3-2〔OSCP ? 研記〕? WEB應用攻擊?WEB安全防護體系

?? ? 鄭重聲明:?本文所有安全知識與技術,僅用于探討、研究及學習,嚴禁用于違反國家法律法規的非法活動。對于因不當使用相關內容造成的任何損失或法律責任,本人不承擔任何責任。 如需轉載,請注明出處且不得用于商業盈利。?

? ? 💥👉點贊?? 關注🔔 收藏?? 評論💬💥
? ? 更多文章戳👉
Whoami!-CSDN博客🚀


𖤐?嘿,經過前面的預熱,我們正式打開這扇門,來吧 !?

𖤐 𝓗𝓮𝔂,?𝓪𝓯𝓽𝓮𝓻 𝔀𝓪𝓻𝓶-𝓾𝓹,𝔀𝓮'𝓻𝓮 𝓷𝓸𝔀?𝓸𝓯𝓯𝓲𝓬𝓲𝓪𝓵𝓵𝔂 𝓸𝓹𝓮𝓷𝓲𝓷𝓰 𝓽𝓱𝓲𝓼 𝓭𝓸𝓸𝓻,𝓒𝓸𝓶𝓮 𝓸𝓷?!?


→ 信息收集

→ 漏洞檢測

→ 初始立足點?WEB應用攻擊?WEB安全防護體系-----我們在這兒~?🔥🔥🔥

→?權限提升?

→ 橫向移動

→ 報告/分析

→ 教訓/修復??


目錄

1 WEB應用安全防護體系

1.1 防御基礎層:輸入、認證與數據安全

1.會話安全增強策略

2.加密算法選擇標準

1.2 架構控制層:配置、API與供應鏈

1.?API限流分層策略

2.?供應鏈風險控制鏈

3.?配置加固檢查表示例

1.3 運行時防護層:WAF、監控與響應

1.?WAF 分層防護策略

2.?應急響應自動化流程

1.4 安全開發層:左移與持續測試

1.?安全編碼高危函數禁用清單

2.?滲透測試重點場景

1.5?組織管理層:策略與意識

1. 紅藍對抗演練框架

2.培訓效果量化

1.6?2025年新興風險應對

2 Web應用安全防護體系全景表

💥創作不易💥求一波暴擊👉點贊?? 關注🔔 收藏?? 評論💬


1 WEB應用安全防護體系

1.1 防御基礎層:輸入、認證與數據安全

安全類別防護措施具體實現方案防護目標
輸入驗證與過濾白名單機制對URL參數、表單、HTTP頭實施格式/長度/字符集校驗
(例:郵箱字段僅允許a-z0-9@.,長度≤254字符)
阻斷非常規請求與注入攻擊入口
參數化查詢使用預編譯語句(如PreparedStatement)或ORM框架
(例:Hibernate的createQuery()自動轉義特殊字符
徹底防御SQL注入
輸出編碼前端渲染前強制轉義HTML/JS字符
(例:<script>&lt;script&gt;"&quot;
防止XSS跨站腳本攻擊
強化認證與授權多因素認證(MFA)高危操作(支付/改密)疊加生物識別或硬件Token
(例:支付時需短信驗證碼+指紋雙重確認)
防止賬戶劫持與未授權操作
最小權限原則基于RBAC/ABAC模型控制權限
(例:API端點校驗user_id歸屬,禁止跨用戶數據訪問)

防御越權訪問

(水平/垂直)

會話安全Token啟用HttpOnly+Secure屬性,超時≤15分鐘
(例:登錄后生成32位隨機Token,15分鐘無操作自動失效)
防止會話劫持與固定攻擊
數據加密與傳輸端到端加密靜態數據AES-256加密,傳輸層強制TLS 1.3+禁用弱密碼套件
(例:禁用TLS_RSA_WITH_3DES_EDE_CBC_SHA)
防止中間人攻擊與數據竊取
密鑰管理使用HSM或云KMS(AWS KMS/Azure Key Vault)管理密鑰
(例:每90天自動輪換密鑰,分離存儲加解密密鑰)
保障密鑰生命周期安全
數據脫敏密碼存儲使用bcrypt/scrypt(鹽值+高成本因子)
(例:bcrypt.hash(pwd, salt=bcrypt.gensalt(rounds=12)))
防止密碼泄露與彩虹表攻擊

1.會話安全增強策略

參數安全值風險值
Cookie屬性HttpOnly; Secure; SameSite=Strict無屬性設置
會話超時≤15分鐘無超時或≥24小時
Token熵值≥128位隨機數順序ID或可預測值

2.加密算法選擇標準

場景推薦算法禁用算法
靜態數據加密AES-256-GCMDES, RC4
密碼存儲bcrypt (cost≥12)MD5, SHA-1
傳輸層加密TLS 1.3 (AEAD套件)SSLv3, TLS 1.0

💡?實施要點

  • 輸入驗證需覆蓋所有用戶可控入口(包括API、WebSocket等)

  • 會話Token必須綁定IP+User-Agent防劫持

  • 密鑰輪換需確保新舊密鑰共存期≤7天,避免服務中斷


    1.2 架構控制層:配置、API與供應鏈

    安全類別防護措施具體實施方案技術工具/標準
    安全配置加固最小化暴露面關閉調試接口(如Spring Boot Actuator)、禁用非必要服務(FTP/Telnet)、刪除默認賬戶(admin/guest)基線掃描工具:Nessus, OpenVAS
    自動化配置管理使用Ansible/Chef定義安全基線(例:Ansible Playbook禁用SSH密碼登錄),每周自動掃描配置偏差配置管理:Ansible, Chef, Puppet
    API安全防護認證標準化API網關統一集成OAuth 2.1+JWT(RS256簽名),內部服務通信啟用mTLS雙向證書驗證(如gRPC+CA證書)網關:Kong, Apigee;庫:Spring Security
    限流與隔離按用戶/IP分層限流(基礎接口100次/分鐘,高危接口10次/分鐘),超額請求返回HTTP,自動觸發降級策略(如返回緩存數據)限流工具:Redis + Token Bucket算法
    敏感業務流防護搶購類API疊加:
    - 設備指紋(FingerprintJS)
    - 行為分析(鼠標軌跡/API調用頻率)
    - 動態人機驗證(Google reCAPTCHA v3)
    風控平臺:Arkose Labs, DataDome
    供應鏈風險管理開源組件治理SCA工具掃描依賴漏洞(Dependency-Check/Snyk),構建阻斷EOL組件(如Log4j 1.x)
    示例規則<failOnViolation>true</failOnViolation>
    SCA工具:Snyk, Dependency-Track
    SBOM管理構建時自動生成SPDX/CycloneDX格式物料清單,關聯CVE庫實時告警(如集成GitHub Dependabot)
    輸出示例bom.json包含組件名/版本/許可證
    SBOM工具:Syft, SPDX Generator

    1.?API限流分層策略

    API風險等級限流規則降級措施
    高危操作(支付/改密)10次/分鐘/IP鎖定賬號1小時
    核心業務(查詢/下單)100次/分鐘/IP返回靜態錯誤頁面
    公開接口(商品列表)1000次/分鐘/IP啟用緩存響應

    2.?供應鏈風險控制鏈

    ?

    3.?配置加固檢查表示例

    檢查項安全狀態風險狀態
    調試接口暴露關閉(management.endpoints.web.exposure.include=health開啟(包含env,beans
    默認賬戶存在已刪除(無admin/root保留默認密碼賬戶
    SSH密碼登錄禁用(PasswordAuthentication no允許密碼登錄

    1.3 運行時防護層:WAF、監控與響應

    安全類別防護措施具體實施方案技術工具/標準關鍵指標
    Web應用防火墻(WAF)AI驅動防護

    部署智能WAF

    (如AppTrana/Cloudflare),

    通過機器學習動態攔截:
    - SQL注入(' OR 1=1--
    - XSS(<script>alert()</script>
    - CC攻擊(高頻IP請求)

    自定義規則引擎 + OWASP CRS規則集誤報率≤0.1%
    虛擬補丁生成對未修復漏洞自動生成臨時防護規則(例:攔截Log4j RCE的${jndi:特征)漏洞特征庫實時更新(CVE關聯)補丁生成時間≤1小時
    實時監控與日志分析全量日志采集記錄所有請求的:
    - 源IP/UA
    - 端點路徑
    - HTTP狀態碼
    - 操作行為(登錄/支付)
    存儲至防篡改ELK集群(啟用WORM存儲)
    ELK Stack(Filebeat+Logstash+ES+Kibana)日志保留≥180天
    AI異常檢測基于基線模型識別:
    - 爬蟲(非瀏覽器UA+高并發)
    - 撞庫(同一IP多賬號登錄失敗)
    - 低頻DoS(慢速HTTP攻擊)
    聯動SOC平臺告警(Slack/郵件)
    行為分析引擎:Splunk UBA, Elastic ML威脅檢出率≥95%
    應急響應機制自動化遏制攻擊觸發時自動執行:
    - IP封禁(防火墻Drop規則)
    - 令牌吊銷(JWT加入黑名單)
    - 限流降級(API網關返回503)
    腳本化響應:Python+API聯動響應延遲≤5秒
    備份與恢復每日全量備份(數據+配置),存儲于隔離VPC/云存儲桶,每月恢復演練驗證備份工具:BorgBackup, AWS BackupRTO≤1小時, RPO≤5分鐘

    1.?WAF 分層防護策略

    攻擊類型檢測方式攔截動作虛擬補丁示例
    SQL注入語義分析+關鍵詞匹配返回HTTP 403過濾UNION SELECT
    XSSDOM樹解析+腳本特征檢測清除惡意腳本后放行轉義<&lt;
    CC攻擊IP信譽庫+請求頻率模型人機驗證(Captcha)同一IP>100次/分鐘觸發驗證

    2.?應急響應自動化流程

    攻擊場景自動化動作恢復條件
    暴力破解封禁IP 24小時 + 強制MFA驗證人工審核后解封
    數據泄露吊銷所有活躍會話 + 通知用戶改密確認漏洞修復后重置
    勒索軟件隔離受感染服務器 + 切換備份節點系統重裝+數據恢復完成

    1.4 安全開發層:左移與持續測試

    安全類別防護措施具體實施方案工具/標準關鍵指標
    安全編碼與審計安全編碼規范禁用高危函數(eval(),?system()),輸入處理強制白名單校驗,權限邏輯審查(如垂直越權檢測)OWASP Secure Coding Practices高危函數清零率100%
    SAST集成CI/CDSonarQube掃描:
    - 硬編碼憑證(AWS密鑰)
    - 路徑遍歷(../
    - 反射型XSS
    阻斷高危漏洞(CVSS≥7.0)的流水線
    SonarQube, Checkmarx掃描覆蓋率≥95%
    威脅建模STRIDE分析設計階段識別:
    -?欺騙(假冒用戶)
    -?篡改(數據修改)
    -?否認(操作審計缺失)
    輸出威脅清單與緩解方案
    Microsoft Threat Modeler, OWASP Threat Dragon業務邏輯漏洞下降≥50%
    滲透測試常態化DAST自動化掃描每月Burp Suite掃描:
    - 自動爬取端點
    - 檢測越權(修改user_id
    - CSRF(Token缺失驗證)
    - SSRF(URL=內網IP
    Burp Suite Professional, OWASP ZAP嚴重漏洞修復率100%
    人工滲透測試紅隊重點驗證:
    - 業務邏輯繞過(0元支付)
    - 多步驟漏洞鏈(XSS→會話劫持)
    - API未授權訪問(POST /admin
    Metasploit, Postman年累計發現高危漏洞≥20個

    1.?安全編碼高危函數禁用清單

    語言禁用函數安全替代方案風險案例
    PHPeval(),?system()htmlspecialchars(), 參數化查詢eval($_GET["cmd"])?→ RCE
    JavaScriptinnerHTML,?document.write()textContent, DOMPurifydocument.write('<img src=x onerror=stealCookie>')?→ XSS
    Pythonos.system(),?pickle.load()subprocess.run(shell=False), JSONpickle.loads(user_data)?→ 代碼執行

    2.?滲透測試重點場景

    測試類型漏洞目標測試方法通過標準
    越權檢測水平越權修改請求中的user_id訪問他人數據服務端返回403/錯誤
    CSRF驗證令牌缺失移除請求中的CSRF Token提交表單操作失敗并記錄審計日志
    SSRF利用內網服務探測注入http://169.254.169.254獲取云元數據請求被攔截且返回HT

    1.5?組織管理層:策略與意識

    管理領域核心措施具體實施方案關鍵指標/工具合規依據
    安全培訓體系開發人員專項-?年度安全編碼考核:筆試+靶場實戰(如SANS SEC542)
    -?季度紅藍對抗:滲透測試 vs 安全防護(CTF賽制)
    安全能力平臺:SecureFlag, Hack The BoxNIST SP 800-50
    全員安全意識-?釣魚演練:月度模擬攻擊(KnowBe4平臺)
    -?數據處理培訓:GDPR/CCPA合規要點+違規案例剖析
    培訓平臺:KnowBe4, ProofpointISO 27001 A.7.2.2
    策略與流程零信任架構所有訪問需動態驗證:
    - 用戶身份(MFA)
    - 設備健康度(MDM檢測)
    - 上下文風險(IP信譽/行為基線)
    零信任方案:Zscaler, Palo Alto PrismaNIST SP 800-207
    漏洞生命周期管理閉環流程
    1. 發現(SAST/DAST/人工)
    2. 定級(CVSS≥7.0為高危)
    3. 修復(SLAs:高危≤72小時)
    4. 復測(自動化驗證+審計)
    漏洞管理平臺:Jira+DefectDojoPCI DSS Req 6.3.1

    1. 紅藍對抗演練框架

    ?

