智能电网供应链潜在的危险及防御措施

发布者:MagicGarden最新更新时间:2014-11-12 来源: 21ic关键字:智能电网  电表  生命周期 手机看文章 扫描二维码
随时随地手机看文章
政府与电力部门,甚至消费者都越来越关注智能电网的安全性。继空气、水、食品与住宅之后,电力已经成为人类最基本的生活必需品之一。毫无疑问,可靠的电力供应是现代社会生活的保障,也是促进新兴国家发展的重要因素。

在关于智能电网安全性的讨论,大部分内容都倾向于网络安全,以及在此环境下嵌入式设备以安全认证方式接入网络,并通过网络处理数据。尽管这是智能电网环境下保证供电安全的关键步骤,但这种方法过于狭隘,忽略了智能电网在有效运行期限内来自智能电网设备供应链的威胁。

本文探讨智能电网供应链存在的潜在风险以及对智能电网构成的威胁。必须重视并防范这些威胁,才能保证电网运行的安全。最后,我们评估用于防止这些威胁的技术。

电网的潜在风险?

为什么有人会试图攻击智能电网?答案不尽相同。

最简单的情况,可能是攻击者想节省其电费账单。攻击者通过更改其智能电表来保护个人利益。有些情况下,可能是有组织犯罪活动,以隐藏其真实的耗电数据,比如毒品实验室试图掩盖其耗电量。除此之外,还存在更高意识形态的电网攻击者。

众所周知,许多国家必须应对恐怖袭击的威胁,每时每刻都要加以防范。炸弹或飞机袭击等武力威胁固然可怕,而针对供电网络的攻击行为则会扰乱大量人群生活质量。一旦攻击者控制几百万只电表,则会破坏大批人群的供电,发起实质性的公共攻击。

智能电表有效运行期限内所面临的物理威胁

图1所示为智能电表生命周期不同阶段的概念图。为简单起见,该模型仅限于四个步骤:芯片采购、智能电表生产、智能电表部署,以及运转模式下的智能电表。我们利用这一简单模型进行潜在风险分析。对于每一阶段(包括各个阶段之间的过渡或运输),我们都需要考察:攻击者会采取什么方式来控制智能电表网络?

智能电表生命周期所面临的潜在风险模型。如图所示,只有通信加密并不能提供有效保护。

利用假冒IC代替合法IC

对于攻击者来说,芯片制造商和设备制造商之间的运输环节是入侵智能电表供应链的最佳时机。对于攻击者而言,微控制器是块“肥肉”。在一般的供应链模型中,芯片制造商将基于闪存的微控制器运输到生产场所,无论是签约制造商(CM)还是最终用户。在生产场所,将智能电表固件装载至微控制器。在完成电表生产及装箱之前,要进行一些系统级配置。这是正常的流程。

现在,假设技术高超的攻击者设计一款看起来和用起来都非常像正品电表SoC的微控制器,就可能出现诸多情况。IC可能被更改,允许网络恐怖分子通过网络远程控制电表;或者,假冒SoC可能根据任何请求转存其存储器内容,从而泄露制造期间装载的通信密钥;再或者,假冒SoC可能允许任何人查看其软件,从而威胁到正规电表厂商的IP。

有些技术不太高超的攻击者,“假冒IC”需要进行制造,想象一下运输至CM的真实闪存微控制器。攻击者拦截运输过程并在闪存中装载一段程序,该程序看起来非常像系统内置的标准引导装载程序。IC到达CM时,可能很难检测到这种诡计(即假冒引导装载程序)。然后CM下载标准固件,但“不安全”的引导装载程序已经在电表中驻留病毒。随后,该病毒会造成电表功能不正常,并与攻击者共享安全密钥。

如果没有正确的保护措施,利用IC运输进行假冒或篡改的攻击者就能够控制智能电表的整个生命周期,在智能电网上随意引发不可想象的灾难。

生产过程中装载恶意软件

制造车间同样存在风险,比如,来自负责生产的员工队伍。一般情况下,这些工人的收入远低于工程团队或管理者。经济不景气时,100美元的贿赂获取就能收买生产线的工人,在智能电表中装载特殊固件。即使比较富裕的国家,如果100美元达不到目的,他们或许支付更高的费用,1,000或10,000美元?

