互联网网络安全概述

2023-05-25 想飞


网络安全


目前,互联网正在不断改变我们工作、生活、学习以及娱乐的方式,并给我们带来了极大的便利。但是,随着互联网的空前发展以及互联网技术的不断普及,使得我们面临另外一个困境:私人数据、重要的企业资源以及政府机密等信息被前所未有的暴露在公共****之下,而互联网和IP协议体系的**性使得这些重要的私有信息很容易被获取。黑客们可以通过不同类型的攻击威胁上述机构,而且这种威胁日益明显。

2003年初,Symantec对全球30多个国家或地区部署了1000多个入侵检测**和防火墙的400多家公司进行抽样分析。根据分析结果,Symantec发布了《2002年Internet安全威胁报告》。据该报告描述,Internet威胁以多种方式不断强化和发展。尽管测量到的计算机攻击总数首次稍有下降,但许多未部署或未有效部署安全服务的组织或机构所遭受的攻击数量和攻击的相对严重程度急剧上升。

而且这些攻击正变得越来越普遍,同时也更加容易实施。其中主要有三个原因:

第一,互联网无处不在。目前与互联网相连的网络设备有成百上千万台,而且这一数量仍在不断增加。这样一方面黑客可以在任何地点任何时候实施攻击,一方面可供黑客选择的目标也非常多,黑客对易受攻击的设备的访问也将愈加频繁。同时,互联网的全球性还使得黑客能够在全球范围内共享攻击技巧等知识信息。

第二,易用型*作**和开发环境的普及。这一因素降低了对于黑客的技巧和知识的要求。一个真正出色的黑客可以开发出易于使用并广泛传播的应用程序,即****。这些****对于普通用户而言非常简单且易于使用,他们仅需一个IP地址或主机名以及点击鼠标即可实施攻击。

第三,电子邮件的大量普及和*作**漏洞的频繁暴露。电子邮件的普及和滥用使得各种**的传播变得更加简单。各种*作**的漏洞由于漏洞披露活动的开展以及漏洞研究人员媒体曝光率的增加而被频繁暴露。据Symantec《2002年Internet安全威胁报告》称,2002年的各种*作**的漏洞总数比2001年增长81.5%,而在所有这些漏洞中,大约有60%的漏洞可以很容易被利用。

本文主要介绍目前比较常见的网络攻击类型,并针对这些攻击提出相关解决方案。

一、网络攻击类型

根据过去的经验以及网络实际运行情况来看,目前的网络安全性威胁来自多个方面,主要包括外部黑客善意或恶意的攻击、内部员工有意或无意的机密泄漏以及各种**的入侵。这些安全威胁具体体现为以下几类:

□ 报文**

攻击者使用报文获取工具(如Sniffer等),从网络传输的数据流中获取数据并进行分析,以获取用户名/口令或者其他敏感的数据信息。这种攻击方式利用工作于混合模式的网卡捕获通过某个冲突域的所有网络分组。这种分组捕获最初用于流量分析与故障排除,但后来被用于窃取以明文方式传输的敏感信息,如用户名与密码。

□ 报文篡改

攻击者采取与**报文类似的手段,但不是简单地**报文,而是截获报文,而后不仅可以从这些报文数据中获得一些敏感信息,而且可以任意更改报文中的数据并继续发送给原目的地,这样就能造成比**报文类型攻击更大的危害。

□ IP地址欺骗

攻击者通过改变自己的IP地址来伪装成内部网用户或可信任的外部网络用户,以合法用户身份登录那些只以IP地址作为验证的主机;或者发送特定的报文以扰乱正常的网络数据传输,甚至是伪造一些可接受的路由报文(如发送ICMP的特定报文)来更改路由信息,以窃取信息。IP地址欺骗另外一个典型的例子是用骗取的源地址隐藏黑客的身份,从而引发拒绝服务攻击(DoS)。

□ 源路由攻击

报文发送方通过在IP报文的Option域中指定该报文的路由,使报文有可能被发往一些受保护的网络。

□ 网络侦察

网络侦察是指运用公用的信息或应用程序获得有关目标网络信息的一种攻击手段。当黑客试图入侵某个网络之前,利用域名**查询(DNS)、Ping扫描或端口扫描等工具来探测**信息以及正在侦听的端口,来发现**的漏洞;或者事想知道某个**存在漏洞,通过查询特定的端口,来确定是否存在漏洞。然后利用这些漏洞对**进行攻击,导致**瘫痪或无**常运行。

