【网络安全】网络安全的最后一道防线——“密码”
网络安全的最后一道防线——“密码”
- 前言
- 超星学习通泄露1.7亿条信息事件
- 武汉市地震监测中心遭境外网络攻击事件
- 一、密码起源
- 1、 古代密码
- 2、近代密码
- 3、现代密码
- 4、量子密码
- 二、商密专栏推荐
- 三、如何利用密码保护账号安全?
- 1、账号安全的三大危险?
- (1)口令攻击
- (2)钓鱼邮件、垃圾短信、骚扰电话
- (3)木马病毒
- 2、干哈呢,信息是咋泄漏的?
- (1)谨防钓鱼网站
- (2)网络购物的收件信息切勿过于详细
- (3)警惕各类APP的授权协议
- (4)不用的手机要记得清除所有数据
- (5)“个性化服务”泄露隐私
- (6)不要随意丢弃个人单证
- 3、不就是信息泄露了,还能咋滴?
- (1)冒名办卡透支欠款
- (2)垃圾短信源源不断
- (3)账户钱款不翼而飞
- (4)坑蒙拐骗趁虚而入
- (5)冒充公安要求转账
- 4、诶妈呀,这咋防范呢?
- (1)不扫来源不明的二维码
- (2)不使用来源不明的WiFi
- (3)避免在公共平台泄露个人信息
- (4)做好线下信息防护
- (5)不轻易设置“免密支付”功能
- (6)密码设置
- 四、总结
前言
先来盘点一下最近耳熟能详的黑客入侵事件
超星学习通泄露1.7亿条信息事件
2022年6月20日,高校学习软件“学习通”数据库信息大规模泄露,包含姓名、手机号、性别、学校、学号、邮箱等信息,数量多达1亿7273万条,含密码1076万条。
武汉市地震监测中心遭境外网络攻击事件
今年同样因为热搜被大众熟知的武汉市地震监测中心遭境外网络攻击事件也是如此。
2023年7月26日,武汉市应急管理局地震监测中心报警称,该中心发现部分地震速报数据前端台站采集点网络设备被植入后门程序,该行为对我国国家安全构成严重威胁。
武汉市公安局江汉分局随即对此案立案侦查,初步判定,此事件为境外具有政府背景的黑客组织和不法分子发起的网络攻击行为。
武汉地震监测中心站由湖北省地震局管理,包含武昌、应城、麻城、黄石、黄梅、九宫山等6个监测站,主要开展地震预报预警、地震灾害风险防治和应急响应等业务工作和科研活动。
据江汉分局警情通报显示,此次武汉地震监测中心遭受网络攻击后,地震速报前端台站采集的地震烈度数据极有可能被窃取。
这几件事由于上了微博热搜,大家可能有所耳闻,但更多的安全事件是不被大众所了解的。
2021年1月5日,超2亿条国内个人信息在国外暗网兜售事件
2021年2月9日,针对农信社和城商行的短信钓鱼攻击事件
2021年3月15日,智联、猎聘等平台简历泄漏流入黑市事件
2021年6月17日,淘宝近12亿条用户数据遭泄露事件
2021年7月2日,滴滴严重违法收集售卖个人信息事件
2022年4月16日,我国电信设施遭网络窃密事件
2022年4月22日,Fodcha僵尸网络在国内大规模传播事件
2022年10月17日,深圳证监局辖区某券商OA系统遭攻击事件
2022年12月20日,蔚来汽车披露数据安全事件
2023年2月12日,各快递和购物平台45亿条信息泄漏事件
我们应当坦然承认,当前境外敌对势力攻击能力十分强大,攻击手段多样,任何传统网络安全设备并非铁板一块、牢不可破。
然而亡羊补牢犹未晚也!
我们应该积极思考的是当传统网络安全遭到攻击和破坏时,有没有最后的一道防线来抵御?