如果攻击者可接触到生产流程,就能够窃取装载到智能电表的二进制码镜像。窃取镜像并更改固件,造成意想不到的后果,这一点并不困难。例如,攻击者更改中断向量,在严格定义的情况下引发破坏行为。中断向量可被编程为监测实时时钟,在夏天的某个特定时间断开电表的断路继电器,使处理器停顿,导致电表脱离网络。在这样的攻击下,可能有数百万只电表遭到破坏,停止向居民供电。如果供电公司被迫手动更换智能电表,经济损失将不可估量。考虑到炎热夏季断电造成的后果,将会大幅提高人们的生活成本。[page]

偷窃软件仿制电表

为了从中获取非法利益,在正常的生产流程中,产线工人可轻而易举地接触到装载到智能电表的二进制镜像。通过贿赂,攻击者即可接触到原始PCB,从而进行逆向工程。如果攻击者得到完整的BOM,带有可识别的IC部件号,以及智能电表工作所需的软件,就拥有了仿制电表所需的一切。攻击者不需要任何研发成本也可销售电表。

一旦攻击者能够仿制电表,如上所述,就存在更改电表软件的风险。

利用假冒电表代替合法电表

与芯片相比,电表外壳和标识的仿制要容易得多。这种情况下,攻击者制造看起来酷似合法电表的产品,但固件包含隐藏的攻击代码。对电表进行校准,使其报告错误的用电量。如果电表允许攻击者控制其切断或控制发送至电力公司的数据,这可能是灾难性的。对单只电表的攻击带来的是麻烦,还算不上灾难;而针对大量电表的攻击行为将会带来不可估量的损失。想象一下,六百万只电表报告的用电量都不正确会是什么情形。供电公司将根据错误的数据做出决策,妨碍其响应用电需求变化以及正确发电的能力,不可避免地发生大范围电网不稳定,造成巨大的生产力损失。

通过内部访问重新校准电表

合法电表安装到现场后,遭受攻击的风险并未结束。假设攻击者是电表制造商内部人士,了解如何与电表进行通信,开发出更改电表校准数据的IR装置。这样的装置很容易制造,能够更改任何电表减少实报用电量数据。尽管这一行为不会造成大面积电网故障,但会给电力公司带来严重的经济损失。

这里所述的攻击并不是推理,而是真实发生的故事。

监测和拦截通信环节

这是智能社区普遍担心的一种攻击行为。根本问题在于攻击者可能绑架智能电网周围的通信网络,通过模拟命令,断开其断路继电器,从而中断供电;也可能假冒电表通信,报告错误的用电数据。然后供电公司可能利用这种有缺陷的智能电表显示数据制定决策,比如对所需发电量或电压/无功功率优化。如果数据和命令未进行正确加密(隐藏)和安全认证(验证),就为攻击者提供了干扰甚至控制智能电网的途径。

物理攻击电表,更改代码、窃取密钥

电表在完成部署之后,到底有多安全?电表的物理安全是关键考虑。嵌入式智能电网端点设备(例如智能电表、电网传感器、分布式自动控制点)必然是分布式的,并且没有任何物理保护措施。所以,智能电网的端点非常脆弱,容易被偷盗、带回实验室,在攻击者闲暇时进行检查分析。

这种情况下,攻击者对电表微控制器的引脚进行编程,装载新固件,使其报告错误的用电数据。有的攻击者采用物理方式访问电表,然后控制电表微控制器的内存,最终获得安全通信密钥。在这些危险情形下,攻击者可破译智能电表的网络通信,发起大范围的破坏性事件。

生命周期内的网络安全

我们以上已经讨论了智能电表生命周期受到的物理威胁,接下来讨论电网通信环节的风险。

智能电网行业一向致力于确保智能电网通信(即数据和命令)的安全性和可靠性。现代化智能电网标准要求采用AES加密,或椭圆曲线加密。即使对于未来几十年的计算能力,这些算法的复杂度也可有效保护数据。

那么这种情况下的主要威胁来自哪里?智能电网中的命令和数据都具有加密保护,采用强大处理设备都不足以破解的加密算法,果真如此的话,我们可能已经不需要继续从事这个行业或干脆退休了!现在担心的事情不是数据和命令的加密保护,而是潜在的薄弱环节,攻击者容易突破的是关键信息的保护,加密密钥。

攻击者将不择手段获得关键信息(密钥),选择风险/成本最低的途径。窥探通信流量和强力破解可能需要数十年的时间,成本非常高。但如果潜入国外签约制造厂,在生产期间拦截装载的密钥,成本又如何呢?这种行为的成本和风险较低吗?

