0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

艾體寶干貨 IOTA流量分析秘籍第二招:IDS或終端保護(hù)系統(tǒng)分析

laraxu ? 來(lái)源:laraxu ? 作者:laraxu ? 2024-07-05 09:58 ? 次閱讀

終端保護(hù)解決方案或入侵檢測(cè)系統(tǒng)(IDS)可以基于啟發(fā)式方法、特征碼以及新解決方案中的人工智能來(lái)檢測(cè)惡意事件。它們通過(guò)電子郵件、Syslog、Webhooks或其他方式生成警報(bào)。然而,有效地分析這些警報(bào)消息的根本原因,以識(shí)別和響應(yīng)潛在威脅,需要先進(jìn)的工具和方法。
本文探討了IOTA網(wǎng)絡(luò)流量捕獲和分析解決方案如何使安全專(zhuān)業(yè)人員能夠分析IDS警報(bào)消息,從而全面提升網(wǎng)絡(luò)安全。
一、流量捕獲
第一步是捕獲受影響的流量。使用IOTA捕獲網(wǎng)絡(luò)流量有兩種選擇:內(nèi)聯(lián)(in-line)或通過(guò)SPAN連接。如果我們已永久部署IOTA,可以在警報(bào)出現(xiàn)后立即對(duì)流量模式進(jìn)行回溯分析。IOTA在網(wǎng)絡(luò)中的放置位置必須根據(jù)預(yù)期應(yīng)用決定。
二、流量分析
我們的分析過(guò)程取決于消息是來(lái)自終端檢測(cè)與響應(yīng)(EDR)系統(tǒng)還是入侵檢測(cè)系統(tǒng)(IDS)。因此,我們描述了分析安全警報(bào)的各種方法。
三、尋找“零號(hào)病人(patient zero)”
名詞解釋?zhuān)涸诰W(wǎng)絡(luò)安全領(lǐng)域,“Patient Zero”(零號(hào)病人)是一個(gè)重要的概念,用于描述首次感染惡意軟件或病毒的用戶(hù)或設(shè)備。其識(shí)別和防御對(duì)于控制惡意軟件的傳播至關(guān)重要。
回溯分析的第一步是選擇所需的時(shí)間窗口。我們可以在IOTA界面的右上角區(qū)域中選擇絕對(duì)時(shí)間窗口(從某個(gè)時(shí)間到另一個(gè)時(shí)間)或相對(duì)于當(dāng)前時(shí)間的時(shí)間窗口。時(shí)間窗口應(yīng)盡可能限制,以簡(jiǎn)化后續(xù)分析。

wKgaomaHUl-AQcFeAAw2R-_4u4o156.png

圖 1:在 IOTA 面板上應(yīng)用相對(duì)或絕對(duì)時(shí)間過(guò)濾器


我們從受影響的主機(jī)開(kāi)始搜索攻擊者。讓我們從首次檢測(cè)到攻擊或異常行為的主機(jī)開(kāi)始,找到所謂的 “0 號(hào)病人”,并相應(yīng)地限制時(shí)間窗口。
如果是已知攻擊,則可以專(zhuān)門(mén)搜索通信模式,如特定目標(biāo)端口。我們還以此為例。我們假設(shè)一個(gè)文件服務(wù)器受到勒索軟件攻擊,該服務(wù)器通過(guò)網(wǎng)絡(luò)中的服務(wù)器消息塊(SMB)提供服務(wù)。服務(wù)器的 IPv4 地址是 192.168.178.6。
我們知道 SMB 在 TCP 端口 445 上運(yùn)行,因此我們對(duì)該目標(biāo)端口進(jìn)行過(guò)濾。這表明,在加密時(shí)間窗口內(nèi),只有 192.168.178.22 客戶(hù)端與文件服務(wù)器建立了 SMB 連接。