□ 拒绝服务攻击(DoS)

DoS(Denial of Service,拒绝服务攻击)攻击是通过发送大量报文导致网络资源和带宽被消耗,从而达到阻止合法用户对资源的访问。Mellisa宏**所达到的效果就是拒绝服务攻击。最近拒绝服务攻击又有了新的发展,即分布式拒绝服务攻击(Distributed Denial of Service),许多大型网站都曾被黑客用该种方法攻击过且造成了较大的损失。DoS攻击有很多种,如TCP SYN Flood、Ping of Death等。

□ 密码攻击

黑客可以采用几种不同的方法实施密码攻击,包括**攻击、特洛伊、IP地址欺骗以及报文**。虽然报文**与IP地址欺骗可以获得用户账号和密码,但密码攻击通常是指多次试图识别一个用户账号和密码的行为,这种多次重复的攻击行为称为**攻击。

□ 中间攻击

进行中间人攻击需要黑客能够访问网上传输的网络数据,比如某个***的工作人员能够访问其客户的网络与其他网络之间传输的数据,这就会产生一种典型的中间攻击行为。这种攻击的主要目的是窃取信息、截获正在传输中的会话以便访问专网资源、进行流量分析以获取关于一个网络及其用途的信息、拒绝服务、**传输数据以及该网络或话中植入新的信息。

□ 应用层攻击

黑客可以通过多种方法实施应用层攻击。最常用的一种方法是利用服务器上通用软件的常见漏洞,包括电子邮件、HTTP以及FTP。通过探测并利用这些漏洞,黑客能够获得运行应用程序的账号许可,从而得以访问计算机及其资源。

与应用层相关的另外一个攻击主要是通过使用被允许穿越的通用防火墙端口,如利用知名的TCP端口80来攻击WEB服务器。

大部分计算机**、“特洛依木马”等也是威胁应用层安全的重要因素。

三、网络安全技术

随着网络应用尤其是在一些敏感应用(如电子商务)的逐渐普及,以及上文所述各种网络攻击的剧增,使得网络安全成为目前网络规划和设计首先需要考虑的问题。部署网络安全性机制主要依赖于网络安全策略的制定和各种网络安全技术的使用。

在使用各种网络安全技术对网络进行安全机制部署时首先需要考虑网络设备的安全特性,这些安全特性往往针对特定的网络攻击行为,其目的是为了尽量避免网络中各种安全隐患的出现,降低网络受到攻击的可能性,最终有效地提高网络通信的可靠性和安全性。下面简单罗列了一些安全特性。

可靠性与线路安全性:可靠性要求主要是针对故障恢复能力提出来的。对于网络设备而言,可靠性主要体现在设备本身故障、网络接口故障、传输链路故障和突发性网络流量剧增等情况下的通信能力上。为此,备份是网络中不可缺少的功能组件,可以从多个层面实现备份功能,如设备备份、接口备份、链路备份以及负载均衡等。线路安全性主要体现于广域网链路和网络设备接受呼入两个方面。从目前的广域网线路使用状况来看,DDN、SDH等专线**最安全,帧中继、ATM等分组**次之,IP城域网安全性最低。

身份认证:用户身份认证是实现网络安全防护的基础功能。只有经过认证的用户才可以享受服务,而未经认证的用户则被拒绝。身份认证表现在多个方面,一是访问网络设备时的用户身份认证,二是网络设备之间互联时的设备身份认证,三是动态路由信息更新时的路由身份认证。

防地址欺骗:为了有效防止假冒IP地址和MAC地址,网络设备可以使用地址绑定技术严格控制用户的接入,如绑定用户接入的端口与MAC地址、IP地址等。

访问控制:访问控制主要是**用户对网络资源的非法访问和使用。访问控制主要体现在以下几个方面——对网络设备的访问控制、基于IP地址的访问控制、基于用户的访问控制、基于数据流和连接状态的访问控制、基于VLAN的访问控制等。

