INVE互联网金融场景化价值有哪些非金融应用场景?

  【 摘 & 要 】 跨站脚本攻击(XSS)是目前网上最流行的WEB攻击方式之一,也是危害最大的Web攻击方式" />
免费阅读期刊
论文发表、论文指导
周一至周五
9:00&22:00
跨站脚本攻击(XSS)的形成与利用研究
  【 摘 & 要 】 跨站脚本攻击(XSS)是目前网上最流行的WEB攻击方式之一,也是危害最大的Web攻击方式之一。由于Javascript的普及应用,跨站脚本攻击的利用场景也在逐渐扩展,造成的危害会随着黑客对其的理解加深而越来越大。与其他类型的漏洞相比,互联网上的各类扫描器对于XSS的识别都具有较高的准确性,而XSS平台的普及也为XSS的深度利用制造了条件,越来越多的人正在掌握XSS攻击的各类用法。在可预见的未来,对于XSS的认知是网站开发人员必不可少的知识,本文就当下XSS漏洞所能利用的手法与利用的场景进行分析,希望能对开发人员在相关业务场景代码编写过程中有所警示,也希望安全人员更多的了解XSS攻击存在的场景和被利用的手段,以促进互联网安全生态圈的发展。 中国论文网 http://www.xzbu.com/8/view-7086214.htm  【 关键词 】 信息安全;Web安全;XSS   Cross Site Scripting (XSS) Attack Research of Formation and Utilization   Gong Xiao-gang & Wang Hong-kai & Xia &Wei & Wu Ke-qing   (State Grid Zhejiang Electric Power Company Information and Telecommunication Branch & ZhejiangHangzhou &310007)   【 Abstract 】 Cross site scripting (XSS) is one of the most popular WEB Attacking methods at present, and also one of the most risky web attacks. Because of the popularization of JavaScript, the scene of the cross site scripting attack is also gradually expanded.And it’s more and more harmful with the hacker’s deepening understanding. Compared with other vulnerabilities, all the scanners have a high accuracy for the recognition of the XSS, Popularize of XSS platform which is for XSS depth using manufacturing conditions, make more and more people become masters of XSS attack. In the foreseeable future, XSS will be essential knowledge for website developers.This paper analysis how XSS vulnerabilities could be used at present,which may be helpful to developers who are going to write some process with the relevant business scene code, also make more security engineeers know it, to promote the development of Internet security ecological circle.   【 Keywords 】
