應急響應-感染Neshta病毒

病毒確定:

根據感染現象確定為Virus/Win32.Neshta家族病毒

病毒表現:

該病毒為感染式病毒。該病毒會在系統%SystemRoot%目錄下釋放svchost.com文件,并通過添加注冊表的方式確保每個exe文件執行的時候都會先執行這個文件。該病毒還會收集系統信息發送到遠程服務器上,如當前安裝的軟件列表,當前運行的軟件列表,以及SMTP郵件賬號等。

解決問題:打不開exe文件

對于exe打開方式被木馬或病毒修改,無法打開任何可執行文件的解決辦法。
方案一:
? ? 先將regedit.exe改名為regedit.com或regedit.scr。

運行regedit.com,找到HKEY_CLASSES_ROOT\\exefile\\shell\\open\\command鍵值,將默認值改為"%1" %* 數值如下圖所示:

重啟,再將regedit.com改回regedit.exe即可。
方案二:
? ?將下面的內容存為exefile.reg,雙擊導入注冊表;或在純dos下運行regedit exefile.reg,導入注冊表即可。(注意:REGEDIT4后面留一空行)
REGEDIT4 [HKEY_CLASSES_ROOT\\exefile\\shell\\open\\command] @="\\"%1\\" %*"
?
方案三(只適用于Win2000/XP):
1、將cmd.exe改名為cmd.com或cmd.scr。
2、運行cmd.com
3、運行下面兩個命令:
? ?ftype exefile="%1" %*
? ?assoc .exe=exefile

4、將cmd.com改回cmd.exe

解決問題:通過殺毒軟件進行查收

首先打開移除信任區文件,全盤 ,徹底查殺。該重啟重啟,多殺幾次。

直到沒有病毒報錯

推薦:

360安全衛士+360殺毒

D盾(D盾防火墻)

解決問題:隱藏后門文件,賬號等

入侵排查思路

1.1 檢查系統賬號安全

1、查看服務器是否有弱口令,遠程管理端口是否對公網開放。

  • 檢查方法:據實際情況咨詢相關服務器管理員。

2、查看服務器是否存在可疑賬號、新增賬號。

  • 檢查方法:

a、打開 cmd 窗口,輸入 lusrmgr.msc 命令,查看是否有新增/可疑的賬號 b、查看注冊表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users
c、輸入net user命令查看系統用戶 3、查看服務器是否存在隱藏賬號、克隆賬號。

  • 檢查方法:

a、打開注冊表 ,查看管理員對應鍵值。 b、使用D盾_web查殺工具,集成了對克隆賬號檢測的功能。?

image.png

?4、結合日志,查看管理員登錄時間、用戶名是否存在異常。

  • 檢查方法:

a、Win+R 打開運行,輸入"eventvwr.msc",回車運行,打開“事件查看器”。 b、導出 Windows 日志 -- 安全,利用微軟官方工具?Log Parser?進行分析。?

image.png

1.2 檢查異常端口、進程

1、檢查端口連接情況,是否有遠程連接、可疑連接。

  • 檢查方法:

a、使用netstat -ano 命令查看目前的網絡連接,定位可疑的 ESTABLISHED b、根據 netstat 命令定位出的 PID 編號,再通過 tasklist 命令進行進程定位 tasklist | findstr "PID"?

image.png

?2、進程

  • 檢查方法:

a、開始 -- 運行 -- 輸入 msinfo32 命令,依次點擊 "軟件環境 -- 正在運行任務" 就可以查看到進程的詳細信息,比如進程路徑、進程ID、文件創建日期以及啟動時間等。 b、打開D盾_web查殺工具,進程查看,關注沒有簽名信息的進程。 c、通過微軟官方提供的 Process Explorer 等工具進行排查 。 d、查看可疑的進程及其子進程。可以通過觀察以下內容:

沒有簽名驗證信息的進程   
沒有描述信息的進程   
進程的屬主   
進程的路徑是否合法   
CPU 或內存資源占用長時間過高的進程 

3、小技巧: a、查看端口對應的 PID:netstat -ano | findstr "port" b、查看進程對應的 PID:任務管理器 -- 查看 -- 選擇列 -- PID 或者 tasklist | findstr "PID" c、查看進程對應的程序位置: 任務管理器 -- 選擇對應進程 -- 右鍵打開文件位置 運行輸入 wmic,cmd 界面輸入 process d、tasklist /svc 進程 -- PID -- 服務 e、查看Windows服務所對應的端口: %systemroot%/system32/drivers/etc/services(一般 %systemroot% 就是 C:\Windows 路徑)