回顾以上讨论的每种威胁情形,攻击者都是充分利用每种情形,不择手段得到密钥;这必定会攻破智能电表网络的严谨设计和部署:

利用假冒IC代替合法IC

这种情况下,攻击者对假冒或拦截得到的IC进行编程,与其它攻击者共享存储器内容。由于可将假冒(或拦截)IC编程为共享数据,所以很容易威胁到生产期间装载的密钥。

生产期间装载恶意软件

如果在生产期间配置密钥,那么就可能利用社会渠道(例如,行贿或其它好处)说服生产线工人共享装载的密钥。

偷窃软件仿制电表

如果攻击者能够重构智能电表装载的软件,就可能使软件共享而不是保护密钥。

利用假冒电表代替合法电表

假冒电表可能与任何不法人员共享密钥。如果假冒电表留有后门,就可能威胁到正品电表在生产过程中装载密钥的安全。

通过内部访问重新校准电表

迄今为止,已知的重新校准电表攻击是为了个人私利,也就是降低个人的电费账单。具有专业知识的内部人士也可能在量产电表中设置一个后门,从而对电表进行批量校准。如果电网上大量数据不准确,会造成供电公司决策错误,以及电网不稳定。

监测和拦截通信通道

入侵通信通道是传统攻击行为,是网络安全分析师需要慎重考虑的事项。只要攻击者没有机会获得密钥材料,现代化加密技术足以防御任何攻击行为。

物理攻击电表,更改代码、窃取密钥

许多微控制器具有在引导装载程序环境下转存程序代码或数据存储器的功能,许多产品也支持测试模式。尽管这些模式非常隐蔽,但对于顽固的攻击者还是能够发现,然后访问电表微控制器中的任何内部存储器。如果密钥材料储存在片上存储器中,则比较脆弱,物理访问电表距离物理访问电表微控制器内的存储器内容也仅仅是一步之遥。

防御智能电表生命周期中所面临的风险

至此,我们简要讨论了智能电表及其安全软件面临的安全威胁。尽管以上示例并不全面,但都是确实存在的威胁。以上示例证明,部署嵌入式智能电网装置的任何个人和单位都必须分析和预测电网本身面临的威胁隐患。因此,对我们而言,考虑可用来防御这些已知威胁的技术非常重要。[page]

确保IC合法化

我们必须确保送到生产厂的芯片是合法的、未经更改,也没有用假冒材料代替。过程控制是我们的第一道防线。我们必须加强供应链合法化,只从原始供应商或授权供应链直接购买元件。此处的风险是从第三方或中间人购买材料,而后者未遵守严格的跟踪程序来验证材料的合法化、未经篡改。

尽管过程控制非常有效,但并不能阻止不愿善罢甘休、具有一定资源的攻击者利用假冒材料代替正品材料。这种情况下,可利用安全引导装载程序防御攻击。安全引导装载程序在制造期间装载至正确的芯片,可利用高级加密技术锁定,例如共享AES密钥或芯片制造商的私钥。电表制造商接收到芯片时,可使用相同的高级加密工具,以确保芯片被芯片制造商安全锁定。

生产过程仅装载真实软件

同样,过程控制非常有效。例如,要求两名或多名随机抽调的生产线工人“验证”装载固件,有助于防御攻击。

过程控制固然有效,但芯片内置高级安全技术可提供更可靠的方案。以上所述的安全引导装载程序可使电表制造商将加密、经过数字签名的代码装载至电表。实际上,签约制造商或制造厂只能访问加密版本的应用软件。表计IC中的安全引导装载程序在内部解密和储存未加密版本的软件。这一过程防止攻击者偷窃固件进行克隆或逆工程化,因为电表设计者和电表本身之间从来不以明文形式使用固件。也可防止攻击者将新固件引入到制造链,因为装载至表计IC的任何固件都必须经过授权人员的签名和加密。