xss   1 & &引言   Web安全正在飞速发展,近两年国内的信息安全相关平台迅速崛起,相关攻击手法也变化的很快。当前在互联网上能搜索到的Web攻击手法文章数以万计,对计算机熟悉的技术人员只要花心思很快就能掌握大量攻击手法,各大知名网站每天都会发现很多来自不同地区的攻击行为,其中跨站脚本攻击(XSS)是目前各大网站面临的最普遍威胁。   XSS是一种经常出现在Web应用中的计算机安全漏洞,它允许恶意Web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制――例如同源策略(Same Origin Policy)。这种类型的漏洞由于被黑客用来编写危害性更大的Phishing攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。   常见的跨站脚本攻击可分为存储型跨站脚本攻击、反射型跨站脚本攻击和DOM型跨站脚本攻击,可造成的效果包括页面弹窗钓鱼、拒绝服务、窃取Cookie等信息XSS蠕虫、内网跳板攻击、跨域执行命令等。   当前网上很多安全测试人员对于利用跨站攻击的结果没有全面的认知,只能利用Alert函数在前端弹出一些信息,无法说明其具体危害,间接造成了部分看到报告的运维人员对XSS漏洞的危害存在错误的认识,认为其影响很小可以不进行修复。本文以XSS的形成与利用场景为线索,为读者展示各类跨站攻击形成的原因和相关的可利用场景,希望能让广大读者重新认识跨站脚本攻击,重视相关漏洞的修复并在新上线的系统中能够更有效避免漏洞代码的出现。   2 & &XSS分类   2.1 &反射型跨站脚本攻击   反射型跨站脚本攻击(Reflected Cross-Site Scripting)又叫非持久性XSS,是XSS中最常用,出现最多的一种方式。反射型XSS通过给别人发送带有恶意脚本代码的URL,诱导他人打开。当URL地址被点击开启时,相关的恶意代码会在用户端被HTML解析、执行,实现相关的JS脚本功能。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。典型的反射型跨站有三类:基于页面输入的跨站、基于URL参数的跨站和HTTP请求中的跨站脚本漏洞。
  2.2 &存储型跨站脚本攻击   存储型跨站脚本攻击(Persistent Cross-Site Scripting)又叫持久性XSS,指的是通过各种方式把恶意脚本代码写进被攻击的数据库,存储于服务器端,当其他用户点开正常的网页浏览时,站点就会从数据库中读取非法用户存入的构造过的恶意代码,导致恶意脚本代码被执行。这种攻击类型通常在留言板、个人资料、文章等地方出现。   部分安全人员认为非持久性XSS威胁程度不高,觉得非持久性XSS只能依靠欺骗的手段去骗人点击,才能让攻击正常实施。然而实际上让反射型XSS变得持久的方法已经出现过很多,比如利用Applet、利用Flash的AS脚本、利用IE的Ghost 页面,Cross Iframe Trick等等多种途径都可以实现。   2.3 &DOM型跨站脚本攻击   DOM型XSS攻击与上述两种攻击最大的区别在于,它不依赖于攻击者发送到服务端的恶意数据。例如某HTML页面采用不安全的方式从document.location 或document.URL 或 document.referrer获取数据(或者任何其他攻击者可以修改的对象),而该数据被攻击者进行了篡改,那么就会形成DOM型XSS攻击。   3 & &XSS的衍伸攻击形式   3.1 &Click Jacking   Click Jacking是基于DHTML的,在攻击场景中用户点击当前页面的某个链接或Button时,实际上是点击了页面后端隐藏的真实受攻击页面的内容,通过设置Opacity来隐藏后端Iframe框架引用的页面,并在前端设置了诱骗性的类似按钮引导用户去点击,造成用户被诱导进行了恶意操作。由于此类攻击不一定需要Javascript,所以站点有Noscript也不影响攻击者攻击,但是如果有Javascript会让攻击者更快达到效果。另外ClickJacking是跨域攻击,所以可利用的场景非常之多。   3.2 &CSRF   跨站请求伪造(CSRF)是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。CSRF除了自身能跨域执行脚本外,当XSS结合跨站请求伪造后,可达到把本来无用的Self-XSS变成一个可用的甚至在定向攻击上比存储XSS更好用的长久劫持存储XSS的效果。简单的场景中,攻击者利用CSRF向用户资料中写入XSS代码,便可造成长久的账户劫持。   3.3 &Cross Iframe Trick   相关攻击的场景比较复杂,攻击者在目标网站页面中嵌套了多层框架,通过引用攻击者的网站页面,而相关页面中嵌套了目标网站的某非持久跨站,经过构造后用户访问了正常的页面就会触发该站点的跨站代码执行。   