[CISSP] [5] 保护资产安全
数据状态
1. 数据静态存储(Data at Rest)
指存储在磁盘、数据库、存储设备上的数据,例如:
- 硬盘、SSD
- 服务器、数据库
- 备份存储、云存储
安全措施
- 加密(Encryption):如 AES-256 加密磁盘和数据库数据
- 访问控制(Access Control):使用 RBAC(基于角色的访问控制)
- 数据完整性(Integrity Checks):哈希校验(SHA-256)
- 物理安全(Physical Security):限制数据中心访问
2. 数据传输中(Data in Transit)
指数据在网络上传输,例如:
- 电子邮件
- Web 浏览
- VPN 远程访问
- API 通信
安全措施
- 传输加密(Encryption in Transit):如 TLS(HTTPS)、IPSec VPN、SSH
- 网络安全(Network Security):使用 防火墙、入侵检测系统(IDS)、DLP
- 认证和完整性保护(Authentication & Integrity Checks):使用 数字签名、MAC(消息认证码)
3. 数据使用中(Data in Use)
指数据正在被处理、修改或访问,例如:
- 数据库查询
- 计算机内存处理
- 应用程序运行中的数据
安全措施
- 内存保护(Memory Protection):防止 RAM 泄露、进程间数据泄露
- 最小权限(Least Privilege):只允许必要的进程访问数据
- 数据清理(Secure Erase):防止敏感数据残留在缓存或内存中
- 防止进程注入(Process Injection Prevention):防止恶意代码访问数据
总结
| 数据状态 | 描述 | 安全措施 |
|---|---|---|
| Data at Rest | 存储中的数据 | 加密(AES)、访问控制、物理安全 |
| Data in Transit | 传输中的数据 | TLS(HTTPS)、VPN、网络安全 |
| Data in Use | 处理中数据 | 内存保护、最小权限、防进程注入 |
IAM
IAM(Identity and Access Management,身份与访问管理) 是信息安全的关键领域,旨在确保正确的实体(用户、设备、系统)能够在正确的时间访问正确的资源,同时防止未经授权的访问。
IAM 主要组成部分
1. 身份管理(Identity Management)
身份管理用于创建、维护和管理用户身份,包括:
- 身份注册(Identity Registration):用户如何加入系统(例如 HR 系统同步)
- 用户标识(User Identification):用户名、UID、数字身份
- 身份验证(Authentication):使用密码、OTP、指纹等方式确认用户身份
2. 访问控制(Access Control)
访问控制决定用户可以访问哪些资源,以及如何访问,包括:
- RBAC(Role-Based Access Control):基于角色的访问控制
- ABAC(Attribute-Based Access Control):基于属性的访问控制
- MAC(Mandatory Access Control):强制访问控制(通常用于军事安全)
- DAC(Discretionary Access Control):自主访问控制(文件权限管理)
3. 认证与授权(Authentication & Authorization)
- 身份验证(Authentication):确认用户是谁(如 MFA、密码、PKI)
- 授权(Authorization):确认用户是否可以执行某个操作(如 RBAC 权限分配)
4. 账户管理(Account Management)
- 生命周期管理(Account Lifecycle Management):创建、修改、禁用账户
- 最小权限原则(Least Privilege):用户只获得完成任务所需的最低权限
- JIT(Just-in-Time Access):临时权限提升,降低长期高权限账户的风险
| 技术 | 描述 |
|---|---|
| SSO(Single Sign-On) | 单点登录,允许用户使用一次认证访问多个系统 |
| MFA(Multi-Factor Authentication) | 多因素认证,提高安全性(密码 + 短信验证码 + 指纹) |
