当前位置: 首页 > news >正文

2.2 身份鉴别与访问控制

数据参考:CISP官方 

目录

  • 身份鉴别基础
  • 基于实体所知的鉴别
  • 基于实体所有的鉴别
  • 基于实体特征的鉴别
  • 访问控制基础
  • 访问控制模型

一、身份鉴别基础

1、身份鉴别的概念

标识

  • 实体身份的一种计算机表达
  • 每个实体与计算机内部的一个身份表达绑定
  • 信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份

标识示例

  • 用户ID、编号、用户名

鉴别

  • 鉴别是将标识和实体联系在一起的过程
  • 确认实体是它所声明的,提供了关于某个实体身份的保证,某实体确信与之打交道的实体正是所需要的实体

鉴别的示例

  • 输入用户名和密码登录系统
  • 刷卡进入办公区

身份鉴别的作用

授权的前提

  • 访问控制机制的正确执行依赖于对用户身份的正确识别,标识和鉴别作为访问控制的必要支持,以实现对资源机密性、完整性、可用性及合法使用的支持。

数据源认证

  • 与完整性保护结合可对数据源进行认证

为安全审计服务提供支撑

  • 审计记录中,一般需要提供与某一活动关联的确知身份 

身份鉴别的相关实体

  • 被验证者P ( Prover):出示身份标识的人,又称声称者 ( Claimant)
  • 验证者V ( Verifier):检验声称者提出的身份标识的正确性和合法性,决定是否满足要求
  • 可信赖者TP ( Trusted Third Party):参与鉴别的第三方,参与调解纠纷 

 

单向鉴别和双向鉴别

  • 单向鉴别:通信双方中只有一方向另一方进行鉴别
  • 双向鉴别:通信双方相互进行鉴别
  • 第三方鉴别:由可信第三方来确认身份

2、身份鉴别的方式

身份鉴别的基本方式 (按照证据特点)

  • 实体所知:验证实体所知什么,如一个秘密的口令或PN码。
  • 实体所有:验证实体拥有什么,如钥匙、磁卡、智能lC卡。
  • 实体特征:验证实体不可改变的特性,如指纹、声音等生物学测定得来的标识特征。如:声音、指纹、掌纹等。

多因素鉴别

  • 使用两种 (双因素鉴别) 或两种以上鉴别方式的组合例如:网上银行的转账验证时,必须同时使用用户名/密码 (实体所知) 和 USB Key (实体所有) 才能完成一次转账验证 

二、基于实体所知的鉴别

1、基于实体所知的鉴别

使用可以记忆的秘密信息作为鉴别依据

  • 目前广泛采用的使用用户名和登录密码进行登录验证就是一种基于 “实体所知” 的鉴别方式
  • 实现简单、成本低,广泛应用在各类商业系统中

面临安全威胁

信息泄露:

  • 登录密码猜测(Password Guessing):这是一种攻击者尝试通过多次尝试不同的密码组合来猜测用户的登录密码的方法。攻击者可以使用暴力破解工具或字典攻击工具来自动化进行密码猜测。这种攻击方式的目的是窃取用户的账号和密码,从而获取非授权访问系统或个人账户的权限。为了防止密码猜测攻击,用户应该使用复杂和强密码,定期更换密码,禁用自动登录功能,并采用多因素身份验证等安全措施。

  • 线路窃听(Eavesdropping):线路窃听是指攻击者在网络或通信线路中截获和监听数据交换的过程。攻击者可以在用户与服务器之间的通信通道上部署监听设备,截获数据包并分析其中的敏感信息,如用户名、密码、信用卡信息等。为了防止线路窃听攻击,组织和个人应采用加密通信协议(如HTTPS、VPN)来保护数据的机密性和完整性。

信息伪造:

  • 重放攻击:重放攻击是指攻击者截获并恶意重放之前的通信数据包,试图欺骗系统以获得非授权访问。这种攻击方式可以绕过传统的身份验证措施,因为攻击者无需了解数据包的具体内容,只需重放之前的合法数据包即可。为了防止重放攻击,系统应采用防重放机制(如时间戳或单次使用令牌)、使用加密和身份验证技术,并确保通信数据的完整性和真实性。