    2.培訓效果量化

    培訓類型考核方式合格標準改進機制
    安全編碼靶場攻防(CTF模式)得分≥80/100未達標者強制參加封閉訓練
    釣魚識別模擬郵件點擊率全司平均≤5%點擊者追加1對1輔導
    數據合規線上問卷測試正確率≥90%錯題集生成個人強化學習包

    1.6?2025年新興風險應對

    威脅類型核心風險描述防護方案技術工具/標準
    AI供應鏈攻擊第三方AI模型(Hugging Face/PyPI)被植入惡意代碼,導致模型竊密、后門攻擊或數據污染1.?靜態掃描:檢測模型權重/配置文件中的異常代碼(如os.system
    2.?沙箱隔離運行:限制模型權限,禁止訪問網絡/文件系統
    3.?行為監控:記錄推理過程的系統調用
    工具:ClamAV(模型掃描)、Firejail(沙箱)
    標準:NIST AI 100-2
    量子計算威脅量子計算機可破解RSA/ECC等非對稱加密算法,威脅數據傳輸與身份認證安全1.?混合加密過渡:當前系統疊加后量子算法(如CRYSTALS-Kyber)
    2.?密鑰交換升級:TLS優先支持NIST PQC候選方案(ML-KEM)
    3.?證書遷移:CA機構簽發PQC兼容證書
    算法:CRYSTALS-Kyber(密鑰封裝)、SPHINCS+(簽名)
    標準:NIST PQC Project
    LLM提示注入攻擊者通過惡意輸入誘導模型越權操作(如數據泄露、代碼執行),繞過安全約束1.?輸入語義過濾:檢測并攔截含高危指令的提示(如忽略之前規則
    2.?輸出內容審查:剝離響應中的敏感信息(密鑰/代碼片段)
    3.?權限最小化:禁止模型執行文件/網絡操作
    工具:NeMo Guardrails(語義過濾)、Rebuff(提示注入檢測)
    框架:OWASP LLM Top 10

    🔐?關鍵行動建議

    • AI模型:建立?「可信模型倉庫」(如私有Hugging Face Mirror),上傳前強制掃描簽名

    • 量子遷移:優先替換?長期保密數據(如基因數據、國家機密)的加密算法

    • LLM防護:對金融/醫療等高敏場景,啟用?雙模型校驗機制(主模型處理+安全模型復核)

    此方案參考NIST SP 800-208(AI安全指南)及ETSI量子安全密碼標準,兼顧前沿性與落地性。


    2 Web應用安全防護體系全景表

    防護層級核心措施關鍵工具/技術實施目標
    防御基礎輸入白名單+參數化查詢OWASP ESAPI, ORM框架阻斷注入/XSS攻擊源頭
    認證授權MFA+RBAC/ABACKeycloak, OAuth 2.1防越權與賬戶劫持
    架構控制API網關限流+WAF虛擬補丁AWS API Gateway, AppTrana業務可用性保障
    供應鏈安全SCA掃描+SBOM管理Dependency-Check, SPDX消除第三方組件漏洞
    持續監控AI行為分析+SIEM日志Splunk, ELK Stack實時威脅發現與響應
    左移安全威脅建模+SAST/DASTMicrosoft Threat Modeler, SonarQube降低修復成本≥70%

    💡?落地建議:優先實施?輸入驗證MFA?和?WAF?作為基礎防線,再逐步推進供應鏈治理與AI安全加固2810。安全需貫穿應用全生命周期,而非單點部署。


    💥創作不易💥求一波暴擊👉點贊?? 關注🔔 收藏?? 評論💬

    您的支持是我創作最大的動力!

    本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
    如若轉載,請注明出處:http://www.pswp.cn/news/919740.shtml
    繁體地址,請注明出處:http://hk.pswp.cn/news/919740.shtml
    英文地址,請注明出處:http://en.pswp.cn/news/919740.shtml

    如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

    相關文章

    PCIe 5.0相比頂級PCIe 4.0有何提升?