安全软件防止电表克隆

使用相同的安全引导装载程序,制造厂只需储存加密版本的应用软件。现在,任何偷窃加密软件的攻击者都不能对其进行逆向工程。同时,安全引导装载程序中的密钥与每个授权制造商生产的电表相关联。所以,加密后的软件对于试图仿制电表的攻击者的价值很小。为仿制电表,攻击者需要偷窃针对特定最终用户设计的IC,因为其它芯片没有对应的密钥。

验证电表合法性、谨防假冒

回想一下试图通过制造假冒电表并装载恶意软件来破坏智能电网的攻击者。安全引导装载程序将再次使最终用户(即供电公司)确保电表装载正确、有效的固件。此外,引导装载程序能够“锁定”电表,禁止其工作,直到被目标供电公司接收。

禁止内部人士接触电表的所有入口

为防止具有专业知识的内部人士重新编程或重新校准电表,电表设计者需要“锁定”(从加密角度)电表的所有可能入口。人们关注最多的入口是家庭和供电公司网络,尽管也有其它关注较少的访问点(您需要注意),包括串口、红外接口和JTAG或其它调试端口。

后者必须具有安全防护措施,保证任何试图通过这些外设进行控制的人员必须经过安全认证。例如,大多数电表具有红外接入点,所以供电公司能够读取本地电表信息。有时候,供电公司的工作人员可通过这些端口发送命令。如果这种通信未经加密和安全认证,智能电表就容易受到攻击。只有保密或未经公布的命令集是不够的。蓄谋已久的攻击者可发送随机命令,监测电表的行为,最终分析得到通过IO端口能够理解的命令集。技术水平较低的狡猾攻击者可能贿赂电力公司员工,以得到命令集,或者获得用于与IR端口通信的工具。

数据加密的安全通信通道

监测和入侵通信通道是供电公司、政府和行业现在最为关注的攻击行为,是网络安全人员的主要关注点。这里,我们主要关心两点:隐藏数据以保护敏感/隐私信息、对数据/命令进行安全认证以确保有效性。加密工具可用于这两项任务。

数据和命令安全认证通常用签名实现。注意,对于安全认证,我们可能不担心数据保密。数据或命令公开可读,可能是可接受的。但必须严格保证数据或命令的有效性至关重要。

隐藏数据通常采用对称加密(即共享密钥)的方法实现,例如AES。使用软件实现时,该算法相对较快,但如果需要对大数据流进行加密,往往要求硬件加速。一个例子是固件更新,此时必须接收并加密长数据流(或散列),然后处理器才能继续安装新版本。AES密钥大小为128至256,密钥越长,加密越强,从而攻击者越难以破解。注意,与对称算法一样,AES要求数据的发送方和接收方拥有相同的密钥。

对称加密方法的使用越来越普遍,其中“签名方”有两个密钥:一个共享密钥(公钥)、一个私有密钥(私钥)。密钥本质上不干涉另一方的操作。简而言之,签名方对一组数据应用其私钥,生成签名;任何人均可验证确认来自于签名方的签名,因为知道其公钥并利用公钥进行反操作。由于密钥尺寸小(256位,而不是RSA等算法要求的4096位)、安全级别高,智能电网对椭圆曲线技术越来越感兴趣(ECC、ECDSA)。

物理攻击电表

尽管网络安全(智能表计领域的通信通道加密)得到很多关注,但并不是部署电表时唯一需要考虑的安全事项。智能电表根本上是高风险领域,没有物理防护和监测。对于技术高超的攻击者,分析智能电表的最佳途径是获得一只电表再加上足够的时间。由于电表遍布于每个家庭,对于攻击者而言,获得一只电表并带到隐蔽实验室进行分析,非常容易且成本极低。

金融终端行业防御此类威胁的措施最好,该行业中用于金融中断的芯片集成传感器,主动监测物理威胁(例如设备入侵、具有威胁的温度和电压条件,甚至芯片级物理检查);如果检测到任何攻击行为,则擦除NVSRAM中储存的密钥。该技术可确保对电表的任何物理攻击都会造成电表失效,以及擦除所有关键的敏感信息,包括密钥。

嵌入式智能电网安全技术

以上所述的情形概要介绍了大量安全威胁以及防御这些威胁的技术。

现在,这种技术已经商用。多年以来,Maxim Integrated为金融终端和信用卡行业提供安全解决方案,案例遍布全球。金融交易的安全级别非常高,而该行业的健康成长是现代化电子商务市场增长的基础。这是这种高级别的安全性推动了我们上文中讨论的嵌入式芯片的需求。