网络地址转换(NAT):网络地址转换可以隐藏私网地址,只通过公网地址来访问外部网络,可以**私网的非法地址,可以**和管理外部网络对内部网的访问,因此可以有效保护内部网络的安全,同时也起到了对内、外网络数据交换的管理作用。

数据加密:通过互联网进行数据传输无法保证数据不被**和篡改,为了避免因为数据被**而导致敏感信息的泄漏,有必要对需要在互联网上传输的数据进行加密处理。数据加密可以确保数据的机密性和完整性。

密钥管理:为了配合数据加密的要求,必须有严格、安全的密钥管理体系,以负责密钥的生成、分配和有效期管理。

入侵检测和防范:入侵检测和防范功能可以有效记录攻击者的攻击信息并提供相应的解决措施,能够成功抵御一部分攻击。

策略管理和安全管理:通过对经过网络边缘设备的内外网数据流进行安全性审核可以提供网络运行的必要信息,同时有助于分析网络的运行状况。一个良好的安全策略管理机制可以使用户较为容易地构建一系列没有漏洞的安全策略,进一步提高网络设备对所处理数据的安全保护程度。

针对上述安全特性,业界提出多项网络安全技术,详见下文描述。

□ AAA(Authentication,Authorization,Accounting)

AAA定义了一个结构性的框架,通过该框架可以以统一的方式配置三种**的安全功能:用户认证、授权和记费。

用户认证:各种用户(包括登录、拨号接入用户等)在可以访问网络资源(包括网络设备)之前必须先经过验证。AAA提供了识别用户的方法,包括登录和密码对话框、挑战和响应、消息支持以及加密等功能。在对用户进行认证时可以采用本地维护的用户数据库,也可以采用Radius服务器所维护的用户数据库。

用户授权:通过定义一组属性来限定用户对网络资源的访问权限。这些属性信息存放在相应的用户数据库内,数据库可以在本地也可以在外部Radius服务器上。用户授权的方法多种多样,包括一次性授权或根据每个服务进行单独授权等。

用户记费:提供一种收集用户服务信息,并发送给安全服务器的方法。这些信息可用于开列帐单、**并形成报表,如用户标识、开始时间和停止时间、执行的命令、数据包的数量和字节数等等。该功能使得网络设备可以对用户享受的服务和消耗的网络资源数量进行**记录。当选择了该项功能时,用户的访问信息便会存入相应的用户数据库内,根据数据库,就可以产生各类用户帐单信息。

在大多数环境下,AAA使用Radius、Kerberos等协议来管理上述安全功能。如果我们使用的网络设备是作为网络访问服务器(NAS)来使用的话,通过AAA我们可以在NAS与Radius或Kerberos等服务器之间建立通信。

□ CA

CA技术是一种可靠性、安全性较高的认证技术,它基于公开密钥体系(PKI),通过安全证书来实现认证功能。CA采用X.509格式的安全证书来作为访问用户的“***”,在X.509证书中,包括了X.509证书的版本号、签发者的身份信息、持证用户的身份信息、持证用户的公钥、证书的有效期以及其他一些附加信息。在附加信息中包含了签发者对该证书的数字签名,用以确保证书的不可伪造性和不可更改性。

□ CallBack

PPP CallBack在点对点连接的端点间提供一种客户端/服务器的关系。PPP CallBack允许一端的网络设备请求通过拨号与之相连的另一端网络设备向本端发起回叫。CallBack特性用于控制用户访问和长途电话费用。利用CallBack技术可增强线路源的安全性。回呼处理中,Server方根据本地配置的呼叫号码呼叫Client方,从而避免因用户名、口令失窃而导致的不安全性。此外,Server方还可根据本地配置,对呼入请求进行分类,即拒绝呼叫、接收呼叫(不回呼)和接收呼叫(回呼),从而对不同的Client方实施不同的**。同时Server方在外部呼入时可以实现资源访问的主动性。

