響你的生意。

這是一個(gè)例子,我們可以訪(fǎng)問(wèn) SQL 服務(wù)器,因?yàn)槲覀円呀?jīng)是 Domain Admin(域管理員),但是正如前面所說(shuō)的。 DA 無(wú)關(guān)緊要,重要的是數(shù)據(jù)。 下面是存儲(chǔ)在硬盤(pán)驅(qū)動(dòng)器上的所有 SQL 數(shù)據(jù)庫(kù)的示例。 也許這些數(shù)據(jù)對(duì)我們有很大的價(jià)值,如果這些數(shù)據(jù)泄露出去,可能會(huì)對(duì)我們的業(yè)務(wù)造成影響。

檢測(cè)

檢測(cè)憑證訪(fǎng)問(wèn)和哈希傳遞技術(shù)一直是相當(dāng)困難的。 如果真像我們想的那么簡(jiǎn)單。 那么大多數(shù)組織就已經(jīng)有了適當(dāng)?shù)臋z測(cè)規(guī)則。

一個(gè)偉大的事情是,微軟發(fā)布了 Defender ATP,這是一個(gè) EDR 解決方案,利用了云的力量。 如果你必須選擇一個(gè) EDR 解決方案。 我建議選擇Defender ATP。 這是一個(gè)很好的解決方案,可以提高所有端點(diǎn)的可見(jiàn)性,并且使你的生活更加容易,因?yàn)槟憧梢酝ㄟ^(guò)門(mén)戶(hù)獲得無(wú)時(shí)間的警報(bào)。

下面是我們從 LSASS 進(jìn)程內(nèi)存中提取憑據(jù)之后收到的一個(gè)示例。

上面的警報(bào)與另一個(gè)事件有關(guān),即哈希傳遞。

建議

第一件事是確保你做了基本的工作,也就是確保所有的 IT 管理員對(duì)他們的管理任務(wù)有一個(gè)單獨(dú)的帳戶(hù),并且如果你想要完美地完成這些任務(wù)的話(huà)。 甚至建議使用單獨(dú)的加固工作站來(lái)執(zhí)行所有管理任務(wù)。

緩解哈希傳遞攻擊的最佳方法是查看微軟管理層模型——這是一種安全模型,通過(guò)確保較高層不能登錄較低層來(lái)減輕憑證盜竊,反之亦然。

第0層=可以訪(fǎng)問(wèn)網(wǎng)絡(luò)上所有關(guān)鍵服務(wù)器的域管理員或同等級(jí)別的管理員

第1層=服務(wù)器管理員/系統(tǒng)管理員,他們可以訪(fǎng)問(wèn)重要的服務(wù)器,但不是“關(guān)鍵”的

第2層=工作站管理員/幫助臺(tái),可以訪(fǎng)問(wèn)客戶(hù)的工作站,但不能訪(fǎng)問(wèn)第1層和第0層管理員的獨(dú)立的加固工作站

現(xiàn)在你可能想知道,當(dāng)你實(shí)現(xiàn)這個(gè)層模型時(shí),它看起來(lái)是什么樣的。 也許你還想知道你的組織是否有安全措施來(lái)減輕哈希傳遞。

部署管理層模型可能需要一段時(shí)間,但這是值得的。 這是一個(gè)關(guān)于在 AD 中如何設(shè)計(jì)一個(gè)層模型的例子。

我們創(chuàng)建了一些OU,在這些OU中。它包含不同的對(duì)象。作為一個(gè)例子。在第0層OU,我們有不同的子OU。你可以看到設(shè)備和第0層服務(wù)器。在設(shè)備OU中,它包含你的域管理員或同等人員的獨(dú)立加固工作站。在第0層服務(wù)器中,它包含最關(guān)鍵的服務(wù)器對(duì)象,比如域控制器、Azure AD Connect、ADFS、PKI、SCCM等等。

現(xiàn)在有另一個(gè) OU 叫做 Tier 1,它包含了不同的子 OU,以及設(shè)備和 Tier 1 服務(wù)器。 在設(shè)備 OU 中,它包含服務(wù)器管理員的獨(dú)立硬化工作站和第一層服務(wù)器 OU。 它包含所有重要的服務(wù)器,但不是關(guān)鍵的。