wKgaomaHUm-ABIjeAAwYIL5vhRo920.png

圖 2:按目的地端口 445 和 IP 地址 192.168.178.6 過(guò)濾的視圖。流量圖也經(jīng)過(guò)過(guò)濾


在這里,我們使用過(guò)濾器 “IP_SRC = 192.168.178.22 ”來(lái)檢查客戶(hù)端 192.168.178.22 不久前建立了哪些通信關(guān)系,并明確是命令和控制流量還是下載流量。
在此之前,只有一個(gè)通信關(guān)系離開(kāi)了內(nèi)部網(wǎng)絡(luò),具體來(lái)說(shuō),是一個(gè)在目標(biāo)端口 443 上使用 TLS 的 TCP 連接,即 HTTPS。在這里,我們使用 IOTA 的下載功能下載了整個(gè)數(shù)據(jù)流和相應(yīng)的數(shù)據(jù)流?,F(xiàn)在,我們可以檢查客戶(hù)端 hello 中的 TLS 擴(kuò)展服務(wù)器名稱(chēng)指示 (SNI),以明確客戶(hù)端使用哪個(gè)主機(jī)名建立連接。

wKgZomaHUnuARMd0AAU5JHlHmys882.png

圖 3:概覽儀表板上的流量列表。我們可以將其下載為 PCAPNG 格式,詳細(xì)查看特定流量,或通過(guò)選擇 “+”符號(hào)進(jìn)行包含過(guò)濾,或選擇“-”符號(hào)進(jìn)行排除過(guò)濾

由于 TLS 加密,下載本身無(wú)法以純文本形式識(shí)別,因此必須在日志文件中對(duì)客戶(hù)端進(jìn)行進(jìn)一步分析。這表明用戶(hù)下載并安裝了一個(gè)惡意程序,然后通過(guò)分析的 SMB 網(wǎng)絡(luò)共享對(duì)文件進(jìn)行加密。
這些步驟為我們提供了導(dǎo)致攻擊的 IP 地址、主機(jī)名和文件。不過(guò),在某些情況下,下載惡意軟件的服務(wù)器只是攻擊者的 “前端服務(wù)器”,它們也會(huì)不時(shí)發(fā)生變化。
不過(guò),由于網(wǎng)絡(luò)中的橫向移動(dòng)在攻擊事件中通常是可以識(shí)別的,因此還應(yīng)檢查其他客戶(hù)端,因?yàn)槭苡绊懙目蛻?hù)端可能已經(jīng)分發(fā)了惡意軟件。如果在受影響的客戶(hù)端上無(wú)法識(shí)別外部通信關(guān)系,則應(yīng)檢查所有內(nèi)部通信模式,看是否有異常情況可能將惡意軟件帶到客戶(hù)端 192.168.178.22。
要首先識(shí)別該主機(jī)與哪些遠(yuǎn)程站進(jìn)行過(guò)通信,我們可以進(jìn)入 “概覽 ”儀表板,然后單擊流程圖中的 IP 地址。然后,IOTA 會(huì)對(duì)點(diǎn)擊的 IP 地址應(yīng)用帶有源地址和目標(biāo)地址的 IP 過(guò)濾器。

