0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

遇到CC攻擊你會怎么做?

阿銘linux ? 來源:阿銘linux ? 作者:阿銘linux ? 2022-12-05 11:58 ? 次閱讀

在我的運維生涯里,出現(xiàn)最普遍的問題就是網(wǎng)站訪問慢甚至訪問不到,到服務器上查看后得出的結論是,這個網(wǎng)站被CC攻擊了。有的朋友可能不知道什么叫CC攻擊,在這里我簡單介紹一下。CC攻擊屬于DDos攻擊的一種,攻擊者會利用大量“肉雞”對攻擊目標網(wǎng)站發(fā)起請求,并且頻率很快,這樣會導致目標網(wǎng)站的服務器承受不住而癱瘓。
CC攻擊雖然看起來跟正常的訪問幾乎沒有什么區(qū)別,但如果我們仔細分析訪問日志還是可以找到一些線索,比如某個IP訪問頻次很高,或者某幾個IP的user_agent是固定的等等特性,有的甚至會去模仿正規(guī)的搜索引擎,比如,把自己偽裝為百度的“蜘蛛爬蟲”。當遇到CC攻擊時,只要你肯花費一些精力來分析訪問日志,終究是可以找出發(fā)起CC攻擊的真兇,然后我們只要封掉它們的IP就萬事大吉了。本案例的需求是這樣的:
1)每分鐘分析一次訪問日志/data/logs/access_log,日志片段如下:
180.98.113.151 - [19/Sep/201830:07 +0800]  "/uc_server/avatar.php?uid=1145811&size=middle" 301 "GET  HTTP/1.1" "-" "Mozilla/5.0 (iPhone; CPU iPhone OS 9_2_1 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13D15 MAGAPPX|4.1.2-4.1.0-41|iPhone OS 9.2.1 iPhone 6|wenyou|C6C25422-279C-4337-8E10-F588D577B9D7|da97ede5be797f79b96d6761bf858632|426ef86c3fc2359dc90468f7bdd0f5e9|c64f2225ec641231cd612bbe08f2b40d" 
61.227.224.229 - [19/Sep/201830:07 +0800]  "/misc.php?mod=ranklist&type=member&view=post" 200 "GET  HTTP/1.1" "http://www.wenyou.com/" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:43.0) Gecko/20100101 Firefox/43.0" 
183.207.95.145  [19/Sep/201830:07 +0800]  "/uc_server/avatar.php?uid=1323875&size=middle" 301 "GET  HTTP/1.1" "http://app.yikaidai.com/mag/circle/v1/forum/threadViewPage?tid=3446714&circle_id=&themecolor=1aadfa" "Mozilla/5.0 (iPhone; CPU iPhone OS 11_0_3 like Mac OS X) AppleWebKit/604.1.38 "
114.230.251.50 - [19/Sep/201830:07 +0800]  "/core/attachment/attachment/img?url=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg" 302 "GET HTTP/1.1" "https://app.yikai.com/mag/info/v1/info/infoView?id=55855&themecolor=1aadfa" "Mozilla/5.0 (iPhone; CPU iPhone OS 11_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) "
61.227.224.229 - [19/Sep/201830:07 +0800]  "/misc.php?mod=ranklist&type=member&view=onlinetime" 200 "GET HTTP/1.1" "http://www.wenyou.com/" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:43.0) Gecko/20100101 Firefox/43.0" 
2)把訪問量高于100的IP給封掉3)封過的IP都要記錄到一個日志中4)每隔30分鐘檢查一次被封的IP,把沒有訪問量或者訪問量很少的IP解封5)解封的IP記錄到另外一個日志中知識點一:awk用法在shell腳本中,awk出現(xiàn)概率是極高的,因為它在處理字符串上有很強的能力。先來看一個小例子:
# awk -F ':' '$3>500 {print $1,$3}' /etc/passwd
systemd-bus-proxy 999
polkitd 998
chrony 997
user1 1000
說明:awk最核心的功能是分段,可以用-F選項指定一個分隔符,然后針對某一段字符進行處理,本例中用':'作為分隔符,去找第3段大于500的行,然后把第1段和第3段打印出來。在awk中可以使用>, <, >=, <=, ==, !=等邏輯判斷的符號,這和shell是有差異的。本例中>后面的500一定不要加雙引號,否則它就不以數(shù)字作為比較對象了,而是把500當成是字符串,結果自然就不一樣了。如下:
# awk -F ':' '$3>"500" {print $1,$3}' /etc/passwd
shutdown 6
halt 7
mail 8
nobody 99
systemd-bus-proxy 999
dbus 81
polkitd 998
tss 59
postfix 89
sshd 74
chrony 997
awk的功能不止于此,它實際上跟shell一樣屬于一門腳本語言,可以寫腳本。它的作者設計它的初衷是為了去格式化輸出文本,它可以滿足各種復雜的格式需求,不過我們平時寫shell腳本時,僅僅把它作為一個命令來處理字符串,下面我列幾個常見的用法(以下所有演示文件都使用1.txt)。1)截取指定段
# awk -F ':|#' '{print $2}' 1.txt
說明:分隔符可以是一個正則表達式,本例中的分隔符可以是':'也可以是'#'。2)匹配字符后字符串
# awk -F ':' '$1 ~ "abc"' 1.txt
說明:過濾出第一段包含abc的行,其中這里的abc可以是一個正則表達式,例如:
# awk -F ':' '$1 ~ "^ro+"' 1.txt
說明:^表示開頭,+表示+前面的字符至少有1個,所以"^ro+"可以匹配的字符串有:ro, roo, rooo...3)多個語句同時使用
# awk -F ':' '$1 ~ "root" {print $1,$3}; $3>100 {print $1,$2}' 1.txt
4)多個條件
# awk '$3<100 && $7 ~ "bash" {print $0}'  1.txt
說明:如果不指定分隔符,則以空白字符作為分割符,在awk中可以用&&表示并且,用||表示或者。$0會輸出整行。5)內置變量
# awk -F ':' '{print NF,NR}' 1.txt
說明:NF為段數(shù),NR為行數(shù)6)數(shù)學運算
# awk -F ':' '$7=$3+$4 {print $0}' 1.txt
因為$7的值被重新定義了,所以打印$0時,并不會包含分隔符,當然也可以定義分隔符:
# awk -F ':' -v OFS='#' '$7=$3+$4 {print $0}' 1.txt
說明:用-v定義變量,這個OFS也是一個內置變量,它表示輸出的結果的分隔符。計算某一段的總和,這種用法也比較常見,例如:
# awk -F ':' '{(tot=tot+$3)}; END {print tot}' 1.txt
知識點二:sort排序語法:sort [-t 分隔符] [-kn1,n2] [-nru] 這里的n1 < n2-t 分隔符 :作用跟cut的-d一個意思-n :使用純數(shù)字排序-r :反向排序-u :去重復-kn1,n2 :由n1區(qū)間排序到n2區(qū)間,可以只寫-kn1,即對n1字段排序如果sort不加任何選項,則從首字符向后,依次按ASCII碼值進行比較,最后將他們按升序輸出,如下:
# head -n5 /etc/passwd |sort
adm:x:3:4:adm:/var/adm:/sbin/nologin
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
root:x:0:0:root:/root:/bin/bash
-t 后面跟分隔符,-k后面跟數(shù)字,表示對第幾個區(qū)域的字符串排序,-n 則表示使用純數(shù)字排序,示例如下:
# head -n5 /etc/passwd |sort -t: -k3 -n
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
-k3,5 表示從第3到第5區(qū)域間的字符串排序,-r表示反向排序,示例如下:
# head -n5 /etc/passwd |sort -t: -k3,5 -r
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
bin:x:1:1:bin:/bin:/sbin/nologin
root:x:0:0:root:/root:/bin/bash
知識點三:uniq去重復這個命令我經常用的選項只有一個,-c :統(tǒng)計重復的行數(shù),并把行數(shù)寫在前面請把下面的內容寫入testb.txt, 保存。
111
222
111
333
使用uniq 的前提是需要先給文件排序,否則不管用,如下所示:
# uniq testb.txt
111
222
111
333
# sort testb.txt |uniq
111
222
333
以下是-c選項的作用:
# sort testb.txt |uniq -c
      2 111
      1 222
      1 333
知識點四:用iptables工具封/解封IP在CentOS系統(tǒng)中有一個叫做netfilter的防火墻,它可以對進入或者即將離開網(wǎng)卡的數(shù)據(jù)包進行處理。最常見的用法就封IP,即限制某些IP或者某些IP的某個port的數(shù)據(jù)包進入Linux系統(tǒng)。很多人把iptables叫做防火墻,其實不然,iptables是CentOS6系統(tǒng)里的一個服務,當然它也是一個命令,而在CentOS7系統(tǒng)里也有iptables命令,服務名不再是iptables,而是firewalld。1)查看filter表的iptables規(guī)則
