APP下载

一种基于攻击树的4G 网络安全风险评估方法

2021-03-18王赛娥刘彩霞刘树新

计算机工程 2021年3期
关键词:威胁基站节点

王赛娥,刘彩霞,刘树新,柏 溢

(中国人民解放军战略支援部队信息工程大学,郑州 450001)

0 概述

网络安全风险评估是利用一定的评估方法对系统的脆弱性以及面临的安全威胁进行综合分析,预测可能产生的后果并整体评价网络的安全风险,以便根据评估结果实施相应的安全策略,从而降低甚至消除风险。安全风险评估有利于了解系统的风险状况,发现潜在的安全缺陷,是制定防御策略并确保系统安全稳定的基础和前提。第四代移动通信技术(4G)自2010 年发展至今,通信和传输速度更快,兼容性更好,应用也更广泛,截至2019 年6 月,4G 用户数量达到12.3 亿,占移动用户总数的77.6%,4G 网络流量极速增加,成为移动互联网流量的主要来源。4G 网络数据中涉及的用户隐私繁多,蕴含的价值丰富,是各种威胁行为的主要目标,一旦发生安全问题,造成的后果不仅是用户个人数据泄露,还可能对社会经济等产生影响。对4G 网络进行安全风险评估,能够分析网络面临的风险因素和脆弱信息,了解风险所在,评估网络的安全性和防御性,该过程是选取恰当的防御手段以及部署有效防护策略的重要依据,也是确保4G 网络安全的首要条件,具有一定的实际意义。

4G 网络面临的安全威胁较多,既有传统的窃听、电信诈骗,还包含针对终端的恶意代码攻击、针对用户服务的DoS 攻击等融合式威胁手段。现有的4G 网络安全风险研究主要集中于探索系统未知的脆弱性和挖掘可利用的漏洞信息,主要分为协议分析法、模型检测法和经验分析法等。

协议分析法以协议本身作为风险研究核心,从协议标准、通信流程和协议内容等方面寻找不安全因素。协议分析可以利用安全协议验证工具辅助分析,文献[1]用形式化工具Tamarin 分析5G AKA 协议,将安全目标形式化,构建威胁模型,全面、系统地评估协议,分析结果确定了每个安全目标所需的最低安全假设并指出未满足的安全目标。文献[2]基于Lowe 分类法对5G 网络EAP-AKA′协议进行分析,发现了隐式鉴权方式下的安全问题和攻击路径。此外,可以使用数学逻辑对协议进行推理证明,常用的是BAN 逻辑和类BAN 逻辑。BAN 逻辑是基于信仰的形式逻辑分析方法,后来发展出AUTLOG 逻辑、SVO 逻辑等类BAN 逻辑。将要分析的协议改写成BAN 逻辑或类BAN 逻辑形式并作为既定条件,证明的假设前提是对协议双方的状态描述,结论是协议期望达到的安全目标,运用既定条件、假设前提和逻辑的推理规则进行证明,如果可以推导出结论则说明协议满足相应的安全目标。

模型检测法也称状态检测法,其运用有限状态机理论为系统建立模型,遍历状态空间,查找系统是否存在特殊状态或到达特殊状态的路径,由此检测系统是否违反了某些安全属性。文献[3]利用LTE Inspector 检测4G LTE 的附着、寻呼和去附着3 个关键程序,发现了10 个新的可用攻击和9 个已知攻击,并在实验中验证了攻击的可行性和有效性。

经验分析法利用已知的攻击方法,逐一测试系统,根据攻击中系统的反馈不断调整攻击手段,通过攻击结果检验系统是否具有抵抗攻击的能力。该方法在原有伪基站攻击、协议攻击等的基础上进行改进,效率更高,但攻击结果可能会因为使用者的能力水平而稍有不同。

上述方法均以系统为中心,侧重于脆弱性研究从而挖掘可被利用的漏洞,但针对的安全威胁类型比较单一,缺少面对已知威胁的综合评估,没有涉及系统整体的安全风险状况。传统网络的安全风险评估发展已经成熟,有定性和定量的评估(如基于漏洞扫描和入侵检测的评估[4])、基于知识推理的评估、基于资产价值的评估以及应用最广泛的基于模型的安全风险评估等。攻击树模型从攻击者角度出发,用图形化方式展现攻击流程,结合系统架构详细分析攻击方式并定量评估系统风险,其适合描述多阶段的复杂攻击行为,因此,在实际中得到广泛应用。文献[5]利用攻击树模型分析风电工业控制系统,对新能源行业控制系统进行评估,指导部署等级防护措施。4G 通信网络架构清晰,面临的安全威胁多样,利用攻击树建模既能量化评估系统风险,又能显示攻击者最有可能的攻击路径,从而指出系统的薄弱处以便管理人员重点防控。

本文提出一种基于攻击树的4G 网络安全风险评估方法,改进攻击树模型以适配4G 网络架构,运用多属性理论和模糊层次分析法(Fuzzy Analytical Hierarchy Process,FAHP)评估4G 网络面临已知安全威胁时的风险等级,对系统脆弱性及可能产生的后果进行预测和定量分析,根据评估结果提出有效的防护措施,从而降低网络安全风险。

1 研究背景

1.1 4G 网络架构

相比传统的2G、3G网络,4G网络架构有较大改变,其分为接入网E-UTRAN(Evolved Universal Terrestrial Radio Access Network)和核心网EPC(Evolved Packet Core)2 个部分,如图1 所示。

图1 4G 网络架构Fig.1 4G network architecture

在E-UTRAN 中,采用更扁平化的网络结构,网元种类减少,取消3G 中的无线网络控制器(Radio Network Controller,RNC),只包含基站eNodeB(Evolved Node B)。eNodeB 是无线接入网网元,负责空中接口相关的功能,部分RNC 功能也集成到了eNodeB中,主要包括物理层功能、无线资源管理、无线接入控制、承载控制和移动管理等。eNodeB 直接接入EPC 中,能够降低通信时延,提高通信速率。

核心网EPC 主要包括移动管理实体(MME)、服务网关(SGW)、分组数据网关(PGW)、归属签约数据库(HSS)以及策略控制和计费规则单元(PCRF)。

MME 是接入网络的关键点,主要负责用户接入控制、安全控制、信令处理、移动性管理等。SGW 是用户面接入服务网关,负责用户面数据处理,在MME 的控制下进行数据包路由和转发、传输层上下行数据标记以及下行数据包缓存等。PGW 也是用户面的网元,是EPC 的边界网关,主要完成会话和承载管理以及IP 地址分配的功能。HSS 是存储用户签约信息的数据库,其存储用户数据、位置信息和标识信息等,同时也是网络的鉴权中心,执行身份验证和授权操作。PCRF 负责策略控制和计费,其提供可用的策略和控制决策,主要进行规则制定,不具备具体计费功能,可根据用户提供的信息进行决策,确定业务和计费策略。

在EPC 网络中,取消电路域CS(Circuit Switched),采用单一网络架构,各网元间使用IP 传输,实现全网IP化,同时控制与承载分离,信令面功能由MME 负责,用户面功能由SGW 承担。

LTE 在安全方面采取分层机制,将接入层和非接入层分离,两层有各自的密钥和机制。接入层确保用户和基站之间的安全,非接入层确保用户和MME 之间的安全。分层设计使得两层之间相互影响较小,从而提高了系统整体的安全性。

1.2 4G 网络典型安全威胁

尽管4G 网络架构考虑了安全性问题,但是在实际中仍面临很多安全威胁,根据威胁利用的主要位置可以分为用户设备威胁、接入网威胁和核心网威胁,它们的目的是窃取用户隐私数据、造成用户服务中断等。

造成用户信息泄露的威胁具体如下:

1)窃听,又称流量分析,其可以利用无线信道的开放性,通过空口协议存在的漏洞直接获取所传输的信息,如果不能直接解码消息内容,可以依据消息的源地址和目的地址,通过消息流来推断内容。

2)伪基站攻击[6],其通过设立恶意基站增强信号强度,使目标用户主动附着,用户所有数据均经过伪基站中转,从而获取和篡改其中所传输的信息。伪基站攻击可以实现多种攻击效果,获取合法用户身份信息、窃取目标用户位置信息以及中断用户合法服务请求等。在实际中,伪基站攻击因为攻击成本低、简便易操作等原因,成为很多攻击者首选的威胁手段。

3)恶意代码威胁[7],其与传统互联网领域的攻击方式极为相似,利用用户设备端操作系统或者应用软件的漏洞控制用户设备,搜集用户数据,获取用户权限等。该威胁在移动通信网中通常与伪基站相结合,在用户设备接入伪基站后向用户发送伪造的虚假短信、钓鱼链接等,诱骗用户点击触发恶意代码,从而窃取用户信息。

4)位置追踪攻击。文献[8]发现运营商实际部署中GUTI 重分配规则存在固定字节以及重分配规律可预测的漏洞。攻击者对用户进行多次静默呼叫,触发寻消息,监听并记录消息中的GUTI 值,根据重分配规则来推测用户是否在该区域。

致使用户服务中断或者扰乱用户正常通信的常见威胁具体如下:

1)假冒攻击[9],指攻击者获知目标用户手机号或其他身份信息后,假冒用户身份在网络中注册,以目标用户身份合法使用网络服务,造成受害者不能正常接入网络。

2)基站资源消耗攻击[10]。攻击者利用基站有最大活动用户连接量的特性,使用恶意软件等技术手段假冒不同身份的用户发起连接请求,消耗基站资源,达到最大连接量后基站拒绝所有合法用户的连接请求。

3)Blind DoS 攻击[10],该攻击方式和假冒攻击有相似之处,与基站通信时都需要假冒目标用户的身份,不同的是,该攻击更具针对性,能够有选择地中断目标用户的特定服务,其可以假冒用户特定服务的通信流程,只针对特定服务进行干扰,隐蔽性更强,不易察觉。

4)同步验证失败攻击[3],其利用用户与基站通信过程中的序列号(SQN)一致性检查,攻击者假冒用户身份,在连续的连接请求中采用不同的安全选项(选择不同的加密或完整性保护算法),使HSS 认为是多个不同请求,处理时增加自身的SQN 值,造成用户端和HSS 端的SQN 值不同步。当用户端对SQN 检查时,如果超出规定范围,则校验与连接建立均失败。

5)信令协议攻击,其利用通信流程中信令协议的脆弱性,拦截正常的通信消息,修改消息内容进行通信扰乱,如利用4G 核心网中的DIAMETER 信令干扰通信。

4G 网络面临的安全威胁还有很多,其具体攻击方法与传统互联网攻击有所不同,但攻击效果类似,其中部分攻击方法从互联网攻击手段中发展而来。互联网对类似的安全威胁进行评估,大多需要借助专业工具,结合不同工具的评估结果给出系统整体的安全风险值。基于系统漏洞的评估使用漏洞扫描工具,根据通用漏洞评估方法(CVSS)等评价标准给出系统漏洞的危险等级,从而评估系统风险。基于入侵检测的评估方式分析攻击行为的特征并设立知识库,通过研究网络中数据与知识库的匹配度来评估网络安全风险。此类方法都是从系统层面出发,以工具为基础,依赖相应的知识库或漏洞库,缺少全面的评估标准,而且不能完整地分析攻击流程,评估结果依赖于知识库的完善度和及时更新。本文提出的基于攻击树的评估方法,从攻击层面出发,包含完整的攻击流程分析且具有一定的通用性,在风险评估的同时还可以分析攻击场景,从而使防御更有针对性。

2 基于攻击树的安全风险评估

基于攻击树模型的安全风险评估主要分为2 个阶段:第一阶段分析系统面临的安全威胁,根据节点关系构建层次化的攻击树模型;第二阶段计算风险,根据威胁行为特点赋予叶节点相应的属性并进行量化,从而计算根节点的风险概率。

2.1 攻击树模型

攻击树是对目标基础设施可能遭受的攻击的层次化描述,其从故障树[11]演变而来,被SCHNEIER[12]广泛推广。SCHNEIER 将攻击树作为一种安全威胁的建模方法,利用层次化进行表示,通过自下而上的单参数扩散来进行定量的安全评估。攻击树模型[13]构建简单,易于理解,图形化方式较为直观,适合描述详细的攻击过程并评估系统面临的安全风险。

树的根节点表示攻击的最终目标,子节点表示实现该目标的子目标,层层细化,最后的叶节点表示不可分解的原子攻击,从根节点到叶节点的路径表示实现目标的一个完整攻击流程,攻击树表示实现目标的所有可能的攻击路径。节点之间的基本关系有“与”“或”两种,“与”表示节点代表的手段和方法要同时完成才可以实现父节点,“或”表示只要完成一个子节点就可以实现父节点。

在实际应用中,子目标或者行为之间通常存在严格的顺序约束关系,打乱顺序则不能实现特定目标,而攻击树的“与”“或”关系不能被准确描述,因此引入扩展节点,其依赖关系为“顺序与”,即节点必须按照顺序关系依次完成才能实现父节点目标。扩展后的攻击树节点表示如图2 所示,扩展攻击树模型能够准确描述子攻击行为之间的相关性,构建完成后对节点的属性(攻击成本、攻击难度等)赋值,计算子节点的风险值,然后根据节点之间的依赖关系得到目标的风险值。

图2 攻击树的节点表示方法Fig.2 Node representation methods of attack tree

2.2 4G 网络的扩展攻击树模型构建

攻击树可以看作具有根节点的图,能够通过向后推理的过程来构建。首先,确定一个目标作为根节点,本文将4G 网络面临的安全威胁作为目标;然后,分析能够造成威胁的前提或事件的组合,将其作为子节点,通过“与”“或”“顺序与”的关系表示,将子节点层层拆分,直到成为不可拆分的原子攻击,将其作为叶节点。从根节点到叶节点的一条路径是一个攻击序列,代表一次完整的攻击流程。

攻击树模型在面向复杂的大型网络时,建模效率较低,且随着系统规模的增加,分支数呈指数级增长,可能带来空间爆炸的问题,攻击路径的搜索难度大幅提升,因此,攻击树不具有通用性。现有研究多数是针对简单网络或单一安全威胁,文献[14]使用攻击树对车载自组织网络的位置隐私泄露风险进行建模,文献[15]将攻击树模型用于木马检测,但针对的是恶意代码攻击这种单一威胁手段。文本提出的4G 网络扩展攻击树模型,针对多种安全风险,具备数据重用性,同时,为降低树的复杂度,本文在构建扩展攻击树的过程中,引入STRIDE[16]威胁分类模型,其可以限制一级节点数量,从而有效减少分支数并压缩树的宽度。

STRIDE 模型将常见的安全威胁分成身份欺骗、数据篡改、抵赖、信息泄露、拒绝服务和权限提升6 个维度,可以涵盖目前绝大部分的安全威胁,同时,这6 个维度与信息安全属性相关。信息安全的3个基本属性[17]是机密性、完整性和可用性,除此之外还包括可靠性、不可抵赖性和可控性等其他属性。STRIDE 模型与信息安全属性的对应关系如表1 所示。

表1 STRIDE 模型及安全属性Table 1 STRIDE model and security attributes

STRIDE 模型的6 个维度将安全威胁进一步细化,因此,STRIDE 模型可以作为第一级节点。结合典型的攻击方式,将4G 网络可能面临的安全威胁整理成攻击树,如图3 所示。

图3 4G 网络攻击树Fig.3 Attack tree of 4G network

在攻击树中,第一级节点为STRIDE 模型,本文攻击树暂不涉及权限提升和抵赖2 种安全威胁。能够到达根节点的路径(即对4G 网络造成安全威胁的事件组合)称为攻击序列,如S1{E1,E2}。一个攻击树中存在多个攻击序列,它们都对根节点造成安全威胁。

2.3 风险评估算法研究

2.3.1 叶节点风险概率

本文对攻击树模型的评估采用属性的观点,根据4G 网络攻击行为特点,赋予每个叶节点3 个属性:实现攻击的花销cost,技术难度dif,发现难度det。运用多属性效用论[18-20]可以计算得到叶节点的风险概率,具体如下:

其中,a表示一个任意的叶节点,Pa表示叶节点的风险概率,costa、difa、deta分别表示节点a的攻击花销、技术难度和发现难度,U表示对应属性的效用值,W表示对应参数的权重,3 个权重之和为1。

叶节点的3 个属性可以采用等级评分的方法量化,评分标准如表2 所示。将3 个属性划分为5 个等级,依据评估标准对叶节点的属性进行评级。

表2 安全属性等级评分标准Table 2 Safety attributes rating standard

攻击花销以购买设备或软件等花费为参考,技术难度以攻击实施的复杂性为参考,发现难度以漏洞等级为参考。在实际应用中,可以采取专家打分的方式赋值,也可以借鉴通用的漏洞库和漏洞评分系统,如CVE、CVSS 等。

分析可知,属性的等级与其效用值成反比,因此,U(x)=c/x,其中,c为常数,为了方便后续计算,通常取c值为1,即U(x)=1/x,由此可以得到各节点属性的效用值。各属性的权重有不同的计算方法,文献[20]使用数学归纳法,根据实际情况推导出权重;文献[21]使用层次分析法,将权重按照属性分解成多个层次,从而较好地衡量指标的相对重要性。但是,上述2 种方法主观性较强,结果差异性较大。本文采用模糊层次分析法(FAHP)[22-24]对指标进行比较和模糊性处理[25],从而降低主观因素对评估结果的影响。首先,根据叶节点所在层级被攻击后各元素对上一层的影响确定其相对重要性,然后,将重要性进行两两比较,建立模糊判断矩阵。建立矩阵时的比较尺度表选用0.1~0.9 标度,如表3 所示。

表3 比较尺度表Table 3 Comparison scales table

根据上述尺度表,可以得到模糊判断矩阵如下:

根据模糊一致矩阵[26]的定义,∀k有rij=rik-rjk+0.5,对矩阵R进行一致性检验[27],如果矩阵不满足一致性,则要根据:

将R转变为模糊一致矩阵R′,归一化处理后,得到各属性的权重Wi:

其中,n是构造的矩阵阶数,a为权重影响因子,其与权重的差异成反比,即a越大,差异越小,且a≥(n-1)/2。在计算中,取a=(n-1)/2,即取权重差异最大的情况,将求得的Wi和Ui代入式(1)即可得到叶节点的风险概率Pa。

2.3.2 根节点风险概率

根节点的实现是攻击序列完整执行的结果,因此,计算根节点首先需要整理出所有的攻击序列,计算出序列中所有叶节点的风险概率,然后再依据节点之间的依赖关系计算父节点概率,自下而上分层计算,最终得到根节点的风险概率。父节点的风险概率计算与子节点的“与”“或”和“顺序与”3 种依赖关系有关:

1)在“与”关系中,父节点风险概率等于各子节点风险概率之积:

2)在“或”关系中,父节点风险概率取各子节点风险概率中的最大值:

3)在“顺序与”关系中,父节点风险概率符合条件概率的情况:

由此,自下而上可以逐级推断出每层节点的风险概率,最终得到根节点风险概率,即4G 网络的安全风险评估结果,在过程中也可以得到单一安全威胁事件的风险概率,即对应的攻击序列的发生概率。

3 实验结果与分析

3.1 环境介绍

为避免影响真实用户,本文在实验室搭建的4G 网络环境下进行测试,所有设备均来自中兴公司,网络拓扑如图4 所示。模拟用户号段CS:1619800XXXX,VoLTE:1619900XXXX。

图4 4G 网络拓扑Fig.4 4G network topology

3.2 威胁分析

在实验中模拟攻击方时,硬件采用USRP B210,软件使用爱尔兰SRS(Software Radio Systems)公司开发的免费开源LTE 框架srsLTE,支持srsUE 和eNodeB,可以模拟恶意UE 或LTE 网络。本文以STRIDE 模型中拒绝服务为攻击目标,即以模拟用户服务被拒绝或网络不能正常提供服务为攻击目标,构建攻击树模型,如图5 所示。图5 中各节点符号的具体含义如表4 所示。按照攻击可能发生的位置将威胁分为3 种:针对终端发起的攻击,针对网元发起的攻击,针对通信流程发起的攻击,它们是第一级节点。在实验中,终端用的是智能手机,因此,第一种威胁主要是针对智能手机的恶意代码攻击,又可以细分为用户被动触发和攻击者主动控制两类。针对网元发起的攻击包括基站受到的威胁、核心网作为整体受到的威胁和物理层面遭到的破坏。针对通信流程发起的攻击主要利用信令协议,更改协议中消息内容或延迟响应等,破坏正常的通信进程,扰乱会话从而造成安全威胁。

图5 实验室环境下4G 网络拒绝服务攻击树Fig.5 4G network denial of service attack tree in laboratory environment

表4 攻击树中各节点的符号含义Table 4 Symbolic meaning of each node in attack tree

在生成的攻击树模型中,共包含11 组可以造成拒绝服务的攻击序列Si,分别为S1{E1,E2}、S2{E3}、S3{E4}、S4{E5}、S5{E6,E7}、S6{E8,E9}、S7{E10,E11}、S8{E12}、S9{E6,E13}、S10{E14,E15}和S11{E10,E16}。执行任一攻击序列都能使模拟用户服务失常,多节点的序列中节点之间的依赖关系是“顺序与”,其先后不能被打乱,否则无法正确执行。