3.4 &Anehta回旋镖攻击   在XSS攻击中,攻击者可以用js或其他脚本控制浏览器的行为。那么若攻击者通过XSS强制用户在访问XSS站点A时浏览器去访问另一个站点B上的一个存在XSS漏洞的页面,就可以用B站点的XSS来持续控制用户的浏览器了。   在这种攻击中反射型XSS并没有变成持久性XSS,只是巧妙的利用URL的跳转,跳了一圈又回来了。但从效果上来说确实是反射型XSS的一种升华利用,非常有技巧性。   4 & &XSS的攻击利用   4.1 &获取Cookie等敏感信息   此种利用的前提是目标服务器没有设置相关Cookie信息为Httponly,在进一步利用上还需要对方没有限制后台访问,否则拿到Cookie也无法远程登录后台。   一般情况下,我们需要一台作为攻击者的Web服务器来保存我们获取到的Cookie信息。最简单的搭建方式是在XSS代码中插入会访问攻击者服务器的一个请求,在请求的URL后面拼接获取的当前用户Cookie信息,这样我们直接查看攻击者Web服务器的访问日志就可以得到Cookie。在获取了Cookie后,那么攻击者便可以利用Cookie以用户身份登陆网站,如果用户是管理员则可以进入后台,进一步在后台发现SQL注入文件上传等漏洞拿下WebShell。大致过程为:   4.2 &XSS钓鱼   该种攻击中,攻击者构造一个基础认证框体,向浏览器发起伪造的基础验证请求,并将钓鱼成功后的用户名以及密码存储到攻击者服务器中。在具体实现上只需要在js中插入一个Iframe框架并引用构造的认证页面代码即可实现,安全意识薄弱的用户会输入自己的账户密码“通过认证”,而相关信息其实是输入了攻击者服务器的框架中,保存到了服务器的数据库中,最终被攻击者轻易读取利用。   4.3 &认证钓鱼的高级形式:表单劫持   在这种攻击中,攻击者同样是构造一个认证框体,让用户输入账号密码,但是不同的是该漏洞处于原网站的认证页面,且构造的框体样子与完全原本Web站点的认证框体一模一样还在位置上精准覆盖原框体,这样用户就无法辨别当前的认证框体是假的。在正常输入后,一方面攻击框架把用户输入的内容存储到攻击者服务器,另一方面把用户输入拼接成正常请求返回给浏览器发送给服务端,这样用户的登陆也顺利进行,一般用户几乎察觉不到被劫持了。   4.4 &XSS蠕虫   该利用方式是XSS攻击的几乎最大化影响利用方式,特点在于自动传播、传播速度快、影响面大。大致思路为:第一个攻击者受到攻击→XSS脚本获取相关信息→自动发布能传染他人的含代码信息→他人中招→XSS脚本获取相关信息→自动发布能传染他人的含代码信息……   如果一个网站中发帖等功能不需要任何Token等验证信息又在敏感页面含有存储跨站,那么此类攻击构造非常简单,只需要写入跨站代码简单利用CSRF漏洞攻击所有看到受害者发送的页面就可以。此类攻击一旦在微博类媒体出现,可在短时间内影响上万用户,造成的影响非常巨大。攻击相关流程大致如图2所示。
  4.5 &利用XSS探测目标环境   在各种浏览器中总有接口可以获取相关的应用组件版本等信息,比如:Flash版本 Java版本、操作系统、浏览器等等信息。   在浏览器中存在Navigator对象,任何浏览器都支持,但是由于它不是标准的,所以有的浏览器可能获取不到某些信息,但是大部分浏览器攻击者都可以通过Navigator对象来获取用户浏览器相关的各类信息,为攻击者进一步攻击提供有利信息,IE6下甚至可以用探测路径是否存在的方式来验证是否安装了相关软件。XSS也可以从User Agent中获取到操作系统以及浏览器版本信息。   4.6 &利用XSS探测目标内网应用   攻击者可以通过构造恶意代码可获取用户的内网IP,使用的是WebRTC(名称源自网页实时通信Web Real-Time Communication)的缩写,WebRTC在Firefox上已有在线聊天的例子,虽然他最初不是为方便XSS而生的可是他的一些API可以方便我们用XSS去做更多的事情,比如获得内网IP。XSS还可以利用Javascript的Onload特性来探测内网机器的开放端口,用FTP协议来针对性探测服务等。在特定条件下,如果提前已知对方内网的部分信息,还可以针对性的构造一些POC来直接攻击内部CMS系统,结合Struts漏洞甚至可以直接Getshell。   