    還在為PCIe 4.0固態硬盤那7000MB/s的速度沾沾自喜&#xff1f;醒醒&#xff0c;朋友。當很多人還在討論PCIe 4.0是否“性能過剩”時&#xff0c;真正面向未來的PCIe 5.0已經帶著碾壓級的實力&#xff0c;來到了我們面前。這不是一次常規的“升級”&#xff0c;更不是英特爾式的…

    23種設計模式——適配器模式(Adapter)?詳解

    ?作者簡介&#xff1a;大家好&#xff0c;我是 Meteors., 向往著更加簡潔高效的代碼寫法與編程方式&#xff0c;持續分享Java技術內容。 &#x1f34e;個人主頁&#xff1a;Meteors.的博客 &#x1f49e;當前專欄&#xff1a; 設計模式 ?特色專欄&#xff1a; 知識分享 &…

    Vue3源碼reactivity響應式篇之Reactive

    概覽 vue3中reactive用于將普通對象轉換為響應式對象&#xff0c;它的實現原理是通過Proxy和Reflect來實現的。具體的實現文件參見packages\reactivity\src\reactive.ts。本文會介紹reactive的相關api如下&#xff1a; reactive&#xff1a;將普通對象轉換為響應式對象readonly…

    初識數據結構——Map和Set:哈希表與二叉搜索樹的魔法對決

    數據結構專欄 ?(click) 大家好&#xff01;我是你們的老朋友——想不明白的過度思考者&#xff01;今天我們要一起探索Java中兩個神奇的數據結構&#xff1a;Map和Set&#xff01;準備好了嗎&#xff1f;讓我們開始這場魔法之旅吧&#xff01;&#x1f3a9; &#x1f3af; 先…

    Unreal Engine UStaticMeshComponent

    UnrealUnreal Engine - UStaticMeshComponent&#x1f3db; 定義&#x1f3db; 類繼承? 關鍵特性?? 常見配置&#x1f6e0;? 使用方法&#x1f4da; 在 C 中使用&#x1f4da; 在藍圖中使用&#x1f3ae; 典型應用場景&#x1f4da; 常見子類與用途&#x1f4dd; 小結Unrea…

    demo 汽車之家(渲染-篩選-排序-模塊抽離數據)

    效果圖展示&#xff1a;代碼截圖注釋詳情實現筆記總體目標&#xff08;按需求點對照代碼&#xff09;數據模塊化、整體渲染框架、篩選/排序的高亮與行為&#xff0c;全部已在 Index.ets CarData.ets 落地。下面按圖片需求 2~4 點逐條總結&#xff0c;并給出關鍵代碼定位與“為…

    雙重機器學習DML介紹

    本文參考&#xff1a; [1]文心一言回答&#xff1b; 一、核心原理與數學框架 雙重機器學習&#xff08;Double Machine Learning, DML&#xff09;由Chernozhukov等學者于2018年提出&#xff0c;是一種結合機器學習與傳統計量經濟學的因果推斷框架。其核心目標是在高維數據和非…

    【圖像算法 - 21】慧眼識蟲:基于深度學習與OpenCV的農田害蟲智能識別系統

    摘要&#xff1a; 在現代農業生產中&#xff0c;病蟲害是影響作物產量和品質的關鍵因素之一。傳統的害蟲識別依賴人工巡查&#xff0c;效率低、成本高且易出錯。本文將介紹如何利用深度學習與OpenCV構建一套高效的農田害蟲智能識別系統。該系統能夠自動識別10類常見農業害蟲&a…

    循環神經網絡實戰:GRU 對比 LSTM 的中文情感分析(三)

    循環神經網絡實戰&#xff1a;GRU 對比 LSTM 的中文情感分析&#xff08;三&#xff09; 文章目錄循環神經網絡實戰&#xff1a;GRU 對比 LSTM 的中文情感分析&#xff08;三&#xff09;前言數據準備&#xff08;與 LSTM 相同&#xff09;模型搭建&#xff08;GRU&#xff09;…

