软考高级之系统架构师之系统安全性和保密性设计
今天是2023年08月31日,距离软考高级只有65天,加油!
备注:资料搜集自网络。
基础
信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和行为安全。
信息安全要素:
- 机密性:也叫保密性,确保信息不暴露给未授权的实体或进程,不将有用信息泄漏给非授权用户。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征
- 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征
- 可用性:也称有效性,得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务。
- 可控性:可以控制授权范围内的信息流向及行为方式。指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性
- 不可否认性:又称拒绝否认性、抗抵赖性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性,即所有参与者不可否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
应用系统运行中涉及的安全和保密层次,按粒度从大到小包括:
- 系统级安全
- 资源访问安全
- 功能性安全
- 数据域安全
加解密
加密和解密的过程大致如下:
首先,信息的发送方准备好要发送的信息的原始形式,叫做明文。然后对明文经过一系列的变换后形成信息的另一种不能直接体现明文含义的形式,叫做密文。明文转为密文的过程叫加密。加密时采用的一组规则或方法称为加密算法。接受者在收到密文后,再把密文还原成明文,已获得信、具体内容,即解密。解密也需要运用一系列与加密算法对应的方法或规则,即解密算法。在加密和解密的过程中,由通信双方掌握的参数信控制具体的加密和解密的过程,这个参数叫做秘钥。秘钥分为加密秘钥和解密秘钥,分别用于加密和解密过程。
加密和解密的过程中,如果采用的加密和解密秘钥相同,或者很容易从一个计算到另一个,则这种方法叫做对称秘钥密码体制、单钥密码体制。
反之,如果加密和解密的秘钥并不相同,或很难从一个计算得到另一个,就叫做不对称秘钥密码系统、公开密钥密码体制、双密钥体制。
加解密算法大体上可以分为对称和非对称两类:
- 对称:DES、 IDEA 、Skipjack、Lucifer、FEALN、LOKI91、RC4、RC5(适合大数据量加密)
- 非对称:RSA、ECC、McEliece、Diffe Hellman、Rabin、 Ong Fiat Shamir、EIGamal
对称加密比非对称加密效率高。
对称加密
DES
把要加密的明文分成64位的数据段作为输入,再根据64位秘钥变化生成52个子密钥,对输入的数据段依次进行初始置换、16轮迭代、逆初始置换,然后得到64位密文。
DES的解密过程,几乎相同,只是使用的子密钥的顺序刚好相反。
DES加密算法使用56位的密钥以及附加的8位奇偶校验位(每组的第8位作为奇偶校验位),产生最大64位的分组大小。这是一个迭代的分组密码,将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行异或运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16轮循环,使用异或,置换,代换,移位操作四种基本运算。三重DES所使用的加密密钥长度为112位。
3DES
3DES加密算法作为经典的对称加密算法,已经广泛应用于各安全相关行业的数据加解密与身份认证环节之中。
3DES和DES算法均属于分组加密算法,即加密前将明文按照8字节长度进行顺序分组(若最后一组数据长度不足8字节,就进行填充处理)。例如:若明文为16字节,则将其前8字节作为明文数据块1,后8字节作为明文数据块2。加密时使用密钥(长度为8字节)依次对数据块1和数据块2进行独立的DES加密运算,分别生成密文数据块1和密文数据块2,最终将两个密文数据块顺序拼接在一起,至此完成DES加密运算。
3DES,3重DES加密,将明文数据块进行3次DES运算,安全强度比DES更高。此处仅以8字节明文数据进行举例说明。3DES算法将24字节密钥以8字节长度进行分组,前八字节为KEY1,中间8字节为KEY2,最后8字节为KEY3。加密时,使用KEY1对明文数据块1进行DES加密得到C1,使用KEY2对C1进行DES解密得到C2,再用KEY3对C2进行DES加密得到C3。解密的流程与之相反,先用KEY3对C3进行DES解密得到M3,再用KEY2对M3进行DES加密得到M2,最后用KEY1对M2进行DES解密得到M1。
3DES算法的密钥长度虽然为24字节,但加解密运算时,也是拆分为8字节为一组进行DES运算的。
IDEA
IDEA算法是国际数据加密算法,IDEA分组长度为64位,密钥长度为128位。其使用的运算非常简单,只需要异或,模216加和模(216+1)乘,软件实现方面IDEA算法的效率要高于DES算法。
IDEA 和DES也是接近的,但是所用的密钥长度为128位,破解时间大大增加。
不对称加密
在运算过程中,先产生一对秘钥,其中之一是保密密钥,有自己保存,不能对外界泄露,简称私钥;另一个为公钥,可对外公开。
只有使用私钥才能解密用公钥加密的数据,同时使用私钥加密的数据只能用公钥解密。在通信过程中,如果发送者想要想接收者发送保密信息,需要先用接收方的公开密钥进行加密,然后发送给接收者,接收方通过其私钥能够顺利解密。而其他人收到加密的密文,也无法正确解读,从而达到保密通信的目的。
RSA
RSA 的安全性依赖于大素数分解,公钥和私钥都是两个大素数的函数。所以从一个密钥和密文推断出明文的难度相当于分解两个大素数的乘积。由于需要进行大数计算,所以效率与DES相比是很慢的,RSA只用于少量数据的加密。
可用于数字加密、数字签名。
数字证书
散列函数
散列函数是一种公开的数学函数,散列函数运算的输入信息叫做报文,运算后得到的结果叫做散列码或叫做消息摘要。散列函数的特点如下:
- 不同内容的报文具有不同的散列码,给定M,要找到另一消息M,使得H(M) = H(M`) 很难;
2.散列函数是单向的,给出M容易计算出h,给定h,根据h=H(M) 反推M却很难;
3.对于任何一个报文,无法预知它的散列码
4.散列码具有固定的长度,不管原始报文的长度如何,通过散列函数运算后的散列码具有一样的长度
MD5
MD5散列算法对输入的任意长度消息产生128位(16字节)长度的散列码。MD5算法有如下4步:
- 附加填充位,首先对输入的报文进行填位补充,使填充后的数据长度模512余448。如果数据长度正好是模512余448,则需要增加512位填充位,也就是填充的个数位1~512,填充位第一个位为1,其他为0
- 补足长度,将数据长度表示为二进制,如果长度超过64位,则截取低64位;如果不足64位则在高位补0。将这个64位的报文长度补在经过填充的报文后面,使得最后的数据为512位的整数倍
- 初始化MD缓存器,MD5运算要用到一个128位的MD5缓存器,用来保存中间变量和最终结果,缓存器可看出4个32位的寄存器A、B、C、D
- 处理数据段,定义4个非线形函数F、G、H、I,对输入报文运算以512位数据段为单位进行处理,对每一个数据段都要进行4轮的逻辑处理,在4轮中分别使用4个不同的函数FGHI,每一轮以ABCD和当前的512位的块为输入,处理后送入ABCD
SHA
SHA和M5D相似,但码长为160位。SHA也是用512位长的数据块经过复杂运算得出,SHA比MD5更加安全,但计算起来比MD5要慢一些。
HMAC
HMAC是一种报文鉴别码,通常会和MD5或SHA一起使用。
消息摘要
消息摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的消息被篡改。对摘要进行加密的目的是防止抵赖。
RSA+MD5
RSA 结合 MD5 数字签名的主要过程是:
信息的发送方通过对信息进行散列运算生成一个消息摘要,接着发送方用自己的私钥对这个消息摘要进行加密,就形成发送方的数字签名。
然后,把这个数字签名作为信息的附件和信息一起发送给信息的接收方。接收方收到信息后,首先对收到的信息进行与发送者相同的散列运算得到一个消息摘要,接着再用发送方的公钥来对信息中附加的数字签名进行解密得到发送方计算出的散列码。如果两个散列码相同,那么接收方就能确认该信息和数字签名是由发送方发出的。通过数字签名能够实现对原始信息完整性的鉴别和发送方发送信息的不可抵赖性。
认证
PKI/CA
参考PKI/CA体系介绍。
Kerberos
Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如: 共享密钥)执行认证服务的。
在报文中加入时间戳来防止重放攻击。
一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。
AS(Authentication Server)= 认证服务器
KDC(Key Distribution Center)= 密钥分发中心
TGT(Ticket Granting Ticket)= 票据授权票据,票据的票据
TGS(Ticket Granting Server)= 票据授权服务器
SS(Service Server)= 特定服务提供端
协议
IPSec
为了确保在 IP 网络上进行安全保密的通信,IETF 制定一套开放标准的网络安全协议IPSec(IP Security)。该协议把密码技术应用在网络层,以向信息的发送方和接收方提供源地址验证、数据传输的完整性、存取控制、保密性等安全服务,保护通信免遭窃听、抵御网络攻击,而且更高层的应用层协议也可以直接或间接地使用这些安全服务,为其上层协议如TCP、UDP 等提供透明的安全保护服务,在 Internet 这样不安全的网络中为通信提供安全保证。在IP层对数据包中的数据进行加密,针对IPv4和IPv6、工作模式有两种:传输模式和隧道模式。
IPSec 协议的基本工作原理是:发送方在发送数据前对数据实施加密,然后把密文数据发送到网络中去,开始传输。在整个传输过程中,数据都是以密文方式传输的,直到数据到达目的节点,才由接收方对密文进行解密,提取明文信息。IPSec不是一个单独的协议,它包括应用于 IP 层上网络数据安全的一整套协议,主要包括 AH(Authentication Header,IP 认证头部协议)、ESP(Encapsulating Security Payload,封装安全负载协议)、IKE(Internet Key Exchange,Internet 密钥交换协议)和用于网络认证及加密的一些算法等。
AH 提供数据的完整性和认证,但不包括保密性;而 ESP 原则上只提供保密性,但也可在 ESP Header 中选择适当的算法及模式来实现数据的完整性和认证。AH 和 ESP 可分开使用也可一起使用。IKE 则提供加密算法、密钥等的协商。
SSL
Secure Sockets Layer,安全套接层,SSL是用于安全传输数据的一种通信协议。它采用公钥加密技术、对称密钥加密技术等保护两个应用之间的信息传输的机密性和完整性。SSL的不足:本身不能保证传输信息的不可否认性。
SSL 协议包括服务器认证、客户认证、SSL 链路上的数据完整性、SSL 链路上的数据保密性等几个方面,通过在浏览器和 Web 服务器之间建立一条安全的通道来保证 Internet数据传递的安全性。目前,利用公钥加密的 SSL 技术,已经成为 Internet 上进行保密通信的工业标准。SSL 协议常常用于增强 Web 服务的安全性。
其继任者TLS(Transport Layer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。
PGP
Pretty Good Privacy,是美国人 PhilZimmermann 于 1995 年提出的一套电子邮件加密方案。它可以用来对邮件加密以防止非授权者阅读,还能对邮件加上数字签名而使收信人可以确认邮件确实是由发送方发出的。
PGP 并不是新的加密算法或协议,它综合采用多种加密算法:对邮件内容加密采用 IDEA 算法、对于加密信息采用 RSA 公钥加密算法,还采用用于数字签名的消息摘要算法,加密前进行压缩处理等技术手段进行邮件加密的一套软件。通过组合使用这些加密方法,把 RSA 公钥加密体系的良好加密效果和对称密钥加密体系的高速度结合起来,并且通过在数字签名和密钥认证管理机制中的巧妙设计,使得 PGP 成为一个优秀的强有力的数据加密程序。
由于 PGP 功能强大、处理迅速、使用简便,开放源代码,因此在IT 等多个行业得到广泛的应用,迅速普及。如今,PGP 除了用于通常的电子邮件加密,还可以用来加密重要文件,用 PGP 代替 UUencode 生成 RADIX64 格式(就是 MIME 的BASE64 格式)的编码文件,以保证它们在网络上的安全传输,或为文件做数字签名,以防止篡改和伪造。
PPTP
是一种支持多协议虚拟专用网络的网络技术,它工作在数据链路层
HTTPS
超文本传输安全协议,HTTPS = HTTP + SSL
SET
Secure Electronic Transaction,安全电子交易协议,用于即时电子支付场景。主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
SSH
SSH协议是安全外壳协议,为建立在应用层基础上的安全协议,SSH是可靠的专为远程登录会话和其他网络服务提供安全性的协议
MIME
MIME是通用互联网邮件扩充,广泛应用的一种电子邮件技术规范和安全协议。
总结
协议 | 层级 | 描述 |
---|---|---|
IPSec | 网络层 | IPSec是一个协议族,并不是一个单一的协议 |
SSL | 运输层 | 作用于运输层和应用层的HTTP之间 |
TLS | 运输层 | 是在SSL基础上进行了升级的版本 |
SET | 运输层 | 用于安全电子交易的协议 |
HTTPS | 应用层 | 超文本传输协议,安全版本的HTTP |
PGP | 应用层 | 用于电子邮件的安全软件包 |
SSH | 应用层 | 远程会话的协议 |
攻防
攻击
一种分类:
- 主动攻击:数据篡改、假冒身份、拒绝服务、重放攻击、散播病毒、主观抵赖
- 被动攻击:网络监听、非法登录、信息截取
Land攻击、Ping of Death攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
Replay Attacks
重放攻击,又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。Kerberos系统采用的是时间戳方案来防止重放攻击,服务器可以根据时间戳来判断是否为重放包,以此防止重放攻击。
ARP攻击
ARP攻击是针对以太网地址解析协议(ARP)的一种攻击技术,此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。ARP攻击造成网络无法跨网段通信的原因是伪造网关ARP报文使得数据包无法发送到网关。
SQL Injection
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低系统性能。
Ping of Death
Ping of Death攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
防御
网页防篡改技术
包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
网页防篡改即对网站文件、目录进行保护,拦截黑客的篡改操作,达到防止网页被篡改的目的,主要有以下三种方式:
- 外挂轮询技术:用一个网页读取并检测程序,再用轮询的方式读取要监测的网页,将该网页和真实网页相比较后判断网页内容的完整性,如果发现网页被篡改,则对于被篡改的网页进行报警和恢复。但是这种网页防篡改技术明显的缺点是:当网页规模很大时,算法运行起来非常耗时且困难,且对于特定的网页,每两次检查的时间间隔很长,不法分子完全有机会进行篡改,对网页造成严重影响。
- 核心内嵌技术:在WEB服务器软件里内嵌篡改检测模块,在每个网页流出时都检查网页的完整性,如果网页被篡改,则进行实时访问阻断,对于被篡改的网页进行报警和恢复。这种网页防篡改技术的优点是:每个网页在流出时都进行检查,因此有可能被篡改的网页完全没有可能被读者发现;但是该方式也有缺点,由于在网页流出时要进行检测,因此网页在流出时会延迟一定的时间。
- 事件触发技术:利用(操作系统中的)驱动程序接口或文件系统,在网页文件修改时检查其合法性,对于非法操作——即篡改的网页进行报警和恢复。优点是预防成本非常低;缺点:WEB服务器的结构非常复杂,不法分子常常不会选择从正面进攻,他们会从WEB服务器的薄弱处或者不易发现和检测的地方进行攻击,并且还不断会有新的漏洞被发现,因此上面的防御策略是不能做到万无一失的。此外,被篡改的网页一旦混进WEB服务器,就再也没有机会对其进行安全检查
蜜罐
蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱。
防火墙
主要是实现网络安全的安全策略,而这种策略是预先定义好的,静态安全技术。在策涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
VPN
虚拟专用网络是在公网中建立专用的、安全的数据通信通道。是指利用不安全的公共网络如Internet等作为传输媒介,通过一系列的安全技术处理,类似专用网络的安全性能,保证重要信息的安全传输的一种网络技术。
优点:网络通信安全、扩展方便、管理方便、显著节约成本
VPN的原理
- 安全隧道技术
- 用户认证技术
- 访问控制技术
其他
入侵检测系统注重的是网络安全状况的监督,绝大多数 IDS 系统都是被动的。
其他
安全威胁
常见的:
- 信息泄露:信息被泄露或透露给某个非授权的实体。
- 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
- 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
- 非法使用:某一资源被某个非授权人,或以非授权的方式使用。
- 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
- 业务流分析:通过对系统进行长期监听、利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
- 假冒:通过欺骗通信系统达到非法用户冒充合法用户,或特权小的用户冒充特权大的用户的目的。这个是黑客的主要攻击行为。
- 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利和特权。
- 授权侵犯:被授权以某一目的使用木椅系统或资源的某个人,却将此权限用于其它非授权的目的。
- 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。
- 陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。
- 抵赖:来自用户的攻击。
- 重放:所截获的某次合法的通信数据备份,处于非法目的而被重新发送。
- 计算机病毒:分为破坏功能的病毒和植入攻击能力的病毒。
- 人员不慎:一个授权的人为了利益或粗心而授权给一个非授权人。
- 媒体废弃:信息从废弃的磁盘或打印过的存储介质中获取。
- 物理侵入:侵入者通过绕过物理控制而获得对系统的访问。
- 窃取:重要的安全物品被盗。
- 业务欺骗:某一伪系统欺骗合法用户或系统资源地放弃敏感的信息
SNMPv3
SNMPv3把对网络协议的安全威胁分为主要的和次要的两类。标准规定安全模块必须提供防护的两种主要威胁是:
- 修改信息(Modification of Information):就是某些未经授权的实体改变进来的SNMP报文,企图实施未经授权的管理操作,或者提供虚假的管理对象
- 假冒(Masquerade):即未经授权的用户冒充授权用户的标识,企图实施管理操作。
SNMPv3标准还规定安全模块必须对两种次要威胁提供防护:
- 修改报文流(Message Stream Modificatiqn):由于SNMP协议通常是基于无连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作
- 消息泄露(Disclosure): SNMP引擎之间交换的信息可能被偷听,对这种威胁的防护应采取局部的策略。
有两种威胁是安全体系结构不必防护的,因为它们不是很重要,或者这种防护没有多大作用:
- 拒绝服务(Denial of Service):因为在很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全子系统不必采取措施
- 通信分析(Traffic Analysis):即由第三者分析管理实体之间的通信规律,从而获取需要的信息。由于通常都是由少数管理站来管理整个网络的,所以管理系统的通信模式是可预见的,防护通信分析就没有多大作用。
计算机病毒
- 特性:传染性、非授权性、潜伏性和破坏性
- 组成:传染模块、触发模块、破坏模块、主控模块
- 检测和清除:特征码检测、校验和检测、行为检测、启发式扫描、虚拟机
身份认证与访问控制
- 访问控制技术:用户标识与认证、逻辑访问控制、审计与跟踪、公共访问控制
- 身份认证技术:口令认证、基于公钥签名认证、持卡认证、基于人体生物特征认证、动态口令、ppp
网络安全体系
- OSI安全服务:对象认证服务、访问控制服务、数据保密性服务、数据完整性服务、禁止否认服务
- OSI安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、流量填充机制、 路由验证机制、公正机制
安全网关的以下功能模块支持PKI功能:
IKE VPN:建立IKE VPN时,支持PKI认证。
HTTPS/SSH:使用HTTPS或者SSH方式访问安全网关时,支持PKI认证。
电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的发送方和接收方的有关信息。对于邮件主体来说,IETF在RFC 2045〜RFC 2049中定义的MIME规定,邮件主体除了 ASCII字符类型之外,还可以包含各种数据类型。用户可以使用MIME增加非文本对象,比如把图像、音频、格式化的文本或微软的Word文件加到邮件主体中去。 S/MIME在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。RFC 2634定义增强的安全服务,例如具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。
信息安全等级保护管理办法
参考,信息系统的安全保护等级分为以下五级:
- 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
- 会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
- 会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
- 会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
- 会对国家安全造成特别严重损害。
参考
相关文章:
软考高级之系统架构师之系统安全性和保密性设计
今天是2023年08月31日,距离软考高级只有65天,加油! 备注:资料搜集自网络。 基础 信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和行为安…...

FPGA实现电机转速PID控制
通过纯RTL实现电机转速PID控制,包括电机编码器值读取,电机速度、正反转控制,PID算法,卡尔曼滤波,最终实现对电机速度进行控制,使其能够渐近设定的编码器目标值。 一、设计思路 前面通过SOPC之NIOS Ⅱ实现电…...
C++中的volatile
volatile的本意是“易变的”,是一种类型修饰符,用它声明的类型变量表示可以被某些编译器未知的因素更改,比如操作系统、硬件或者其它线程等。遇到这个关键字声明的变量,编译器对访问该变量的代码就不再进行优化,从而可…...

数学建模--一维插值法的多种插值方式的Python实现
目录 1.算法流程步骤 2.算法核心代码 3.算法效果展示 1.算法流程步骤 #算法的核心就是利用scipy中的interpolate来完成工作 #一共是5种一维插值算法形式: #插值方法:1.阶梯插值 2.线性插值 3.2阶样条插值 4.3阶样条插值 #"nearest"阶梯插值 #"zero&…...

爱校对:让法律、医疗、教育行业的文本更加无懈可击
在今天这个信息爆炸的世界里,文本准确性成了法律、医疗和教育这些严谨行业中一个不能忽视的要点。一个小错误可能造成严重的后果,甚至影响人们的生命和事业。这正是为什么更多的专业人士开始选择使用“爱校对”来确保他们的文档、研究和通讯无懈可击。 法…...

使用pip下载第三方软件包报错超时处理方法
报错如下: WARNING: Retrying (Retry(total4, connectNone, readNone, redirectNone, statusNone)) after connection broken by ‘ReadTimeoutEr ror(“HTTPSConnectionPool(host‘files.pythonhosted.org’, port443): Read timed out. (read timeout15)”)’: /p…...
计算古坐标——基于GPlates Web Service的坐标点重建
Gplates客户端和在线门户,pygplates和gplately是存在内在联系的应用,它们主要实现可视化,输入板块模型和化石点的现今坐标信息,在GPlates中可视化呈现,点位的坐标计算并不展现。而rgplates利用R语言提供了直接进行坐标…...

智安网络|加强软件供应链安全保障:共同抵御威胁的关键路径
在当今数字化时代,软件供应链安全成为了一个备受关注的话题。各行各业都依赖于软件产品和服务来支持其业务运营。然而,随着供应链的不断扩大和复杂化,软件供应链安全问题也日益突出。那么应该如何解决? 首先,软件供应…...

华为Mate 60系列发售,北斗卫星通信技术进一步深入大众消费市场
近日,华为Mate 60系列手机在没有举办发布会的情况下在官方商城突然上架开售,人气火爆。 值得一提的是,华为Mate60 Pro支持卫星通话,无地面网络时,也能拨打和接听卫星电话,还可自由编辑卫星消息。华为 Mate6…...

Grad-CAM,即梯度加权类激活映射 (Gradient-weighted Class Activation Mapping)
Grad-CAM,即梯度加权类激活映射 (Gradient-weighted Class Activation Mapping),是一种用于解释卷积神经网络决策的方法。它通过可视化模型对于给定输入的关注区域来提供洞察。 原理: Grad-CAM的关键思想是将输出类别的梯度(相对于特定卷积…...
程序发布——使用pyinstaller打包识别程序为exe可执行文件 详解
当我们使用python完成项目开发后,必然面对着如何将自己的程序分享给其他人使用,这就离不开程序的打包工作。对于大多数人而言,我们还是使用windows电脑居多,因此我们在大多数场景是需要将程序打包为exe的可执行文件。笔者将在本章节详细介绍使用pyinstaller进行打包的全过程…...

Docker 使用
简介 Docker是一个开源的容器引擎,它有助于更快地交付应用。 Docker可将应用程序和基础设施层隔离,并且能将基础设施当作程序一样进行管理。使用 Docker可更快地打包、测试以及部署应用程序,并可以缩短从编写到部署运行代码的周期。 Docker…...

电脑c盘变红满了怎么清理?4个方法轻松清理!
“我的电脑才用了不到一年,现在就已经满了!电脑c盘变红满了应该怎么清理呢?有什么方法能帮我清理的干净一点吗?希望大家给我出出主意。” 随着我们使用电脑时间的增多,电脑C盘可能会变得满满当当,这会不仅会…...

【UE 材质】实现角度渐变材质、棋盘纹理材质
目标 步骤 一、角度渐变材质 1. 首先通过“Mask”节点将"Texture Coordinate" 节点的R、G通道分离 2. 通过“RemapValueRange”节点将0~1范围映射到-1~1 可以看到此时R通道效果: G通道效果: 继续补充如下节点 二、棋盘纹理材质 原视频链接&…...

[深度学习]1. 深度学习知识点汇总
本文记录了我在学习深度学习的过程中遇到过的不懂的知识点,为了方便翻阅,故将其发表于此,随时更新,供大家参考。 深度学习常见知识点 1. 测试精度和训练精度 在深度学习中,测试精度和训练精度是两个重要的指标&#…...

鲁棒优化入门(6)—Matlab+Yalmip两阶段鲁棒优化通用编程指南(上)
0.引言 上一篇博客介绍了使用Yalmip工具箱求解单阶段鲁棒优化的方法。这篇文章将和大家一起继续研究如何使用Yalmip工具箱求解两阶段鲁棒优化(默认看到这篇博客时已经有一定的基础了,如果没有可以看看我专栏里的其他文章)。关于两阶段鲁棒优化与列与约束生成算法的原…...
golang通过gorm操作sqlite设置主键自增
在 Golang 中使用 GORM 操作 SQLite 数据库时,可以通过以下步骤设置主键自增: 首先,确保已经安装了 GORM 和 SQLite 的驱动程序。你可以使用以下命令安装它们: go get -u gorm.io/gorm go get -u gorm.io/driver/sqlite导入所…...

基于Spring Boot的企业门户网站设计与实现(Java+spring boot+MySQL)
获取源码或者论文请私信博主 演示视频: 基于Spring Boot的企业门户网站设计与实现(Javaspring bootMySQL) 使用技术: 前端:html css javascript jQuery ajax thymeleaf 微信小程序 后端:Java springboot…...

Json解析流程
一、拿到了题库 分析一下可以定义的 1、序号,用来区分题目数,每个题有唯一的序号 2、题目,就是下图的Q 3、预设的回答,下图的A 分析完我可以知道有三个字段,分别是int index、string Q、string A。 二、把字段丢到…...

Mybatis 动态SQL – 使用choose标签动态生成条件语句
之前我们介绍了if,where标签的使用;本篇我们需要在if,where标签的基础上介绍如何使用Mybatis提供的choose标签动态生成条件语句。 如果您对if,where标签动态生成条件语句不太了解,建议您先进行了解后再阅读本篇,可以参考: Mybat…...
【根据当天日期输出明天的日期(需对闰年做判定)。】2022-5-15
缘由根据当天日期输出明天的日期(需对闰年做判定)。日期类型结构体如下: struct data{ int year; int month; int day;};-编程语言-CSDN问答 struct mdata{ int year; int month; int day; }mdata; int 天数(int year, int month) {switch (month){case 1: case 3:…...
DockerHub与私有镜像仓库在容器化中的应用与管理
哈喽,大家好,我是左手python! Docker Hub的应用与管理 Docker Hub的基本概念与使用方法 Docker Hub是Docker官方提供的一个公共镜像仓库,用户可以在其中找到各种操作系统、软件和应用的镜像。开发者可以通过Docker Hub轻松获取所…...

边缘计算医疗风险自查APP开发方案
核心目标:在便携设备(智能手表/家用检测仪)部署轻量化疾病预测模型,实现低延迟、隐私安全的实时健康风险评估。 一、技术架构设计 #mermaid-svg-iuNaeeLK2YoFKfao {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg…...

学校招生小程序源码介绍
基于ThinkPHPFastAdminUniApp开发的学校招生小程序源码,专为学校招生场景量身打造,功能实用且操作便捷。 从技术架构来看,ThinkPHP提供稳定可靠的后台服务,FastAdmin加速开发流程,UniApp则保障小程序在多端有良好的兼…...
质量体系的重要
质量体系是为确保产品、服务或过程质量满足规定要求,由相互关联的要素构成的有机整体。其核心内容可归纳为以下五个方面: 🏛️ 一、组织架构与职责 质量体系明确组织内各部门、岗位的职责与权限,形成层级清晰的管理网络…...

SiFli 52把Imagie图片,Font字体资源放在指定位置,编译成指定img.bin和font.bin的问题
分区配置 (ptab.json) img 属性介绍: img 属性指定分区存放的 image 名称,指定的 image 名称必须是当前工程生成的 binary 。 如果 binary 有多个文件,则以 proj_name:binary_name 格式指定文件名, proj_name 为工程 名&…...

LINUX 69 FTP 客服管理系统 man 5 /etc/vsftpd/vsftpd.conf
FTP 客服管理系统 实现kefu123登录,不允许匿名访问,kefu只能访问/data/kefu目录,不能查看其他目录 创建账号密码 useradd kefu echo 123|passwd -stdin kefu [rootcode caozx26420]# echo 123|passwd --stdin kefu 更改用户 kefu 的密码…...

mac 安装homebrew (nvm 及git)
mac 安装nvm 及git 万恶之源 mac 安装这些东西离不开Xcode。及homebrew 一、先说安装git步骤 通用: 方法一:使用 Homebrew 安装 Git(推荐) 步骤如下:打开终端(Terminal.app) 1.安装 Homebrew…...

恶补电源:1.电桥
一、元器件的选择 搜索并选择电桥,再multisim中选择FWB,就有各种型号的电桥: 电桥是用来干嘛的呢? 它是一个由四个二极管搭成的“桥梁”形状的电路,用来把交流电(AC)变成直流电(DC)。…...
从零手写Java版本的LSM Tree (一):LSM Tree 概述
🔥 推荐一个高质量的Java LSM Tree开源项目! https://github.com/brianxiadong/java-lsm-tree java-lsm-tree 是一个从零实现的Log-Structured Merge Tree,专为高并发写入场景设计。 核心亮点: ⚡ 极致性能:写入速度超…...