当前位置: 首页 > news >正文

网络安全的相关知识点

网络安全威胁类型:

1.窃听:广播式网络系统。

2.假冒

3.重放:重复一份报文或者报文的一部分,以便产生一个被授权的效果。

4.流量分析

5.数据完整性破坏

6.拒绝服务

7.资源的非授权使用

8.陷门和特洛伊木马:木马病毒有客户端和服务端两个版本,不具备自我复制性。

9.病毒:自我复制。

10.诽谤

网络攻击:

攻击是指任何的非授权行为。

1.被动攻击:广播网。监视所有信息流来获取秘密。

   可以是基于网络(跟踪通信链路)或者基于系统(用秘密抓取数据的特洛伊木马代替系统部件)。

   最难发现。主要对付手段是数据加密等预防手段。

2.主动攻击:涉及数据流的修改或创建错误流。

   攻击形式:假冒、重放、欺骗、消息篡改、拒绝服务。

   无法预防但易于检测。主要对付手段有:防火墙、入侵检测系统等检测手段。

3.物理临近攻击:

4.内部人员攻击:

5.分发攻击:

安全措施的目标:

1.访问控制:确保会话对方(人或计算机)有权做它所声称的事情。

2.认证:确保会话对方的资源(人或计算机)与它声称的一致。

3.完整性:确保接收到的信息与发送的一致。

4.审计:确保任何发生的交易在事后都可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。

5.保密:确保敏感信息不被窃听。

基本安全技术:

1.数据加密

2.数字签名

3.身份认证

4.防火墙

5.内部检查

信息加密技术:

传统的加密系统是以密钥为基础的,对称加密。

公钥是一种非对称加密方法。

经典加密技术:

1.替换加密

2.换位加密

3.一次性填充

现代加密技术:

使用的基本方法仍然是替换和换位,但是采用更加复杂的加密算法和简单的密钥,而且增加了主动攻击的手段。

DES

明文被分为64位的块,对每个块进行19次变换(替代和换位),其中16次变换由56位的密钥的不同排列形式控制(IBM采用的是128位的密钥。),最后产生64位的密文块。对称加密。

三重DES

112位密钥。

IDEA

对称加密。可以用硬件或软件实现,比DES速度快。使用128位密钥,把明文分成64位的块,进行8轮迭代加密。

对密码分析具有很强的抵抗能力,已成为全球通用的加密标准。

高级加密标准AES

对称加密。支持128、192、256位3种密钥长度,能够在时间范围内免版税使用,提供的安全级别足以保护未来20~30年内的数据,可以提供硬件或软件实现。

流加密算法

将数据流与密钥生成二进制比特流进行异或运算的加密过程。

最常用的流加密算法有RC2~RC6,其中RC4最常用的。

RC4

密钥长度可以选择64位或128位。256内的加法、置换和异或运算。

以上加密算法中使用的加密密钥和解密密钥是相同的,称为共享密钥算法或对称密钥算法。

公钥加密算法:

用公钥加密,私钥解密,实现保密通信。

用私钥加密,公钥解密,实现数字签名。

RSA算法

非对称加密算法。基于大素数分界的困难性。

认证:

1.实体认证:识别通信双方的身份,防止假冒,可以使用数字签名的方法。

2.消息认证:验证消息在传送或者存储过程中有没有被篡改,通常使用报文摘要的方法(摘要算法)。

基于公钥的认证可以排除重放的可能性。

公钥可以实现加密、认证。

数字签名:

1.基于密钥的数字签名。

2.基于公钥的数字签名。

报文摘要MD:

用于差错控制的报文检验是根据冗余位检查报文是否受到信道干扰的影响。与之类似的报文摘要方案是计算密码校验和,即固定长度的认证码,附加在消息后面发送,根据认证码检查报文是否被篡改。

由于报文摘要是原报文唯一的压缩表示,代表了原来报文的特征,所以也叫做数字指纹。

散列算法,基于私钥,适用于量大、不便于加解密的数据传输。

数据的散列值可以检验数据的完整性。

还可以用于加速数字加密算法。

报文摘要算法MD5:

安全散列算法SHA:

散列式报文认证码(HMAC)是利用对称密钥生成报文认证的散列算法,可以提供数据完整性数据源身份认证。一个典型应用是在“提问/响应”式身份认证中。

数字证书:

采用公钥体制,即利用一对互相匹配的密钥进行加密和解密。

每个用户用自己的私钥来进行解密和签名。同时设置一个公钥,为一组用户共享,用于加密和认证。

虚拟专用网VPN:

建立在公用网上的、由某一组织或某一群用户专用的通信网络。虚拟性、专用性。

实现VPN的关键技术:

1.隧道技术:通过使用因特网基础设施在物理之间传递数据的方式。

隧道协议将其他协议的数据包重新封装在新的包头中发送,新的包头提供路由信息,从而使封装的负载数据能够通过因特网传递。

数据链路层、网络层、传输层。

2.加解密技术:实现保密通信。

3.密钥管理技术:

4.身份认证技术:

VPN的解决方案:

1.内联网VPN:企业内部虚拟专用网也叫内联网VPN。

用于实现企业内部各个LAN之间的安全互联。

2.外联网VPN:企业外部虚拟专用网也叫外联网VPN。

用于实现企业与客户、供应商和其他相关群体之间的互联互通。

3.远程接入VPN:解决远程用户访问企业内部网络的方法。(传统方法是采用长途拨号方式接入企业的网络访问服务器)。

通过一个拥有与专用网络相同策略的共享基础设施提供对企业内部网或外部网的远程访问。

能使用户随时随地以其所需的方式访问企业内部的网络资源。

第二层隧道协议:

隧道协议(PPTP和L2TP)把数据封装在PPP协议的帧中在因特网上传输。

PPP协议:可以在点对点链路上传递多种上层协议的数据包。

数据链路层协议:

包含成分:

1.封装协议:用于包装各种上层协议的数据报。提供了在同一链路上传输各种网络层协议的多路复用功能,也你能与各种常见的支持硬件保持兼容。

2.链路控制协议LCP:

1.链路配置分组:用于建立和配置链路。

2.链路终结分组:用于终止链路。

3.链路维护分组:用于链路管理和排错。

3.网络控制协议:在PPP的链路建立过程中的最后阶段将选择承载的网络层协议。例如:IP、IPX、等。

PPP拨号过程:

1.链路建立:PPP通过链路控制协议建立、维护或终止逻辑连接。在这个阶段,将对通信方式(数据压缩、加密以及认证协议的参数等)进行协商。

2.用户认证:客户端将自己的身份证明发送给网络接入服务器进行身份认证。如果认证失败,连接被终止。

在这一阶段,只传送链路控制协议、认证协议和链路质量监控协议的分组,其他分组都被丢弃。

最常用的认证协议有PAP和CHAP。

PAP:口令认证协议,简单的明文认证方式。不安全。

CHAP:挑战——握手验证协议,三次握手认证协议,传输由用户密码生成的散列值。

3.调用网络层协议:调用在链路建立阶段选择的网络控制协议。

PPTP点对点隧道协议:在PAC(PPTP接入集中器)和PNS(PPTP网络服务器)之间对拨入的电路交换呼叫进行控制和管理,并传送PPP数据的协议。

只在PAC和PNS之间实现,与其他任何设备无关,连接到PAC的拨号网络也与PPTP无关,标准的PPP客户端软件仍然可以在PPP链路上进行操作。

在一对PAS和PNS之间必须建立两条并行的PPTP连接。一条是运行在TCP协议上的控制连接,一条是传输PPP协议数据单元的IP隧道。

L2TP:用于把各种拨号服务集成到ISP的服务提供点。

报文类型:

1.控制报文:用于建立、维护和释放隧道和呼叫。

2.数据报文:用于封装PPP帧,以便在隧道中传输。

控制报文使用了可靠的控制信道以保证提交,数据报文被丢失后不再重传。

在IP网上使用UDP和一系列的L2TP消息对隧道进行维护,同时使用UDP将L2TP封装的PPP帧通过隧道发送,可以对封装的PPP帧中的负载数据进行加密或压缩。

PPTP和L2TP的对比:

都使用PP协议对数据进行封装,添加附加包头用于数据在互联网上的传输。

1.PPTP要求因特网为IP网络。

  L2TP只要求隧道媒介提供面向数据包的点对点链路。

  L2TP可以在IP(使用UDP)、帧中继永久虚拟电路、X.25虚电路或ATM网络上使用。

2.L2TP可以提供包头压缩,此时系统开销占用4个字节,而在PPTP协议下占用6个字节。

3.L2TP可以提供隧道验证,PPTP不支持隧道验证。但是当二者与IPSec共同使用时,由IPSec提供隧道验证。

IPSec:用于增强网络的安全性。

提供的安全服务:

1.数据完整性。保证数据的完整性,防止未授权地生成、修改或删除数据。

2.认证。保证接收的数据与发送的相同,保证实际发送者就是声称的发送者。

3.保密性。传输的数据是经过加密的,只有预定的接收者知道发送的内容。

4.应用透明的安全性。任何网络服务和网络应用都可以不经修改地从标准IP 转为IPSec,同时,IPSec通信也可以透明地通过现有的IP路由器。

功能:

1.认证头AH:用于数据完整性认证和数据源认证。但是不提供保密服务。

2.封装安全负荷ESP:提供数据保密性和数据完整性认证,也包括了防止重放攻击的顺序号。

3.Internet密钥交换协议IKE:用于生成和分发在ESP和AH中使用的密钥,也对远程系统进行初始认证。

认证头支持的认证算法:

1.HMAC-SHA1:128位密钥。

2.HMAC-MD5:160位密钥。

两种模式:传输模式:IPSec认证头插入原来的IP头之后,IP数据和IP头用来计算AH认证值。变化字段实际上并没有被认证。

隧道模式:IPSec用新的IP头封装原来的IP数据报,原来IP数据报的所有的字段都经过了认证。

封装安全负荷:提供数据加密功能。

ESP利用对称密钥对IP数据进行加密。

支持的加密算法:

1.DES-CBC:56位密钥。

2.3DES-CBC:56位密钥。

3.AES128-CBC:128位密钥。

带认证的封装安全负荷:ESP加密算法本身并没有提供认证算法,不能保证数据的完整性。

Internet密钥交换协议:IPSec在传送认证或加密数据之前,就协议、加密算法和使用的密钥进行协商,并且在密钥交换之前还要对远程系统进行初始的认证。

安全套接层SSL:

传输错安全协议。用于实现web安全通信。实现两个应用实体之间安全可靠的通信。分为两层底层是SSL记录协议,运行在TCP之上,用于封装各种上层协议,另一个是SSL握手协议,由服务器和客户端用来进行身份认证,并且协商通信中使用的加密算法和密钥。

使用对称密钥,连接是保密的。

对等实体可以利用对称密钥算法相互认证。

连接是可靠的。

计算机病毒:

4个阶段:

1.潜伏阶段:病毒处于未运行状态,一般需要某个事件激活。并不是所有的病毒都需要经历这一阶段。

2.繁殖阶段:副本。

3.触发阶段:病毒激活。

4.执行阶段:

分类:

1.系统病毒:一般共同特性是感染Windows的exe和dll文件,并通过这些文件进行传播。如:win32、PE、win95、W32、W95、CIH病毒。

2.蠕虫病毒:前缀是worm,通过网络或者系统漏洞传播,大部分都有向外界发送带毒邮件、阻塞网络的特性。如:冲击波病毒(阻塞网络)、小邮差病毒(发送带毒邮件)。

3.木马病毒或黑客病毒:前缀分别为Trojan和hack,

木马病毒通过网络或系统漏洞进入用户系统并隐藏起来,然后向外界泄露用户的解密信息。

黑客病毒有一个可视的界面,能对用户的计算机进行远程控制。

木马和黑客往往成对出现。

当病毒名中有PSW或PWD时,表示这种病毒有盗取密码的功能。

4.脚本病毒:前缀是script、VBS、JS,使用脚本语言编写,通过网页进行传播。

5.宏病毒:前缀是macro,第二前缀是word、word97、excel、excel97等,一种寄存在文档或文档模板的宏中的计算机病毒。

6.后门病毒:前缀是backdoor,通过网络传播,给系统开后门。

7.病毒种植程序:前缀是dropper,运行时会释放一个或几个新病毒,存放在系统目录下,并由释放出来的新病毒产生破坏作用。

8.破坏性程序病毒:前缀是harm,本身具有好看的图标来诱惑用户点击,当用户点击图标后,便会对计算机产生破坏。

9.玩笑病毒:前缀是joke,本身具有好看的图标,当用户点击后,会出现破坏性画面来吓唬用户,并没有对计算机进行任何破坏。

10.捆绑机病毒:前缀是binder,使用特定的捆绑程序将病毒与一些应用程序绑定起来,表面上看是一个正常文件。

DOS病毒会针对某台主机或者服务器进行DOS攻击。

Exploit病毒会通过溢出系统漏洞来传播自身,或者其本身就是一个用于Hacking的溢出工具。

HackTool是一种黑客工具,也许它本身并不破坏用户的机器,但是会被别人利用,劫持工具区破坏其他人。

入侵检测系统IDS:

作为防火墙之后的第二道安全屏障,通过对计算机系统或网络中的若干关键点收集网络的安全日志、用户的行为、网络数据包和审计记录等信息并对其进行分析,从中检查是否有违反安全策略的行为和遭到入侵攻击的迹象。

主要功能包括对用户和系统行为的监测与分析、系统安全漏洞的检查和扫描、重要文件的完整性评估、已知攻击行为的识别、异常行为模式的统计分析、操作系统的审计和跟踪,以及违反安全策略的用户行为的检测等。

是一个监听设备,无须跨接在任何链路上,不产生任何网络流量就可以工作。一般选择在尽可能靠近攻击源或者尽可能接近受保护资源的地方:服务器区域的交换机上、Internet接入路由器之后的第一台交换机上、重点保护网段的局域网交换机上。

根据入侵检测系统的信息来源,可以分为:

1.基于主机的IDS:HIDS,针对主机或服务器的入侵行为进行检测。

不需要额外的硬件,性价比较高,检测更加细致,误报率较低,适用于加密和交换的环境,对网络流量不敏感,而且可以确定攻击是否成功。但是只能对主机的特定用户、特定应用程序和日志文件进行检测,所能检测到的攻击类型受到一定的限制,会影响主机的性能。

2.基于网络的IDS:隐蔽性好,不影响业务流量,由于实时检测和响应,关键字不容易转移证据,并且能够检测出未获成功的攻击企图。只检查直接连接的网络段的通信,不能检测到包头网段的数据包,在交换式以太网环境中会出现检测范围的局限性。在实时监控环境下很难实现复杂的、需要大量计算与分析时间的攻击的检测。

3.分布式IDS:NIDS,成本较高。

按照数据分析的技术和处理方式分类:

1.异常检测:不是根据攻击的特征来进行监测和识别的。通用性更强。

2.误用检测:对系统依赖性较强。

3.混合检测:是对以上两种检测方法的综合。

 

相关文章:

网络安全的相关知识点

网络安全威胁类型: 1.窃听:广播式网络系统。 2.假冒 3.重放:重复一份报文或者报文的一部分,以便产生一个被授权的效果。 4.流量分析 5.数据完整性破坏 6.拒绝服务 7.资源的非授权使用 8.陷门和特洛伊木马:木马病毒有客…...

算法练习(6):牛客在线编程06 递归/回溯

package jz.bm;import java.io.PushbackInputStream; import java.lang.reflect.Array; import java.util.ArrayList; import java.util.Arrays;public class bm6 {/*** BM55 没有重复项数字的全排列*/ArrayList<ArrayList<Integer>> res new ArrayList<>()…...

C#使用OpenCv(OpenCVSharp)图像局部二值化处理实例

本文实例演示C#语言中如何使用OpenCv(OpenCVSharp)对图像进行局部二值化处理。 目录 图像二值化原理 局部二值化 自适应阈值 实例 效果...

MySQL多表关联查询

目录 1. inner join&#xff1a; 2. left join&#xff1a; 3. right join&#xff1a; 4.自连接 5.交叉连接&#xff1a; 6、联合查询 7、子查询 1. inner join&#xff1a; 代表选择的是两个表的交差部分。 内连接就是表间的主键与外键相连&#xff0c;只取得键值一致…...

flutter开发实战-CustomClipper裁剪长图帧动画效果

flutter开发实战-CustomClipper裁剪长图帧动画效果 在开发过程中&#xff0c;经常遇到帧动画的每一帧图显示在超长图上&#xff0c;需要处理这种帧动画效果。我这里使用的是CustomClipper 一、CustomClipper CustomClipper继承于Listenable abstract class CustomClipper e…...

CSS 中的优先级规则是怎样的?

聚沙成塔每天进步一点点 ⭐ 专栏简介⭐内联样式&#xff08;Inline Styles&#xff09;⭐ID 选择器&#xff08;ID Selectors&#xff09;⭐类选择器、属性选择器和伪类选择器&#xff08;Class, Attribute, and Pseudo-class Selectors&#xff09;⭐元素选择器和伪元素选择器…...

概率图模型(Probabilistic Graphical Model,PGM)

概率图模型&#xff08;Probabilistic Graphical Model&#xff0c;PGM&#xff09;&#xff0c;是一种用图结构来描述多元随机变量之间条件独立性的概率模型。它可以用来表示复杂的概率分布&#xff0c;进行有效的推理和学习&#xff0c;以及解决各种实际问题&#xff0c;如图…...

Oracle 知识篇+会话级全局临时表在不同连接模式中的表现

标签&#xff1a;会话级临时表、全局临时表、幻读释义&#xff1a;Oracle 全局临时表又叫GTT ★ 结论 ✔ 专用服务器模式&#xff1a;不同应用会话只能访问自己的数据 ✔ 共享服务器模式&#xff1a;不同应用会话只能访问自己的数据 ✔ 数据库驻留连接池模式&#xff1a;不同应…...

MySQL 数据库文件的导入导出

目录 数据库的导出 导出整个数据库 导出数据库中的数据表 导出数据库结构 导出数据库中表的表结构 导出多个数据库 导出所有数据库 数据库的导入 数据库的导出 mysqldump -h IP地址 -P 端口 -u 用户名 -p 数据库名 > 导出的文件名 用管理员权限打开cmd进入MySQL的bi…...

找不到资产文件project.assets.json

NuGet 在“obj”文件夹中写入名为 project.assets.json 的文件&#xff0c;.NET SDK 使用该文件来获取有关要传递到编译器的包的信息 。 如果在生成过程中找不到资产文件 project.assets.json&#xff0c;则会发生此错误。 1.执行命令的方式解决 点击工具&#xff0c;分别展开命…...

【python】python将json字符串导出excel | pandas处理json字符串保存为csv

如何将json转为csv 1、通过json直接转为csv 在Python中&#xff0c;你可以使用pandas库来处理DataFrame&#xff08;数据帧&#xff09;和将JSON数据转换为CSV格式。下面是一个简单的示例代码&#xff0c;展示了如何使用pandas库将JSON数据转换为CSV文件&#xff1a; import p…...

opencv 基础54-利用形状场景算法比较轮廓-cv2.createShapeContextDistanceExtractor()

注意&#xff1a;新版本的opencv 4 已经没有这个函数 cv2.createShapeContextDistanceExtractor() 形状场景算法是一种用于比较轮廓或形状的方法。这种算法通常用于计算两个形状之间的相似性或差异性&#xff0c;以及找到最佳的匹配方式。 下面是一种基本的比较轮廓的流程&…...

分布式系统理论

以前的架构...

Gartner发布2023年的存储技术成熟曲线

技术路线说明 Gartner自1995年起开始采用技术成熟度曲线&#xff0c;它描述创新的典型发展过程&#xff0c;即从过热期发展到幻灭低谷期&#xff0c;再到人们最终理解创新在市场或领域内的意义和角色。 一项技术 (或相关创新)在发展到最终成熟期的过程中经历多个阶段&#xff1…...

c++ 有元

友元分为两部分内容 友元函数友元类 友元函数 问题&#xff1a;当我们尝试去重载operator<<&#xff0c;然后发现没办法将operator<<重载成成员函数。因为cout的输出流对象和隐含的this指针在抢占第一个参数的位置。this指针默认是第一个参数也就是左操作 数了。…...

安卓:网络框架okhttp

目录 一、okhttp介绍 1. OkHttpClient类&#xff1a; 常用方法&#xff1a; 2. Request类&#xff1a; 常用方法&#xff1a; 3. Response类&#xff1a; 常用方法&#xff1a; 4. Call类&#xff1a; 常用方法&#xff1a; 5. Interceptor接口&#xff1a; 常用方法&…...

Python爬虫 爬取图片

在我们日常上网浏览网页的时候&#xff0c;经常会看到一些好看的图片&#xff0c;我们就希望把这些图片保存下载&#xff0c;或者用户用来做桌面壁纸&#xff0c;或者用来做设计的素材。 我们最常规的做法就是通过鼠标右键&#xff0c;选择另存为。但有些图片鼠标右键的时候并没…...

【云原生】Pod详讲

目录 一、Pod基础概念1.1//在Kubrenetes集群中Pod有如下两种使用方式&#xff1a;1.2pause容器使得Pod中的所有容器可以共享两种资源&#xff1a;网络和存储。1.3kubernetes中的pause容器主要为每个容器提供以下功能&#xff1a;1.4Kubernetes设计这样的Pod概念和特殊组成结构有…...