5 & &XSS防护中需要注意的一些事项   5.1 &完善过滤   XSS攻击中可用到的函数和字符比较多,有许多是可以直接屏蔽的,但是在结合业务场景下许多开发往往会只做部分过滤,导致白帽子可以利用一些冷门的函数成功构造POC达到自己想要的攻击效果。因此针对XSS攻击的过滤要在符合业务标准的前提下尽可能优化完善策略。   基本的过滤中需要含有对”&”、”””、”;”、”script”等特殊字符的过滤。   对VB脚本的过滤,许多防护方案中都没有相关的规则,但是VB脚本可以完美支持JS运行。   宽字节在一定条件下可以绕过防御规则闭合双引号,如%c0。   换行符在注释的代码中可以使得换行符后面的代码因换行而被正确执行的效果。   双反斜杠会注释掉code中的部分代码从而绕过部分过滤,但是由于其用处较多所以需要结合具体业务场景。   在JS字符串里,“&”不光可以写为%3c、 \u003c,还可以写为 \x3c。   注意利用“&!--”闭合代码中参数位置后续字符的情况。   5.2 &Flash XSS   通常页面在插入Flash的过程中有两个重要的参数,Allow Script Access和Allow Networking。两者都设置为Always则html和Flash页面的通讯不做任何的限制,是非常危险的设置,应根据业务需求合理限制范围。对于引用GetURL参数、NavigateToURL参数、ExternalInterface参数、HtmlText参数及通过AS加载第三方的Flash文件时应进行全面检查是否存在引用恶意对象造成XSS的问题,若Flash文件能引用执行JS代码则造成的威胁与跨站无异。   5.3 &第三方视频引用   现在许多网站和应用有第三方视频引用功能,大部分会直接将引用的视频作为页面展示元素。在展示中如果对视频的标题和标签没有做很好的检测过滤,而引用的URL中没有任何特殊字符,就可能造成页面直接引用含有特殊字符的视频标题,导致存储跨站攻击产生。   6 & &结束语   跨站脚本攻击作为一种经典的攻击方式,已经存在多年。针对网站的跨站攻击,仍是广大站点前端安全的最大威胁,而且由于其攻击方式的多种多样,巧妙的利用往往能达到出人意料的效果。本文就跨站脚本攻击的形成与利用方式进行了深入研究,结合实际攻击场景全面分析了跨站脚本攻击在当前网络环境下所能达到的攻击效果,对于跨站攻击的衍伸攻击手法进行了细致罗列,并给出了过滤的相关建议。本文对于开发人士来说能够起到全面科普的作用,另一方面可为业内的XSS攻击安全防护提供很有价值的参考。      参考文献   [1] Cross-site Scripting (XSS) [EB/OL]. http://www.owasp.org/index.php.   [2] 吴翰清.Cross Iframe Trick:the Old New Thing[EB/OL].   http://hi.baidu.com/aullik5/item/d8f393a974d5.   [3] 小墨.Web安全系列:不安全的直接对象引用漏洞[EB/OL].   http://www.cppblog.com/momoxiao/archinve//112555.html.      作者简介:   龚小刚(1987-),男,浙江金华人,工程师,任职于国网浙江省电力公司信息通信分公司;主要研究方向和关注领域:信息网络与安全。   王红凯(1984-),男,浙江绍兴人,高级工程师,任职于国网浙江省电力公司信息通信分公司;主要研究方向和关注领域:信息网络与安全。   夏威(1986-),男,浙江绍兴人,工程师,任职于国网浙江省电力公司信息通信分公司;主要研究方向和关注领域:信息网络运维。   吴科庆(1983-),男,浙江杭州人,工程师,任职于国网浙江省电力公司信息通信分公司;主要研究方向和关注领域:信息网络运维。
转载请注明来源。原文地址:
【xzbu】郑重声明:本网站资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有,如有不愿意被转载的情况,请通知我们删除已转载的信息。
xzbu发布此信息目的在于传播更多信息,与本网站立场无关。xzbu不保证该信息(包括但不限于文字、数据及图表)准确性、真实性、完整性等。InterValue互联价值有哪些数字货币应用场景?_百度知道
InterValue互联价值有哪些数字货币应用场景?
能说具体些吗
我有更好的答案
InterValue互联价值在数字货币上的应用场景主要涉及到第三方资产发行,众筹等。基于InterValue公链,可以实现第三方资产的发行;同时,在链上可以实现众筹等数字货币资产相关的应用。