相对于金融终端行业,智能电网威胁的破坏性要大得多。大面积、长时间的断电,暂时不能处理信用卡业务,这两者谁的破坏性更大呢?Maxim积极推动安全产品的应用,例如MAX71637电能测量SoC,集成最高等级的安全技术。现在,从设计到制造、再到任务模式、直到设备报废,您能够保证智能电网整个生命周期的安全。这才是供电公司和我们消费者能够享受智能电网带来的巨大利益的唯一途径。

关键字:智能电网  电表  生命周期 引用地址:智能电网供应链潜在的危险及防御措施

上一篇:电气化机车的“清洁”电能
下一篇:PCI-9846在光学陀螺频率锁定跟踪研究中的应用

推荐阅读最新更新时间:2024-05-02 23:17

飞思卡尔演示家庭能源网关参考平台 支持智能电网计划
飞思卡尔半导体在欧洲计量大会上演示了家庭能源网关(HEG)参考平台。 HEG参考平台将在2010年第4季度供货,并将迅速开发和上市,为全世界各国的智能电网部署提供各种增值服务。 飞思卡尔与一系列合作伙伴一起开发了HEG平台,目的是为原始设备厂商和电力公司发展支持智能电网的业务。它包括支持业务的一些功能,如收集各种来源的功耗数据、控制家庭局域网(HAN)电器的激活和关闭、生成提供电能使用反馈的仪表盘、提供控制电器的控制菜单以及支持用于进行远程控制/读数的无处不在的WAN链接。 飞思卡尔工业和多元市场部营销总监Bruno Baylac表示:“我们相信,飞思卡尔的家庭能源网关平台为计划在全球部署的智能电网设计提供了
[工业控制]
适应多种智能电表通信规约的无线抄表解决方案
    摘要: 阐述了一种适应多种智能电表通信规约的无线数传模块,可嵌入多功能电表和电力负控装置,完成远程无线抄表和远动控制的解决方案。射频模块采用深圳市友讯达通讯设备有限公司的FC-210/E,该模块采用窄带调频方式,数据调制采用FFSK(MSK)。数据双向传输可靠,误码率低,有效地保证了电能表等智能仪表的数据传输。可广泛应用于远程抄表和其它智能仪表集抄领域。     关键词: 远程无线抄表 无线数传模块 电能表通信规约 无线抄表在发达国家和地区早已盛行,抄表车在用户电表附近行走一遍,电表的各种数据就抄入抄表车电脑中。然而无线抄表在国内才刚起步,在集抄过程中数据传输的通讯规约,也是多种多样。虽然电力部在1
[应用]
一种新型智能电表的电路设计图
  智能电表属机电式智能电表,它由硬件电路、相应软件及发行系统三部分构成,可实现某一电力公司不同时间段不同电价的计费,从而可实现用电监管的智能化。用户的购电信息实行微机管理,方便进行查询、统计、收费及打印票据等。        工作原理: 用户持IC卡到供电部门交款购电,供电部门用售电管理机将购电量写入IC卡中,用户持IC卡在感应区刷非接触式IC卡(简称刷卡,下同),即可合闸供电,供电后将卡拿走。当表内剩余电量等于报警电量时,拉闸断电报警(或蜂鸣器报警),此时用户在感应区刷卡即可恢复供电;当剩余电量为零时,自动拉闸断电,用户必须再次持卡交费购电,才可以恢复用电。    电表硬件装置: 本电表装置的硬件包括接口卡、手持单元及电表费率
[电源管理]
一种新型智能<font color='red'>电表</font>的电路设计图
MAXQ3120电表参考设计的定制功能
MAXQ3120电表(EM)参考设计构建了一款多功能、多费率电表,它符合世界范围的全部可用标准。参考设计构成了一款能够适合各地要求和各种性能要求的电表原型。这篇文档将指导软件工程师,通过定制代码实现一些特殊的需求。 目标读者 本文档假定读者熟悉C语言、MAXQ20微控制器架构以及汇编语言。读者也需熟知全电子式电表的基理。 工具 电表参考设计采用IAR Embedded Workbench工具进行编译。为便于将软件移植到其它开发环境中,除了一种例外情况外,整个软件避免了与IAR相关的语言特性。这种例外情况位于汇编语言文件中,其中包括了一些对标准汇编伪指令集的特定IAR扩展。这些特定IAR扩展命令,不仅可告知连接器各不同段