3.3 评估结果与对比

对生成的攻击树模型按照安全风险评估算法进行评估,利用表2 的评估标准对各节点的攻击花销、技术难度和发现难度属性进行打分[28],具体如表5 所示。

表5 叶节点的安全属性等级得分Table 5 The security attributes rating scores of leaf nodes

根据相对重要性,将各属性的权重值进行两两比较得到模糊判断矩阵:

对矩阵进行一致性检验,发现不具有一致性,根据式(2)将其转换为模糊一致矩阵,随后用式(3)进行归一化处理,因为要赋予叶节点3 个安全属性,所以式(3)中n取值为3,a取值为1,计算可得权重Wcost值为0.22,Wdif值为0.35,Wdet值为0.43。最后,根据节点间的依赖关系,得出11 组攻击序列的风险概率如表6 所示。为了验证评估方法的有效性,对已生成的攻击树模型采用文献[29]方法进行评估,结果如表7 所示。

表6 攻击序列的风险概率Table 6 Risk probability of attack sequences

表7 文献[29]方法评估结果Table 7 Evaluation results of the method in literature[29]

从图6 可以看出,2 种方法攻击序列的风险概率有一定差异,主要原因是两者的属性权值计算方法不同。文献[29]方法使用算术平均法对矩阵进行处理,最终Wcost值为0.1,Wdif值为0.37,Wdet值为0.53,攻击序列S5、S6 的可能性仍旧最高,但实际中这2 种攻击方式也是最容易被察觉的,因此,发生概率较低。本文方法所得结果更贴合实际情况,同时文献[29]方法中攻击花销的权重值极小,降低了攻击花销属性对攻击方式选择结果的影响,可信度不高。

图6 本文方法与文献[29]方法评估结果对比Fig.6 Comparison of the evaluation results between the method in this paper and the method in literature[29]

综上,本文方法所得概率较为平稳,能够清晰反映最有威胁性的攻击行为,具备较高的可信度,构造的攻击树模型也有一定的通用性,能真实反映4G 网络的风险状况,根据评估结果部署防御措施能够在有限的范围内选择最有利的防御行为,大幅提高系统的安全性。由评估结果可知,实验室环境中网络最有可能受到的安全威胁是由攻击序列S5 和S6 造成的,即伪基站攻击和基站资源消耗攻击。在实际情况中,伪基站攻击和基站资源消耗攻击也是移动通信网面临的最常见、最通用的威胁手段。

目前,运营商和公安系统联手加大了对各种攻击手段的打击力度,但是仍有部分不法分子不断升级攻击技术和隐蔽性,这类攻击可以造成用户在较短时间内与正常的运营商网络断开连接,然后结合恶意代码对用户造成威胁。评估结果中恶意代码系列的攻击概率较高,这需要用户增强防范意识,切勿随意点击不明来源的链接,不轻易扫描不明二维码,仔细辨别信息内容,防止泄露个人信息。智能终端上也可以使用安全软件,监控系统的敏感数据,及时发现危险操作,阻止恶意代码入侵。

4 结束语

安全风险评估是保障系统安全稳定的基础,只有全面、系统地掌握网络状态及其面临的安全风险,才能更好地实施防御策略。本文在梳理4G 网络安全威胁的基础上,提出4G 网络攻击树构造方法,使用扩展节点融合STIDE 模型,以真实反映系统情况并限制攻击树的规模,然后通过模糊层次分析法进行安全风险评估。实验结果验证了该方法的有效性。对4G 网络建模、构造攻击树以及量化评估风险发生概率,有利于分析网络的安全状况和攻击者可能采取的攻击路径,从而有针对性地进行防御,提高系统安全等级。但在面对大规模网络时人工建模效率低、耗费时间长,因此,下一步将减少人为因素的干扰并实现一种自动化风险评估方式,以提高评估结果的客观性、准确性以及通用性。

猜你喜欢

威胁基站节点
CM节点控制在船舶上的应用
Analysis of the characteristics of electronic equipment usage distance for common users
基于AutoCAD的门窗节点图快速构建
人类的威胁
受到威胁的生命
面对孩子的“威胁”,我们要会说“不”
基于移动通信基站建设自动化探讨
可恶的“伪基站”
基于GSM基站ID的高速公路路径识别系统
抓住人才培养的关键节点