# iptables -nvL -t filter
說明:在CentOS7上netfilter有5個表,分別是:filter、nat、mangle、raw、secuirty。而我們用的比較多的是前兩個,本案例中的封ip用的就是filter表。該命令中的-t filter可以省略,默認就是filter表。2)增加規(guī)則
# iptables -A INPUT -p tcp --dport 80 -s 1.1.1.1 -j DROP
說明:-A表示增加規(guī)則,INPUT為filter表里的一個鏈,除此之外,filter表還有OUTPUT鏈和FORWARD鏈。這里我引用網(wǎng)上的一張圖片幫助大家理解netfilter的表和鏈。87db1bce-7431-11ed-8abf-dac502259ad0.png數(shù)據(jù)包的流向是這樣的:a. 當一個數(shù)據(jù)進入網(wǎng)卡時,他首先進入PREOUTING鏈(數(shù)據(jù)包進入路由之前),然后判斷目標IP是否本機。b. 如果數(shù)據(jù)包是進入本機的,他會到達INPUT鏈(通過路由表后目的地為本機),數(shù)據(jù)包到達INPUT鏈后進入本機內核,然后內核進行處理,處理完到OUTPUT鏈(由本機產生,向外轉變),最后到POSTROUTING(發(fā)送到網(wǎng)卡接口之前)。c. 如果不是進入本機的,他會到FORWARDING鏈(通過路由表后,目的地不為本機)最后POSTROUTING鏈(發(fā)送到網(wǎng)卡接口之前)。搞清楚了數(shù)據(jù)包流向就很容易理解INPUT、OUTPUT鏈的作用了,其實我們更關心的是INPUT和OUTPUT鏈,而其他幾個鏈可以先不用理會。用INPUT控制進入本機的數(shù)據(jù)包,而用OUTPUT控制出去的數(shù)據(jù)包,這兩個幾乎可以滿足我們絕大多數(shù)的運維場景了。-A選項是增加一條規(guī)則,更準確地說是追加一條規(guī)則,因為iptables的規(guī)則是分前后的,用iptables -nvL查看規(guī)則時,越靠上的規(guī)則就越先生效,也就是說優(yōu)先級越高。所以,使用-A追加的規(guī)則只能排在最后面,但如果想增加一條優(yōu)先級最高的規(guī)則怎么辦?用-I選項(插入規(guī)則的意思)即可,示例命令如下:
# iptables -I INPUT -p tcp --dport 80 -s 2.2.2.2 -j DROP
也可以不針對端口,只寫IP,同時也可以指定目標IP地址,如下:
# iptables -I INPUT -s 3.3.3.3 -d 4.4.4.4 -j DROP
刪除規(guī)則有兩個方法,一是全部清空,另外一個就是刪除一條:
# iptables -t filter -F
刪除一條規(guī)則,比較麻煩,因為你需要記得當時創(chuàng)建這條規(guī)則的命令,把-I或者-A換成-D即可,如下:
# iptables -D INPUT -s 3.3.3.3 -d 4.4.4.4 -j DROP
當然,也有比較簡單的做法,首先要列出規(guī)則的序號,如下:
# iptables -nvL --line-numbers
最左邊第一列的"num"就是規(guī)則的序號了,每個鏈的規(guī)則都是從1開始,假如要刪除INPUT鏈的第2條規(guī)則,只需要執(zhí)行:
# iptables -D INPUT 2
這樣就會把INPUT鏈下的第2條規(guī)則刪除掉。刪除規(guī)則后,重新列出規(guī)則序號,會發(fā)現(xiàn)序號依然是從1開始。當我們執(zhí)行iptables -nvL時,列出的結果中第一列'pkts'表示被iptables規(guī)則作用的數(shù)據(jù)包個數(shù),而第二列'bytes'表示被iptables規(guī)則作用的數(shù)據(jù)量大小。這個數(shù)字會不斷變化,如果重啟iptables或者firewalld服務這兩列數(shù)字會清零,當然也有一個選項可以讓它清零,如下:
# iptables -Z
也可以指定某個鏈,比如:
# iptables -Z INPUT
以上我介紹的知識點主要是針對本案例的,其實iptables的用法還挺多,限于篇幅暫時先講這么多吧,后續(xù)案例中有涉及到咱們再近一步學習。知識點五:shell腳本中的函數(shù)在shell腳本中如果某一段代碼出現(xiàn)1次以上,應該把這段代碼封裝到一個函數(shù)里,這樣后續(xù)調用它會很方便,而且代碼看起來也非常美觀。下面我用一個實際的例子來說明函數(shù)的好處。需求是,檢查系統(tǒng)中是否安裝vim-enhanced、expect、wget包,如果沒有安裝則安裝一下,傳統(tǒng)的shell代碼是這樣寫的:
if ! rpm -q vim-enhanced &>/dev/null  //說明,在shell中可以把一條命令作為if的判斷條件,命令前面加!表示取反
then 
    yum install -y vim-enhanced
fi
if ! rpm -q expect &>/dev/null
then
    yum install -y expect
fi
if ! rpm -q wget &>/dev/null
then
    yum install -y wget
fi
試問,如果讓你去檢查100個包,難道你要寫100遍這段代碼嗎?用函數(shù)就簡潔多了,如下:
## 定義if_install函數(shù)
if_install() {