| LDAP(Lightweight Directory Access Protocol) | 目录服务协议,常用于用户管理(如 Active Directory) |
| OAuth 2.0 | 授权框架,允许第三方应用访问资源 |
| SAML(Security Assertion Markup Language) | 用于身份联合认证(Federated Identity) |
| OpenID Connect(OIDC) | 基于 OAuth 2.0 的身份认证协议 |
| Privileged Access Management(PAM) | 特权访问管理,控制管理员权限 |
DLP
1. DLP 保护的数据类型
PII(Personally Identifiable Information):个人身份信息(如身份证号、护照号、电话号码)
PHI(Protected Health Information):受保护的健康信息(如医疗记录、保险信息)
财务数据:信用卡号、银行账户信息
机密业务数据:知识产权、产品设计、源代码
受合规保护的数据:GDPR、HIPAA、PCI DSS 规定的数据
2.DLP 关键技术与策略
| 技术 | 描述 |
|---|---|
| 关键字匹配(Keyword Matching) | 通过预定义的关键字(如 “Confidential”)检测敏感数据 |
| 正则表达式(Regex) | 识别特定格式的数据(如信用卡号、身份证号) |
| 指纹(Fingerprinting) | 创建数据特征,识别类似文件 |
| 机器学习 | 通过 AI 识别异常数据流动 |
| 内容分析(Content Inspection) | 解析文件内容,识别敏感数据 |
| 行为分析(UEBA) | 监控用户行为,检测异常活动 |
3. DLP 主要应用场景
防止员工误发电子邮件(拦截包含敏感数据的邮件)
阻止 USB 设备复制数据(禁止将机密文件拷贝到 U 盘)
监控云存储(防止上传公司数据到 Google Drive、Dropbox)
防止打印敏感文件(监控打印任务,阻止泄密)
加密外发数据(邮件、文档自动加密)
Amazon AWS
AWS(Amazon Web Services)是全球领先的云计算平台,提供基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS),涵盖计算、存储、安全、网络、AI 等多个领域。
1. AWS 主要服务分类
| 服务 | 功能 |
|---|---|
| EC2(Elastic Compute Cloud) | 虚拟机计算实例 |
| Lambda | 无服务器(Serverless)计算 |
| ECS(Elastic Container Service) | 托管容器(Docker)服务 |
| EKS(Elastic Kubernetes Service) | 托管 Kubernetes 集群 |
| Lightsail | 简化的云服务器 |
存储(Storage)
| 服务 | 功能 |
|---|---|
| S3(Simple Storage Service) | 对象存储(数据加密、访问控制) |
| EBS(Elastic Block Store) | 块存储(EC2 挂载) |
| Glacier | 归档存储(长期存储数据) |
| FSx | Windows 文件系统 |
| EFS(Elastic File System) | 共享文件存储 |
数据库(Database)
| 服务 | 功能 |
|---|---|
| RDS(Relational Database Service) | 托管数据库(MySQL、PostgreSQL、SQL Server) |
| DynamoDB | NoSQL 数据库 |
| Redshift | 数据仓库 |
| Aurora | 高性能数据库 |
| ElastiCache | 缓存(Redis、Memcached) |
网络(Networking & Content Delivery)
| 服务 | 功能 |
|---|---|
| VPC(Virtual Private Cloud) | 虚拟私有云 |
| Route 53 | DNS 服务 |
| CloudFront | CDN(内容分发网络) |