wKgaomaHUomAeFFeAA0UIcyMmSQ933.png

圖 4:通過(guò) IP 地址過(guò)濾并查看捕獲的流量


在這幅圖中,我們可以看到兩個(gè)流量。我們隨后可以識(shí)別出幾種基于 IPv4 的通信模式。在示例中,主機(jī)與其他六個(gè)地址通信,其中一個(gè)是廣播地址 (255.255.255.255),192.168.178.1 是網(wǎng)關(guān)。我們還可以看到組播地址 224.0.0.251 和 239.255.255.250。這樣就只剩下 192.168.178.6 和 192.168.178.25。由于 192.168.178.6 本身就是文件服務(wù)器,我們可以認(rèn)為 192.168.178.25 是唯一的其他主機(jī)。
通過(guò)對(duì) 192.168.178.25 進(jìn)行過(guò)濾,我們可以調(diào)查與該 IP 連接的所有通信模式。如果只有一個(gè)流向 192.168.178.22,我們就可以認(rèn)為 192.168.178.25 是零號(hào)病人。
四、ARP 欺騙
在下面的示例中,客戶(hù)數(shù)據(jù)中心網(wǎng)絡(luò) IDS 報(bào)告了一次 ARP 欺騙攻擊。IDS 告訴我們,IP 地址 192.168.178.21 受此攻擊影響。我們需要獲取攻擊者的 MAC 地址,以便在網(wǎng)絡(luò)中搜索攻擊者所在的交換機(jī)和相應(yīng)端口。
客戶(hù)數(shù)據(jù)中心 IP 網(wǎng)絡(luò)是靜態(tài)尋址的,因此我們只能看到 IP 和 MAC 地址之間一對(duì)一的映射。我們進(jìn)入本地資產(chǎn)儀表板,使用 IOTA 調(diào)查此 IDS 警報(bào)。

wKgZomaHUpSAH5udAARMWOTR8ZA261.png

圖 5:導(dǎo)航至本地資產(chǎn)儀表板


然后,我們可以通過(guò)執(zhí)行過(guò)濾規(guī)則 “IP_SRC = 192.168.178.21 ”來(lái)過(guò)濾源 IP 地址。我們可以在 “客戶(hù)端清單列表 ”下看到兩個(gè) MAC 地址。MAC 地址 14:1A:97:9E:AC:D5 是原始 Mac 地址。因此,攻擊者的 MAC 地址為 60:3E:5F:36:2B:5B,如下圖所示。

wKgZomaHUp-AdXTjAAWxxW91n1U709.png

圖 6:我們可以看到關(guān)于 IP 地址 192.168.178.21 的兩個(gè) MAC 地址。因此,我們擁有兩個(gè) MAC 地址


現(xiàn)在,我們已經(jīng)掌握了在網(wǎng)絡(luò)上搜索交換機(jī)上攻擊者定位所需的全部信息
五、TLS 降級(jí)
另一個(gè)例子是,我們連接到 TAP 的 IDS 系統(tǒng)生成了 TLS 降級(jí)攻擊警報(bào)信息。受影響的公司策略只允許 TLS 版本 1.2 和 1.3,因此我們需要調(diào)查哪些主機(jī)正在使用 TLS 版本 1.0 或 1.1。為此,我們導(dǎo)航到 SSL/TLS 概述儀表板。

wKgaomaHUqqASEvQAARPeSD_YaQ638.png

圖 7:導(dǎo)航至 SSL/TLS 概述控制面板


在 SSL/TLS 總覽儀表板上,我們可以看到使用 TLS 1.1 或 1.0 的不安全配置,以及 SSL/TLS 服務(wù)器的配置欄。
如下圖所示,我們可以通過(guò) “TLS_SERVER_VERSION < TLSv1.2 ”進(jìn)行過(guò)濾,只獲取不安全連接。在這里,我們有一臺(tái) IP 地址為 192.168.178.6 的服務(wù)器,它的 TLSv1 和 TLSv1.1 已激活,我們有 160 個(gè)流量受到不安全傳輸加密方法的影響。我們現(xiàn)在知道,只有這臺(tái)服務(wù)器會(huì)受到這種攻擊的影響。

wKgaomaHUreABIp1AAv5-YrZSQM077.png

圖 8:帶有不安全 TLS 版本過(guò)濾器的 SSL/TLS 總覽儀表板


之后,我們要調(diào)查該服務(wù)器是否也啟用了安全版本。在 SSL/TLS 總覽控制面板上,我們創(chuàng)建了 “IP_DST=192.168.178.6 ”過(guò)濾器,以便根據(jù)受影響的目標(biāo) IP 地址進(jìn)行過(guò)濾。我們可以看到,該服務(wù)器也啟用了 TLSv1.2 和 TLSv1.3 安全版本。因此,我們可以認(rèn)為該服務(wù)器受到了 TLS 降級(jí)攻擊的影響。

