当前位置: 首页 > article >正文

Wireshark实战解析:ARP欺骗攻击的检测与防御策略

1. 从一次诡异的“网络卡顿”说起ARP欺骗到底是什么不知道你有没有遇到过这种情况办公室的Wi-Fi明明信号满格但打开网页却慢得像蜗牛下载文件时断时续甚至有时候会弹出一些奇怪的证书错误警告。你可能会怪罪路由器或者怀疑是宽带运营商的问题。但有一次我帮朋友的公司排查网络故障时就遇到了一个更隐蔽的“元凶”——ARP欺骗攻击。那感觉就像是你明明要寄快递给对门的邻居但每次都被楼下的“热心”保安截胡。他先拆开你的包裹看一眼然后再原样封好送给邻居。邻居能收到东西但整个过程都被保安看得一清二楚而且快递还莫名其妙地变慢了。在网络世界里这个“保安”就是发动ARP欺骗的黑客而“快递”就是你的聊天记录、账号密码、浏览数据。ARP全称地址解析协议可以理解为网络的“电话簿”。你的电脑比如IP地址192.168.1.100想和路由器网关IP是192.168.1.1通信它必须知道路由器的“门牌号”——也就是MAC地址。于是你的电脑会对着整个局域网“大喊”“谁是192.168.1.1把你的MAC地址告诉我”正常情况下真正的路由器会回应“我是我的MAC地址是AA:BB:CC:DD:EE:FF。”你的电脑就把这个对应关系记在自己的“ARP缓存表”里下次通信直接找这个MAC地址。ARP欺骗的可怕之处在于这个协议设计得太“天真”了它完全信任任何回应不做任何身份验证。攻击者可以伪装成路由器抢在真路由器之前回应你的电脑“我是192.168.1.1我的MAC地址是XX:XX:XX:XX:XX:XX攻击者的MAC”。你的电脑会毫不犹豫地相信并更新自己的“电话簿”。从此你所有发往互联网的数据都会先“送”到攻击者的电脑上他看完、记下之后再转发给真正的路由器。对你而言网络似乎还能用只是有点卡但实际上你已经在“裸奔”了。所以ARP欺骗本质上是一种“中间人攻击”。攻击者悄无声息地插入到你和网关或其他通信目标之间既能窃听也能篡改你们之间的所有通信。接下来我就带你用网络分析神器Wireshark亲手把这种藏在暗处的攻击给揪出来。2. 实战准备搭建你的“攻防实验室”工欲善其事必先利其器。要理解攻击最好的方式就是在安全可控的环境里亲手复现它。别担心你不需要昂贵的硬件用虚拟机就能轻松搭建一个迷你网络实验室。我推荐使用VMware Workstation或者VirtualBox这类免费的虚拟机软件。我们需要创建三台虚拟机这正好模拟了一个最简单的攻击场景受害者Windows 10/11模拟我们日常使用的办公电脑。网关可选或使用虚拟网络的路由功能在简单的实验里我们可以直接用物理机的真实网关或者虚拟机软件的NAT/桥接网络中的虚拟网关。攻击者Kali Linux这是一个专为安全测试设计的Linux发行版内置了海量的渗透测试工具包括我们待会儿要用到的arpspoof。具体搭建步骤安装虚拟机软件以VMware为例去官网下载安装即可。创建虚拟机网络打开VMware的“编辑” - “虚拟网络编辑器”。确保你有一个“桥接模式”的网络比如VMnet0直接桥接到你的物理网卡或者一个“仅主机模式”的网络比如VMnet1所有虚拟机在一个与外界隔离的局域网内。为了实验纯粹我建议使用“仅主机模式”这样不会影响到你真实的家庭或公司网络。安装操作系统下载Windows镜像安装第一台虚拟机网络适配器设置为上面创建的“仅主机模式”网络例如VMnet1。安装好后在命令行输入ipconfig记下它的IP地址如192.168.10.101和默认网关的IP如192.168.10.1或192.168.10.2这个地址通常是虚拟网络分配的。下载Kali Linux镜像安装第二台虚拟机网络适配器同样设置为“仅主机模式”。安装好后在终端输入ip addr或ifconfig记下它的IP地址如192.168.10.102和网关IP应该和Windows虚拟机一样。