采纳率:100%
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。金融科技八大应用场景
前些天“互联网+金融”可谓是火花四溅,四大行分别牵手BATJ,建行&阿里、农行&百度、工行&京东、中行&腾讯,这年头好像不拥抱互联网科技巨头就不是新时代的银行了一样,让人不禁感慨:果然没有永远的敌人,只有永远的利益!四大行齐发力金融科技,给这个今年本来就很热的领域又添了一把火,彻底烧到了我们每个人身边。今天带大家好好聊一聊金融科技的落地应用,以及它给我们的生活带来的改变。
国内的个人小额信贷普及率远远低于美国等发达国家,大量没有信用卡的蓝领人群的需求没有得到满足。
实际上,基于大数据和人工智能技术,完全可以实现智能征信和审批。通过多渠道获取多维度的数据,包括通话记录、短信信息、购买历史、电商数据,以及社交网络上的留存信息等,可以提取出上百种变量,进入到大数据模型,对个人信用进行评估。对于缺少抵押和担保的中小企业,也可以通过大数据征信解决他们的融资困难问题。
这块美国已经做得非常先进,他们有完善的个人信用评分体系FICO和三大征信机构的数据模型。中国相对要落后得多,信用体系覆盖率低,评分系统不健全,有很多创新企业在这块发力。他们都在通过自己渠道资源获得数据,构建分析模型,不同平台间完全没有互通。现在业界也在呼吁打通数据源,这样中国的征信体系才能大踏步地前进,只能说期待这一天的到来吧。
所有金融业务中最重要的环节都是风险控制。以信贷为例,贷前有两个步骤非常关键,第一识别贷款人信息的真实性,第二识别贷款人的还款意愿和还款能力,贷中通过监控贷款人的行为数据及时发现异常,贷后通过反馈数据补充信用评分。无论是消费贷还是现金贷,利用数据积累和大数据技术建立有效的智能化风控体系,是一个平台的核心能力,直接决定着平台能否持续地运营下去。
金融安全是维护金融秩序稳固的基石,任何一个金融平台都会投入大力气在这上面。有别于虚拟的社交网络,对于一个注册的金融用户,首先要验证他身份的真实性,这里面用到的技术包括人脸识别、声纹识别、指纹识别、虹膜识别、光学识别(OCR)等等。支付宝研发了OCR系统用于身份证校验,同时内嵌了face++的人脸识别和活体检测技术提供刷脸验证服务。在这些方面,人工智能确实比人更加优秀,不仅识别时间缩短到了1秒,而且识别错误率大幅降低,在最强大脑中水哥就输给了机器人小度。
除了身份验证以外,人工智能在网络反欺诈方面也发挥着巨大的威力,比如防止垃圾注册、盗卡盗刷、虚假交易、恶意刷单、恶意套现、营销作弊薅羊毛等等,这里面用到了大量的智能数据分析和机器学习技术,国内同盾科技在这方面做得非常好。以前通过专家系统把网络安全管理员掌握的知识和规则程序化,交给机器去执行识别欺诈,现在有了机器学习技术,机器可以自主地从海量实时并发的交易数据中学习,进化的周期更短,发现异常的速度更快。
过去的金融体系是统一定价,有了大数据和人工智能以后,可以根据每个用户的情况差异化定价。比如很多做车联网产品的创业公司,收集了车主的驾驶行为数据以后,和保险公司合作推出差异化车险,对驾驶习惯良好的车主给予一定保费上的优惠。如今个性化保费的时代已经到来,天猫的运费险就是一个典型的案例。
5、营销 & 客服
金融平台和互联网平台最大的不同之处在于互联网平台有网络效应,用户规模越大,获客成本越低,但是金融有效客户的甄别和获取成本不会降低。技术可以帮助解决这个问题,通过用户画像和大数据模型可以找到精准用户,实现精准营销。
再有就是金融客服。金融咨询中有80%的常见问题都是重复性的,而且在一个限定领域内,还能得到快速反馈,成为自然语言理解和对话机器人最快落地的场景。通过对话可以发掘用户的需求,解释和推荐产品,还能带来销售转化。
6、投资决策辅助 & 投资机会识别
其实人工智能在证券和投资研究上可以给予很多帮助,第一收集和处理数据,第二分析和预测结果。面对信息爆炸和过载,人要想从海量数据中找出相关性是很困难的,机器可以让这件事情变得更容易。机器学习算法可以通过自主学习寻找信息和资产价格的相关性,自然语言处理技术可以理解新闻、政策文件、社交媒体中的文本信息,寻找市场变化的内在规律。同时通过知识图谱的建模方式,人们可以把行业规则、投资关系等常识赋予计算机,帮助机器排除干扰,更好地结构化信息。
(1)自动报告生成
投资和投行行业中有大量固定格式文档的撰写工作,试想如果把收集到的资料直接输入给机器,机器就会自动生成图表和报告,我们只需要做组织、修改、复核的工作就可以了,那该多好!