| Direct Connect | 物理专线连接 AWS |
| API Gateway | API 代理和管理 |
安全与合规(Security & Compliance)
| 服务 | 功能 |
|---|---|
| IAM(Identity & Access Management) | 身份与访问管理 |
| AWS Shield | DDoS 保护 |
| AWS WAF(Web Application Firewall) | Web 防火墙 |
| CloudTrail | 记录 API 调用日志 |
| GuardDuty | 监控异常活动 |
| Security Hub | 安全可视化中心 |
| KMS(Key Management Service) | 密钥管理(加密服务) |
| AWS Secrets Manager | 保护 API 密钥、密码 |
2. AWS 安全威胁
AWS 作为云平台,也面临数据泄露、误配置、DDoS、API 滥用等安全风险:
S3 桶误配置(开放公网) → 数据泄露
IAM 过度授权 → 账户劫持
暴露 API 密钥 → 账号被滥用(挖矿、攻击)
DDoS 攻击 → 业务中断(AWS Shield 可缓解)
数据未加密 → 可能被窃取
总结
- AWS 提供 计算(EC2)、存储(S3)、数据库(RDS)、网络(VPC)、安全(IAM、WAF、GuardDuty) 等服务。
- IAM 负责身份与访问管理,推荐最小权限原则(Least Privilege)。
- DLP 保护数据泄露(S3 加密、EBS 加密、RDS 加密)。
- 日志 & 监控 采用 CloudTrail、GuardDuty、Security Hub。
- 遵循安全最佳实践,避免 S3 误配置、API 滥用、IAM 过度授权等问题。
HVAC
HVAC(供暖、通风和空调) 主要涉及物理安全(Physical Security) 和 环境控制(Environmental Controls),以确保数据中心和服务器设备在适宜的温度、湿度和空气质量下运行,防止过热、潮湿、静电或其他环境因素对 IT 设备的损害。
数据中心、服务器机房 需要严格的环境控制,以防止硬件故障、数据丢失、系统宕机。HVAC 负责温度控制、湿度管理、空气流通,确保 IT 设备处于最佳运行状态。
防止设备过热 - 服务器过热可能导致性能下降或硬件损坏。
防止静电放电(ESD) - 低湿度环境容易引发静电,损害计算机硬件。
控制空气污染 - 过滤灰尘、颗粒物,防止污染损坏设备。
保障人员健康 - 确保良好的空气流通,减少空气污染对工作人员的影响。
数据销毁
数据销毁是一个关键的安全实践,涉及确保敏感数据在不再需要时被完全删除,以防止未经授权的访问或恢复。数据销毁的目标是确保数据无法被恢复、读取或访问,即使是通过高级技术手段也无法恢复。
-
物理销毁:
- 对存储介质进行物理破坏,如粉碎硬盘、切割磁带或其他物理销毁方式,确保数据无法被恢复。
-
逻辑销毁:
- 通过软件工具执行数据擦除,确保数据无法通过简单的恢复工具还原。常见的工具有DBAN、Blancco等,采用符合行业标准的算法进行覆盖。
-
符合标准和规范:
- CISSP推荐遵循国际公认的标准,如DoD 5220.22-M(美国国防部数据销毁标准)或NIST 800-88(美国国家标准与技术研究院的标准),确保销毁过程满足安全要求。
-
分类数据销毁:
- 对不同类型的数据采取不同的销毁方法。例如,对于金融数据,可能需要进行更加严格的销毁措施。
数据销毁流程:
- 评估数据重要性: 确定数据是否需要销毁,以及销毁的程度。
- 选择适当的销毁方法: 根据数据的存储介质和敏感性选择合适的销毁方法。
- 执行销毁操作: 使用合适的工具或方法执行数据销毁。
- 验证销毁效果: 确保数据已经完全销毁,无法恢复。
- 记录销毁过程: 记录销毁操作的细节,以便审计和合规性检查。
DRM-数字版权管理
DRM(数字版权管理,Digital Rights Management)是一种技术和管理方法,旨在控制和保护数字内容的使用,防止未经授权的复制、分发和使用。它广泛应用于各种数字媒体领域,如音乐、电影、电子书、软件等,以确保版权所有者能够控制其内容的传播和使用。
DRM的主要目标:
- 保护版权: DRM可以防止未经授权的复制和分享,确保内容创作者和版权所有者能够保持对其创作的控制。