关键点确认确保两台虚拟机可以互相ping通。在Kali上执行ping 192.168.10.101Windows的IP在Windows上执行ping 192.168.10.102Kali的IP。如果能通说明实验环境网络是联通的。现在我们有了受害者Windows和攻击者Kali。那个“网关”的IP就是我们攻击要冒充的目标。在仅主机网络中这个网关IP通常是一个虚拟的地址。一切就绪好戏即将开场。3. 发起攻击用Kali演示ARP欺骗全过程现在让我们切换到攻击者视角。登录到Kali Linux虚拟机打开终端。我们需要先做一件事开启IP转发。这样Kali在截获了受害者的数据后才能正确地转发给真正的网关否则受害者的网络会立刻中断攻击就太明显了。在Kali终端输入echo 1 /proc/sys/net/ipv4/ip_forward这条命令的作用是让Kali内核允许转发IP数据包让它真正成为一个“中间人”。接下来祭出我们的攻击工具——arpspoof它是dsniff工具包的一部分。如果Kali里没有可以用sudo apt install dsniff安装。攻击命令非常简单sudo arpspoof -i eth0 -t 192.168.10.101 192.168.10.1我来拆解一下这个命令sudo需要管理员权限。arpspoof工具名称。-i eth0指定用来发送攻击包的网卡名称你的可能是ens33或其他用ip addr命令查看。-t 192.168.10.101这是目标即我们想要欺骗的受害者IP你的Windows虚拟机IP。192.168.10.1这是我们要冒充的IP也就是网关的IP。这个命令在做什么它持续地向IP地址为192.168.10.101的Windows主机发送伪造的ARP响应包内容大概是“嘿我是192.168.10.1网关我的MAC地址是[Kali的MAC地址]。” Windows主机的ARP协议毫无戒心会立刻用这个虚假信息更新自己的ARP缓存表。为了进行双向欺骗既能监听受害者上网流量也能监听网关返回的流量我们通常还需要在另一个终端窗口里再开一个反向欺骗sudo arpspoof -i eth0 -t 192.168.10.1 192.168.10.101这条命令是告诉网关192.168.10.1“我是192.168.10.101受害者我的MAC地址是[Kali的MAC地址]。” 这样网关发给受害者的数据也会先送到Kali这里。现在攻击已经开始了。回到Windows虚拟机我们打开命令提示符输入arp -a查看ARP缓存表。你会发现原本对应网关IP192.168.10.1的那个MAC地址已经变成了Kali Linux虚拟机的MAC地址这就是攻击成功的铁证——受害者的“网络电话簿”被篡改了。此时你在Windows上尝试上网可能感觉只是稍微有点延迟因为多了一次转发但网络并没有断。而攻击者Kali上已经可以悄无声息地监听所有流量了。你可以用tcpdump或Wireshark在Kali上抓包就能看到受害者所有的HTTP请求如果是明文的话、DNS查询等信息。这就是ARP欺骗的威力它不破坏通信而是潜入通信之中。4. 火眼金睛用Wireshark捕捉ARP欺骗的蛛丝马迹作为防守方我们怎么发现这种隐蔽的攻击呢这时候Wireshark就从“抓包工具”升级为“网络侦探”了。我们回到受害者Windows视角或者在任何一台感觉网络异常的主机上打开Wireshark开始抓包。第一步快速过滤聚焦ARP在Wireshark顶部的过滤栏里直接输入arp并回车。这样界面上就只显示ARP协议相关的数据包了。在一个平静的网络里ARP包应该很少只有在有新设备加入或缓存过期时才会出现。如果你看到ARP包特别是ARP响应包Reply在持续、高频地出现这就是第一个危险信号。