(2)金融搜索引擎
人工智能还可以应用在金融搜索引擎中,分析不同事件间的相关性,比如苹果发布iphone8会影响哪些公司的股价,也可以帮我们聚合信息进行对比纵览,这方面美国的Kensho做得非常好,已经被高盛收购了,据说要替代80%投资分析师的工作,相比之下国内要落后很多。
(3)投资机会识别
数据挖掘领域有一个经典案例,就是美国沃尔玛超市发现尿布和啤酒放在一起卖会增加销量。大数据可以帮助我们发现看似毫不相关的事件间的关联性,应用在投资领域也可以有同样的效果。
7、量化投资
西蒙斯是美国量化基金之王,他的文艺复兴科技公司管理的基金取得了年化35%的收益率,远超巴菲特和索罗斯。量化投资是以数学和统计模型为依据,发现市场上的价格偏差,获取超额收益的投资方法。现在这个方向上有一些创业公司提供策略超市,供普通投资者选购。
不过这里面存在几个明显的悖论:首先很多量化策略是寻找价值错配博取短期收益的,时间一长策略就会失效,再有就是在一个“零和博弈”中,池子里的钱是有限的,你赚的钱就是别人赔的钱,一个策略用的人越多,利润空间就会被摊得越薄。
8、智能投顾
如果说量化投资以博取短期超额收益为目的,那么智能投顾则是在各市场和各大资产类别之间构建投资组合,分散风险,追求长期收益。富人阶层有私人银行来服务他们,由专业的理财顾问根据他们的需求提供个性化的资产配置,门槛高、费率高。智能投顾实际上就是把私人银行的服务在线化、智能化了,以很低的费率服务更广泛的受众,惠及普通老百姓。
智能投顾在美国已经被广泛使用,但是在中国接受度却不高,为什么这种Copy to China的模式失效了呢?必须承认中国的市场情况和美国还是有很大不同的。美国有养老金入市制度,美国人会用智能投顾帮他们把养老账户里的钱分配好,美国股市过去100年一直是整体上涨的,美国有非常多的结构化ETF产品,都获得了不错的收益。
To C的智能投顾平台获客确实非常难,用户教育还没有完成,新平台也还没有建立起信任,智能投顾瞄准的是长期投资,短期内业绩表现平平,完全没有办法吸引流量。于是很多To C的智能投顾平台纷纷转型去做To B业务了,为金融机构提供智能投资系统,专心研究技术,不再碰销售。金融机构拥有C端的流量,同时也有提升自己服务能力的迫切需求,做To B可以获取到用户数据,同时完善和提升自己的算法模型,也算是一条“曲线救国”的路。
穿互联网和科技追求的是规模效应,边际成本递减,而金融的核心是风控,必须控制规模。互联网行业那些“指数型增长”、“病毒式传播”、“爆款”的奇迹显然无法在金融行业复制。金融行业扩大规模就意味着风控标准相应地放松,同时规模越大利差就会越小。金融创业者还是应该回归金融的本质,不能为了盲目追求规模而“踩雷”。
金融行业是天然产生数据的行业,同时也是数据最能产生商业价值的地方,所以成为人工智能最先落地的行业之一。在美国,GPU等AI芯片的出货量很大一部分流向了华尔街,而中国还是集中在BAT。由此可见我们的金融科技行业还有很大的发展空间。
(文章来源:大墨投资)
责任编辑:
声明:本文由入驻搜狐号的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
今日搜狐热点物联应用场景有哪些?
全部答案(共2个回答)
、智能制造业、教育、医疗、农业等各种行业,拥有广阔的应用前景。我们生活中所看到的物联网手机纯流量卡、行车记录仪、车载WIFI、智能穿戴设备、智能电表、无限刷卡机、特殊区域安防监控、移动监控等都应用了物联网卡的万物互联功能。
1.物联网的含义有多种解读,每种解读或多或少都体现了物联网的某些方面。认为物联网不是互联网,而是应用,这种解读或许是基于以下原因而提出的:1、物联网在技术角度上...
材料工程:具有坚实的材料工程理论基础和系统的专门知识,了解本领域的发展动向,掌握必要的实验、计算方法和技术,掌握一门外语,具有解决工程问题或从事新材料、新产品、...
物联网卡是由运营商提供的4G/3G/2G卡,硬件和外观与普通SIM卡完全一样,加载针对智能硬件和物联网设备的专业化功能,采用专用号段和独立网元,满足智能硬件和...
物联网卡是由运营商提供的4G/3G/2G卡,硬件和外观与普通SIM卡完全一样,加载针对智能硬件和物联网设备的专业化功能,采用专用号段和独立网元,满足智能硬件和...
日国务院总理温家宝在十一届全国人大三次会议上作政府报告中明确表示,“要大力培育战略性新兴产业……加快物联网的研发应用。”使物联网概念迅速“火”了...
答: 印制人民币用的是特制的纸张,主要原料是棉短绒。造纸原料配方,有着严格的固定比例。造出来的纸,质地光洁细腻,坚韧耐折,挺括平整。拿着钞票在空中抖动,或者两手拿着钞...
答: 网络技术接入技术接入技术也称“最后一公里”技术,表示从最终用户到本地电信服务商之间的一段连接
答: 炒股,买卖期货,开网络店铺。呵呵。。
大家还关注
Copyright &
Corporation, All Rights Reserved
确定举报此问题
举报原因(必选):
广告或垃圾信息
激进时政或意识形态话题
不雅词句或人身攻击
侵犯他人隐私
其它违法和不良信息
报告,这不是个问题
报告原因(必选):
这不是个问题
这个问题分类似乎错了
这个不是我熟悉的地区}

我要回帖

更多关于 区块链 金融场景应用 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信