  if ! rpm -q $1 &>/dev/null
    then
        yum install -y $1
    fi
}
## 用for循環(huán)把所有rpm包逐一檢查一遍
for pkg in vim-enhanced expect wget
do
    if_install $pkg
done
知識點六:sed用法sed和grep、awk一樣頻繁地出現(xiàn)在shell腳本中,它們三個經常被叫做“正則三劍客”,可見這三個工具和正則表達式之間的關系非同一般。對于sed工具的用法,我列幾個常見的。1)打印指定行
sed -n '10p' 1.txt
說明:10指的是行號,p表示print(打?。?,加上-n后只顯示第10行,否則會把1.txt所有行都顯示出來,這里的單引號是我的習慣,你可以不加也可以加雙引號。另外,可以指定多行,示例命令如下:
sed -n '1,5p' 1.txt  
說明:打印1到5行,如果是不連續(xù)的行,可以這樣:
sed -n '1p;5p' 1.txt
sed也有和grep類似的過濾指定行的功能,如下:
sed -n '/abc/p' 1.txt
說明://為一個固定寫法,里面就是要匹配的字符串,可以是正則,例如:
sed -n '/[a-z0-9]/p' 1.txt
在正則表達式中,有幾個特殊符號屬于擴展正則范疇,它們是+, ?, |, (), {}。在grep中要使用它們需要加上-E選項,而在sed中要使用它們,需要加上-r選項,比如:
sed -nr '/abc|123/p' 1.txt
2)刪除指定行
sed '10d' 1.txt
說明:會刪除第10行,但并不會真正操作1.txt內容,而是屏幕上顯示的內容少了第10行,要想直接在文件內生效,可以加上-i選項,如下:
sed -i '10d' 1.txt
刪除包含'abc'或者'linux'字符串的行
sed -ir '/abc|linux/d' 1.txt
3)查找替換把1.txt中的出現(xiàn)的全部'aming'替換為'linux'
sed 's/aming/linux/g' 1.txt
說明:這里的s表示替換,g表示全局替換,如果不加g則只替換每行中出現(xiàn)的第一個'aming'。本案例參考腳本如下是我寫的參考腳本,請過目:
#! /bin/bash
## 把訪問量比較大的IP封掉,如果30分鐘內被封的IP沒有請求或者請求很少,需要解封
## 作者:阿銘
## 日期:2022-07-20
## 版本:v1.1
#定義1分鐘以前的時間,用于過濾1分鐘以前的日志
t1=`date -d "-1 min" +%Y:%H:%M`
log=/data/logs/access_log
block_ip()
{
    egrep "$t1:[0-5]+" $log > /tmp/tmp_last_min.log
    #把1分鐘內訪問量高于100的ip記錄到一個臨時文件中
    awk '{print $1}' /tmp/tmp_last_min.log |sort -n |uniq -c|sort -n |awk '$1>100 {print $2}' > /tmp/bad_ip.list
    #計算ip的數(shù)量
    n=`wc -l /tmp/bad_ip.list|awk '{print $1}'`
    #當ip數(shù)大于0時,才會用iptables封掉它
    if [ $n -ne 0 ]
    then
        for ip in `cat /tmp/bad_ip.list`
        do
            iptables -I INPUT -s $ip -j REJECT
        done
        #將這些被封的IP記錄到日志里
        echo "`date` 封掉的IP有:" >> /tmp/block_ip.log
        cat /tmp/bad_ip.list >> /tmp/block_ip.log
    fi
}
unblock_ip()
{
    #首先將包個數(shù)小于5的ip記錄到一個臨時文件里,把它們標記為白名單IP
    iptables -nvL INPUT|sed '1d' |awk '$1<5 {print $8}' > /tmp/good_ip.list
    n=`wc -l /tmp/good_ip.list|awk '{print $1}'`
    if [ $n -ne 0 ]
    then
        for ip in `cat /tmp/good_ip.list`
        do
            iptables -D INPUT -s $ip -j REJECT
        done
        echo "`date` 解封的IP有:" >> /tmp/unblock_ip.log
        cat /tmp/good_ip.list >> /tmp/unblock_ip.log
    fi
    #當解封完白名單IP后,將計數(shù)器清零,進入下一個計數(shù)周期
    iptables -Z
}
#取當前時間的分鐘數(shù)
t=`date +%M`
#當分鐘數(shù)為00或者30時(即每隔30分鐘),執(zhí)行解封IP的函數(shù),其他時間只執(zhí)行封IP的函數(shù)
if [ $t == "00" ] || [ $t == "30" ]
then
   unblock_ip
   block_ip
else
   block_ip
fi

審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 日志
    +關注

    關注

    0

    文章

    138

    瀏覽量

    10626
  • Shell
    +關注

    關注

    1

    文章

    363

    瀏覽量

    23262
  • 腳本
    +關注

    關注

    1

    文章

    387

    瀏覽量

    14813

原文標題:遇到CC攻擊你會怎么做?

文章出處:【微信號:aming_linux,微信公眾號:阿銘linux】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    PMP10215工作半小時溫度就高達127.3度,這樣怎么做實際應用呢?

    按照PMP10215 Rev_D Test Results上的說法,PMP10215工作半小時溫度就高達127.3度,這樣怎么做實際應用呢?這么高的溫度不是很快使變壓器老化,不能正常工作了嗎?
    發(fā)表于 10-18 06:34

    DDoS是什么?遇到后有哪些解決方法?

    措施能在遭受攻擊事前進行佈署或於事后進行防范再次的攻擊呢?本篇就帶各位認識一下常見的DDos攻擊手法,以及遇到攻擊后要如何進行防御應變。DD
    的頭像 發(fā)表于 08-30 13:03 ?228次閱讀
    DDoS是什么?<b class='flag-5'>遇到</b>后有哪些解決方法?

    請問TL082的±12V電源怎么做?

    TL082的±12V電源怎么做?TI有這樣的芯片嗎?最好提供外圍電路圖
    發(fā)表于 08-27 06:43

    TLV333的零點校準是怎么做的?

    ,幅度為2.0V(做成脈沖波是為了節(jié)省電) 2. 如下TLV333的放大電路是否有問題?放大倍數(shù)是多少? 3.TLV333的零點校準是怎么做的?現(xiàn)在我們是通過差分給到TLV333的,它自己把
    發(fā)表于 08-15 07:14

    電廠人員定位怎么做?分享電廠人員定位系統(tǒng)解決方案

    人員定位技術廣泛應用在各個行業(yè),對于電廠來說,人員定位能夠提升電廠人員管理效率,保障電廠員工人身安全。電廠人員定位怎么做呢?我們一起來看看。 電廠人員定位系統(tǒng)解決方案 基于電廠環(huán)境打造電廠人員定位
    的頭像 發(fā)表于 07-29 11:46 ?596次閱讀
    電廠人員定位<b class='flag-5'>怎么做</b>?分享電廠人員定位系統(tǒng)解決方案

    請問esp32的io口怎么做的ns的延時控制?

    之前用stm32都是自己用NOP();語句拼湊出來的ns級延時,esp32是freertos任務切換,想做到ns延時要怎么做?請大佬指點一下,謝謝!
    發(fā)表于 06-21 07:43

    高防CDN是如何應對DDoS和CC攻擊

    高防CDN(內容分發(fā)網(wǎng)絡)主要通過分布式的網(wǎng)絡架構來幫助網(wǎng)站抵御DDoS(分布式拒絕服務)和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應對這些攻擊的詳細描述: 1. DDoS攻擊防護
    的頭像 發(fā)表于 06-07 14:29 ?289次閱讀

    esp32自動重連機制怎么做

    當esp32成功連上一個路由器,這個時候斷開路由器電源,再上電,這個esp32自動重連機制怎么做?
    發(fā)表于 06-07 07:31

    請問下使用IDF怎么做用git版本控制?

    請問下使用IDF怎么做用git版本控制?是保存自己應用部分的代碼還是整個SDK都要保存,但是整個框架都是官方下的,有沒必要保存,求各位大神告知下你們怎么處理的。
    發(fā)表于 06-06 07:15

    變壓器CE認證怎么做

    變壓器CE認證需要進行的是歐盟EMC指令,由于需要了解是否使用與低電壓指令需要對變壓器的電壓進行了解,一般而言是不適用于低電壓指令。變壓器CE認證怎么做?需要對變壓器CE認證的產品進行評估,進行指令
    的頭像 發(fā)表于 05-24 14:45 ?443次閱讀
    變壓器CE認證<b class='flag-5'>怎么做</b>

    三維可視化是怎么做的?特點有哪些?

    三維可視化深入我們的生活當中,它能直觀并且精準的展示企業(yè)的場景情況,但是很多小伙伴并不清楚三維可視化是怎么做的?特點有哪些?今天,古河云科技小編就來給大家聊一聊這一問題。 三維可視化在企業(yè)、事業(yè)單位
    的頭像 發(fā)表于 04-28 15:12 ?447次閱讀
    三維可視化是<b class='flag-5'>怎么做</b>的?特點有哪些?

    pcb板阻抗控制是指什么?pcb怎么做阻抗?

    pcb板阻抗控制是指什么?pcb怎么做阻抗? PCB板阻抗控制是指在PCB(印刷電路板)設計和制造過程中,通過優(yōu)化電氣特性和信號完整性,確保設計滿足特定的阻抗要求。在高速數(shù)字和模擬電路中,阻抗控制
    的頭像 發(fā)表于 01-17 16:38 ?3247次閱讀

    請問M451的flash保護怎么做?

    M451的flash 保護怎么做
    發(fā)表于 01-16 07:26

    能否使用普通IO口模擬PWM波?該怎么做

    能否使用普通IO口模擬PWM波?該怎么做? 使用普通IO口模擬PWM波是一種常見的嵌入式系統(tǒng)應用技術,它通過控制GPIO(通用輸入輸出)口的電平,實現(xiàn)對外設的模擬PWM(脈寬調制)波的模擬。在本文
    的頭像 發(fā)表于 01-15 14:43 ?5480次閱讀

    消除VCR電阻電壓系數(shù)影響,怎么做

    消除VCR電阻電壓系數(shù)影響,怎么做
    的頭像 發(fā)表于 12-15 16:40 ?559次閱讀
    消除VCR電阻電壓系數(shù)影響,<b class='flag-5'>你</b>該<b class='flag-5'>怎么做</b>?