wKgZomaHUsSAc7NhAAvv8N026aY831.png

圖 9:SSL/TLS 概述儀表板,顯示 IP 地址 192.168.178.6 提供的所有 TLS 版本

六、端口掃描
我們的下一個(gè)安全事件由終端保護(hù)生成。IOTA 可以識(shí)別端口掃描并清除產(chǎn)生掃描的主機(jī)。因此,我們需要導(dǎo)航到 TCP 分析儀表板。

wKgZomaHUs-AOSbKAARrrmLGL0I666.png

圖 10:導(dǎo)航至 TCP 分析儀表板


在 “TCP 分析 ”面板上,我們可以過(guò)濾 “不完整的 3 路或無(wú)數(shù)據(jù)(Incomplete 3-way w/o Data)”。這有助于我們將所謂的 TCP 半開(kāi)啟作為不完整三向進(jìn)行檢查。
TCP 半開(kāi)放有助于識(shí)別發(fā)送 SYN、等待 SYN/ACK 并保持握手開(kāi)放的攻擊者。攻擊者可以在不通過(guò) ACK 完成 TCP 握手的情況下獲得開(kāi)放端口的信息。某些情況下會(huì)顯示握手?jǐn)?shù)據(jù)而不傳輸數(shù)據(jù),這表明端口掃描。

wKgaomaHUtyABzC-AAvl516z40w979.png

圖 11:帶有源 IP 地址和目標(biāo) IP 地址過(guò)濾器的 TCP 分析儀表板,以及我們的指標(biāo) “不完整 3 路 ”和 “無(wú)數(shù)據(jù)”

七、為記錄目的導(dǎo)出數(shù)據(jù)
有時(shí),需要導(dǎo)出捕獲的數(shù)據(jù)以進(jìn)行徹底的取證分析或進(jìn)一步調(diào)查。這一過(guò)程可按需或主動(dòng)執(zhí)行,確保我們不受 IOTA 存儲(chǔ)容量的限制。
我們可以導(dǎo)航到左側(cè)菜單中的 “IOTA 數(shù)據(jù)庫(kù) ”選項(xiàng),以方便進(jìn)行此操作。隨后,我們可以進(jìn)入 “捕獲導(dǎo)出”,選擇首選協(xié)議,即 WebDAV 或 FTP。單擊 “應(yīng)用 ”啟動(dòng)導(dǎo)出流程,即可配置憑證和錯(cuò)誤處理。按照該協(xié)議,捕獲的數(shù)據(jù)將以 PCAP 文件的形式上傳到指定的服務(wù)器,每隔三十秒上傳一次。

wKgaomaHUueAQzD7AA3ccey5HNs455.png

圖 12:定期導(dǎo)出到 WebDAV 服務(wù)器


IOTA 固態(tài)硬盤(pán)上的所有捕獲數(shù)據(jù)都可以作為 PCAPNG 文件在 IOTA 數(shù)據(jù)保險(xiǎn)庫(kù)的 “捕獲文件 ”部分進(jìn)行訪(fǎng)問(wèn)。IOTA 每三十秒生成一次新的 PCAPNG 文件。我們可以按開(kāi)始時(shí)間選擇所需的數(shù)據(jù),然后點(diǎn)擊下載。下載捕獲文件后,我們可以根據(jù)需要在 Wireshark 中分析有效載荷。

wKgaomaHUvGASkt0ABA3hS0JgCs553.png

圖 13:選擇并下載 PCAPNG 文件,以便在 Wireshark 中進(jìn)行進(jìn)一步研究


結(jié)論
IOTA 允許靈活的網(wǎng)絡(luò)集成和捕獲選項(xiàng),以便對(duì)安全警報(bào)做出反應(yīng)。捕獲可以在報(bào)告警報(bào)后按需進(jìn)行,也可以作為永久滾動(dòng)捕獲進(jìn)行。
建議采用永久捕獲方式,以便在警報(bào)發(fā)出后立即提供所需數(shù)據(jù)進(jìn)行分析。
流量可以簡(jiǎn)單地導(dǎo)出為 PCAPNG,然后在需要時(shí)導(dǎo)入進(jìn)行分析。IOTA 使我們能夠使用提供的儀表板快速有效地分析惡意通信模式。靈活的過(guò)濾器組合和深入分析選項(xiàng)可加快根本原因分析。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • IDS
    IDS
    +關(guān)注