1.3 檢查啟動項、計劃任務、服務

1、檢查服務器是否有異常的啟動項。

  • 檢查方法:

a、登錄服務器,單擊【開始】>【所有程序】>【啟動】,默認情況下此目錄在是一個空目錄,確認是否有非業務程序在該目錄下。 b、單擊開始菜單 >【運行】,輸入msconfig,查看是否存在命名異常的啟動項目,是則取消勾選命名異常的啟動項目,并到命令中顯示的路徑刪除文件。 c、單擊【開始】>【運行】,輸入regedit打開注冊表,查看開機啟動項是否正常,特別注意如下三個注冊表項:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

檢查啟動項是否有啟動異常的項目,如有請刪除,并建議安裝殺毒軟件進行病毒查殺,清除殘留病毒或木馬。 d、利用安全軟件查看啟動項、開機時間管理等。 e、輸入命令查看啟動項wmic startup list full?

2、檢查計劃任務

  • 檢查方法:

a、單擊【開始】>【設置】>【控制面板】>【任務計劃】,查看計劃任務屬性,便可以發現木馬文件的路徑 b、單擊【開始】>【運行】;輸入cmd,然后輸入at,檢查計算機與網絡上的其它計算機之間的會話或計劃任務,如有,則確認是否為正常連接。?

3、服務自啟動

  • 檢查方法:單擊【開始】>【運行】,輸入services.msc,注意服務狀態和啟動類型,檢查是否有異常服務。
1.4 檢查系統相關信息

1、查看系統版本以及補丁信息

  • 檢查方法:單擊【開始】>【運行】,輸入systeminfo,查看系統信息。

2、查找可疑目錄及文件

  • 檢查方法:

a、查看用戶目錄,新建賬號會在這個目錄生成一個用戶目錄,查看是否有新建用戶目錄。

Window 2003版本 C:\Documents and Settings
Window 2008R2及以后版本 C:\Users\

b、單擊【開始】>【運行】,輸入%UserProfile%\Recent,分析最近打開分析可疑文件。 c、在服務器各個目錄,可根據文件夾內文件列表時間進行排序,查找可疑文件。 d、回收站、瀏覽器下載目錄、瀏覽器歷史記錄 e、修改時間在創建時間之前的為可疑文件?

3、發現并得到 WebShell、遠控木馬的創建時間,如何找出同一時間范圍內創建的文件? a、利用 Registry Workshop注冊表編輯器的搜索功能,可以找到最后寫入時間區間的文件。 b、利用計算機自帶文件搜索功能,指定修改時間進行搜索。

1.5 Windows日志分析

?1、Windows事件日志簡介?Windows系統日志是記錄系統中硬件、軟件和系統問題的信息,同時還可以監視系統中發生的事件。用戶可以通過它來檢查錯誤發生的原因,或者尋找受到攻擊時攻擊者留下的痕跡。 Windows主要有以下三類日志記錄系統事件:應用程序日志、系統日志和安全日志。?

系統日志?記錄操作系統組件產生的事件,主要包括驅動程序、系統組件和應用軟件的崩潰以及數據丟失錯誤等。系統日志中記錄的時間類型由Windows?NT/2000操作系統預先定義。 默認位置: %SystemRoot%\System32\Winevt\Logs\System.evtx?

應用程序日志?包含由應用程序或系統程序記錄的事件,主要記錄程序運行方面的事件,例如數據庫程序可以在應用程序日志中記錄文件錯誤,程序開發人員可以自行決定監視哪些事件。如果某個應用程序出現崩潰情況,那么我們可以從程序事件日志中找到相應的記錄,也許會有助于你解決問題。 默認位置:%SystemRoot%\System32\Winevt\Logs\Application.evtx?

安全日志?記錄系統的安全審計事件,包含各種類型的登錄日志、對象訪問日志、進程追蹤日志、特權使用、帳號管理、策略變更、系統事件。安全日志也是調查取證中最常用到的日志。默認設置下,安全性日志是關閉的,管理員可以使用組策略來啟動安全性日志,或者在注冊表中設置審核策略,以便當安全性日志滿后使系統停止響應。 默認位置:%SystemRoot%\System32\Winevt\Logs\Security.evtx 系統和應用程序日志存儲著故障排除信息,對于系統管理員更為有用。 安全日志記錄著事件審計信息,包括用戶驗證(登錄、遠程訪問等)和特定用戶在認證后對系統做了什么,對于調查人員而言,更有幫助。?

2、審核策略與事件查看器?Windows Server 2008 R2 系統的審核功能在默認狀態下并沒有啟用 ,建議開啟審核策略,若日后系統出現故障、安全事故則可以查看系統的日志文件,排除故障,追查入侵者的信息等。 PS:默認狀態下,也會記錄一些簡單的日志,日志默認大小20M?設置1:開始 → 管理工具 → 本地安全策略 → 本地策略 → 審核策略?設置2:設置合理的日志屬性,即日志最大大小、事件覆蓋閥值等:?查看系統日志方法:

  1. 在“開始”菜單上,依次指向“所有程序”“管理工具”,然后單擊“事件查看器”
  2. 按 "Window+R",輸入 ”eventvwr.msc“ 也可以直接進入“事件查看器

image.png

3、事件日志分析?對于Windows事件日志分析,不同的EVENT ID代表了不同的意義,摘錄一些常見的安全事件的說明:

事件ID說明
4624登錄成功
4625登錄失敗
4634注銷成功
4647用戶啟動的注銷
4672使用超級用戶(如管理員)進行登錄
4720創建用戶

每個成功登錄的事件都會標記一個登錄類型,不同登錄類型代表不同的方式:

登錄類型描述說明
2交互式登錄(Interactive)用戶在本地進行登錄。
3網絡(Network)最常見的情況就是連接到共享文件夾或共享打印機時。
4批處理(Batch)通常表明某計劃任務啟動。
5服務(Service)每種服務都被配置在某個特定的用戶賬號下運行。
7解鎖(Unlock)屏保解鎖。
8網絡明文(NetworkCleartext)登錄的密碼在網絡上是通過明文傳輸的,如FTP。
9新憑證(NewCredentials)使用帶/Netonly參數的RUNAS命令運行一個程序。
10遠程交互,(RemoteInteractive)通過終端服務、遠程桌面或遠程協助訪問計算機。
11緩存交互(CachedInteractive)以一個域用戶登錄而又沒有域控制器可用

關于更多EVENT ID,詳見微軟官方網站上找到了“Windows Vista 和 Windows Server 2008 中的安全事件的說明”。?

4、Windows日志分析工具?

(1)Log Parser?Log Parser(是微軟公司出品的日志分析工具,它功能強大,使用簡單,可以分析基于文本的日志文件、XML 文件、CSV(逗號分隔符)文件,以及操作系統的事件日志、注冊表、文件系統、Active Directory。它可以像使用 SQL 語句一樣查詢分析這些數據,甚至可以把分析結果以各種圖表的形式展現出來。

Log Parser 2.2下載地址:https://www.microsoft.com/en-us/download/details.aspx?id=24659

Log Parser 使用示例:Log Parser Rocks! More than 50 Examples! | LichtenBytes?

基本查詢結構?Logparser.exe –i:EVT –o:DATAGRID "SELECT * FROM c:\xx.evtx"?使用Log Parser分析日志?

1、查詢登錄成功的事件

登錄成功的所有事件
LogParser.exe -i:EVT –o:DATAGRID  "SELECT *  FROM c:\Security.evtx where EventID=4624"指定登錄時間范圍的事件:
LogParser.exe -i:EVT –o:DATAGRID  "SELECT *  FROM c:\Security.evtx where TimeGenerated>'2018-06-19 23:32:11' and TimeGenerated<'2018-06-20 23:34:00' and EventID=4624"提取登錄成功的用戶名和IP:
LogParser.exe -i:EVT  –o:DATAGRID  "SELECT EXTRACT_TOKEN(Message,13,' ') as EventType,TimeGenerated as LoginTime,EXTRACT_TOKEN(Strings,5,'|') as Username,EXTRACT_TOKEN(Message,38,' ') as Loginip FROM c:\Security.evtx where EventID=4624"

2、查詢登錄失敗的事件

登錄失敗的所有事件:
LogParser.exe -i:EVT –o:DATAGRID  "SELECT *  FROM c:\Security.evtx where EventID=4625"提取登錄失敗用戶名進行聚合統計:
LogParser.exe  -i:EVT "SELECT  EXTRACT_TOKEN(Message,13,' ')  as EventType,EXTRACT_TOKEN(Message,19,' ') as user,count(EXTRACT_TOKEN(Message,19,' ')) as Times,EXTRACT_TOKEN(Message,39,' ') as Loginip FROM c:\Security.evtx where EventID=4625 GROUP BY Message" 

3、系統歷史開關機記錄:

LogParser.exe -i:EVT –o:DATAGRID  "SELECT TimeGenerated,EventID,Message FROM c:\System.evtx where EventID=6005 or EventID=6006"

(2)LogParser Lizard?對于GUI環境的Log Parser Lizard,其特點是比較易于使用,甚至不需要記憶繁瑣的命令,只需要做好設置,寫好基本的SQL語句,就可以直觀的得到結果。 下載地址:Log Parser Lizard: Advanced SQL Analysis for Log Files?依賴包:Microsoft .NET Framework 4 .5,下載地址:https://www.microsoft.com/en-us/download/details.aspx?id=42642

(3)Event Log Explorer?Event Log Explorer是一款非常好用的Windows日志分析工具。可用于查看,監視和分析跟事件記錄,包括安全,系統,應用程序和其他微軟Windows 的記錄被記載的事件,其強大的過濾功能可以快速的過濾出有價值的信息。 下載地址:https://event-log-explorer.en.softonic.com/?

1.4?自動化查殺
  • 病毒查殺:

檢查方法:下載安全軟件,更新最新病毒庫,進行全盤掃描 安全軟件下載地址:

卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe   (推薦理由:綠色版、最新病毒庫) 
大蜘蛛:http://free.drweb.ru/download+cureit+free(推薦理由:掃描快、一次下載只能用1周,更新病毒庫) 
火絨安全軟件:https://www.huorong.cn 
360殺毒:http://sd.360.cn/download_center.html 
  • Webshell查殺

檢查方法:選擇具體站點路徑進行Webshell查殺,建議使用兩款 WebShell 查殺工具同時查殺,可相互補充規則庫的不足。 查殺工具下載地址

D盾_Web查殺:http://www.d99net.net/index.asp
河馬 WebShell 查殺:http://www.shellpub.com

?工具

2.1 病毒分析

PCHunter:http://www.xuetr.com?

火絨劍:https://www.huorong.cn?

Process Explorer:進程資源管理器 - Sysinternals | Microsoft Learn?

processhacker:System Informer?

autoruns:Autoruns - Sysinternals | Microsoft Learn?

OTL:https://www.bleepingcomputer.com/download/otl/?

SysInspector:http://download.eset.com.cn/download/detail/?product=sysinspector

2.2 病毒查殺

卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe?? (推薦理由:綠色版、最新病毒庫)

大蜘蛛:http://free.drweb.ru/download+cureit+free(推薦理由:掃描快、一次下載只能用1周,更新病毒庫)火絨安全軟件:https://www.huorong.cn?

360殺毒:360殺毒_下載中心

2.3 病毒動態

CVERC-國家計算機病毒應急處理中心:http://www.cverc.org.cn?

微步在線威脅情報社區:https://x.threatbook.cn?

火絨安全論壇:火絨安全軟件 - 火絨安全軟件?

愛毒霸社區:http://bbs.duba.net

騰訊電腦管家:http://bbs.guanjia.qq.com/forum-2-1.html

2.4 在線病毒掃描網站

Virustotal:https://www.virustotal.com?

Virscan:http://www.virscan.org?

騰訊哈勃分析系統:https://habo.qq.com?

Jotti 惡意軟件掃描系統:https://virusscan.jotti.org

2.5 webshell查殺

D盾_Web查殺:D盾防火墻?

河馬 WebShell 查殺:http://www.shellpub.com

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/88788.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/88788.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/88788.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Hyperledger Fabric 入門筆記(二十)Fabric V2.5 測試網絡進階之Tape性能測試

文章目錄 前言一、介紹二、架構三、安裝說明四、使用方法4.1. 修改配置文件4.2. 啟動測試網絡4.3. 運行測試 前言 本文介紹由Hyperledger中國技術工作組提供的另一款區塊鏈網絡性能測試工具Tape的架構、安裝和在Fabric測試網絡中的使用。 一、介紹 Tape是一款輕量級的、可以快…

怎樣在 VS Code 中快速創建 Vue 單文件組件(SFC)的基礎模板結構?

問題 在Vue項目的開發中&#xff0c;我們經常遇到一個問題&#xff0c;創建新組件時要自己輸入基本的框架&#xff0c;比如&#xff1a; <template><div class"page-box"></div> </template><script> export default {name: ,data()…

高防IP在服務器中的作用都有哪些?

高防IP作為一種通過技術手段讓用戶網絡服務更加安全的一種IP地址&#xff0c;有著更高的防御能力&#xff0c;有著強大的流量清洗中心和防御系統&#xff0c;幫助企業實時監控網絡流量&#xff0c;將惡意的用戶請求識別并過濾掉&#xff0c;保護目標服務器不會受到網絡攻擊&…

實戰 X-AnyLabeling:構建高效自動標注系統的工程實踐

文章目錄 一、項目背景與目標二、系統架構與模塊劃分2.1 模塊組成說明2.2 架構圖 三、模型封裝與平臺對接3.1 模型封裝接口3.2 接入 X-AnyLabeling 平臺 四、可視化與預測驗證4.1 UI 預測標簽預覽 五、性能優化與工程經驗5.1 模型加速與推理優化5.2 經驗總結5.3 實際效果 本文將…

UC3842/UC3843反激教程教學開關電源 反激設計步驟,每一關鍵元器件計算

資料下載地址&#xff1a;UC3842/UC3843反激教程教學開關電源 反激設計步驟&#xff0c;每一關鍵元器件計算 1、原理圖 2、PCB圖 3、變壓器設計資料 4、開關電源設計資料 5、主要元器件說明書 6、系統整體資料 7、說明文檔 7.1、電源設計概述 電源規格&#xff1a;設計一款 2…

Docker 入門教程(二):Docker 的基本原理

文章目錄 &#x1f433; Docker 入門教程&#xff08;二&#xff09;&#xff1a;Docker 的基本原理1. Docker 架構總覽&#xff1a;三大核心角色2. 鏡像與容器的關系3. 容器啟動流程&#xff1a;docker run 背后發生了什么&#xff1f; &#x1f433; Docker 入門教程&#xf…

21.安卓逆向2-frida hook技術-HookOkHttp的攔截器

免責聲明&#xff1a;內容僅供學習參考&#xff0c;請合法利用知識&#xff0c;禁止進行違法犯罪活動&#xff01; 內容參考于&#xff1a;圖靈Python學院 工具下載&#xff1a; 鏈接&#xff1a;https://pan.baidu.com/s/1bb8NhJc9eTuLzQr39lF55Q?pwdzy89 提取碼&#xff1…

小程序入門:swpier 和 swpier-item 的基本使用

在前端開發中&#xff0c;創建交互式的用戶界面組件是至關重要的。今天&#xff0c;我們將深入探討 swpier 和 swpier-item 的基本使用方法&#xff0c;這兩個組件在構建輪播圖等滑動效果的場景中非常實用。 一、swpier 組件概述 swpier 組件是實現滑動效果的核心容器。它負責…

SQL學習筆記4

約束 1、約束 約束&#xff0c;是指作用在表中字段上的規則&#xff0c;用于限制字段輸入的數據&#xff0c;使得表格式統一&#xff0c;數據內容正確。同一個字段的約束可以有多個 約束包括&#xff1a; 非空約束&#xff0c;限制表中的值不為null:not null 唯一約束&…

力扣刷題(第七十天)

靈感來源 - 保持更新&#xff0c;努力學習 - python腳本學習 比特位計數 解題思路 對于任意整數 x&#xff0c;其 1 的個數等于 x // 2 的 1 的個數加上 x % 2。狀態轉移方程&#xff1a;dp[x] dp[x // 2] (x % 2)。 class Solution:def countBits(self, n: int) ->…

鴻蒙網絡編程系列56-倉頡版通過數據包結束標志解決TCP粘包問題

1. TCP粘包問題解決思路 在本系列的上一篇文章演示了TCP數據粘包的原因以及可能的解決方法&#xff0c;本文將通過其中的添加數據包結束標志的方法來解決這個問題。我們知道&#xff0c;數據粘包的原因是因為發送的時候沒有標明數據包的邊界&#xff0c;那么&#xff0c;我們人…

Redis網絡通信模塊深度解析:單線程Reactor到多線程IO的架構演進

一、核心架構&#xff1a;單線程Reactor模型 Redis網絡模塊采用經典Reactor模式&#xff0c;核心流程如下&#xff1a; void aeMain(aeEventLoop *eventLoop) {while (!eventLoop->stop) {// 前置鉤子&#xff08;集群心跳/數據持久化&#xff09;if (eventLoop->befor…

PILCO: 基于模型的高效策略搜索方法原理解析

PILCO: 基于模型的高效策略搜索方法原理解析 PILCO (Probabilistic Inference for Learning Control) 是一種基于模型的強化學習算法&#xff0c;由Marc Deisenroth和Carl Rasmussen于2011年提出。該算法在數據效率方面表現出色&#xff0c;能夠以極少的樣本數據實現有效學習。…

大語言模型訓練中的自監督學習和其他訓練方式

大語言模型訓練中的自監督學習和其他訓練方式。 自監督學習&#xff08;Self-Supervised Learning&#xff09; 1. 什么是自監督學習&#xff1f; 自監督學習是一種不需要人工標注數據的訓練方式&#xff0c;模型從數據本身學習特征和模式。 在語言模型中的具體實現&#x…

[mcp-servers] 工具與資源 | 模型上下文協議MCP | 錨點分類

第三章&#xff1a;工具與資源 歡迎回來&#xff01; 在之前的旅程中&#xff0c;我們認識了客戶端&#xff08;第一章&#xff1a;客戶端&#xff09;——AI的信使組件 以及MCP服務器&#xff08;第二章&#xff1a;MCP服務器&#xff09;——接收請求并具備執行能力的智能助…

2025年06月27日Github流行趨勢

項目名稱&#xff1a;edit 項目地址 url&#xff1a;https://github.com/microsoft/edit項目語言&#xff1a;Rust歷史 star 數&#xff1a;10807今日 star 數&#xff1a;411項目維護者&#xff1a;lhecker, DHowett, b6k-dev, rhysd, MingcongBai項目簡介&#xff1a;我們都編…

Camera Api 2 和 OPEN GL ES 使用(顯示濾鏡效果)

Camera Api 2 和 OPEN GL ES 使用&#xff08;顯示濾鏡效果&#xff09; 相機預覽和open GL 使用實現濾鏡效果 代碼 https://github.com/loggerBill/camera 相機預覽 1.相機動態權限 <uses-permission android:name"android.permission.CAMERA" /><uses-f…

CAS教務系統單點登錄分析

1. 核心 URL 結構 GET /authserver/login?servicehttp%3A%2F%2F192.168.254.188%2Fjsxsd%2Fframework%2FxsMainV.htmlx認證服務器&#xff1a;authserver.XXXX.edu.cn&#xff08;典型 CAS 系統&#xff09;目標服務&#xff1a;http://192.168.254.188/jsxsd/framework/xsMa…

利用云霧自動化在智能無人水面航行器中實現自主碰撞檢測和分類

大家覺得有讀完覺得有幫助記得關注和點贊&#xff01;&#xff01;&#xff01; 抽象 工業信息物理系統 &#xff08;ICPS&#xff09; 技術是推動海上自主化的基礎&#xff0c;尤其是對于無人水面航行器 &#xff08;USV&#xff09;。然而&#xff0c;船上計算限制和通信延遲…

AI+物聯網:從萬物互聯到萬物智聯

AI物聯網&#xff1a;從萬物互聯到萬物智聯的范式革命 當農田傳感器自主決策灌溉時機&#xff0c;當咖啡機根據睡眠數據調節濃度&#xff0c;當城市交通系統在擁堵發生前主動干預——這些場景不再是科幻想象&#xff0c;而是2025年AIoT&#xff08;人工智能物聯網&#xff09;…