第二步观察关键字段发现矛盾点开一个ARP响应包展开Address Resolution Protocol (reply)部分你需要重点关注两个字段Sender MAC address发送方MAC地址。Sender IP address发送方IP地址。在正常的网络里一个IP地址应该对应一个固定的MAC地址除非网卡更换。但在ARP欺骗攻击中你会看到同一个IP地址尤其是网关IP却对应着不同的MAC地址在数据包列表里反复、交替出现。比如前一秒网关192.168.10.1的MAC是00:50:56:c0:00:08真实网关下一秒就变成了00:0c:29:xx:xx:xx攻击者Kali的MAC。这种“一女二嫁”的现象是ARP欺骗最典型的特征。第三步启用“专家信息”让Wireshark帮你诊断Wireshark内置了一个非常强大的功能叫做“专家信息”Expert Info。点击菜单栏的“分析”Analyze - “专家信息”Expert Information或者直接使用快捷键CtrlAltE。这个窗口会汇总抓包文件中所有可疑、异常、有问题的通信。对于ARP欺骗Wireshark通常会产生两种级别的提示警告Warning最常见的就是“Duplicate IP address configured (XXX.XXX.XXX.XXX)”意思是检测到重复配置的IP地址。这正是我们上面看到的同一个IP出现在不同的MAC地址后面。注意Note可能会提示大量的ARP请求或响应。在专家信息窗口里你可以直接点击这些警告条目Wireshark会自动跳转到对应的数据包非常方便。这就像是一个经验丰富的老兵直接把你带到了战场最可疑的地方。第四步流量统计与图形化分析除了看单个包我们还可以从宏观流量层面进行分析。点击“统计”Statistics - “对话”Conversations然后切换到“IPv4”或“Ethernet”标签页。在这里你可以看到所有主机之间的流量统计。在ARP欺骗攻击下你可能会发现一个异常现象受害者主机你的IP与网关之间的流量和受害者主机与另一个陌生MAC地址攻击者之间的流量在数量、大小上存在某种诡异的关联。因为所有流量都先经过了攻击者。另一个有用的功能是“IO图表”Statistics - I/O Graph。你可以添加过滤器比如eth.src [受害者MAC] eth.dst [网关MAC]和eth.src [受害者MAC] eth.dst [攻击者MAC]将两条流量曲线画在一起。在攻击发生时流向真正网关的流量会骤降甚至为零而流向攻击者MAC的流量会陡然上升并持续。这种视觉上的对比能让异常一目了然。通过这些方法即使攻击者尽力伪装在Wireshark的细致审查下其行踪也必然留下破绽。关键在于作为网络管理员你需要养成定期或不定期抓包分析的习惯尤其是在网络出现不明原因的缓慢、抖动或某些特定网站访问异常时。5. 构筑防线多层次防御ARP欺骗攻击检测是为了防御。知道了ARP欺骗的原理和如何发现它我们更关心的是如何阻止它。防御ARP欺骗没有“银弹”需要从终端、网络设备到管理策略等多个层面构建纵深防御体系。第一道防线主机静态绑定适合小型网络/关键主机这是最直接、最有效的方法但管理成本较高。在受害主机上将网关IP和其正确的MAC地址进行静态绑定这样主机就不会理会攻击者发来的虚假ARP响应了。在Windows上以管理员身份打开命令提示符arp -s 192.168.10.1 00-50-56-c0-00-08这条命令将网关IP192.168.10.1和其真实MAC00-50-56-c0-00-08静态绑定。使用arp -a查看对应条目会显示为“静态”类型。要删除绑定使用arp -d 192.168.10.1。在Linux上命令类似sudo arp -s 192.168.10.1 00:50:56:c0:00:08缺点如果网关设备更换比如换了新路由器MAC地址变了你需要手动更新所有主机的绑定否则它们将无法上网。