答案是确定的,这道防线就是现代密码技术。
密码是网络安全的核心技术,是网络空间中网络信任的基石,是保护我们党、国家和人民根本利益的战略性资源,更是国之重器。这一点在中国共产党创建和发展的长期历史经验中已得到广泛的验证,经受了无数次考验。因此,承担防御任务,密码技术是合适的。
而商用密码,即不涉及国家秘密的密码。包括企业、组织、个人、乃至银行金融系统都属于商用密码的范畴。所以我们平常接触到的密码大多都和商用密码息息相关。
接下来我们就来认识一下国内密码是如何划分的
接下来我们就来认识一下密码是如何诞生的
一、密码起源
密码其实早在公元前400多年就已经产生,人类使用密码的历史几乎与使用文字的时间一样长。
1、 古代密码
古典密码学的历史可以追溯到公元 400 年前,斯巴达人发明了“塞塔式密码”。
即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。
解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。
这是最早的密码技术。
而在我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,即密码的雏形。
这一时期的密码学更像是一门艺术,其核心手段是代换和置换。
代换是指明文中的每一个字符被替换成密文中的另一个字符,接收者对密文做反向替换便可恢复出明文
置换是指密文和明文字母保持相同,但顺序被打乱
代换密码的著名例子有古罗马的凯撒密码(公元前1世纪)和法国的维吉尼亚密码(16世纪)。
凯撒密码是对字母表中每个字母用它之后的第k个字母来代换。
如:
明文为“comeatnine”
(k=5)将每个字母向后移动5位得到密文
密文为“htrjfysnsj”
但这种加密方式无法掩盖各字母的频率特征,极易被破解。
维吉尼亚密码相比之下提升了安全性,它的密钥通常是一个单词。
如:
密钥为“hear”
明文为“comeatnine”
分析密钥hear,H位于26个字母第8位;E位于第5位;A位于第1位;R位于第18位;
加密时将第1个字母后移8位
第2个字母后移5位
第3个字母后移1位
第4个字母后移18位
得到密文“jsmvhxnzui”
这里的密钥为一个单词,较为简单,将其替换为一本厚厚的密码本,即是抗战时期发电报用的密文。
2、近代密码
密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。
计算机和电子学时代的到来给密码设计者带来了前所未有的自由!
这一阶段真正开始源于香农在20世纪40年代末发表的一系列论文,特别是1949年的《保密系统通信理论》,把已有数千年历史的密码学推向了基于信息论的科学轨道。
近代密码发展中一个重要突破是“数据加密标准”(DES)的出现。
DES密码的意义在于,首先,其出现使密码学得以从政府走向民间,其设计主要由IBM公司完成,国家安全局等政府部门只是参与其中,最终经美国国家标准局公开征集遴选后,确定为联邦信息处理标准。其次,DES密码设计中的很多思想(Feistel结构、S盒等),被后来大多数分组密码所采用。再次,DES出现之后,不仅在美国联邦部门中使用,而且风行世界,并在金融等商业领域广泛使用。
随着计算机的进步,现在DES已经可以被暴力破解了
简单来说,其加密的原理如下:
加密步骤如下(细化加密步骤,看不懂可以直接跳过)
因为DES的密钥长度是64比特,也就是8个字节。但是DES每隔7 比特会设置一个错误校验位(它的第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1),所以真正的密钥长度是56比特,只有56位参与DES运算。
DES加密首先要进行IP置换,⽬的是将输⼊的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位。
然后密钥置换,不考虑每个字节的第8位,DES的密钥由64位减⾄56位,每个字节的第8位作为奇偶校验位。产⽣的56位密钥由规则表⽣成;
在DES的每⼀轮中,从56位密钥产⽣出不同的48位⼦密钥,确定这些⼦密钥的⽅式如下:
1).将56位的密钥分成两部分,每部分28位。
2).根据轮数,这两部分分别循环左移1位或2位。每轮移动的位数按规则表