- 防止盗版: 通过对数字媒体进行加密和限制使用,DRM减少了盗版和非法分发的风险。
- 限制复制和共享: DRM通常通过限制内容的复制、打印、转发或下载来实现这些目标。
- 提供授权管理: DRM可以通过许可证、激活码或授权机制来限制用户访问或使用内容。
DRM的常见实现方式
-
加密: 使用加密算法保护数字内容,确保只有授权用户可以解密并使用内容。例如,某些音乐和电影文件可能会加密,只有通过合法购买或订阅才能解锁。
-
访问控制: 通过控制哪些用户或设备可以访问内容来限制非法使用。例如,只有登录了正确账户的用户才能观看某些视频或使用某个软件。
-
数字水印: 数字水印是一种隐秘地嵌入内容中的标记,用来追踪内容的来源。即使内容被复制或修改,水印仍然存在,可以帮助版权所有者追踪源头。
-
许可证管理: DRM系统会要求用户获取并验证许可证,才能访问或使用内容。许可证可能包含使用期限、复制次数或访问次数等限制。
-
设备绑定: DRM可以将内容与特定设备绑定,使得内容只能在特定设备上访问,防止用户在未经授权的设备上使用。
常见的DRM应用
- 音乐: 音乐流媒体平台(如Spotify、Apple Music)通常使用DRM来保护音乐内容,防止用户未经授权下载或分享歌曲。
- 电影和电视: 在线流媒体服务(如Netflix、Disney+)使用DRM来防止非法下载和分发视频内容。
- 电子书: 电子书平台(如Amazon Kindle、Adobe Digital Editions)利用DRM保护电子书,限制复制和转让。
- 软件: 软件开发商使用DRM防止软件盗版,要求用户输入序列号或使用激活码。
DRM的优缺点
优点:
- 保护版权和收入: DRM帮助保护创作者和出版商的收入来源,防止盗版。
- 控制使用: DRM可以精确控制用户如何使用、复制或共享内容。
缺点:
- 用户体验受限: DRM有时会限制用户在合法购买后享有的自由,例如限制在多个设备上播放内容,或限制内容的打印和复制。
- 兼容性问题: 不同的DRM技术可能导致不同平台和设备之间的不兼容,限制了内容的普及。
- 合法用途受限: 有时,DRM可能限制用户对已购买内容的合法使用,造成不便,例如无法在多个设备上共享或备份内容。
CASB-云访问安全代理
CASB(Cloud Access Security Broker,云访问安全代理) 是一种安全工具,位于用户与云服务之间,帮助组织管理和保护其云服务使用中的数据、用户行为和访问控制。CASB提供了多种功能,旨在确保云环境的安全性,减少风险并确保合规性,尤其是在使用多个云服务提供商时。
CASB的主要功能
-
访问控制:
CASB提供对用户和设备的访问控制,可以确保只有经过授权的用户才能访问特定的云应用程序或数据。通过集成身份验证和授权机制,CASB可以控制谁可以访问哪些云资源,以及何时和如何访问这些资源。 -
数据丢失防护(DLP):
CASB能够识别、监控并防止敏感数据泄露或不当存储,尤其是在云环境中。通过数据丢失防护功能,CASB帮助组织确保敏感数据(如个人识别信息、财务数据等)不被泄露、滥用或未经授权访问。 -
威胁检测:
CASB可以分析云服务中的用户行为,以识别异常活动(如数据下载异常、登录位置异常等),从而帮助发现潜在的安全威胁或违规行为。它通常结合机器学习和人工智能来发现不正常的活动模式。 -
合规性管理:
CASB帮助组织遵守行业规定和法律要求,如GDPR(通用数据保护条例)、HIPAA(健康保险流通与问责法案)等。它可以自动检查云应用程序是否符合这些标准,并帮助生成审计报告以支持合规性审计。 -
加密和数据保护:
CASB可以对存储在云中的敏感数据进行加密,以确保即使在云服务提供商遭到攻破的情况下,数据仍然是安全的。此外,CASB还可以控制数据的共享方式,限制某些数据的共享或导出。 -
统一的可见性:
CASB提供跨所有云应用程序的可见性,帮助组织了解所有云服务的使用情况、数据流动和安全状况。这对于管理多个云服务和避免“shadow IT”(未经批准的云应用使用)至关重要。
AUP-接受使用政策
AUP(Acceptable Use Policy,接受使用政策) 是一种组织内部的政策,旨在定义和规范员工、用户或客户在使用公司网络、系统、应用程序和互联网资源时的行为。AUP明确规定了哪些行为是允许的,哪些行为是禁止的,从而确保公司资源的合理使用、安全性以及合规性。