所以这只适用于网络规模小、拓扑稳定或对少数核心服务器进行保护的情况。第二道防线交换机安全功能企业网络核心对于企业级网络防御主战场应该在交换机上。现代可管理交换机提供了多种安全特性来遏制ARP欺骗DHCP Snooping这是一个基石功能。它让交换机“监听”网络中的DHCP交互过程从而建立一个可信的“IP-MAC-端口”绑定数据库DHCP Snooping Binding Table。开启后交换机会将端口分为“可信端口”连接合法DHCP服务器或上层网络和“不可信端口”连接用户主机。动态ARP检测DAI这个功能必须基于DHCP Snooping的绑定表工作。当交换机从一个“不可信端口”收到ARP报文时DAI会检查报文中的IP和MAC地址是否与绑定表中的记录一致。如果不一致比如攻击者试图冒充网关交换机会直接丢弃这个ARP包并可以记录日志或关闭端口。这是防御ARP欺骗最有效的网络层手段。端口安全可以限制一个交换机端口所能学习到的MAC地址数量比如只允许1个并绑定特定的MAC地址。这样即使攻击者接入网络也无法通过该端口发送伪造的、源MAC地址为他人或网关的帧。配置这些功能通常需要进入交换机的命令行界面。以华为/华三交换机为例基础配置思路如下请根据实际型号调整# 全局开启DHCP Snooping system-view dhcp snooping enable # 在连接用户主机的接口上将其设置为不可信端口默认就是不可信 interface GigabitEthernet 0/0/1 dhcp snooping untrusted # 在连接DHCP服务器或上行网络的接口上设置为可信端口 interface GigabitEthernet 0/0/24 dhcp snooping trusted # 在VLAN内开启动态ARP检测(DAI) arp anti-attack check user-bind enable思科交换机的配置命令也类似使用ip dhcp snooping和ip arp inspection等命令。第三道防线网络分段与安全工具划分VLAN将网络划分为多个虚拟局域网VLAN可以有效限制广播域的范围。ARP欺骗依赖于广播VLAN能将攻击的影响限制在一个较小的子网内避免全网沦陷。例如将不同部门、服务器区、用户区分到不同的VLAN。部署网络入侵检测/防御系统NIDS/NIPS像Snort、Suricata这样的安全系统可以部署在网络的要害位置配置专门的规则来检测ARP欺骗流量模式例如检测异常的ARP响应速率、IP-MAC地址冲突等并及时告警或阻断。使用加密通信ARP欺骗主要威胁的是明文通信。大力推广和使用HTTPS、SSH、VPN此处指企业内网远程接入或站点到站点的加密隧道符合内容安全要求等加密协议即使流量被截获攻击者也无法轻易解密其中的内容大大增加了窃听难度。第四道防线安全意识与监控技术手段之外管理和人的因素同样重要终端安全软件确保所有电脑安装并更新防病毒/防恶意软件部分高级终端安全产品具备ARP欺骗防护功能。网络监控部署网络流量分析NTA系统或利用Wireshark定期进行安全审计建立流量基线对异常ARP活动设置告警。安全意识培训教育员工不要随意连接不可信的Wi-Fi网络尤其是在公共场所因为ARP欺骗在开放无线网络中更容易实施。防御ARP欺骗是一个综合工程。对于家庭或小微网络可以从静态绑定和确保路由器安全做起。对于企业网络则必须规划并启用交换机的DHCP Snooping和DAI功能这是性价比最高、最有效的解决方案。结合定期的网络扫描和监控你就能为自己管理的网络筑起一道坚固的城墙让中间人攻击者无处遁形。在实际运维中我习惯在每次网络变更后都用Wireshark抓个包看看这个小小的习惯多次帮我提前发现了潜在的风险。工具是死的人是活的保持警惕心和探索欲才是网络安全最好的防御。

相关文章:

Wireshark实战解析:ARP欺骗攻击的检测与防御策略

1. 从一次诡异的“网络卡顿”说起:ARP欺骗到底是什么? 不知道你有没有遇到过这种情况:办公室的Wi-Fi明明信号满格,但打开网页却慢得像蜗牛,下载文件时断时续,甚至有时候会弹出一些奇怪的证书错误警告。你可…...

WebDAV网盘生态全景图:从协议原理到应用选型

1. WebDAV到底是什么?一个“网络文件夹”的通俗解读 你可能经常听到“WebDAV”这个词,尤其是在折腾笔记软件、密码管理器或者想找个靠谱的同步盘的时候。一堆教程告诉你,在某个软件的设置里填上“服务器地址”、“用户名”和“密码”&#xf…...

从火星到地球:高德与天地图坐标转换工具类实战解析

1. 为什么你的坐标在地图上“漂移”了? 如果你做过地图相关的开发,尤其是需要把同一个地点在不同地图App上显示出来,那你大概率踩过这个坑:用GPS设备(比如你的手机,或者专业的测绘仪器)记录下一…...

单臂路由进阶:Hyper-V虚拟软路由实现单网口主路由与光猫剩余网口复用

1. 为什么你需要单臂路由?从“鸡肋”到“真香”的转变 如果你手头正好有一台闲置的NUC小主机、树莓派,或者一台老旧的笔记本电脑,它们通常只有一个物理网口。想把它变成家里的主路由,负责拨号上网、分配IP、管理所有设备&#xff…...

从阿里云到CloudFlare:一站式域名DNS托管迁移实战

1. 为什么要把域名DNS从阿里云搬到CloudFlare? 我猜你点开这篇文章,多半是听朋友或者网上技术群里有人提了一嘴:“哎,你那网站用CloudFlare托管DNS,又快又稳还免费。” 然后你心里就开始琢磨了:我在阿里云用…...

AI 辅助开发实战:网络安全本科毕业设计的高效实现路径

作为一名刚刚完成网络安全方向毕业设计的过来人,我深知其中的挑战:选题怕太虚,实现怕太难,论文怕没深度。今年,我尝试将 AI 辅助开发工具融入毕设流程,效率提升显著。这篇笔记就和大家分享一下,…...

小白友好:WAN2.2镜像部署详解,轻松玩转AI视频创作

小白友好:WAN2.2镜像部署详解,轻松玩转AI视频创作 1. 从零开始:为什么你需要这个“一键式”方案 你是不是也想过,能不能像写一句话那样,直接生成一段视频?比如输入“一只熊猫在竹林里打太极”&#xff0c…...

烟花算法(FWA)实战:从原理到MATLAB实现与优化策略解析

1. 烟花算法(FWA)初印象:从夜空灵感说起 想象一下,你在一个晴朗的夏夜仰望星空,突然,一束烟花升空,在最高点“砰”地一声炸开,无数绚烂的火花向四面八方散开,照亮了周围一…...

StructBERT情感模型应用场景拓展:教育反馈分析与政务留言情感研判

StructBERT情感模型应用场景拓展:教育反馈分析与政务留言情感研判 1. 引言:从通用分析到专业场景的跨越 情感分析技术,听起来挺高大上,但说白了就是让机器看懂文字背后的情绪。过去我们用它来看电商评论好不好、社交媒体上大家在…...

OFA-COCO蒸馏模型效果展示:高清图片自动生成地道英文描述案例集

OFA-COCO蒸馏模型效果展示:高清图片自动生成地道英文描述案例集 OFA图像英文描述——ofa_image-caption_coco_distilled_en:本项目基于 iic/ofa_image-caption_coco_distilled_en 模型构建,用于对输入图片生成自然语言描述。 1. 开篇引言&…...

Hunyuan-MT-7B模型微调实战:领域自适应翻译训练

Hunyuan-MT-7B模型微调实战:领域自适应翻译训练 1. 为什么需要对翻译模型做微调 你可能已经试过直接用Hunyuan-MT-7B做翻译,效果确实不错——日常对话、新闻文章这类通用文本基本能准确传达意思。但一旦遇到专业领域的材料,比如医疗报告、法…...

通义千问2.5-7B实战案例:电商产品描述自动生成系统

通义千问2.5-7B实战案例:电商产品描述自动生成系统 1. 项目背景与价值 电商运营最头疼的事情是什么?每天要写几十上百个商品描述!人工撰写不仅耗时耗力,还容易风格不统一。通义千问2.5-7B-Instruct的出现,让这个问题…...

WuliArt Qwen-Image Turbo场景应用:如何用它为你的PPT快速制作精美配图?

WuliArt Qwen-Image Turbo场景应用:如何用它为你的PPT快速制作精美配图? 1. 从“找图难”到“生成快”:PPT配图的新解法 你有没有过这样的经历?明天就要做工作汇报,PPT内容都写好了,就差几张能撑起场面的…...

AudioSeal Pixel Studio企业实操:构建AI语音内容可信认证闭环流程

AudioSeal Pixel Studio企业实操:构建AI语音内容可信认证闭环流程 1. 引言:当AI语音无处不在,我们如何辨别真伪? 想象一下这个场景:你是一家新闻媒体的内容审核主管。今天,你的团队收到了一段据称是某位重…...

RexUniNLU多场景落地:科研论文摘要结构化——研究问题/方法/数据/结论/局限自动提取

RexUniNLU多场景落地:科研论文摘要结构化——研究问题/方法/数据/结论/局限自动提取 科研工作者每天需要阅读大量论文,手动提取关键信息既耗时又容易遗漏。RexUniNLU基于先进的DeBERTa-v2架构,能够自动从论文摘要中提取研究问题、方法、数据、…...

OFA模型Java集成实战:SpringBoot构建智能图说应用

OFA模型Java集成实战:SpringBoot构建智能图说应用 最近在做一个内容管理平台的项目,客户那边提了个需求挺有意思的。他们每天要处理大量的图片上传,每张图片都需要人工写描述,工作量特别大,还容易出错。团队里有人建议…...

文脉定序系统Java集成开发指南:SpringBoot微服务语义排序API构建

文脉定序系统Java集成开发指南:SpringBoot微服务语义排序API构建 如果你正在用SpringBoot做Java后端开发,可能遇到过这样的问题:用户搜索“苹果”,到底是想找水果、手机还是电影?传统的基于关键词的排序,很…...

AudioSeal部署案例:国家级AI内容安全实验室AIGC音频检测基准平台建设

AudioSeal部署案例:国家级AI内容安全实验室AIGC音频检测基准平台建设 1. 引言:当AI声音无处不在,我们如何辨别真伪? 想象一下,你接到一个电话,声音是你最信任的合作伙伴,他告诉你一个紧急的商…...

PyCharm界面介绍

PyCharm 界面说明PyCharm 是一款功能强大的 Python 集成开发环境(IDE),其界面设计直观且高效,适合开发者在日常工作中快速编写、调试和优化代码。以下是对 PyCharm 界面的详细说明,并附带丰富的代码实例。主界面布局Py…...

VMware 25h2 安装 RHEL 8 并且使用xshell ssh连接指南

一、准备工作: Vmware 25h2 exe安装包,RHEL 8 iso文件, xshell 客户端 1、 下载VMware Workstation Pro: 由于博通(Broadcom)已经收购了Vmware虚拟机业务并且开放了免费下载VMware Workstation Pro,所以我们可以去…...

07-redis性能优化

第七章:Redis性能优化 7.1 内存优化 数据结构选择 1. String vs Hash # String存储对象 SET user:1001 {"name":"张三","age":25,"email":"zhangsanexample.com"}# Hash存储对象(推荐) HS…...

第五篇:依赖注入系统(超详细版)

第五篇:依赖注入系统(超详细版) 依赖注入基础概念 什么是依赖注入? 依赖注入的核心优势 依赖注入的工作原理 函数依赖 1. 基础函数依赖 2. 异步函数依赖 3. 带yield的依赖(上下文管理器) 类依赖 1. 基础类依赖 2. 带参数的类依赖 3. 类依赖的实例化方式 依赖的依赖 1. 基…...

java工具:《判断当前时间是否在数据库起止时间范围内,是 ,返回true;否,返回false》

文章目录一、介绍功能说明参数说明返回值实现原理二、代码一、介绍 功能说明 这是一个判断当前时间是否在指定时间范围内的工具方法。方法接收两个 Date 类型的参数(开始时间和结束时间),判断当前的系统时间是否落在这两个时间点之间。 参…...

西门子smart 200 rtu方式通讯四台三菱E700变频器资料 硬件:smart plc...

西门子smart 200 rtu方式通讯四台三菱E700变频器资料 硬件:smart plc.三菱E700变频器,mcgs触摸屏(电脑仿真也可) 功能:指针写法,通过modbus rtu方式,实现对E700变频器通讯控制和监控。 有正反转,停止&…...

未来 5 年,对于程序员群体而言非AI 大模型莫属!

毫不夸张地讲,未来 5 年,对于程序员群体而言,最具潜力与前景的技术发展方向,非AI 大模型莫属! 在行业实践中,华为已_全面布局 Agent 技术_,并将其融入 80% 的新业务系统开发中,无论是…...

ResNet18在MNIST手写数字数据库上的深度学习网络识别及Matlab仿真实验研究

ResNet18深度学习网络的mnist手写数字数据库识别matlab仿真MNIST手写数字识别算是深度学习界的"Hello World"了,不过这次咱们用ResNet18来整点不一样的。别看ResNet本来是给ImageNet设计的,拿来折腾下28x28的小图片还挺有意思。先说说数据准备…...

第十五届蓝桥杯c++B组:宝石组合

蓝桥杯真题&#xff1a;宝石组合#include<bits/stdc.h> // 万能头文件&#xff0c;包含了C所有标准库 using namespace std; // 自定义函数&#xff1a;求三个数的最小公倍数&#xff08;LCM&#xff09; int LCM(int x, int y, int z) {int maxx max(…...

香橙派 5 的 Ubuntu 22.04 安装中文输入法

在 Orange Pi 5 (RK3588S) 的 Ubuntu 22.04 (ARM64) 系统上安装中文输入法&#xff0c;推荐使用 Fcitx5 框架 拼音输入法&#xff08;对 ARM64 支持完善、资源占用低、社区维护活跃&#xff09;。以下是完整步骤&#xff1a;&#x1f527; 安装步骤&#xff08;终端执行&#…...

探索相场锂枝晶:形状、形核与生长的奇妙旅程

相场锂枝晶—形状形核生长枝晶在锂电领域&#xff0c;相场锂枝晶的研究可是个热门话题。锂枝晶的形状、形核与生长&#xff0c;直接关系到锂电池的性能与安全&#xff0c;就像建筑物的基石&#xff0c;影响着整个“锂电大厦”的稳固。 相场法简述 相场法是研究这类问题的得力工…...

《创业之路》-904- 人间清醒:故事在开始时,结局就已注定——从“党指挥枪”到华为“力出一孔”,破解组织分裂的千年宿命

我党成功的关键&#xff1a;在组织架构上&#xff0c;实现了党、政、军领导的分离的情况下&#xff0c;开创性的创造了"党"指挥军、"党"领导政&#xff0c;当党"到连部等制度&#xff0c;用“党”、思想和愿景协同军、政&#xff1b;在利益上&#xf…...