在你指定之后。 一個(gè) GPO 需要被創(chuàng)建和鏈接到設(shè)備 & 第1層(Tier 1)服務(wù)器 OU,這個(gè) GPO 拒絕域管理員和等價(jià)物的登錄權(quán)(第0層管理員)。

在這里你可以看到,我已經(jīng)創(chuàng)建了一個(gè) GPO 與拒絕登錄權(quán)限的設(shè)備和第一層服務(wù)器。 所有0級(jí)管理員不能登錄到第1層管理員設(shè)備或第1層服務(wù)器。

拒絕從網(wǎng)絡(luò)訪(fǎng)問(wèn)此計(jì)算機(jī)

拒絕作為批處理作業(yè)登錄

拒絕作為服務(wù)登錄

拒絕本地登錄

拒絕通過(guò)遠(yuǎn)程桌面服務(wù)登錄

讓我們驗(yàn)證我們不能登錄到第1層資產(chǎn)。 例如,我們正在嘗試登錄第1層中的 FILESERVER。 訪(fǎng)問(wèn)被拒絕,因?yàn)槲覀兊?GPO 拒絕了登錄訪(fǎng)問(wèn)。

現(xiàn)在,當(dāng)我們?cè)噲D使用 PsExec 登錄到文件服務(wù)器時(shí),我們也會(huì)被拒絕。

最后,但并非最不重要。 還有第二層,它包含了客戶(hù)端的所有工作站。 此層由幫助臺(tái)/工作站管理員管理。

現(xiàn)在創(chuàng)建另一個(gè) GPO ,但這一次這個(gè) GPO 需要拒絕登錄權(quán)限。 我們必須指定,第0層和第1層管理員都不允許登錄客戶(hù)的工作站和第2層管理員的單獨(dú)工作站。

拒絕從網(wǎng)絡(luò)訪(fǎng)問(wèn)此計(jì)算機(jī)

拒絕作為批處理作業(yè)登錄

拒絕作為服務(wù)登錄

拒絕本地登錄

拒絕通過(guò)遠(yuǎn)程桌面服務(wù)登錄

現(xiàn)在,當(dāng)我們?cè)噲D將RDP作為第0/1層管理員發(fā)送到客戶(hù)機(jī)的工作站時(shí),我們的訪(fǎng)問(wèn)將被拒絕,因?yàn)榭蛻?hù)的工作站位于第2層區(qū)域。

我經(jīng)常看到的幾個(gè)例子,可能會(huì)導(dǎo)致層模型繞過(guò),是鏈接到0層資產(chǎn)的GPO,來(lái)自第1層的用戶(hù)可以修改它的設(shè)置。 確保所有鏈接到域?qū)ο蟮?GPO 和所有0級(jí)資產(chǎn)都由0級(jí)管理員管理。

另外,如果你在域管理員中有服務(wù)帳戶(hù),并且這些服務(wù)帳戶(hù)作為具有 DA 特權(quán)的服務(wù)器上的服務(wù)運(yùn)行,那么最好知道這一點(diǎn)。 這意味著你需要將該服務(wù)器視為一個(gè)第0層資產(chǎn)。

總結(jié)

管理層模型(Administrative Tier Model)是一個(gè)很好的安全架構(gòu),可以防止憑證被盜用,因?yàn)檩^高的層不能登錄較低的層,反之亦然,這意味著例如域管理員的憑證永遠(yuǎn)不能在打印服務(wù)器或客戶(hù)機(jī)的工作站上公開(kāi)。 沒(méi)有什么是完美的,但部署層模型和在所有工作站和服務(wù)器上安裝 Defender ATP 將使攻擊者更加困難。

如果你沒(méi)有任何類(lèi)似的安全措施,如上所示。 我們可能得出結(jié)論,你根本沒(méi)有實(shí)現(xiàn)哈希傳遞攻擊的緩解措施,這沒(méi)有關(guān)系,但是現(xiàn)在是時(shí)候?qū)崿F(xiàn)它了。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6671

    瀏覽量

    105366
  • DDoS攻擊
    +關(guān)注

    關(guān)注

    2

    文章

    73

    瀏覽量

    5966
  • 哈希算法
    +關(guān)注

    關(guān)注

    1

    文章

    56

    瀏覽量

    10920
收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    淺談壓力變送器的常見(jiàn)故障及解決措施

    壓力變送器在工業(yè)自動(dòng)化領(lǐng)域中扮演著至關(guān)重要的角色,然而,由于其工作環(huán)境的復(fù)雜性和多樣性,故障時(shí)有發(fā)生。以下是對(duì)壓力變送器常見(jiàn)故障及解決措施淺談: 一、變送器無(wú)輸出 ● 常見(jiàn)故障現(xiàn)象: 變送器在接通
    的頭像 發(fā)表于 04-23 17:18 ?279次閱讀

    DCS常見(jiàn)通訊故障處理及防范措施

    效提高生產(chǎn)質(zhì)量和生產(chǎn)效率,具有非常廣闊的應(yīng)用前景。以下是對(duì)DCS(分布式控制系統(tǒng))常見(jiàn)通訊故障及其處理措施的詳細(xì)分析。 一、常見(jiàn)通訊故障及解決措施 1. 節(jié)點(diǎn)總線(xiàn)故障 ? ? 現(xiàn)象:節(jié)點(diǎn)總線(xiàn)材料通常是同軸電纜,當(dāng)總線(xiàn)的干線(xiàn)任一處
    的頭像 發(fā)表于 03-04 12:03 ?721次閱讀

    人工智能時(shí)代電子機(jī)器人靜電問(wèn)題及電路設(shè)計(jì)防范措施

    講解在人工智能時(shí)代,電子機(jī)器人以前所未有的速度融入工業(yè)、服務(wù)、醫(yī)療等各個(gè)領(lǐng)域。從工業(yè)生產(chǎn)的精密操作,到醫(yī)療領(lǐng)域的輔助診斷;從物流配送的高效運(yùn)作,到家庭服務(wù)的貼心陪伴,電子機(jī)器人極大地提高了生產(chǎn)效率,改善了人們的生活質(zhì)量。然而,隨著應(yīng)用日益廣
    的頭像 發(fā)表于 02-21 14:56 ?599次閱讀
    人工智能時(shí)代電子機(jī)器人靜電問(wèn)題及電路設(shè)計(jì)<b class='flag-5'>防范措施</b>

    人工智能時(shí)代電子機(jī)器人靜電問(wèn)題及電路設(shè)計(jì)防范措施

    在人工智能時(shí)代,電子機(jī)器人以前所未有的速度融入工業(yè)、服務(wù)、醫(yī)療等各個(gè)領(lǐng)域。從工業(yè)生產(chǎn)的精密操作,到醫(yī)療領(lǐng)域的輔助診斷;從物流配送的高效運(yùn)作,到家庭服務(wù)的貼心陪伴,電子機(jī)器人極大地提高了生產(chǎn)效率,改善了人們的生活質(zhì)量。 然而,隨著應(yīng)用日益廣泛,電子機(jī)器人在使用過(guò)程中對(duì)靜電的敏感性問(wèn)題愈發(fā)突出。這主要源于技術(shù)復(fù)雜性不斷提升、需適應(yīng)多樣環(huán)境,以及面臨動(dòng)態(tài)操作需求等因素。那么,該如何解決這些問(wèn)題呢?上海雷卯
    的頭像 發(fā)表于 02-20 16:56 ?418次閱讀
    人工智能時(shí)代電子機(jī)器人靜電問(wèn)題及電路設(shè)計(jì)<b class='flag-5'>防范措施</b>

    DHCP在企業(yè)網(wǎng)的部署及安全防范

    服務(wù)器獲取網(wǎng)絡(luò)配置信息。 安全防范措施 防止假冒 DHCP 服務(wù)器: 使用 DHCP Snooping:在網(wǎng)絡(luò)設(shè)備上啟用 DHCP Snooping 功能,該功能可以對(duì)進(jìn)入網(wǎng)絡(luò)的 DHCP 報(bào)文進(jìn)行
    發(fā)表于 01-16 11:27