AUP通常适用于组织的IT基础设施、网络资源、互联网连接、电子邮件系统、软件使用等。它是网络安全和信息安全政策的一部分,帮助减少滥用、数据泄露、恶意软件传播等安全风险。
AUP的主要内容
-
允许的行为:
- 合法用途:用户应当仅用于工作相关的合法活动,禁止进行任何非法行为(如侵犯版权、传播恶意软件等)。
- 资源的合理使用:组织允许用户合理使用网络和系统资源,例如浏览网页、使用公司提供的工具和软件,但要确保不会浪费带宽或影响其他用户的使用。
-
禁止的行为:
- 滥用网络资源:例如,用户不得将公司网络用于非法下载、观看不当内容、游戏或其他娱乐活动。
- 未经授权的访问:禁止用户未授权访问公司资源、服务器、文件等。
- 恶意行为:禁止使用公司的网络进行恶意活动,如发送垃圾邮件、攻击其他计算机系统、实施网络钓鱼等。
- 破坏或更改系统配置:用户不得随意更改系统设置或删除/修改重要文件。
- 隐私侵犯:不得未经授权查看或共享其他人的私人信息、公司机密或客户数据。
-
使用设备和软件的规定:
- 安装软件:用户必须遵守公司的软件安装政策,不得随意安装未经批准的软件。
- 设备使用:明确定义哪些设备可用于访问公司网络(如个人设备、公司提供的设备),并规范其使用权限。
-
监控和合规性:
- 监控活动:AUP可能明确表示,公司有权监控员工的互联网使用、邮件通信和文件传输,以确保政策的执行。
- 合规性检查:确保员工理解并遵守相关的法律法规,例如数据保护法(如GDPR)、版权法等。
-
安全规定:
- 密码和身份管理:要求员工使用强密码,定期更改密码,并妥善保管。
- 网络安全:禁止用户连接不安全的网络、使用公共Wi-Fi等,尤其是在处理敏感信息时。
-
后果和处罚:
- 违反政策的后果:AUP中会详细说明违反政策的后果,可能包括警告、罚款、暂停使用权,甚至解雇。
- 法律责任:违反AUP的行为可能还会导致法律责任,特别是涉及到非法活动或对公司造成损害的行为时。
AUP的实施
- 培训和教育:员工和用户应定期接受AUP的培训,确保他们了解并遵守该政策。
- 签署协议:通常,员工在入职时需要签署AUP协议,承诺遵守相关规定。
- 定期审核:AUP应根据公司需求和技术变化进行定期审查和更新,确保它能够应对新出现的安全威胁和技术挑战。
AUP的重要性
- 保护公司资源:AUP有助于确保公司网络、数据和设备的安全,防止滥用和未经授权的使用。
- 减少安全风险:通过限制某些行为,AUP帮助减少恶意软件传播、网络攻击、数据泄露等安全风险。
- 确保合规性:AUP有助于公司遵守与数据隐私、知识产权等相关的法律法规,避免法律纠纷。
- 提高员工意识:AUP有助于教育员工理解网络安全、数据保护和合规性的基本要求,培养安全的使用习惯。
AUP的示例
一个典型的AUP可能包括以下条款:
- “不得使用公司网络或设备进行任何非法活动,包括但不限于侵权行为、诈骗、恶意软件传播等。”
- “员工应当保护其账户密码,确保不与他人共享,并定期更改密码。”
- “不得将公司资源用于个人娱乐或非工作相关活动,如在线播放视频、下载文件、玩游戏等。”
- “公司有权监控网络使用情况,并采取必要措施确保遵守AUP。”
总结
AUP是组织确保信息技术资源安全和合规使用的关键工具。它有助于管理公司网络和系统的使用行为,降低数据泄露、滥用和安全威胁的风险。通过明确行为规范、监控措施和处罚机制,AUP为组织提供了清晰的指导,帮助员工理解如何合法、安全地使用公司的IT资源。
EOL/EOS
EOL(End of Life,生命周期结束) 和 EOS(End of Support,终止支持) 是与软件、硬件和产品生命周期相关的重要术语,特别是在信息安全和IT管理中至关重要。
1. EOL(End of Life,生命周期结束)
EOL 指的是产品的生命周期正式结束,制造商不再生产或销售该产品。
EOL 影响
- 不再销售:产品不会再被制造或提供给新客户。
- 可能仍有支持:某些厂商可能在EOL后的一段时间内仍然提供基本的技术支持或安全更新。
- 客户需要迁移:用户应考虑升级到新的替代产品,以避免使用过时技术带来的风险。
示例
- Windows 7 于 2020 年 1 月 14 日进入 EOL,微软不再销售和推广 Windows 7,但部分企业用户仍可通过付费方式获得扩展支持(如 ESU,Extended Security Updates)。
- Cisco 设备型号 EOL:当某些网络设备达到 EOL,Cisco 不再提供销售,并鼓励客户升级到新型号。
2. EOS(End of Support,终止支持)
EOS 指的是厂商不再提供技术支持、安全更新或维护。
- 终止支持意味着即使产品仍然可以使用,也不会再有官方补丁、漏洞修复或技术支持,这会带来严重的安全风险。
- 在企业环境中,继续使用 EOS 产品可能会违反安全合规性要求(如 PCI DSS、GDPR)。
EOS 影响
- 安全风险增加:由于没有官方补丁,漏洞不会被修复,容易被黑客利用。
- 合规性问题:许多法规(如 GDPR、HIPAA)要求使用受支持的软件,否则可能面临法律责任。
- 兼容性问题:新应用、新硬件可能不再支持过时的软件或系统。
示例
- Windows Server 2012 EOS(2023 年 10 月 10 日):微软停止提供安全更新,用户需升级到更新的 Windows Server 版本。
- Adobe Flash Player EOS(2020 年 12 月 31 日):Adobe 不再提供支持,浏览器也停止运行 Flash 内容。
EOL vs. EOS 的区别
| 对比项 | EOL(生命周期结束) | EOS(终止支持) |
|---|---|---|
| 影响 | 停止生产和销售,但可能仍有支持 | 停止所有技术支持和安全更新 |
| 使用风险 | 可能还能获得支持,但逐渐减少 | 继续使用会有安全和合规风险 |
| 建议 | 开始规划迁移到新版本 | 强烈建议升级,避免安全威胁 |
如何应对 EOL 和 EOS
- 提前规划迁移
- 监控厂商的产品生命周期公告,提前做好替代方案。
- 升级到受支持版本
- 例如,从 Windows 7 迁移到 Windows 10 或 Windows 11。
- 寻找替代支持
- 某些厂商(如 Red Hat、Microsoft)可能提供付费扩展支持(ESU、LTS)。
- 加强安全措施
- 如果暂时无法升级,应限制网络访问、加强监控、使用额外的安全防护(如 WAF、防火墙)。
总结
- EOL(End of Life):产品不再销售,但可能仍有支持。
- EOS(End of Support):不再提供任何支持,存在安全风险,应尽快升级或更换。
- 最佳实践:监控 IT 资产生命周期,及时更新,降低安全风险和合规问题。
相关文章:
[CISSP] [5] 保护资产安全
数据状态 1. 数据静态存储(Data at Rest) 指存储在磁盘、数据库、存储设备上的数据,例如: 硬盘、SSD服务器、数据库备份存储、云存储 安全措施 加密(Encryption):如 AES-256 加密磁盘和数据…...
EIP-712:类型化结构化数据的哈希与签名
1. 引言 以太坊 EIP-712: 类型化结构化数据的哈希与签名,是一种用于对类型化结构化数据(而不仅仅是字节串)进行哈希和签名 的标准。 其包括: 编码函数正确性的理论框架,类似于 Solidity 结构体并兼容的结构化数据规…...
spring boot 集成redis 中RedisTemplate 、SessionCallback和RedisCallback使用对比详解,最后表格总结
对比详解 1. RedisTemplate 功能:Spring Data Redis的核心模板类,提供对Redis的通用操作(如字符串、哈希、列表、集合等)。使用场景:常规的Redis增删改查操作。特点: 支持序列化配置(如String…...
基于S函数的simulink仿真
基于S函数的simulink仿真 S函数可以用计算机语言来描述动态系统。在控制系统设计中,S函数可以用来描述控制算法、自适应算法和模型动力学方程。 S函数中使用文本方式输入公式和方程,适合复杂动态系统的数学描述,并且在仿真过程中可以对仿真…...
每日一题洛谷P8664 [蓝桥杯 2018 省 A] 付账问题c++
P8664 [蓝桥杯 2018 省 A] 付账问题 - 洛谷 (luogu.com.cn) 思路:要使方差小,那么钱不能一下付的太多,可以让钱少的全付玩,剩下还需要的钱再让钱多的付(把钱少的补上)。 将钱排序,遍历一遍&…...
迅饶科技X2Modbus网关-GetUser信息泄露漏洞
免责声明:本号提供的网络安全信息仅供参考,不构成专业建议。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我联系,我将尽快处理并删除相关内容。 漏洞描述 该漏洞的存在是由于GetUser接口在…...
【Pandas】pandas DataFrame values
Pandas2.2 DataFrame Attributes and underlying data 方法描述DataFrame.index用于获取 DataFrame 的行索引DataFrame.columns用于获取 DataFrame 的列标签DataFrame.dtypes用于获取 DataFrame 中每一列的数据类型DataFrame.info([verbose, buf, max_cols, …])用于提供 Dat…...
蓝桥杯Java B组省赛真题高频考点近6年统计分类
基础考点 考点高频难度模拟9基础枚举5基础思维4基础动态规划3基础规律2基础单位换算2基础搜索 1基础双指针1基础数学1基础哈希表1基础暴力1基础Dijkstra1基础 二分1基础 中等考点 考点高频难度动态规划6中等数学5中等枚举4中等模拟3中等思维3中等贪心3中等前缀和3中等二分2中…...
关于inode,dentry结合软链接及硬链接的实验
一、背景 在之前的博客 缺页异常导致的iowait打印出相关文件的绝对路径-CSDN博客 里 2.2.3 一节里,我们讲到了file,fd,inode,dentry,super_block这几个概念,在这篇博客里,我们针对inode和dentr…...
PandasAI:当数据分析遇上自然语言处理
数据科学的新范式 在数据爆炸的时代,传统的数据分析工具正面临着前所未有的挑战。数据科学家们常常需要花费70%的时间在数据清洗和探索上,而真正的价值创造时间却被大幅压缩。PandasAI的出现,正在改变这一现状——它将生成式AI的强大能力注入…...
Unity网络开发基础 (3) Socket入门 TCP同步连接 与 简单封装练习
本文章不作任何商业用途 仅作学习与交流 教程来自Unity唐老狮 关于练习题部分是我观看教程之后自己实现 所以和老师写法可能不太一样 唐老师说掌握其基本思路即可,因为前端程序一般不需要去写后端逻辑 1.认识Socket的重要API Socket是什么 Socket(套接字࿰…...
做题记录:和为K的子数组
来自leetcode 560 前言 自己只会暴力,这里就是记录一下前缀和哈希表的做法,来自灵神的前缀和哈希表:从两次遍历到一次遍历,附变形题 正文 首先,这道题无法使用滑动窗口,因为滑动窗口需要满足单调性&am…...
VMware虚拟机卡顿、CPU利用率低、编译Linux内核慢,问题解决与实验对比
目录 一、总结在前面(节约时间就只看这里)0 环境说明1 遇到的问题:2 问题的原因:3 解决办法:4 实验验证:5 关于虚拟机内核数量设置6 关于强行指定Vm能用的CPU内核 二、管理员启动,实验对比实验1…...
【7】数据结构的队列篇章
目录标题 队列的定义顺序队列的实现初始化入队出队顺序队列总代码与调试 循环队列的实现初始化入队出队获取队首元素循环队列总代码与调试 链式队列的实现链式队列的初始化入队出队获取队首元素链式队列总代码与调试 队列的定义 定义:队列(Queue&#x…...
颜色归一化操作
当我们不太关注图像具体细节,只关注图像大致的内容时,为了避免光照角度、光照强度对图像的影响,可以采用下面进行归一化操作。这种颜色系统具有通道对表面方向、照明方向具有鲁棒性的特性,适用于图像分割等领域,在机器…...
2874. 有序三元组中的最大值 II
给你一个下标从 0 开始的整数数组 。nums 请你从所有满足 的下标三元组 中,找出并返回下标三元组的最大值。 如果所有满足条件的三元组的值都是负数,则返回 。i < j < k(i, j, k)0 下标三元组 的值等于 。(i, j, k)(nums[i] - nums[j]) * nums[k…...
05-Spring Security 认证与授权机制源码解析
Spring Security 认证与授权机制源码解析 结合之前的IOC、AOP、事务管理, 这一篇讲讲Spring 的安全性,以下是小弟对Spring Security的一些理解,以及在真实面试中碰到的一些问题做了些整理,欢迎各位大佬一起观摩指点!&a…...
深度学习处理文本(6)
理解词嵌入 重要的是,进行one-hot编码时,你做了一个与特征工程有关的决策。你向模型中注入了有关特征空间结构的基本假设。这个假设是:你所编码的不同词元之间是相互独立的。事实上,one-hot向量之间都是相互正交的。对于单词而言…...
STL-vector的使用
1.STL-vector 向量是可以改变其大小的线性序列容器。向量使用连续的空间存储元素,表明向量可以像数组通过下标来访问元素,但是向量的大小可以动态变化。向量的容量可能大于其元素需要的实际容量,向量通过消耗更多的内存来换取存储管理效率。…...
MySQL深入
体系结构 连接层:主要处理客户端的连接进行授权认证、校验权限等相关操作 服务层:如sql的接口、解析、优化在这里完成,所有跨存储引擎的操作在这里完成 引擎层:索引是在存储引擎层实现的,所以不同的存储引擎他的索引…...
为什么LoRA在目标检测方向不奏效?
最近在思考,为啥目标检测方向没有出现LORA的相关用法,搜索到了一篇文章,挺有深度的。 Why LoRA Struggles with Object Detection (and Why I Learned This the Hard Way) 链接:https://medium.com/predict/why-lora-struggles-with-object-detection-and-why-i-learned-…...
Vue面试常考内容[从宏观到微观]
以下是Vue面试常考内容的系统性解析,从框架设计思想到源码实现细节,结合最新技术动态(截至2025年4月)整理而成: 一、宏观层面:Vue设计哲学与框架定位 渐进式框架核心 • 分层可扩展架构:从视图层核心逐步集成路由、状态管理等能力,支持"按需取用"的渐进式开发…...
Genspark:重新定义搜索体验的AI智能体引擎
关于我们 飞书-华彬智融知识库 由前百度高管景鲲(Eric Jing)和朱凯华(Kay Zhu)联合创立的AI搜索引擎Genspark,正以革命性的技术架构和用户导向的设计理念,为全球用户带来一场搜索体验的范式革命。本文将基…...
从零实现Json-Rpc框架】- 项目实现 - 服务端主题实现及整体封装
📢博客主页:https://blog.csdn.net/2301_779549673 📢博客仓库:https://gitee.com/JohnKingW/linux_test/tree/master/lesson 📢欢迎点赞 👍 收藏 ⭐留言 📝 如有错误敬请指正! &…...
AI助力PPT制作,让演示变得轻松高效
AI助力PPT制作,让演示变得轻松高效!随着科技的进步,AI技术早已渗透到各行各业,特别是在办公领域,AI制作PPT已不再是未来的梦想,而是现实的工具。以前你可能需要花费数小时来制作一个完美的PPT,如…...
React-01React创建第一个项目(npm install -g create-react-app)
1. React特点 JSX是javaScript语法的扩展,React开发不一定使用JSX。单向响应的数据流,React实现单向数据流,减少重复代码,比传统数据绑定更简单。等等 JSX是js的语法扩展,允许在js中编写类似HTML的代码 const …...
HTML应用指南:利用POST请求获取三大运营商5G基站位置信息(二)
在当前信息技术迅猛发展的背景下,第五代移动通信(5G)技术作为新一代的无线通信标准,正逐步成为推动社会进步和产业升级的关键驱动力。三大电信运营商(中国移动、中国联通、中国电信)在全国范围内的5G基站部署,不仅极大地提升了网络性能,也为智能城市、物联网、自动驾驶…...
C++学习笔记之内存管理
仅用于记录学习理解 选择题答案及解析 globalVar:C(数据段 (静态区)) 解析:全局变量存放在数据段(静态区),生命周期从程序开始到结束,程序运行期间一直存在。 staticGlobalVar&…...
针对 MySQL 数据库中 主键/唯一约束的更新方法 和 ON DUPLICATE KEY UPDATE 语法的详细说明及示例,并以表格总结
以下是针对 MySQL 数据库中 主键/唯一约束的更新方法 和 ON DUPLICATE KEY UPDATE 语法的详细说明及示例,并以表格总结: 一、主键的更新 1. 更新主键的条件 允许更新:MySQL 允许更新主键列,但需满足以下条件: 唯一性…...
day21 学习笔记
文章目录 前言一、删除数据二、索引操作1.loc方法2.iloc方法 三、添加数据1.loc方法添加数据2.concat方法拼接数据 四、重置索引 前言 通过今天的学习,我掌握了对Pandas对象数据元素进行增删操作以及重置索引的操作 一、删除数据 DataFrame.drop(labelsNone, axis…...