□ **滤技术

IP报文头部及上层协议报文(如TCP/UDP)头部包含了各种丰富的信息,根据这些信息,网络设备可以将些报文进行分类处理,**滤通常通过访问控制列表(ACL)来实现。ACL可以利用IP报文中的以下属性字段实现**滤:IP的源/目的地址及协议域、TCP/UDP的源/目的端口域、ICMP的类型域、IGMP的类型域、TCP的标志域(ACK和RST)等。扩展ACL还可以使用时间等属性实现**滤。根据这些域及属性可以组合成不同的访问规则以供ACL匹配使用。

□ 网络地址转换(NAT)

NAT用于实现内网私有地址和外网公共地址的相互转换,其优点在于避免了内网非法地址和外网公共地址之间的冲突,**了内网的实际地址,隐藏了内网的结构,增强了内网对外网以及外网对内网访问的可控性和安全处。NAT往往与ACL**滤技术结合使用。

□ VPN技术

VPN主要用于解决在公网上传输私有信息并保证这些私有信息的安全性。VPN提供的安全性主要包括隧道与加密、数据认证、用户认证、防火墙与入侵检测等。

通常VPN在链路层和网络层通过隧道机制实现。在链路层实现的VPN称为第二层VPN,主要包括PPTP、L2TP、L2F等。在网络层实现的VPN称为第三层VPN,主要包括GRE和IPSec。IPSec是目前唯一一种能为任何形式的互联网通信提供安全保障的协议。此外,IPSec也允许提供基于数据流或者基于连接的安全特性,所以能够提供各种复杂的安全控制手段。对于用户而言,可以根据不同的业务需求定义不同级别地安全保护措施(即不同保护强度的IPSec通道)。IPSec可以通过多种加密算法(如DES、3DES、RSA等)保护数据的机密性、通过多种验证算法(如HMAC-MD5、HMAC-SHA等)保护数据的完整性、并通过多种认证技术提供数据源认证和反重播等安全服务,使得数据在通过公网传输时不用担心被监视、篡改或伪造。

IPSec采用封装机制来实现上述加密、认证等服务,相关封装协议包AH和ESP。ESP用于确保IP数据包的机密性、数据的完整性以及对数据源地址的认证,同时还具有抗重播的特性。AH用于为IP数据包提供数据完整性、数据包源地址认证和一些有限的抗重播服务,与ESP协议相比,AH不提供对通信数据的加密服务,同样提供对数据的验证服务,但能比ESP提供更加广的数据验证服务。

□ 密钥交换技术

IPSec VPN主要是通过加密、验证等算法实现数据的安全保护,这些算法的核心是密钥的使用,为了保证密钥使用的安全性和方便性,需要一种机制来负责密钥的生成、分配和有效期管理。互联网密钥交换协议(IKE)就提供了这种密钥交换机制,IKE用于协商和建立IPSec通信双方的安全联盟(SA),实际上就是对双方所采用的加密算法、验证算法、封装协议和有效期进行协商,同时安全地生成以上算法所需的密钥。

□ VLAN

VLAN允许网络管理员将传统单广播域的局域网(LAN)逻辑划分为多个广播域。由于VLAN是逻辑划分而非物理划分,所以一个VLAN的所有工作站无需位于同一物理位置。通过有效部署,一个VLAN内的网络流量(包括广播、组播或单播)将不会被发送到另一个VLAN中,即可以实现不同VLAN间的严格隔离。因此,VLAN具有如下好处:可以有效提升网络整体性能、实现虚拟工作组、提高网络安全性。

□ PPP链路层认证

在点对点专线或拨号线路上(封装PPP协议)为了防止非法链路的接入,需要部署安全特性,通常通过PAP或CHAP认证来实现。CHAP相对复杂一点,它基于三次握手过程:首先认证方向请求方发送一个挑战消息,请求方利用挑战信息与CHAP密码通过散列算法计算出一个值,并将该值与CHAP用户名一起通过响应消息发回认证方,认证方收到响应消息后根据CHAP用户名查找对应的密码并以相同的散列算法计算出一个值,如果该值与接受的响应消息中的值相同,则认证通过,并返回一个确认消息。

□ 宽带认证

随着基于以太网技术的城域网的普及以及宽带接入技术的快速发展,***需要对接入用户进行有效的安全认证,以防止非法用户的使用和入侵。这些安全认证技术包括PPPoE、802.1X等。