移动后,从56位中选出48位。这个过程中,既置换了每位的顺序,⼜选择了⼦密钥,因此称为压缩置换。压缩置换规则按规则表;
其次进行扩展置换,扩展置换⽬标是IP置换后获得的右半部分R0,将32位输⼊扩展为48位(分为4位×8组)输出。
最后一步是S盒代替,把压缩后的密钥与扩展分组异或以后得到48位的数据,将这个数据送⼈S盒,进⾏替代运算。替代由8个不同的S盒完成,每个S盒有6位输⼊4位输出。48位输⼊分为8个6位的分组,⼀个分组对应⼀个S盒,对应的S盒对各组进⾏代替操作。
3、现代密码
1976 年,美国密码学家提出“公钥密码”概念。此类密码中加密和解密使用不同的密钥,其中,用于加密的叫做公钥,用于解密的为私钥。
1977年,美国麻省理工学院提出第一个公钥加密算法RSA算法,之后ElGamal、椭圆曲线、双线性对等公钥密码相继被提出,密码学真正进入了一个新的发展时期。
RSA算法属于非对称密码的一种,除此之外还有流密码RC4,非对称密码ECC等等
以广为使用的RSA算法为例,它的安全性是建立在大整数素因子分解在计算机上的困难性。
比如:
对于整数22,我们易于发现它可以分解为2和11两个素数相乘
但对于一个500位的整数,即使采用相应算法,也要很长时间才能完成分解。
但随着计算能力的不断增强和因子分解算法的不断改进,特别是量子计算机的发展,公钥密码安全性也渐渐受到威胁。所以,研究者们开始关注量子密码、格密码等抗量子算法的密码。
4、量子密码
量子密码技术是一种新的重要加密方法,它利用单光子的量子性质,借助量子密钥分配协议可实现数据传输的可证性安全。
量子密码具有无条件安全的特性
即不存在受拥有足够时间和计算机能力的窃听者攻击的危险
提到量子密码,不得不聊聊国产加密算法
SM2加密算法,中国第一个纳入国际密码标准的密码算法!
SM3加密算法,被纳入国际标准并发布!
SM4加密算法,被纳入ISO/IEC国际标准正式发布!
SM9加密算法,我国首个全体系纳入ISO/IEC标准的非对称密码算法!
ZUC序列密码算法,再次顺利成为ISO/IEC国际标准
而这些国产密码技术发展壮大的同时,也构成了现在商用密码的基础
二、商密专栏推荐
2023年7月1日起施行《商用密码管理条例》
2023年11月1日起,施行《商用密码应用安全性评估管理办法》
商密内容很多很杂很难,展开叙述我目前还没这个能力,所以点到为止。写此文目的之一也是推荐商密专栏,感兴趣可以在专栏中共同学习商密!
商用密码专栏
商用密码思维导图下载
三、如何利用密码保护账号安全?
近年来,随着登录账号二次安全认证的推行,盗号难度有所提升。
但很多人仍习惯将密码设置为生日、手机号、纪念日、姓名等简单信息,以及“一套密码走天下”。
这样的密码简单重组容易被爆破。不法分子也通过各种邮件话术、手段 (如链接、二维码等) ,诱导用户主动交出账号密码以及验证码。那么,我们要如何抵御盗号威胁呢?
首先,要了解,账号到底存在什么危险
1、账号安全的三大危险?
(1)口令攻击
口令攻击包含暴力破解和撞库。
暴力破解指的是不断更换密码尝试登陆账号,一般频率较高,产生大量登陆失败。
首先,攻击者要确定攻击目标
攻击者使用扫描器,扫描邮件域名服务器是否开启了可攻击的端口,如25(smtp),110(pop3),143(imap)。
其次,攻击者准备攻击武器库
根据攻击目标暴露的个人信息,姓名、手机号、qq号等,生成不同组合的密码字典,
如前缀qq+32132332(qq1266346234)
前缀 姓名+手机号(xiaoming13923452712)
等等…
最后,攻击者开始尝试攻击
设置需要进行攻击的账号、攻击武器库、攻击的频率等,开始不断尝试攻击,直到尝试成功或武器库用完为止。
撞库指的是利用社工库中查到的密码尝试登陆,攻击频率低,针对性强,命中率高。
由于用户可能在不同网站使用相同的账号密码,所以可以拿到一个账号密码信息后进行撞库。
(2)钓鱼邮件、垃圾短信、骚扰电话
这种情况,黑客会冒充邮件管理人员,发送第三方钓鱼链接(在邮件正文中带有指向网站的链接),诱导相关人员点击,从而盗窃账号密码
而垃圾短信中同样包含链接的,也是存在安全隐患。
如果说你已经收到国垃圾邮件和垃圾短信,说明你的邮箱号和手机号已经泄漏了,但作为用户本身根本察觉不到什么时候泄漏以及如何泄漏的。
同理,当密码泄漏时自身也很难察觉到!