2、登录密码猜测及防御措施

登录密码猜测攻击

  • 鉴别依据 (登录密码) 强度不足,攻击者容易猜出来

典型的弱密码

1)系统默认生成

2)为了方便记忆,用户使用简单的数字或与自己相关的信息来设置

  • 简单的数字组合,如 88888
  • 顺序字符组合,如 abc123
  • 键盘临近组合,如 qwe123
  • 特殊含义字符,如 password 

3、基于实体所知的鉴别

 

安全口令的特点

  • 要有密码复杂性要求,含有数字,字符,字母,特殊字符等。
  • 以上的字符必须安装无规律的组合,不要使用英语单词,年月份等组合。很容易被暴力破解或者字典破解。
  • 密码的位数至少达到8位以上,现在很多论坛,邮箱,网银等已经达到16位密码的支持。
  • 定期的更换密码
  • 最好不要使用以前被破解过的密码、也不要使用同一密码用做各种不同的账户密码。

安全威胁

  • 穷举攻击是针对口令进行破解的一种方式,它通过穷举所有可能的口令的方法来进行攻击。
  • 假设某用户设置的口令是7位数字,那么最多存在10的七次方种口令。尽管一次输入猜对口令的可能性为千万分之一,但在现有网络计算环境中,猜测一个口令的投入很小,攻击者很容易做到利用软件连续测试10万、100万,甚至1000万个口令,理论上,只要有足够的时间,所有口令都可以被破解。 

暴力破解防护 

窃听攻击 

窃听攻击:攻击者在用户名、密码传输路径上设置嗅探器,采集到用户发送的验证信息 (用户名和密码)

窃听攻击背景:由于早期采用的网络协议在网络上以明文 (如 Telnet,FTP,POP3) 或简单的编码   (如HTP采用的BASE64) 形式传输的口令等,攻击者通过在会话路径中的任何节点部署嗅探器,就可以获得用户的口令。

线路窃听防御措施

防御措施:加密 (单向函数)

 

  • 攻击者可能构造二张q与p对应的表,表中的p尽可能包含所望的值,例如彩虾表
  • 解决办法:在口令中使用随机数

重放攻击

  • 重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。

对于传输的会话凭证 (登录密码或 session等),如果仅采取简单加密措施,攻击者可以记录下来,并且在稍后的验证过程中进行重放,系统无法区分这次发送的登录信息是攻击者或是合法用户 。

针对重放攻击防御措施:

  • 在会话中引入时间戳,由于时间戳的存在,攻击者的重放攻击会被系统拒绝;
  • 使用一次性口令
  • 在会话中引入随机数 

三、基于实体所有的鉴别

1、采用较多的一种鉴别方法

  • 使用用户所持有的东西来验证用户的身份
  • 用于鉴别的东西通常不容易被复制的,具有唯一性(如古代的虎符)
  • 实体所有的鉴别方式是一种长期被使用的身份鉴别方式

2、集成电路卡 ( Integrated Circuitcard, C Card)

  • 信息化时代广泛使用的 “实体所有”鉴别物。
  • 通过将一个专用的集成电路芯片镶嵌于符合ISO7816标准的PVC (或ABS等) 塑料基片中,封装成外形与磁卡类似的卡片形式也可以封装成纽扣、钥匙、饰物等特殊形状
  • IC卡根据实现方式可以分为内存卡、安全卡、CPU卡等不同类型。

3、内存卡 ( Memory Card)

  • 内嵌存储器用于存储各种数据
  • 信息存储方便,使用简单,价格便宜,很多场合可替代磁卡
  • 由于其本身不对存储的数据进行加密并且易于被复制,因此通常用于保密性要求不高的应用场合。例如单位门禁卡、企业的会员卡等。 

4、逻辑加密卡

  • 内嵌芯片对存储区域增加了控制逻辑,在访问存储区之前要核对密码。如果连续多次密码验证错误,卡片可以自锁,成为死卡
  • 由于具有一定的安全功能,因此安全卡适用于有一定保密需求的场合,例如存储着储值信息的餐饮企业会员卡、电话卡、水电燃气等公共事业收费卡等。

5、CPU卡 ( CPU Card)

  • 也称智能卡 ( Smart Card),相当于一种特殊类型的单片机,在卡片中封装了微处理单元 (CPU),存储单元 (RAM、ROM等) 和输入/输出接口,甚至带有双方单元和操作系统。·
  • CPU卡具有存储容量大、处理能力强、信息存储安全等特点,因此广泛被用于保密性要求较高的场合,例如银行的信用卡等。 