通过PPPoE可以实现基于以太网的主机与接入服务器间的安全认证,主机与接入服务器之间的会话基于PPP协议,认证采用PAP或CHAP技术。使用这种模型,接入控制、计费和服务类型能够基于每用户、而不是每站点来处理。PPPoE包含发现和PPP会话两个阶段,发现阶段是无状态的Client/Server模式,目的是获得PPPoE终结端的以太网MAC地址,并建立一个唯一的PPPoE SESSION_ID。发现阶段结束后,就进入标准的PPP会话阶段。通常PPPoE的认证功能通过结合AAA服务器来实现。

802.1X协议起源于无线局域网(WLAN),目前在城域以太网接入中得到广泛使用。PPPoE是基于会话的认证方式,而802.1X是基于端口的认证方式,通常在以太网交换机上即可实现。802.1X将用户报文分为业务报文和认证报文两种。正常时,接入交换机端口状态为闭锁状态,当用户上网时,由用户或用户交换机发起认证申请,认证通过后,由支持认证的交换机对用户交换机端口进行重新配置,并将端口状态置为开启,此时用户方可传输正常业务报文。

□ 增强防火墙

一般防火墙根据IP报文头部信息通过访问控制列表进行**滤以实现安全访问控制功能,而增强型防火墙可以根据IP报文的上层内容信息实现访问控制,以实现部分应用层的网络攻击防范功能,如检测SMTP命令、SYN Flooding、IDS等。基于状态的增强型防火墙则可以实现动态访问列表的生成。

□ 入侵检测与防范

通过单播RPF、Flood Guard、Flood Defender、TCP Intercept、FragGuard、DNS Control、URL过滤等技术可以实现入侵检测与防范的安全服务功能。

□ 安全管理

安全管理包括了两部分内容:一是如何搜集相关的信息;二是如何及时利用这些信息来为网络提供安全服务。信息搜集可以通过以下途径:访问列表的日志功能、关键事件的记录信息、Debug信息。对这些重要信息进行分析,便可以得到当前网络设备的运行状况,或者了解当前攻击者的攻击手段,进而可以自动或手工地实施相应的抵御策略。

□ 硬件加密

采用硬件加密能够利用高效的硬件技术来实现一系列网络安全中所涉及到的加密应用,减轻CPU的负担,大大地降低了网络安全协议处理所需的CPU等**资源,提高网络设备安全协议的处理能力,消除了软件加密方式下的性能瓶颈。目前,采用硬件加密可以实现如下几种安全技术:对称加密算法DES、Triple-DES、RC4等,非对称加密算法RSA、DH、DSA等,认证算法MD5、SHA-1等,压缩算**ZS、MPPC等。

□ 路由认证

路由器采用动态路由协议更新路由表,其过程依赖于路由信息的交互,而路由信息是通过网络在不同的路由器间转发的,所以,在接受任何路由信息之前,有必要对该信息的发送方进行认证,以确保收到的路由信息是合法的。典型的如OSPF、RIPv2等动态路由协议中的认证技术。

三、网络安全部署

在分析了网络攻击类型并了解了相关网络安全技术后,就需要考虑如何在网络规划与设计中有效部署网络安全性机制。

为了有效部署网络安全性机制,我们首先需要准确定位网络安全威胁的分布以及相应的安全性需求。下面结合图例具体阐述一个典型的企业网网络安全威胁分布,并提出相应解决方案。


典型企业网络分布

如上图所示,一个典型的企业网由纵横两个方向的接入、分布与核心三层架构组成。纵向三层结构组成企业园区网,横向三层结构组成企业互联网。在这样的网络环境下,网络安全威胁分布及相应解决方案如下所述。

□ **部分

本部分安全性威胁包括未授权访问、中间攻击、网络侦察、密码攻击、IP地址欺骗、报文**等,用于缓解这些威胁的安全机制包括部署防火墙、利用访问控制列表、部署交换型网络、利用VLAN等。