    新能源汽車(chē)電氣火災(zāi)分析與技術(shù)防范措施

    徐悅 安科瑞電氣股份有限公司?上海嘉定 201801 近幾年,隨著我國(guó)社會(huì)經(jīng)濟(jì)的持續(xù)快速發(fā)展,以及道路交通的日新月異,汽車(chē)總量在不斷增加,同時(shí)由于電子工業(yè)的發(fā)展,汽車(chē)的電氣化程度也越來(lái)越高。目前,我國(guó)生產(chǎn)的部分汽車(chē)電氣設(shè)備的成本已占到整車(chē)成本的30%~35%,在一些豪華轎車(chē)上,電氣設(shè)備的成本已占到整車(chē)成本的50%以上。但是,有關(guān)資料顯示,在汽車(chē)運(yùn)行過(guò)程中,電氣系統(tǒng)故障占整車(chē)故障的85%左右,而在所有汽車(chē)火災(zāi)中,因電氣系統(tǒng)故障引起的火災(zāi)占60%左右。
    的頭像 發(fā)表于 10-24 10:11 ?629次閱讀
    新能源汽車(chē)電氣火災(zāi)分析與技術(shù)<b class='flag-5'>防范措施</b>

    淺談電動(dòng)汽車(chē)分散充電設(shè)施火災(zāi)風(fēng)險(xiǎn)及防范措施

    摘要:近年來(lái),隨著環(huán)境保護(hù)意識(shí)的不斷增強(qiáng),新能源汽車(chē)逐漸成為未來(lái)的發(fā)展趨勢(shì)。電動(dòng)汽車(chē)作為新能源汽車(chē)中的代表力量,集環(huán)保、省錢(qián)、噪音小、能源消耗低等優(yōu)勢(shì)于一體,發(fā)展空間巨大。隨著我國(guó)電動(dòng)汽車(chē)產(chǎn)業(yè)及其配套充電設(shè)施技術(shù)的發(fā)展,電動(dòng)汽車(chē)的人均保有量逐年遞增,但火災(zāi)事故也隨之逐年上升。如何在滿(mǎn)足人們正常使用需求的情況下,有效針對(duì)這些早期建設(shè)的充電設(shè)施進(jìn)行消防安全改造,亟須予以研究規(guī)范。本文通過(guò)對(duì)既有公共建筑地
    的頭像 發(fā)表于 10-18 11:00 ?871次閱讀
    <b class='flag-5'>淺談</b>電動(dòng)汽車(chē)分散充電設(shè)施火災(zāi)風(fēng)險(xiǎn)及<b class='flag-5'>防范措施</b>

    淺談電動(dòng)車(chē)充電安全事故原因分析與解決方案

    、安裝維護(hù)、外部環(huán)境和應(yīng)急響應(yīng)等方面,深入分析了新能源汽車(chē)充電引發(fā)電氣火災(zāi)的原因,并提出了相應(yīng)的防范措施。文章強(qiáng)調(diào),防范新能源汽車(chē)充電引發(fā)的電氣火災(zāi)需要全社會(huì)的共同努力,包括企業(yè)、科研機(jī)構(gòu)和公眾等各方,通
    的頭像 發(fā)表于 10-18 10:55 ?618次閱讀
    <b class='flag-5'>淺談</b>電動(dòng)車(chē)充電安全事故原因分析與解決方案

    淺談汽車(chē)電氣火災(zāi)分析與技術(shù)防范措施

    安科瑞 程瑜 ?187 0211 2087 摘要: 簡(jiǎn)要介紹了汽車(chē)電氣系統(tǒng)的功能和特點(diǎn), 對(duì)導(dǎo)致汽車(chē)電氣系統(tǒng)火災(zāi)的原因進(jìn)行了剖析, 并有針對(duì)性地提出了技術(shù)防范措施。 關(guān)鍵詞: 汽車(chē); 電氣火災(zāi)
    的頭像 發(fā)表于 10-09 09:58 ?562次閱讀
    <b class='flag-5'>淺談</b>汽車(chē)電氣火災(zāi)分析與技術(shù)<b class='flag-5'>防范措施</b>

    IP 地址欺騙:原理、類(lèi)型與防范措施

    IP地址欺騙是已現(xiàn)在十分常見(jiàn)的網(wǎng)絡(luò)攻擊方式,會(huì)給個(gè)人、企業(yè)和國(guó)家?guī)?lái)巨大風(fēng)險(xiǎn)。下文講解IP地址欺騙的本質(zhì)、工作原理和檢測(cè)防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過(guò)偽造IP地址
    的頭像 發(fā)表于 08-26 14:04 ?802次閱讀
    IP 地址欺騙:原理、類(lèi)型與<b class='flag-5'>防范措施</b>