先进先出的队

文章目录 队列特点队列实现 队列特点 先进先出&#xff0c;后进后出 队列实现 queue.c#define _CRT_SECURE_NO_WARNINGS 1 #include"Queue.h" //初始化 void QueInit(Queue* pq) {assert(pq);pq->head NULL;pq->tail NULL;pq->size 0; } //入队&#…...

怎样学会单片机

0、学单片机首先要明白&#xff0c;一个单片机啥也干不了&#xff0c;学单片机的目的是学习怎么用单片机驱动外部设备&#xff0c;比如数码管&#xff0c;电机&#xff0c;液晶屏等&#xff0c;这个需要外围电路的配合&#xff0c;所以学习单片机在这个层面上可以等同为学习单片…...

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …...

docker详细操作--未完待续

docker介绍 docker官网: Docker&#xff1a;加速容器应用程序开发 harbor官网&#xff1a;Harbor - Harbor 中文 使用docker加速器: Docker镜像极速下载服务 - 毫秒镜像 是什么 Docker 是一种开源的容器化平台&#xff0c;用于将应用程序及其依赖项&#xff08;如库、运行时环…...

python打卡day49

知识点回顾&#xff1a; 通道注意力模块复习空间注意力模块CBAM的定义 作业&#xff1a;尝试对今天的模型检查参数数目&#xff0c;并用tensorboard查看训练过程 import torch import torch.nn as nn# 定义通道注意力 class ChannelAttention(nn.Module):def __init__(self,…...

理解 MCP 工作流:使用 Ollama 和 LangChain 构建本地 MCP 客户端

&#x1f31f; 什么是 MCP&#xff1f; 模型控制协议 (MCP) 是一种创新的协议&#xff0c;旨在无缝连接 AI 模型与应用程序。 MCP 是一个开源协议&#xff0c;它标准化了我们的 LLM 应用程序连接所需工具和数据源并与之协作的方式。 可以把它想象成你的 AI 模型 和想要使用它…...

Java多线程实现之Callable接口深度解析

Java多线程实现之Callable接口深度解析 一、Callable接口概述1.1 接口定义1.2 与Runnable接口的对比1.3 Future接口与FutureTask类 二、Callable接口的基本使用方法2.1 传统方式实现Callable接口2.2 使用Lambda表达式简化Callable实现2.3 使用FutureTask类执行Callable任务 三、…...

《通信之道——从微积分到 5G》读书总结

第1章 绪 论 1.1 这是一本什么样的书 通信技术&#xff0c;说到底就是数学。 那些最基础、最本质的部分。 1.2 什么是通信 通信 发送方 接收方 承载信息的信号 解调出其中承载的信息 信息在发送方那里被加工成信号&#xff08;调制&#xff09; 把信息从信号中抽取出来&am…...

C++ 求圆面积的程序(Program to find area of a circle)

给定半径r&#xff0c;求圆的面积。圆的面积应精确到小数点后5位。 例子&#xff1a; 输入&#xff1a;r 5 输出&#xff1a;78.53982 解释&#xff1a;由于面积 PI * r * r 3.14159265358979323846 * 5 * 5 78.53982&#xff0c;因为我们只保留小数点后 5 位数字。 输…...

SpringCloudGateway 自定义局部过滤器

场景&#xff1a; 将所有请求转化为同一路径请求&#xff08;方便穿网配置&#xff09;在请求头内标识原来路径&#xff0c;然后在将请求分发给不同服务 AllToOneGatewayFilterFactory import lombok.Getter; import lombok.Setter; import lombok.extern.slf4j.Slf4j; impor…...

用docker来安装部署freeswitch记录

今天刚才测试一个callcenter的项目&#xff0c;所以尝试安装freeswitch 1、使用轩辕镜像 - 中国开发者首选的专业 Docker 镜像加速服务平台 编辑下面/etc/docker/daemon.json文件为 {"registry-mirrors": ["https://docker.xuanyuan.me"] }同时可以进入轩…...

使用Matplotlib创建炫酷的3D散点图:数据可视化的新维度

文章目录 基础实现代码代码解析进阶技巧1. 自定义点的大小和颜色2. 添加图例和样式美化3. 真实数据应用示例实用技巧与注意事项完整示例(带样式)应用场景在数据科学和可视化领域,三维图形能为我们提供更丰富的数据洞察。本文将手把手教你如何使用Python的Matplotlib库创建引…...