    學習游戲制作記錄(制作提示框以及使用鍵盤切換UI)8.21

    1.制作裝備提示框創建提示框&#xff0c;添加文本子對象&#xff0c;用來描述名稱&#xff0c;類型以及屬性加成掛載垂直分配組件和文本大小適配組件&#xff0c;這樣圖像會根據文本大小來調整自己創建UI_ItemTip腳本并掛載在文本框上&#xff1a;[SerializeField] private Tex…

    chapter07_初始化和銷毀方法

    一、簡介 一個Bean&#xff0c;在進行實例化之后&#xff0c;需要進行兩種初始化 初始化屬性&#xff0c;由PropertyValues進行賦值初始化方法&#xff0c;由ApplicationContext統一調用&#xff0c;例如加載配置文件 Bean的初始化與銷毀&#xff0c;共有三種方式&#xff08;注…

    open webui源碼分析6-Function

    一、Functions簡介 可以把Tools作為依賴于外部服務的插件&#xff0c;Functions就是內部插件&#xff0c;二者都是用來增強open webui的能力的。Functions是輕量的&#xff0c;高度可定制的&#xff0c;并且是用純Python編寫的&#xff0c;所以你可以自由地創建任何東西——從新…

    C2039 “unref“:不是“osgEarth::Symbology::Style”的成員 問題分析及解決方法

    在osgEarth2.10中實現多線段連續測量功能時,遇到下圖中的錯誤; 經過測試和驗證,主要問題出現在下圖圈出代碼的定義上 圖22-1 對于22-1中的兩個變量這樣定義是錯誤的。因為Style類沒有繼承自osg::Referenced,因此不能與osg::ref_ptr配合使用

    GitHub 熱榜項目 - 日榜(2025-08-19)

    GitHub 熱榜項目 - 日榜(2025-08-19) 生成于&#xff1a;2025-08-19 統計摘要 共發現熱門項目&#xff1a;12 個 榜單類型&#xff1a;日榜 本期熱點趨勢總結 本期GitHub熱榜呈現三大技術熱點&#xff1a;1&#xff09;AI原生開發持續爆發&#xff0c;Archon OS、Parlant等…

    ingress 配置ssl證書

    模擬環境舉例&#xff1a; # 生成帶 OU 的證書配置文件 cat > csr.conf <<EOF [ req ] default_bits 2048 prompt no default_md sha256 distinguished_name dn[ dn ] C CN ST Beijing L Beijing O YourCompany, Inc. # 組織名稱 (必填) OU DevOps De…

    Pandas 合并數據集:concat 和 append

    文章目錄Pandas 合并數據集&#xff1a;concat 和 append回顧&#xff1a;NumPy 數組的拼接使用 pd.concat 進行簡單拼接重復索引將重復索引視為錯誤忽略索引添加多級索引&#xff08;MultiIndex&#xff09;鍵使用連接&#xff08;Join&#xff09;方式拼接append 方法Pandas …

    2025年5月架構設計師綜合知識真題回顧,附參考答案、解析及所涉知識點(七)

    本文主要回顧2025年上半年(2025-5-24)系統架構設計師考試上午綜合知識科目的選擇題,同時附帶參考答案、解析和所涉知識點。 2025年5月架構設計師綜合知識真題回顧,附參考答案、解析及所涉知識點(一) 2025年5月架構設計師綜合知識真題回顧,附參考答案、解析及所涉知識點(…

    面向RF設計人員的微帶貼片天線計算器

    微帶貼片天線和陣列可能是僅次于單極天線和偶極天線的最簡單的天線設計。這些天線也很容易集成到PCB中&#xff0c;因此通常用于5G天線陣列和雷達等高級系統。這些天線陣列在基諧模式和高階模式下也遵循一組簡單的設計方程&#xff0c;因此您甚至可以在不使用仿真工具的情況下設…

    明基RD280U編程顯示器深度測評:碼農的「第二塊鍵盤」竟然會發光?

    文章目錄前言一、開箱篇&#xff1a;當理工男遇到「俄羅斯套娃式包裝」二、外觀篇&#xff1a;深空灰的「代碼容器」1. 桌面變形記2. 保護肩頸的人體工學設計三、顯示篇&#xff1a;給代碼做「光子嫩膚」1. 28寸超大大屏 3:2屏比 4K超清2.專業編程模式&#xff0c;讓代碼一目…

    算法114. 二叉樹展開為鏈表

    題目&#xff1a;給你二叉樹的根結點 root &#xff0c;請你將它展開為一個單鏈表&#xff1a; 展開后的單鏈表應該同樣使用 TreeNode &#xff0c;其中 right 子指針指向鏈表中下一個結點&#xff0c;而左子指針始終為 null 。 展開后的單鏈表應該與二叉樹 先序遍歷 順序相同。…