    淺談居民樓電動(dòng)車(chē)火災(zāi)成因及安全充電措施

    的不當(dāng)停放或元件燃燒,影響了居民逃生和火災(zāi)救援,最終導(dǎo)致人員傷亡,造成巨大損失。本文首先闡述居民樓電動(dòng)車(chē)發(fā)生火災(zāi)的原因,然后說(shuō)明居民樓內(nèi)電動(dòng)車(chē)火災(zāi)的特點(diǎn),最后提出居民樓電動(dòng)車(chē)火災(zāi)的防范措施。 【關(guān)鍵詞】:居民樓;電動(dòng)車(chē);火災(zāi)成因;管
    的頭像 發(fā)表于 08-08 13:53 ?716次閱讀
    <b class='flag-5'>淺談</b>居民樓電動(dòng)車(chē)火災(zāi)成因及安全充電<b class='flag-5'>措施</b>

    靜電對(duì)SMT貼片加工生產(chǎn)中的危害及應(yīng)對(duì)措施

    一站式PCBA智造廠(chǎng)家今天為大家講講靜電在smt貼片加工中存在的危害有哪些?靜電在SMT加工中的危害。靜電在SMT(表面貼裝技術(shù))貼片加工生產(chǎn)過(guò)程中可能引起多種危害,這些危害主要涉及到
    的頭像 發(fā)表于 08-05 09:30 ?657次閱讀

    光伏組件熱斑效應(yīng)的產(chǎn)生及防范措施介紹

    旁路二極管是光伏組件中的標(biāo)準(zhǔn)附加件,作用是為了消除錯(cuò)配導(dǎo)致的反向偏置產(chǎn)生的熱斑效應(yīng),這會(huì)導(dǎo)致光伏組件出現(xiàn)功率降低和損壞。因此,一個(gè)可靠的旁路二極管器件的設(shè)計(jì)和對(duì)應(yīng)的檢測(cè)至關(guān)重要。美能旁路二極管熱性能測(cè)試儀ME-PV-BDT,針對(duì)IEC61215標(biāo)準(zhǔn)中旁路二極管功能試驗(yàn)和熱性能試驗(yàn)進(jìn)行測(cè)試,搭配美能溫度環(huán)境箱,評(píng)估旁路二極管在高溫工作環(huán)境中的可靠性,為保護(hù)電路
    的頭像 發(fā)表于 08-02 08:33 ?2155次閱讀
    光伏組件熱斑效應(yīng)的產(chǎn)生及<b class='flag-5'>防范措施</b>介紹

    NFC風(fēng)險(xiǎn):了解與防范,享受安全便捷的科技生活

    技術(shù)一樣,NFC也面臨著一些潛在的風(fēng)險(xiǎn)。了解這些風(fēng)險(xiǎn)并采取相應(yīng)的防范措施,不僅能讓我們更好地享受科技帶來(lái)的便利,還能確保我們的信息安全。 一、NFC技術(shù)的優(yōu)勢(shì) NFC技術(shù)通過(guò)無(wú)線(xiàn)射頻識(shí)別(RFID)實(shí)現(xiàn)設(shè)備間的非接觸式數(shù)據(jù)交換,具有
    的頭像 發(fā)表于 06-25 15:31 ?2067次閱讀

    導(dǎo)線(xiàn)舞動(dòng)的危害防范措施

    輸電導(dǎo)線(xiàn)是電力系統(tǒng)中的重要組成部分,承擔(dān)著電能傳輸?shù)闹匾蝿?wù),輸電導(dǎo)線(xiàn)舞動(dòng)監(jiān)測(cè)是確保電力系統(tǒng)安全運(yùn)行的重要環(huán)節(jié)。通過(guò)及時(shí)監(jiān)測(cè)和處理導(dǎo)線(xiàn)的異常情況,可以減少事故的發(fā)生。
    的頭像 發(fā)表于 06-17 14:10 ?897次閱讀