□ 核心层部分

本部分主要安全威胁来自报文**,这可以通过部署交换型网络和利用VLAN来缓解。

□ 分布层部分

本部分安全威胁包括未授权访问、IP地址欺骗、报文**等,用于缓解这些威胁的安全机制包括访问控制列表过滤、RFC2827过滤、部署交换型网络等。

□ 接入层部分

本部分安全威胁主要有报文**、**和木马程序等,可通过部署交换型网络和VLAN技术以及使用基于主机的防**程序来有效缓解这些威胁。

□ 服务器群部分

本部分安全威胁包括未授权访问、应用层攻击、IP地址欺骗、报文**、端口重定向等,可用于缓解的安全性机制包括访问控制、基于主机的IDS、RFC2827过滤、交换型网络、VLAN、防**软件等。

□ 边缘分布部分

本部分安全威胁包括未授权访问、IP地址欺骗、网络侦察、报文**等,缓解机制可通过访问控制列表过滤、RFC2827过滤、交换型网络等。

□ 边缘接入

本部分根据不同的接入类型具有不同的安全特性:Internet、WAN、VPN、PSTN。

Internet部分的安全威胁主要有未授权访问、应用层攻击、**和木马程序、密码攻击、DoS、IP地址欺骗、报文**、网络侦察、端口重定向等,用于缓解的安全性机制包括部署防火墙、IDS、内容过滤、访问控制列表、NAT等。

WAN部分的安全威胁包括IP地址欺骗、未授权访问等,主要通过第三层过滤、身份认证和访问控制列表来缓解这些威胁。

VPN部分主要威胁来自网络拓扑结构泄漏、密码攻击、未授权访问、中间攻击、报文**等,用于缓解的安全性机制包括IPSec、认证、加密等。

PSTN部分主要威胁来自非法拨入、密码泄漏等,可用PAP/CHAP、CallBack来有效缓解。


相关股票:
相关概念: 网络安全 电子商务 PPP

崛起的中科系,被改变的我国芯片产业格局

当前,以芯片为代表的信创产业逐步成为国家科技竞争力的重要标志。在国产CPU产业强势崛起的过程中,你首先想到的会是哪几企业?答案有很多,但“中科系”的提及率绝对很高。作为国家战略科技力量,“中科系”旗下

芯片战场丨芯片领域三箭齐发 英特尔跑步突围

21世纪经济报道记者倪雨晴 圣何塞报道在硅谷源泉之一的圣何塞,英特尔CEO帕特·基辛格(Pat Gelsinger)正在带领英特尔加速奔跑。当地时间9月19日,2023英特尔on技术创新大会于美国加利

OPPO重启芯片业务?国产芯片或需告别“单打独斗”

财联社9月19日讯(记者 唐植潇)近日有消息称,OPPO将会重启芯片业务,并且“有部分员工已经回流,加入到了车载业务之中”。记者就此事向OPPO方面进行核实,对方表示“不予置评”。特百惠(我国)数字与

600亿颗芯片!我国巨头正式宣布,美媒:**也没料到制裁这么快

我国芯片市场与美国依赖我国的集成电路市场一直以来都是一个巨大的市场,拥有庞大的需求和巨大的增长潜力。我国的电子消费市场一直在迅速增长,包括智能手机、电视、电脑和各种智能设备等,这些设备都需要高性能的芯

最新手机芯片天梯图:A17、华为麒麟9000S,排在什么位置?

近日,最火的两颗芯片分别是苹果的3nm芯片A17 Pro,虽然很多人吐槽它较上一代提升不明显,但论性能,可以碾压任何安卓芯片,甚至是领先2代的。另外一款芯片,则是华为麒麟9000S,当然,这颗芯片工艺

韩国芯片连续13个月暴跌,尹锡悦指责我国不采购,外媒:自食其果

据韩国媒体称,韩国的半导体出口额已经连续暴跌13个月了,比去年同比下降了28%左右。韩国政府急的焦头烂额。尹锡悦政府竟直接甩锅我国,话里话外都是指责,他认为韩国半导体卖不出竟是我国的原因,我国应该帮助

我国突破芯片瓶颈将影响全球秩序?美国很担心,指出我国关键弱点

我国在芯片半导体领域一直深受美国的**,通过贸易制裁的方式阻止高端芯片进入我国市场。这样的举措一度造成我国芯片领域发展断档,不过随着我国科技企业近几年的突破,目前我国已经在芯片制造方面取得了重大的成果

没有他,我国芯片发展至少要**十年?