6、复制及篡改

  • 鉴别物品可能被复制一份或篡改信息
  • 选择具备保护其中存储IC卡中存储和处理的各种信息不被非法访问、复制、篡改或破坏的技术

损坏

  • 用于鉴别的物品可能会损坏导致不可用
  • 封装应坚固耐用,承受日常使用中各种可能导致卡片损坏的行为 

四、基于实体特征的鉴别

1、使用具有不可改变、唯一的生物特征作为鉴别依据

  • 由于鉴别方便性及技术成熟、硬件成本下降,使用越来越广泛

2、实体特征鉴别特点

  • 普遍性:鉴别的特征是每个人都具有的,因此不存在遗忘等问题
  • 唯一性:每个实体拥有的特征都是独一无二的
  • 稳定性:实体的生物特征不随时间、空间和环境的变化而改变;
  • 可比性:用于鉴别的特征易于采集、测量和比较。

3、鉴别系统构成

  • 实体特征鉴别系统通常由信息采集和信息识别两个部分组成
  • 信息采集:通过光学、声学、红外等传感器作为采集设施,采集待鉴别的用户的生物特征 (如指纹、虹膜等) 和行为特征(声音、笔记、步态等)
  • 信息识别:与预先采集并存储在数据库中的用户生物特征进行比对,根据比对的结果验证是否通过验证。

4、指纹

  • 指纹是指尖表面的纹路,指纹识别主要利用纹路的起终点、中断处、分叉点、汇合点等的位置、数目和方向的分析比较来鉴别用户身份。
  • 指纹识别在所有生物特征识别中是最成熟、使用最广泛的技术。

5、掌纹

  • 手掌有折痕,起皱,还有凹槽
  • 还包括每个手指的指纹
  • 人手的形状 (手的长度,宽度和手指) 表示了手的几何特征

6、静脉

  • 个人静脉分布图 (指静脉、掌静脉)
  • 静脉识别是最近几年开始岀现的生物特征识别方式,通过静脉识别设备提取实体的静脉分布图,采用特定算法从静脉图中提取特征并与预先存储在数据库中的特征进行比对以判断是否通过验证。

 

6、面部识别

  • 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状
  • 用人脸进行身份鉴别友好、方便,用户接受程度高,但识别的准确率要低于虹膜和指纹识别。
  • 人脸识别系统的主要工作是在输入的图像中准确定位人脸,抽取人脸特征,并进行匹配识别。
  • 目前,人面部的表情、姿态、化妆等的变化及采集图像时光线、角度、距离、遮挡等问题是影响人脸识别准确性的难题。

7、视网膜

  • 使用视网膜上面的血管分布作为识别特征
  • 视网膜是人眼感受光线并产生信息的重要器官,位于眼球壁的内层,是一层透明的薄膜。视网膜由色素上皮层和视网膜感觉层组成,视网膜识别是通过采集视网膜独特的特征用于鉴别的技术 

8、虹膜

  • 使用环绕在瞳孔四周有色彩的部分作为识别特征
  • 虹膜是一个位于瞳孔和巩膜间的环状区域,每一个虹膜都包含水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征虹膜在出生后6-18个月成型后终生不再发生变化。虹膜识别系统用摄像机捕获用户眼睛的图像,从中定位虹膜,提取特征并加以匹配判断。

 

8、巩膜

  • 巩膜识别也称眼纹识别,使用巩膜 (眼白) 中的血管分布图作为识别的依据。
  • 技术实现上与虹膜识别类似,人的眼球会因为过敏、红眼或者熬夜宿醉等情况发生充血的状况,但这些并不会影响虹膜上血管排布,所以“眼纹”识别具有良好的稳定性。

10、语音识别

  • 语音识别是利用发声者的发声频率和幅值来辨识身份的一种特征识别技术,在远程传递中具有明显优势。

11、识别方式

  • 依赖特定文字:实现容易,安全性不高
  • 不依赖特定文字:防伪性较高,准确率不稳定

12、其他实体特征鉴别

  • 由于生物识别技术的便利性及广泛的应用前景,头骨、耳朵、脑电波等越来越多的生物识别技术被开发出来。

13、优势

  • 实体特征鉴别体系相对实体所知、实体所有的鉴别方式优势在于用于鉴别的特征难以复制,也不会遗失。

14、安全风险

  • 用于鉴别的生理特征终生不变,无法更换,一旦遗失特征数据安全风险极大
  • 随着技术进步,生理特征复制越来越简单

15、防御措施

  • 谨慎使用,严格管理数据

16、讨论:随着技术的发展,哪些生理特征最可能被复制或替换?

以下是一些可能受到威胁的生理特征:

  1. 指纹:虽然指纹具有独特性和稳定性,但假指纹的技术已经存在,在一些情况下攻击者可能能够复制或伪造指纹,尤其是在一些表面上容易留下指纹的环境中。

  2. 脸部:脸部识别技术的发展和人工智能算法的进步,使得攻击者可以使用高质量的3D打印面具、高清分辨率的虚拟现实模拟等方法来伪造他人的脸部特征。

  3. 虹膜:虹膜被认为是一种高度独特的生物特征,但如果攻击者能够获取目标用户的高分辨率虹膜图像,他们可能尝试使用印刷或仿真技术来欺骗虹膜识别系统。

  4. 声纹:声纹识别具有一定的抗伪造性,但如果攻击者能够获取目标用户的录音样本,就可以尝试使用声音合成技术来模仿目标用户的声纹。

需要注意的是,尽管以上生理特征可能面临被复制或替换的风险,但目前大多数系统都采用多模态生物特征识别,同时结合其他因素(如行为特征、上下文信息等)来增加识别的准确性和安全性。此外,尽管攻击者可能通过复制或替换某些生理特征来欺骗识别系统,但实施这样的攻击往往需要获取目标用户的高质量生物特征数据,在现实中是相对困难的。

综上所述,为了保障安全性,生物特征识别系统应该采用多因素鉴别、动态特征分析等综合措施来增加安全性和抵御攻击。同时,科技的进步也要求生物特征识别技术不断演进和完善,以应对不断变化的安全挑战。

17、鉴别系统的有效性判断

  • 错误拒绝率 (FRR)
  • 错误接受率 (FAR)
  • 交叉错判率 (CER):FRR=FAR的交叉点,CER用来反映系统的准确度

五、访问控制基础

1、什么是访问控制

  • 为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用

2、访问控制作用

  • 保证用户在系统安全策略下正常工作
  • 拒绝非法用户的非授权访问请求
  • 拒绝合法用户越权的服务请求

六、访问控制模型 

1、访问控制模型基本概念

  • 一个信息系统在进行安全设计和开发时,必须满足某一给定的安全策略,即有关管理、保护和发布敏感信息的法律、规则和实施细则。
  • 访问控制模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,可以是非形式化的,也可以是形式化的,它综合了各种因素,包活系统的使用方式、使用环境、授权的定义、共享的资源和受控思想等。 

2、访问控制模型的特点

  • 精确的、无歧义的;
  • 简单的、抽象的,容易理解;
  • 只涉及安全性质,不过多牵扯系统的功能或其实现细节。

3、基本概念

  • 主体是使信息在客体间流动的一种实体、通常是指人、进程或设备等。
  • 客体是一种信息实体,或者是从其它主体或客体接收信息的实体。

举例:

  • 对文件进行操作的用户
  • 用户调度并运行的某个进程
  • 调度一个例程的设备 

4、客体举例

  • 数据块、存储页、文件、目录、程序
  • 在系统中,文件是一个处理单位的最小信息集合,每一个文件就是一个客体,如果每个文件还可以分成若干小块,而每个小块又可以单独处理,那么每个小块也是一个客体。 

5、访问权限

  • 访问权限是指主体对客体所执行的操作。
  • 文件是系统支持的最基本的保护客体。

常见文件访问模式有:

  • :允许主体对客体进行读访问操作;
  • :允许主体对客体进行修改,包括扩展、收缩及删除;
  • 执行:允许主体将客体作为一种可运行文件而运行;
  • 拒绝访问:主体对客体不具有任何访问权。 

6、访问控制的实施一般包括两个步骤:

  • 第一步鉴别主体的合法身份;
  • 第二步根据当前系统的访问控制规则授予用户相应的访问权。·

7、访问控制过程如下图所示。 

8、自主访问控制

自主访问控制

  • 自主访问控制 ( Discretionary Access Control,DAC) 资源的所有者,往往也是创建者,可以规定谁有权访问它们的资源。
  • DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。
  • DAC常用于多种商业系统中,但安全性相对较低。因为在DAC中主体权限较容易被改变,某些资源不能得到充分保护,不能抵御特洛伊木马的攻击。 

访问控制矩阵

  • DAC可以用访问控制矩阵来表示。
  • 矩阵中的行表示主体对所有客体的访问权限,列表示客体允许主体进行的操作权限,矩阵元素规定了主体对客体被准予的访问权。

9、访问控制列表ACL

权限与客体关联

  • 在客体上附加一个主体明细表的方法来表示访问控制矩阵的
  • ACL表是自主访问控制实现中比较好的一种方法

10、访问能力表CP

访问能力表

  • 权限与主体关联
  • 为每个用户维护一个表,表示主体可以访问的客体及权限

11、 自主访问控制模型

优点:

  • 根据主体的身份和访问权限进行决策
  • 具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
  • 灵活性高,被大量采用

缺点:

  • 安全性不高
  • 信息在传递过程中其访问权限关系会被改变

12、强制访问控制模型

什么是强制访问控制 (MAC)

  • 主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

特点

  • 安全属性是强制的,任何主体都无法变更
  • 安全性较高,应用于军事等安全要求较高的系统
  • 但是这种机制也使用户自己受到限制。

保护敏感信息一般使用MAC,需对用户提供灵活的保护,更多地考虑共享信息时,使用DAC。 

典型强制访问控制模型BLP模型Biba模型Clark- Wilson模型概念Chinese Wa模型概念 

典型强制访问控制模型

  • BLP模型
  • Biba模型
  • Clark- Wilson模型概念
  • Chinese Wal模型概念 

13、BLP模型 

BLP模型概念

  • 由D.Elliott Bell和Leonard J. LaPadula于1973年提出的一种模拟军事安全策略的计算机访问控制模型,简称为BLP模型
  • 第一个严格形式化的安全模型
  • 多级访问控制模型,用于保证系统信息的机密性

BLP模型访问控制策略

  • 包括自主安全策略与强制安全策略
  • 自主安全策略常用一个访问控制表示、矩阵中的元素表示主体对客体所有允许的访问模式,主体按照被授予的访问权限对客体进行访问。
  • 强制安全策略为每一个主体和客体都分配了安全级,根据安全级别进行访问控制。

安全级

  • 密级:绝密、机密、秘密、公开
  • 范畴:军事,外交,商务......

安全级之间支配关系 (密级高于或等于、范畴包含)

  • 例如L=<机密,{外交,商务},L=< 秘密,{商务}>,则L支配L

安全策略

  • 简单安全规则 (向下读)
  • *-规则 (向上写)

14、Biba模型

Biba模型概念

  • 1977年由Biba提出,与BLP模型数学上对偶的完整性保护模型
  • 多级访问控制模型,保护数据完整性

Biba模型的访问控制策略

  • 强制安全策略为每一个主体和客体都分配了完整级根据完整级,根据完整进行访问控制 

强调完整性的访问控制策略模型

多级安全模型,数学上与BLP模型对偶

访问控制机制 (两个重要规则)

  • 向下写
  • 向上读

优点:完整性高,有效的防止非法篡改、破坏

缺点:机密性缺乏,无法保护机密信息泄露 

15、Cark-Wilson模型

Clark-wilson模型概念

  • 由计算机科学家 David D.Clark和会计师 David R.Wilson发表于1987年
  • 确保商业数据完整性的访问控制模型,侧重于满足商业应用的安全需求

Clark - Wilson模型的访问控制策略

  • 每次操作前和操作后,数据都必须满足这个一致性条件

Clark - wilson模型确保完整性的安全属性

  • 完整性(Integrity):Clark-Wilson模型强调数据的完整性保护。这意味着数据必须经过验证和授权的操作来确保其准确性、一致性和可信性。数据的完整性要求被授权的主体只能进行允许的操作,而非授权的改动将被禁止。

  • 访问控制(Access Control):Clark-Wilson模型要求确保对数据的访问控制,只有经过授权的实体才能访问和修改数据。这包括对数据进行明确定义的访问权限规则、角色和责任的分配、细粒度的访问控制策略等。

  • 审计(Audit):该模型鼓励对系统和数据进行审计,以监测和识别可能存在的安全问题或违规行为。审计可以记录数据修改历史、访问日志、操作日志等,从而提供追踪和调查的能力,帮助发现潜在的安全事件。

  • 责任(Accountability):Clark-Wilson模型强调用户和角色的责任意识。所有的行动都应该是可追溯和可追踪的,以确保在数据修改和访问过程中能够追溯到相关的责任人。

若干有竞争关系数据集构成了利益冲突类

  • 银行COI类 (银行a、银行b、银行c)
  • 石油公司COI类 (公司W、公司X、公司u、公司v) 

 

相关文章:

2.2 身份鉴别与访问控制

数据参考&#xff1a;CISP官方 目录 身份鉴别基础基于实体所知的鉴别基于实体所有的鉴别基于实体特征的鉴别访问控制基础访问控制模型 一、身份鉴别基础 1、身份鉴别的概念 标识 实体身份的一种计算机表达每个实体与计算机内部的一个身份表达绑定信息系统在执行操作时&a…...

C++ 注释

程序的注释是解释性语句&#xff0c;您可以在 C 代码中包含注释&#xff0c;这将提高源代码的可读性。所有的编程语言都允许某种形式的注释。 C 支持单行注释和多行注释。注释中的所有字符会被 C 编译器忽略。 C 注释一般有两种&#xff1a; // - 一般用于单行注释。 /* … …...

Spring事务(声明式事务)(Spring的事务,Spring隔离级别,事务传播机制)

目录 一、什么是事务&#xff0c;为什么要用事务 二、Spring声明式事务 &#x1f345; 1、Transactional的使用 &#x1f388; 事务回滚 &#x1f388;注意&#xff1a;异常被捕获&#xff0c;不会发生事务回滚 &#x1f345; 2、Transactional 作⽤范围 &#x1f345; …...

Linux运维面试题(四)之Linux服务管理

Linux运维面试题&#xff08;四&#xff09;之Linux服务管理 4.1 SSHSSH的登录验证方式SSH的登陆端口&#xff08;默认22&#xff09;和监听设置&#xff08;/etc/ssh/sshd_config&#xff09;SSH的登录用户限制(/etc/ssh/sshd_config PermitRootLogin)SSH的登录超时设置(/etc/…...

ChatGPT能否撰写科研论文?

ChatGPT&#xff0c;这款被许多人誉为语言处理领域的“黑马”&#xff0c;究竟能否应用于撰写科研论文&#xff1f;近期&#xff0c;以色列理工学院生物学家兼数据科学家Roy Kishony带领的团队&#xff0c;针对这一问题进行了系列研究&#xff0c;其结果已在《Nature》杂志上发…...

2023 电赛 E 题 K210方案

第一章&#xff1a;K210 介绍 K210芯片是一款基于RISC-V架构的嵌入式人工智能芯片&#xff0c;具备低功耗、高性能的特点。它拥有强大的图像处理和机器学习能力&#xff0c;适用于边缘计算设备和物联网应用。为了方便开发者&#xff0c;K210芯片提供了丰富的外设接口&#xff…...

网络知识介绍

一、TCP 传输控制协议&#xff0c;Transmission Control Protocol。 面向广域网的通信协议&#xff0c;跨域多个网络通信时&#xff0c;为两个通信端点之间提供一条具有如下特点的通信方式&#xff1a; 基于流、面向连接、可靠通信方式、网络状况不佳时尽量降低系统由于重传带…...

MapStruct设置全局的ComponentModel

在mapStruct上边&#xff0c;如果我们要切换成非默认的组件模式&#xff0c;常常要在Mapper注释中添加componentModel "spring"&#xff0c;如果类太多的了的话&#xff0c;非常麻烦&#xff0c;有没有更好的方式呢&#xff0c;有的&#xff0c;可以在pom中添加一个…...

LinearAlgebraMIT_6_ColumnSpaceAndNullSpace

这节课的两个重点是column space列空间和null space零空间。 x.1 pre-multiply/left multiply and post-multiply/right multiply 对于pre-multiply/left multiply左乘和post-multiply/right multiply右乘&#xff0c;如果用英文的pre-和post-是比较容易理解的&#xff0c; A…...

出版物经营许可办理 出版物许可地址变更 出版物零售延期

一、出版物零售单位设立所需材料 1、申请书 2、营业执照 3、租赁合同 4、主要负责人身 份证 5、出版物经营许可申请表 二、办理出版物经营许可证所要符合的条件 1、有确定的企业名称和经营范围; 2、有出版物业务的经营场地; 3、有出版物业务的组织机构和发行人员。 三、…...

【LeetCode每日一题】——807.保持城市天际线

文章目录 一【题目类别】二【题目难度】三【题目编号】四【题目描述】五【题目示例】六【题目提示】七【解题思路】八【时间频度】九【代码实现】十【提交结果】 一【题目类别】 矩阵 二【题目难度】 中等 三【题目编号】 1572.矩阵对角线元素的和 四【题目描述】 给你一…...

JavaScript--Date(日期)对象

介绍和说明 创建一个Date对象并获取当前日期和时间&#xff1a; 使用new Date()语句可以创建一个表示当前日期和时间的Date对象。它将使用客户端设备上的当前日期和时间。例如&#xff1a;const currentDate new Date(); 获取特定日期的年、月、日、小时、分钟、秒&#xff1…...

一文讲清多线程与多线程同步

1 多线程 1.1 线程的概念 十多年前&#xff0c;主流观点主张在可能的情况下优先选择多进程而非多线程&#xff0c;如今&#xff0c;多线程编程已经成为编程领域的事实标准。多线程技术在很大程度上改善了程序的性能和响应能力&#xff0c;使其能够更加高效地利用系统资源&…...

《Java-SE-第二十六章》之线程池

前言 在你立足处深挖下去,就会有泉水涌出!别管蒙昧者们叫嚷:“下边永远是地狱!” 博客主页&#xff1a;KC老衲爱尼姑的博客主页 博主的github&#xff0c;平常所写代码皆在于此 共勉&#xff1a;talk is cheap, show me the code 作者是爪哇岛的新手&#xff0c;水平很有限&…...

【数据库】将excel数据导入mysql数据库

环境&#xff1a;Windows10 mysql8以上 将你要导入的excel表另存为txt格式 打开txt格式文件&#xff0c;删除表头行并另存为并更改编码方式&#xff08;由于与数据库的编码不同&#xff0c;会导致导入报错&#xff09; 通过命令行登录数据库 winr cmd进入 进入装mysql的目录位…...

无涯教程-Lua - repeat...until 语句函数

与 for 和 while 循环(它们在循环顶部测试循环条件)不同&#xff0c;Lua编程中的 repeat ... until 循环语言在循环的底部检查其条件。 repeat ... until 循环与while循环相似&#xff0c;不同之处在于&#xff0c;保证do ... while循环至少执行一次。 repeat...until loop - …...

环形链表 LeetCode热题100

题目 给你一个链表的头节点 head &#xff0c;判断链表中是否有环。 思路 快慢指针。开始快指针在慢指针前面&#xff0c;当快指针等于慢指针时说明有环&#xff0c;如果快指针指向null时说明无环。 代码 /*** Definition for singly-linked list.* struct ListNode {* …...

使用python将每组两行数据合并一行

1、使用场景 将有规律的每组(一组2行)的单数行和双数行合并为一行&#xff0c;以空格分割。 比如使用pssh批量得出的结果&#xff0c;想让ip行和结果行合并为一行&#xff08;前提如上所述&#xff09; [rootk8s-master1 tmp]# pssh -h iplist -i hostname [1] 18:12:42 [SU…...

14-1_Qt 5.9 C++开发指南_网络编程及主机信息查询_HostInfo

Qt 网络模块提供了用于编写 TCP/IP 客户端和服务器端程序的各种类&#xff0c;如用于 TCP 通信的QTcpSocket 和 QTcpServer&#xff0c;用于 UDP 通信的 QUdpSocket&#xff0c;还有用于实现 HTTP、FTP 等普通网络协议的高级类如 QNetworkRequest&#xff0c;QNetworkReply 和Q…...

【iOS】通知原理

我们可以通过看通知的实现机制来了解通知中心是怎么实现对观察者的引用的。由于苹果对Foundation源码是不开源的&#xff0c;我们具体就参考一下GNUStep的源码实现。GNUStep的源码地址为&#xff1a;GNUStep源码GitHub下载地址, 具体源码可以进行查看。 通知的主要流程 通知全…...

创建邮件服务器(小微企业)

这里写自定义目录标题 目的硬件选型&#xff1a;软件选型&#xff1a;coremail &#xff08;商业版本&#xff09;postfixumail免费开源版本新的改变功能快捷键合理的创建标题&#xff0c;有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适…...

android app控制ros机器人四(调整界面布局)

半吊子改安卓&#xff0c;记录页面布局调整&#xff1a; 在ros-mobile基础上顶端增加一行&#xff0c;用于显示app名称和logo图像&#xff1b;修改标签页。 添加文字简单&#xff0c;但是替换图标长知识了&#xff0c;开始只是简单的把mipmap各个文件夹下的图片进行替换&…...

稍微深度踩坑haystack + whoosh + jieba

说到django的全文检索&#xff0c;网上基本推荐的都是 haystack whoosh jieba 的方案。 由于我的需求对搜索时间敏感度较低&#xff0c;但是要求不能有数据的错漏。 但是没有调试的情况下&#xff0c;搜索质量真的很差&#xff0c;搞得我都想直接用Like搜索数据库算了。 但是…...

微信小程序(van-tabs) 去除横向滚动条样式(附加源码解决方案+报错图)

问题描述 今天第一次接触vant组件库。 ant官网地址适用于Vue3 支持Vue2、Vue3、微信小程序等 我在使用van-tabs组件时遇到了一个问题&#xff0c;如下图所示&#xff1a; 从图片上可以看到有个灰色的横向滚动条&#xff0c;一开始领导给我说这个问题&#xff0c;我反反复复都…...

激光切割机所发出的辐射是否会对人体产生危害呢

激光切割设备所发出的激光作为一种特殊的能量光源&#xff0c;在一定程度上是存在辐射的。由于光纤激光器的功率通常大于半导体激光器&#xff0c;因此其辐射安全性也受到我们的关注。那么这种辐射的危害究竟有多大呢? 第一级&#xff1a;在正常操作下&#xff0c;不会发出对人…...

Redis 高可用:主从复制、哨兵模式、集群模式

文章目录 一、redis高可用性概述二、主从复制2.1 主从复制2.2 数据同步的方式2.2.1 全量数据同步2.2.2 增量数据同步 2.3 实现原理2.3.1 服务器 RUN ID2.3.2 复制偏移量 offset2.3.3 环形缓冲区 三、哨兵模式3.1 原理3.2 配置3.3 流程3.4 使用3.5 缺点 四、cluster集群4.1 原理…...

在GitHub上管理和协作的完全指南

介绍 GitHub 是一个强大的版本控制和协作平台&#xff0c;它不仅可以帮助你管理和跟踪项目的变化&#xff0c;还可以与他人进行协作。本文将详细介绍如何使用 GitHub 的各种功能来管理和协作项目。 目录 注册GitHub账号创建和管理仓库 创建仓库添加和管理文件分支管理合并请…...

git管理工具学习(图解使用git工作流程)

目录 GIT 简介一个最简单的GIT操作流程git的工作流程&命令 GIT 简介 git是什么&#xff0c;在维基百科上是这么介绍的&#xff1a;git是一个分布式的版本控制软件 分布式是相对于集中式而言的&#xff0c;分布式即每一个git库都是一个完整的库。 每个库的地位都是平等的&am…...

单例模式(Singleton)

单例模式保证一个类仅有一个实例&#xff0c;并提供一个全局访问点来访问它&#xff0c;这个类称为单例类。可见&#xff0c;在实现单例模式时&#xff0c;除了保证一个类只能创建一个实例外&#xff0c;还需提供一个全局访问点。 Singleton is a creational design pattern t…...

2023-08-02 LeetCode每日一题(翻转卡片游戏)

2023-08-02每日一题 一、题目编号 822. 翻转卡片游戏二、题目链接 点击跳转到题目位置 三、题目描述 在桌子上有 N 张卡片&#xff0c;每张卡片的正面和背面都写着一个正数&#xff08;正面与背面上的数有可能不一样&#xff09;。 我们可以先翻转任意张卡片&#xff0c;…...