    關(guān)注

    0

    文章

    27

    瀏覽量

    16164
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3159

    瀏覽量

    59764
  • Iota
    +關(guān)注

    關(guān)注

    0

    文章

    28

    瀏覽量

    8399
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    VoIP?網(wǎng)絡(luò)排障新思路:從日志到 IOTA?分析

    VoIP 網(wǎng)絡(luò)需要高可用性與低延遲,但復(fù)雜的問(wèn)題如 SIP 403 錯(cuò)誤常導(dǎo)致服務(wù)中斷。傳統(tǒng)的日志和基本流量分析方法往往耗時(shí)低效,而 IOTA 工具通過(guò)實(shí)時(shí)流量捕獲與深入分析,大幅提高
    的頭像 發(fā)表于 12-24 14:35 ?101次閱讀
    VoIP?網(wǎng)絡(luò)排障新思路:從日志到 <b class='flag-5'>IOTA</b>?<b class='flag-5'>分析</b>

    高效、安全、智能:探索網(wǎng)絡(luò)管理方案

    網(wǎng)絡(luò)可觀測(cè)平臺(tái)是一款專(zhuān)為現(xiàn)代網(wǎng)絡(luò)挑戰(zhàn)設(shè)計(jì)的解決方案,提供實(shí)時(shí)的網(wǎng)絡(luò)流量分析和深度數(shù)據(jù)洞察。無(wú)論是網(wǎng)絡(luò)性能優(yōu)化、故障排除還是安全威脅檢測(cè),這一平臺(tái)都將幫助您實(shí)現(xiàn)全面的網(wǎng)絡(luò)可視性和控
    的頭像 發(fā)表于 12-16 17:36 ?112次閱讀
    高效、安全、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>網(wǎng)絡(luò)管理方案

    一文讀懂MSA(測(cè)量系統(tǒng)分析)

    一文讀懂MSA(測(cè)量系統(tǒng)分析)
    的頭像 發(fā)表于 11-01 11:08 ?910次閱讀
    一文讀懂MSA(測(cè)量<b class='flag-5'>系統(tǒng)分析</b>)

    干貨 如何使用 IOTA?解決網(wǎng)絡(luò)電話(huà)(VoIP)質(zhì)量問(wèn)題

    分析降低的 VoIP 質(zhì)量,涉及呼叫設(shè)置錯(cuò)誤和語(yǔ)音質(zhì)量錯(cuò)誤等內(nèi)容,從接口配置到圖表參數(shù)分析,讓您更加清晰的了解IOTA如何分析VoIP 質(zhì)量問(wèn)題。
    的頭像 發(fā)表于 10-29 09:18 ?192次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用 <b class='flag-5'>IOTA</b>?解決網(wǎng)絡(luò)電話(huà)(VoIP)質(zhì)量問(wèn)題

    測(cè)量系統(tǒng)分析

    電子發(fā)燒友網(wǎng)站提供《測(cè)量系統(tǒng)分析.doc》資料免費(fèi)下載
    發(fā)表于 10-10 11:46 ?0次下載

    電路原理 電力系統(tǒng)分析電力電子電磁學(xué)

    電路原理 模電數(shù)電電力電子電磁學(xué) PLC電力系統(tǒng) 電力系統(tǒng)分析
    發(fā)表于 10-07 16:21

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 <b class='flag-5'>IOTA</b>?<b class='flag-5'>分析</b>安全漏洞的連接嘗試