[安防电子]
MAXQ3120<font color='red'>电表</font>参考设计的定制功能
一种基于ARM的远程电表抄表系统集中器的设计方案
  目前,我国城市居民用户的电表、水表、天然气表很多是人工抄表,由抄表工作人员每月逐个查抄各种仪表,也有很多地区已经通过抄表改造工程实现了集中抄表。   由于目前已经使用的远程抄表还面临一些挑战:比如初期成本较高,同时总线上传输的数据是终端用户所消费的水、电、气等重要数据,对总线的抗干扰性要求非常高,要具有抵抗容性、感性的偶合干扰的能力,为节约成本,要采用远程供电的方式给从设备提供电源,以尽可能减少元器件的使用。   为了解决以上问题,本文设计了一种基于CAN总线的远程电表抄表系统集中器。基于CAN总线的智能电表系统具有造价较低,可靠性高,组网简单,管理方便,操作简捷等优点,并且可以通过扩展和升级硬件,利用有线网络或无线网络通信,
[单片机]
一种基于ARM的远程<font color='red'>电表</font>抄表系统集中器的设计方案
SEMITECH电力线收发器实现海量智能电网设备的可靠通信
专注于推动传统电网向 智能电网 (smart grid)发展的电力线通信解决方案供应商SEMITECH半导体公司(Semitech Semiconductor)日前宣布推出基于FSK/BPSK技术的电力线通信收发器——SM2101。SM2101作为新一代电力线通信收发器的代表产品,重点针对高级电表架构(AMI)和自动抄表系统(AMR)等应用而设计,全面满足此类应用对低成本和高性能的要求。此外,SM2101还充分满足了海量智能电网产品(例如家用电表通信)对成本控制的需求,并且能够在高噪声倾向严重的智能电网环境中实现可靠运行。 SM2101采用了高度可靠和功能全面的SM6401电力线通信收发器组件,而且不需配备 嵌入式闪存
[工业控制]
广州国飞推出基北斗+智能电网“国飞电力时空量”解决方案
湖南省长沙市 - 第七届中国卫星导航学术年会-2016年5月18日 专业卫星时间与位置解决方案供应商广州市国飞信息技术有限公司,在第七届中国卫星导航学术年会上隆重宣布:针对电力行业及新能源产业在设备资产位置管理、电网自动化调度时间同步、以及远程数据采集及传输等方面的各种运营和管理痛点问题和迫切需求,利用其基于北斗卫星导航系统的、高可靠性的、高精度的时间+空间+数据量传输技术,推出面向电力行业的、采用 北斗时空量 的菜单式服务及整体解决方案,可力助电力行业及新能源产业全面实现 北斗+智能电网 。 采用我国自主创新技术的北斗卫星导航系统系统,目前已经实现了包括我国领土全境在内的区域覆盖,其精准的时空服务能力已经优于GPS系
[工业控制]
广州国飞推出基北斗+<font color='red'>智能电网</font>“国飞电力时空量”解决方案
orks通过IEC 62443-4-1认证,确保产品开发生命周期
自2020 年 10 月起,HMS Networks 已通过 IEC62443-4-1:2018 认证。该认证由德国莱茵 TÜV 集团执行,验证了工业自动化和控制系统中安全的产品开发生命周期过程。 通过认证的开发流程将确保其安全性 IEC62443-4-1 是 IEC 62443-4:2018(E)标准的一部分,该标准规定了用于工业自动化和控制系统的产品安全开发的工艺要求。获得 IEC62443-4-1 认证标志着 HMS 在网络安全领域又迈出了一步。这一认证确保了 HMS 有进行安全产品设计、处理漏洞披露的技术,以及透明地与客户合作,帮助他们管理安全风险的能力。 安全性时刻谨记在心 “自动化行业需要能够提供技术和服务的
[嵌入式]
orks通过IEC 62443-4-1认证,确保产品开发<font color='red'>生命周期</font>
小广播
最新嵌入式文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved