API 安全策略和基礎指南

API 是當今數字創新計劃的核心,已成為應用程序的頭號攻擊載體。了解什么是 API 安全、為什么它如此重要,以及如何保護您的 API 免受現代威脅至關重要。

什么是 API 安全?

應用程序編程接口(API)是現代應用程序的基石。可以將其視為通往數字世界的匝道。它們使每個人都能連接到重要數據和服務,實現各種關鍵業務操作,并使數字化轉型成為可能。

隨著應用程序接口(API)數量的持續增長,以及世界各地的組織越來越依賴它們來交付關鍵業務計劃,它們已成為攻擊者的主要目標。我們的《2023 年第一季度 API 安全狀況報告》顯示,獨特的攻擊者在六個月內增長了 400%。然而,仍有 30% 的受訪者沒有制定 API 安全戰略。

開放式網絡應用程序安全項目(OWASP)將 API 安全定義為:重點關注了解和減輕 API 獨特漏洞和安全風險的策略和解決方案。

請繼續閱讀,了解?API 安全為何已成為當今企業的重要關注點,以及它與應用程序安全有何不同。

API 安全為何重要?

API 已成為網絡犯罪分子的主要攻擊載體,不良分子意識到,將連接當今數字服務和敏感數據的 API 作為攻擊目標是多么有利可圖。事實上,根據《2023 年第一季度 API 安全狀況報告》(State of API Security Report Q1 2023),在過去一年中,94% 的公司在生產 API 中遇到過 API 安全問題。2017 年,分析公司 Gartner 預測,到 2022 年,API 將成為網絡犯罪分子的主要攻擊載體,事實證明他們的預測是正確的。近年來,API 攻擊成為世界各地的頭條新聞,Gartner 已將 API 安全納入其 2022 年安全參考架構,認識到需要專用的 API 安全工具和方法。

對于當今企業的高級官員來說,API 安全的至關重要性也變得越來越明顯。事實上,在我們的 API 安全現狀調查中,近一半(48%)的受訪者表示 API 安全現已成為 C 級討論的話題。獨立研究公司 Global Surveyz 代表 Salt Security 開展的一項全球調查的結果也證實了這一結論,全球大多數 CISO(78%)表示,與兩年前相比,API 安全是當今更優先考慮的問題,95% 的 CISO 表示,API 安全將是未來兩年的首要任務。

盡管 API 網關和 Web 應用程序防火墻 (WAF) 等傳統安全措施可以為企業的安全堆棧增添價值,但它們跟不上當今日益復雜的 API 攻擊方法。事實上,它們無法阻止攻擊者竊取敏感數據、影響用戶體驗或造成其他破壞。要預防和減輕 API 攻擊,您需要專門針對 API 而設計的安全策略和技術。

攻擊方式已發生變化,而且很容易被忽略

針對應用程序接口的惡意攻擊者已經超越了傳統的 “一勞永逸 “攻擊,如 SQLi 和 XSS。他們現在的重點是尋找 API 業務邏輯中的漏洞。您的 API 是獨一無二的,因此攻擊也必須是獨一無二的。攻擊者需要花費幾天、幾周甚至幾個月的時間來探測和學習 API,他們使用的是傳統安全工具無法察覺的 “低慢 “技術。

不同類型的 API 安全:從 REST API 到 SOAP 和 GraphQL

REST API 安全性、SOAP 安全性和 GraphQL 安全性在確保 API 和網絡應用程序的保護方面都發揮著重要作用。每種技術都有不同的安全方法,需要考慮特定的安全因素。

REST API 安全

REST?是 “表征狀態傳輸”(Representational State Transfer)的縮寫,是網絡服務中常用的一種架構風格。它依賴于 GET、POST、PUT、DELETE 等標準 HTTP 方法,并使用 URL 來標識資源。 REST API 有其獨特的安全考慮因素,例如:

身份驗證機制–REST API 通常使用 API 密鑰、OAuth 標記或 JSON Web 標記 (JWT) 等身份驗證機制來驗證客戶身份并授予對資源的訪問權限。

授權機制:用戶通過身份驗證后,REST API 會使用授權機制來控制他們可以訪問哪些資源。

速率限制:實施速率限制,限制客戶端在一定時間內的請求次數,防止濫用和 DoS 攻擊。

輸入驗證:必須采用這種方法來防止常見的安全漏洞,如 SQL 注入和跨站腳本 (XSS) 攻擊。

HTTPS?加密:對客戶端和服務器之間傳輸的數據進行加密對 REST API 至關重要。HTTPS 加密用于防止未經授權的攔截。

跨源資源共享(CORS:REST 架構中必須使用 CORS 標頭,以控制哪些域可以訪問手頭的 API。

要有效保護 REST API,除了其他 REST API 安全最佳實踐外,還必須考慮到所有這些方面。

SOAP 安全

SOAP(簡單對象訪問協議)是一種用于在網絡服務中交換信息的協議。它通常使用 XML 并依賴于其他網絡協議,如 HTTP、SMTP 和 TCP。SOAP 還有一些重要的安全考慮因素:

敏感數據加密:SOAP 信息中的敏感數據應加密,以確保傳輸過程中的保密性。

XML?驗證:根據預定義模式驗證 XML 有助于防止 XML 注入和相關攻擊。

WS-security?標準:SOAP 為確保信息安全提供了這一安全標準,其中包括信息完整性、保密性、身份驗證和授權等功能。

HTTPS?安全:與 REST API 類似,SOAP 信息也應通過 HTTPS 加密傳輸,以確保傳輸數據的安全。

數字簽名:應盡可能使用數字簽名來評估 SOAP 消息的完整性和合法性。

GraphQL 安全性

GraphQL?是一種用于 API 的查詢語言,也是一種用于通過后端系統執行這些查詢的運行時。與為不同資源提供多個 API 端點的 REST 不同,GraphQL 使用單個端點進行所有查詢。以下是 GraphQL 最重要的安全注意事項:

身份驗證和授權:GraphQL API?必須實施身份驗證和授權機制,以控制對各種查詢和突變的訪問。近年來,已知有惡意行為者成功利用 GraphQL 授權漏洞實施 API 攻擊。

速率限制:應用速率限制對于控制客戶端在給定時間內可執行的 GraphQL 查詢次數至關重要。

輸入驗證:對 GraphQL 中的用戶輸入進行驗證和消毒有助于防止常見的安全漏洞。

查詢深度限制:必須對 GraphQL 查詢的深度設置限制,以防止可能導致拒絕服務 (DoS) 攻擊的復雜和資源密集型查詢。

歸根結底,無論是 REST、SOAP 還是 GraphQL,任何 API 的安全性都取決于最佳實踐的組合,其中包括身份驗證和授權機制、數據驗證以及安全通信協議的使用。一個涵蓋發現、運行時保護和左移實踐的強大 API 安全戰略對于保護 API 不受新出現的威脅至關重要。

Salt—完整的應用程序接口安全,提供全面保護

最常見的 API 攻擊類型有哪些?

要想有效保護 API,首先要了解當今的攻擊為何與眾不同。當今最常見的 API 攻擊可分為四類:

缺乏可見性和治理

在這類攻擊中,攻擊者利用的 API 要么是組織完全不知道的 API(影子 API 或僵尸 API),要么是安全狀況不可見的 API(如未托管 API 或第三方 API)。

濫用和誤用應用程序接口

要實施這種類型的攻擊,不良行為者會完全按照設計使用 API,但會利用設計或開發缺陷,以非預期的惡意方式利用結果,造成惡意結果,如數據外滲。

利用業務邏輯缺陷

在基于業務邏輯的攻擊中,黑客會長期使用偵察技術,在每個 API 的獨特業務邏輯中尋找漏洞。在可能持續數天、數周甚至數月的偵察階段,攻擊者會尋找可探索的領域,如未經授權訪問 API 中的數據或功能。

被盜憑證和社交工程

當不良行為者使用社交工程技術訪問有權限的 API 密鑰時,就會出現這類威脅。這樣,他們就能竊取憑證并使用 API,就好像他們是經過認證的合法用戶或管理員一樣。根據《2023 年第一季度 API 安全狀況報告》(State of API Security Report Q1 2023),在去年,78% 的攻擊來自于看似合法的用戶,但他們卻惡意實現了適當的身份驗證。

OWASP API 安全十佳

為了幫助 API 安全行業更深入地了解最常見的 API 攻擊,開放式 Web 應用程序安全項目(OWASP)首次發布了 2019 年 API 安全十大漏洞列表。該榜單在 2023 年進行了更新,列出了十個較為重要的 API 漏洞。其中,最常見的有:

API1:2023 受破壞的對象級授權

破損的對象級授權(BOLA)約占 API 攻擊的 40%,是最常見的 API 威脅。

由于 API 經常暴露處理對象 ID 的端點,這就形成了一個巨大的潛在攻擊面。對象級授權是一種訪問控制方法,通常在代碼級實施,用于驗證用戶訪問特定對象的能力。現代應用程序使用各種復雜而普遍的授權和訪問控制系統。開發人員經常忽略在訪問對象前應用這些檢查,即使應用程序包含了強大的授權檢查基礎架構。攻擊者可以通過操縱在 API 請求中發送的對象 ID,輕松利用易受對象級授權漏洞影響的 API 端點。BOLA 授權漏洞可導致數據外泄以及未經授權的數據查看、修改或銷毀。最終,BOLA 可導致全面賬戶接管 (ATO)。

API2:2023 用戶身份驗證中斷

攻擊者很容易將目標鎖定在身份驗證流程上,尤其是在這些流程完全暴露或可被公眾訪問的情況下。OWASP 報告的第二大最常見漏洞是用戶身份驗證漏洞,攻擊者可利用憑證填充、竊取身份驗證令牌和暴力破解攻擊來獲取對應用程序的未授權訪問。這樣,攻擊者就能控制用戶賬戶,非法訪問其他用戶的數據,并進行未經授權的交易。技術問題,如密碼復雜性不足、賬戶鎖定標準缺失、密碼和證書的輪換時間過長,或將 API 密鑰作為唯一的身份驗證方法,都可能導致 API 的身份驗證出現問題。

攻擊者若能成功利用身份驗證程序中的弱點,就能在未經授權的情況下訪問其他用戶的數據,并使用該用戶的賬戶進行非法交易。

API3:2023 受破壞的對象屬性級授權

破壞對象屬性級授權合并了通過 “過度數據暴露”(之前被列為 2019 年 OWASP API 安全 Top 10 中的第 3 位)或 “大規模分配”(之前被列為 2019 年榜單中的第 6 位)未經授權訪問敏感信息的攻擊。這兩種技術都是基于 API 端點操作來獲取敏感數據。

將這一新威脅引入榜單的主要原因是,即使 API 可以執行足夠的對象級授權安全措施,這可能仍然不足以保護它。通常需要對對象及其特征進行更具體的授權。還必須考慮 API 對象內部的不同訪問級別,因為 API 對象通常同時具有公共屬性和私有屬性。

API4:2023 不受限制的資源消耗

不受限制的資源消耗漏洞取代了之前在 OWASP API 安全十大漏洞中排名第四的 “缺乏資源和速率限制 “漏洞。不過,雖然名稱變了,但該漏洞總體上沒有變化。

API 調用會占用網絡、CPU、內存和存儲等資源。用戶的輸入和端點的業務邏輯對滿足請求所需的資源數量有重大影響。客戶端或用戶請求的資源大小或數量不一定受 API 的限制。這不僅有可能對 API 服務器性能造成負面影響并導致拒絕服務(DoS),而且還會使支持身份驗證和數據檢索的 API 容易受到暴力攻擊和枚舉攻擊,包括令牌和憑證破解。

根據《2023 年第一季度 API 安全狀況報告》(State of API Security Report Q1 2023),只有 54% 的受訪者將 OWASP API 安全十大問題作為其安全計劃的優先考慮事項,盡管 62% 的針對組織的未遂攻擊至少利用了其中一種方法。

API 安全性有何不同?

傳統的安全解決方案(包括 WAF、API 網關、API 管理工具以及身份和訪問管理 (IAM) 工具)并不是為防止對 API 的攻擊而設計的。這是因為 API 的安全防護面臨著獨特的挑戰:

API無序擴張:不斷變化的環境

隨著當今的 DevOps 團隊不斷開發和更改 API,API 所面臨的威脅類型也發生了變化。過去,基于事務的攻擊(如 SQL 注入和其他代碼執行方法)是最普遍的攻擊手段,但如今的攻擊通常旨在利用每個 API 背后的底層應用程序和業務邏輯。有 37% 的公司每周更新一次 API,指望開發團隊在部署新的或更新的 API 之前發現每一個可能的 API 漏洞是不現實的。

低速和慢速 API 攻擊:偵察的力量

SQL 注入或跨站腳本等傳統攻擊仍在發生,但當今最成功的基于應用程序邏輯的 API 攻擊并不遵循那些利用已知漏洞的 “一勞永逸 “機制。由于每個 API 端點都是不同的,而且每次攻擊很少源于單個 API 調用,因此每次 API 攻擊本質上都是零日攻擊,傳統工具無法通過基于規則和簽名的方法檢測到它們。不良分子的偵查活動需要時間。他們可能需要數周甚至數月的時間來尋找數據、查找漏洞并誘導異常行為,從而找到破壞供應鏈或從 API 中滲出數據的微妙方法。

Shift-Left Tactics缺點和運行時保護的必要性

一直以來,企業在部署應用程序之前都依賴測試來發現安全漏洞。然而,敏捷開發方法的廣泛采用和 API 過度擴展的問題使得對每一個 API 漏洞進行測試變得根本不可能。雖然標準的生產前測試可以發現 API 安全最佳實踐中的一些漏洞,但卻無法發現源于 API 業務邏輯漏洞的漏洞,而這些漏洞恰恰是當今攻擊者想要利用的。此外,指望任何開發人員每次都能編寫出完全安全的代碼是不現實的,因此檢測和阻止 API 威脅的唯一方法就是實施運行時保護。

哪些 API 安全最佳實踐可用于預防和緩解當今的攻擊?

API 的保護具有挑戰性。傳統解決方案無法處理 API 生態系統的復雜性。攻擊者深知這一點,因此他們將重點放在 API 上。

以下最佳實踐可以幫助您改善 API 的安全狀況:

開發與測試

  • 促進安全的應用程序接口設計和開發:為構建和集成 API 創建安全的編碼和配置實踐。OWASP 應用程序安全驗證標準 (ASVS) 是一個很好的資源。
  • 減少敏感數據的暴露:避免向客戶端應用程序發送過多數據,然后依賴客戶端應用程序過濾數據。
  • 進行設計審查:確保將業務邏輯納入設計審查。
  • 記錄您的應用程序接口:文檔有助于人們了解 API 是如何構建或集成的。設計審查、安全測試和保護尤其需要文檔。
  • 使用機器文檔格式:使用 OpenAPI Specification (OAS) 等機器格式。然后,您就可以使用這些規范進行基本測試和保護。
  • 維護準確的 API 清單:通過最新的清單,讓您的安全團隊真實地了解攻擊面。捕獲此信息的最佳方法是使用自動 API 發現,其中包括 REST、GraphQL 和其他 API 格式。
  • 進行安全測試:使用安全測試工具識別 API 中的配置問題或漏洞。掃描儀不擅長解析業務邏輯,因此您應該分析 API 并在運行時進行模糊測試,以識別可利用的代碼。

生產

  • 打開日志記錄和監控:遙測數據可幫助您檢測攻擊、應對事件并在運行時保護 API。將數據作為正常行為的基線。這樣,任何異常事件都能被快速識別和解決。
  • 調解 API:使用 API 網關等調解工具來提高可視性和安全性。使用 API 安全解決方案擴展這些平臺的功能,從而提供有關 API 的更深入的上下文。
  • 識別 API 漂移:確保有一個計劃來確定 API 何時發生變化。同樣,能夠將文檔與 API 的運行時行為進行比較的自動化平臺將有助于識別這些差距。然后更新相應的文檔。
  • 使用正確的網絡安全控制:一些網絡控制措施有助于提高 API 的安全性。例如,對 API 發送的數據進行加密。您還可以使用動態速率限制和 IP 地址允許和拒絕列表(假設 API 用戶數量較少)。
  • 持續驗證和授權:將訪問控制和身份存儲置于外部。這一步包括 API 網關、身份存儲、IAM、密鑰管理、公鑰基礎架構和機密管理。避免使用 API 密鑰進行身份驗證。
  • 部署運行時保護:確保運行時保護能夠識別 API 基礎架構中的配置問題。它還應檢測行為異常,如憑據填充、暴力逼迫或刮擦嘗試。

有哪些方法和工具可用于保護 API?

對應用程序接口的最佳保護是一個從一開始就考慮到應用程序接口安全性的專用平臺。正確的 API 安全平臺應自動

發現所有新的和已更改的 API,以及它們暴露的任何敏感數據。

在偵查階段檢測并阻止對 API 的攻擊。

通過向開發團隊提供可行的見解,盡可能在構建階段消除漏洞。

為整個應用程序接口生命周期提供保護:

完整的 API 安全解決方案應該能夠收集、存儲和分析數百萬用戶和 API 調用中的數百個屬性,更重要的是,能夠利用人工智能(AI)和機器學習(ML)對其進行長期關聯。要獲得這種廣度的背景信息,需要云規模的大數據,因為基于服務器或虛擬機的方法隨著時間的推移不會有足夠廣泛的數據集來識別當今復雜、低速和緩慢的 API 攻擊。只有具備了這種自適應智能和深度上下文,您才能擁有保護所有 API 所需的能力。

原文鏈接:API Security 101: API Security Strategy and Fundamentals Guide

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/35780.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/35780.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/35780.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

PostgreSQL教程:開啟您的數據庫之旅

PostgreSQL教程:開啟您的數據庫之旅 PostgreSQL是一種開源的對象關系型數據庫管理系統(ORDBMS),它以其強大的功能、穩定性和高度的可擴展性而聞名。作為一個功能豐富的數據庫系統,PostgreSQL支持復雜的查詢、強大的事…

Python 面試題解析

Python 面試題解析 Python 作為一種廣泛使用的編程語言,其面試題目通常覆蓋了語言基礎、數據結構、算法、設計模式、Web 開發、測試、數據庫、系統設計等多個方面。以下是一些常見的 Python 面試題及其解析,使用 Markdown 格式編寫。 1. Python 基礎 …

Linux-筆記 OverlayFS文件系統小應用

前言 通過另一章節 OverlayFS文件系統入門 中已經大致了解了原理,這里來實現一個小應用。

大模型性能優化KV Cache

原理 KV Cache的本質就是避免重復計算,把需要重復計算的結果進行緩存,生成式模型的新的token的產生需要用到之前的所有token的 K , V K,V K,V,在計算注意力的時候是當前的 Q Q Q和所有的 K , V K,V K,V來進行計算,所以是緩存 K ,…

打破數據分析壁壘:SPSS復習必備(九)

有序定性資料統計推斷 1.分類 單向有序行列表 雙向有序屬性相同行列表 雙向有序屬性不同行列表 2.單向有序行列表 秩和檢驗 ① 兩組單向有序分類資料 ②多組單向有序定性資料 步驟: 1.建立檢驗假設和確定檢驗水準 2.編秩 3.求秩和 4.確定檢驗統計量 5…

按位與、或、異或操作符

目錄 & --- 按位與操作符 按位與操作符運用規則 按位與操作符相關代碼 按位與操作符相關代碼驗證 | --- 按位或操作符 按位或操作符運用規則 按位或操作符相關代碼 按位或操作符相關代碼驗證 ^ --- 按位異或操作符 按位異或操作符運用規則 按位異或操作符相關代…

分頁組件 vue/uniapp

失效如上圖 1.父組件調用 <onion-pagination :page.sync="todusGameQuery.pageSize" @update:page="changeTodusLoadMore":pageSize="todusGameQuery.pageNum" :total="todusGameTotal"></onion-pagination> 2.組件封裝…

海納斯 hinas 的hi3798mv100 華為悅盒 6108v9 安裝wifi模塊

hi3798mv100安裝wifi模塊 1.執行腳本 &#xff0c;執行完畢后重啟服務器2. 繼續執行腳本3.檢查網卡驅動安裝是否正確4.查看網卡安裝狀態5.連接wifi結尾 1.執行腳本 &#xff0c;執行完畢后重啟服務器 bash <(curl -sSL https://gitee.com/xjxjin/scripts/raw/main/install_…

【開源項目】自然語言處理領域的明星項目推薦:Hugging Face Transformers

在當今人工智能與大數據飛速發展的時代&#xff0c;自然語言處理&#xff08;NLP&#xff09;已成為推動科技進步的重要力量。而在NLP領域&#xff0c;Hugging Face Transformers無疑是一個備受矚目的開源項目。本文將從項目介紹、代碼解釋以及技術特點等角度&#xff0c;為您深…

Leetcode Hot100之矩陣

1. 矩陣置零 題目描述 給定一個 m x n 的矩陣&#xff0c;如果一個元素為 0 &#xff0c;則將其所在行和列的所有元素都設為 0 。請使用 原地 算法。 解題思路 題目要求進行原地更改&#xff0c;也就是不能使用額外的空間&#xff0c;因此我們可以使用第一行的元素來記錄對應的…

Java SpringBoot 打包后 獲取文件 打包后找不到文件 解決方法

在SpringBoot下 本地運行獲取項目下的文件是沒問題的&#xff0c;在打包后獲取則找不到文件 原因&#xff1a; 在Spring Boot項目中&#xff0c;當嘗試訪問項目下的文件時&#xff0c;本地開發環境和打包后的運行環境可能會有所不同。在本地開發時&#xff0c;通常可以直接通過…

Python自動造波器橢圓曲線波孤子解

&#x1f3af;要點 &#x1f3af;快速傅立葉變換算法周期域解橢圓曲線波 | &#x1f3af;算法數值解孤波脈沖和結果動畫 | &#x1f3af;三種語言孤子解淺水表面波方程 | &#x1f3af;漸近分解算法孤子波 | &#x1f3af;自適應步長算法孤子波 | &#x1f3af;流體自動造波器…

基于STM32的智能家庭安防系統

目錄 引言環境準備智能家庭安防系統基礎代碼實現&#xff1a;實現智能家庭安防系統 4.1 數據采集模塊4.2 數據處理與分析4.3 控制系統實現4.4 用戶界面與數據可視化應用場景&#xff1a;家庭安防管理與優化問題解決方案與優化收尾與總結 1. 引言 智能家庭安防系統通過使用ST…

終端基本指令使用不了

當你修改了~/.zshrc文件后發現像ls、vim這樣的基本命令無法使用&#xff0c;這通常意味著你的PATH環境變量可能被錯誤地修改或覆蓋了&#xff0c;導致shell無法找到這些命令的可執行文件。以下是幾個可能的原因和解決方法&#xff1a; PATH變量被錯誤修改&#xff1a; 確認你沒…

利用flex來布局頂部菜單欄

安裝vscode插件 css peek&#xff1a;快速定位到css定義的位置 微軟的live preview 替換live server 因為這個好像不支持utf8 前置css知識 span標簽是一個行內容器&#xff0c;用于標記文本的一部分&#xff0c;或文檔的一部分。它與 div 非常相似&#xff0c;但 div 是塊級…

數據結構——帶頭雙向循環鏈表(c語言實現)

目錄 1.單鏈表和雙向鏈表對比 2.雙向鏈表實現 2.1 創建新節點 2.2 鏈表初始化 2.3 尾插 2.4 頭插 2.5 尾刪 2.6 頭刪 2.7 查找 2.8 指定位置后插入數據 2.9 刪除指定節點 2.10 銷毀鏈表 2.11 打印鏈表 前言&#xff1a; 我們在前幾期詳細地講解了不帶頭單…

vue下載本地xls模版靜態文件

需求導入的下載模版不想放在服務器放在前端本地下載靜態資源最簡單的方式直接訪問 public 文件夾下的文件 方法一&#xff1a;使用靜態文件路徑 將文件放在 public 文件夾中&#xff1a; 把你的文件從 src/assets 移動到 public 文件夾。例如&#xff1a;public/template.xls。…

【高考志愿】電氣工程

目錄 一、專業概述 二、專業特點 三、就業前景 四、選擇學校 高考志愿選擇電氣工程是一個極具智慧和遠見的決定&#xff0c;因為電氣工程在當今社會中扮演著至關重要的角色。以下是對電氣工程專業更為詳細的解析&#xff1a; 一、專業概述 電氣工程及其自動化專業&#xf…

一個項目學習Vue3---快速認識JSX

JSX&#xff08;JavaScript XML&#xff09;是一種用于在React框架中編寫UI組件的語法擴展。它允許開發者將HTML標記直接嵌入到JavaScript代碼中&#xff0c;使得在React組件中編寫界面變得更加直觀和高效。在編譯過程中&#xff0c;JSX會被轉換成普通的JavaScript對象&#xf…

工業液晶屏G065VN01 V2規格書簡介

G065VN01 V2 背面實物圖 2. 概述 G065VN01 V2 專為 VGA &#xff08;640 x RGB x 480&#xff09; 分辨率和 16.2M&#xff08;RGB 6 位 FRC&#xff09;或 262k 色&#xff08;RGB 6 位&#xff09;的工業顯示應用而設計。它由TFT-LCD面板、驅動IC、控制和電源電路板以及包括…