    時(shí)鐘噪聲對(duì)DAC性能影響系統(tǒng)分析

    電子發(fā)燒友網(wǎng)站提供《時(shí)鐘噪聲對(duì)DAC性能影響系統(tǒng)分析.pdf》資料免費(fèi)下載
    發(fā)表于 09-26 09:14 ?0次下載
    時(shí)鐘噪聲對(duì)DAC性能影響<b class='flag-5'>系統(tǒng)分析</b>

    干貨 如何使用IOTA進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集分析

    本文詳細(xì)介紹了如何使用IOTA設(shè)備進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集與分析,特別適用于分布式網(wǎng)絡(luò)、多站點(diǎn)
    的頭像 發(fā)表于 09-02 17:20 ?277次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用<b class='flag-5'>IOTA</b>進(jìn)行遠(yuǎn)程<b class='flag-5'>流量</b>數(shù)據(jù)采集<b class='flag-5'>分析</b>

    案例 IOTA在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實(shí)例

    本文將探討Profitap IOTA如何監(jiān)控實(shí)驗(yàn)室的網(wǎng)絡(luò)環(huán)境,有哪些功能較為實(shí)用,有哪些關(guān)鍵應(yīng)用場(chǎng)景等。
    的頭像 發(fā)表于 08-12 14:25 ?280次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>案例  <b class='flag-5'>IOTA</b>在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實(shí)例

    干貨 IOTA流量分析秘籍第三:檢測(cè)黑名單上的IP地址

    干貨 | IOTA流量分析秘籍第三
    的頭像 發(fā)表于 07-16 11:48 ?387次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> <b class='flag-5'>IOTA</b><b class='flag-5'>流量分析</b><b class='flag-5'>秘籍</b>第三<b class='flag-5'>招</b>:檢測(cè)黑名單上的IP地址

    干貨 IOTA流量分析秘籍第一:網(wǎng)絡(luò)基線(xiàn)管理

    網(wǎng)絡(luò)基線(xiàn)管理是一項(xiàng)關(guān)鍵的網(wǎng)絡(luò)安全實(shí)踐,它有助于識(shí)別網(wǎng)絡(luò)中的異?;顒?dòng)并及時(shí)采取措施。本文將探討如何利用IOTA這一強(qiáng)大的工具來(lái)捕獲和分析網(wǎng)絡(luò)流量,以便更有效地了解網(wǎng)絡(luò)中的流量模式,并提供
    的頭像 發(fā)表于 07-02 14:53 ?353次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b>  <b class='flag-5'>IOTA</b><b class='flag-5'>流量分析</b><b class='flag-5'>秘籍</b>第一<b class='flag-5'>招</b>:網(wǎng)絡(luò)基線(xiàn)管理

    產(chǎn)品 | 網(wǎng)絡(luò)流量分析儀樣機(jī)已備妥,歡迎試用

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)的可靠性和安全性是企業(yè)成功的關(guān)鍵。的 ITT-Allegro 500 和 ITT-Allegro 1000 是專(zhuān)為網(wǎng)絡(luò)監(jiān)控和故障排除而設(shè)計(jì)的先進(jìn)工具。無(wú)論您是運(yùn)營(yíng)商、企業(yè)
    的頭像 發(fā)表于 05-06 15:00 ?401次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產(chǎn)品 | 網(wǎng)絡(luò)<b class='flag-5'>流量分析</b>儀樣機(jī)已備妥,歡迎試用

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析
    的頭像 發(fā)表于 04-29 08:04 ?484次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產(chǎn)品 | Allegro網(wǎng)絡(luò)<b class='flag-5'>流量分析</b>儀

    單端口網(wǎng)絡(luò)S參數(shù)測(cè)量系統(tǒng)分析

    單端口網(wǎng)絡(luò)S參數(shù)測(cè)量系統(tǒng)分析
    的頭像 發(fā)表于 01-05 09:22 ?681次閱讀
    單端口網(wǎng)絡(luò)S參數(shù)測(cè)量<b class='flag-5'>系統(tǒng)分析</b>