前几天,华为一声不响的上线了mate60系列,带着麒麟芯片9000s强势回归,吸引了全世界的目光。而华为麒麟芯片**背后,我们不该忘记这位老人—张汝京。我国半导体之父,为回**造芯片,被开除**户籍,

陈清泰:未来汽车颠覆传统,50%以上的零部件体系面临重构

【有车以后 资讯】“未来汽车对传统汽车的颠覆性,使传统零部件体系的50%以上都面临重构。”12月16日,在全球智能汽车产业峰会(GIV2022)上,我国电动汽车百人会理事长陈清泰指出,智能汽车的价值链

「姿势」一辆汽车由多少个零件组成?保证你说不清...

投稿点这里汽车有多少个零件?其实这个问题并没有一个十分确切的标准答案...据估计,一般轿车约由1万多个不可拆解的**零部件组装而成。结构极其复杂的特制汽车,如F1赛车等,其**零部件的数量可达到2万个

全球最大的10家汽车零部件供应商 都是世界500强 无我国企业

【卡车之家 原创】美国《财富》**每年发布的世界500强排行榜,是以营业收入数据对全球企业作出排名的榜单。2017年“世界500强”榜单中,汽车制造商和零部件厂商共占据33席(除去大型工程车辆企业),

汽车零部件企业哪家强?除了博世**还有这些名字你一定耳熟能详

文:懂车帝原创 李德喆[懂车帝原创 行业]9月18日,由《我国汽车报》主办,罗兰贝格协办的2019汽车零部件“双百强”企业发布会在江苏南京举行。在两份榜单中,博世、**、电装位列2019全球汽车零部件

汽车零部件行业现状及产业链

行业现状(Reference:产业运行 | 2021年汽车工业经济运行情况)中汽协预测:2022年我国汽车销量达到2700万辆,新能源销量超过550万辆(Reference:乘用车市场信息联席会)以乘

全球十大汽车零部件供应商,核心技术都被他们垄断,自主遗憾缺席

提到电影,我们会想到张艺谋、冯小刚,而很少会想到幕后的制作人;提起流行乐,我们会想到周杰伦、萧敬腾,而很少会想到背后的作词人。台前台后,一幕之别,知名度往往相差甚远。车界又何尝不是如此,知名车企我们都

高清汽车各零部件构造图,看完你就是汽车专家!

2023世界移动通信大会即将举行,大批中企强势回归!

来源:环球时报 【环球时报记者 倪浩 陶震 环球时报驻德国特约记者 青木】经过3年疫情后,全球最具影响力的通信展今年有望再现往日盛况。2月27日至3月2日,由全球移动通信**协会(GSMA)主办的20

太空新赛道:6G时代的卫星通信,究竟是什么?

近日华为、苹果争相推出手机卫星通信功能,成为一大亮点,不少手机厂商也将目光投到卫星通信。放眼未来,手机直连卫星的卫星通信服务将是大势所趋,也是6G时代的重要标志。华为以“北斗三号”为依托,率先把“卫星

光纤#光纤通信

国内企业在光通信产品的参数测试过程中,通常使用国外的先进测试设备。然而,这些测试仪器之间往往是孤立存在的,需要手动调试仪器并通过旋钮、按钮和人眼观察波形或数据。这不仅*作繁琐易出错,而且测试效率低下。

龙头20cm涨停,7天股价翻倍!一文看懂卫星通信前世今生及产业链

卫星通信概念股华力创通今日再度强势拉升,截至发稿,该股股价20cm涨停,7个交易日累计涨幅近113%,现报23.52元续刷阶段新高,总市值155.9亿元。消息上,有媒体从供应链获悉,Mate 60 P

工信部:目前我国尚不具备实现网络层面的移动通信号码归属地变更的条件

针对网友提出的“电话号码归属地更改”建议,工信部近日给出了官方回复。此前,有网友在人民网留言板向工信部留言称,“现在电话都是实名制,电话号绑定的***及一些主流的软件较多,更换号码后造成一系列问题

AD
更多相关文章