(3)木马病毒
木马想必大家都已经很熟悉了,但这些还是有必要了解,提高警惕
比如黑入手机摄像头,实现无声拍照
包括对正脸进行拍照(摄像头不会闪光哦),采集正脸照片可以用来干嘛不需要我多说了吧
比如黑入手机音频,远程开启录音
尤其是对某些数字的读音,会被二次利用作为其他平台登录的语音验证
比如黑入手机,远程查看通讯录,短信,微信聊天记录,记事本等等
说了这么多,那这些信息到底是怎么泄漏的呢?
2、干哈呢,信息是咋泄漏的?
(1)谨防钓鱼网站
不要轻信手机上的中奖信息,陌生网址切记莫点击,钓鱼网址惯用的手段之一就是“恭喜中
奖”
(2)网络购物的收件信息切勿过于详细
很多人在填写收件信息时为了方便快递送上门会将地址写的很详细,取件后也会将留有个人信息的快递袋随手一扔,这会让“有心人”钻了空子
(3)警惕各类APP的授权协议
APP一定要从正规的官方渠道下载,要看清APP的各类授权协议,尤其是关于个人隐私或支付的条款。
(4)不用的手机要记得清除所有数据
换新手机后,很多人会将旧手机变卖,而存在手机里未删除干净的信息资料会让不法分子有了可乘之机。
(5)“个性化服务”泄露隐私
很多个性化服务都需要个人信息,不少商家与社交网站合作,通过无线网络确定用户位置,从而推送商品或服务,用户就会被实时“监控”。
(6)不要随意丢弃个人单证
很多时候我们会将作废的快递单、火车票、银行对账单随意丢弃。这些单证有姓名、银行卡号、身份证号等信息,随意丢弃会造成个人信息泄露。
3、不就是信息泄露了,还能咋滴?
(1)冒名办卡透支欠款
有人通过买来你的个人信息,复制你的身份证,在网上骗取银行的信用,从银行办理出各种各样的信用卡,恶意透支消费,然后银行可能直接将欠费的催款单寄给了身份证的主人。
(2)垃圾短信源源不断
个人信息被泄露后,你的邮箱可能每天都会收到多封垃圾邮件,也是以推销为主,而且是乱七八糟且没有创意的广告,还可能会经常被陌生人打电话,有推销保险的,有推销装修的,有推销婴儿用品的。
(3)账户钱款不翼而飞
有些不法分子办一张你的身份证,然后挂失你的银行账户或信用卡账户,然后重新补办你的卡,再设置个密码,如果你长时间不使用银行卡,里面的钱款说不定已经不翼而飞了。
(4)坑蒙拐骗趁虚而入
因为知道了你的个人信息,那些躲在暗处的人会编出来些耸人听闻的消息,甚至对你的朋友、同学或亲戚知根知底,还能报出姓名与单位,在你心神不宁之时,可能做出错误判断,在慌乱中上了骗子的当。
(5)冒充公安要求转账
不法分子冒充公安的名义,报出你的个人信息,然后说最近经常发生诈骗案件,提醒你某个帐户不安全,要你转账,还告诉你一个公安咨询电话,你一打那个电话还会得到确认,然后你会信以为真进行转账。
4、诶妈呀,这咋防范呢?
(1)不扫来源不明的二维码
不法分子会以免费拿礼物为诱惑让你扫二维码然后注册APP,注册的过程中会填写手机号证件号等,这样你的个人信息就不知不觉泄露了。
(2)不使用来源不明的WiFi
在公共场合,尽可能使用手机自带的数据流量,不要连接公共场合的WiFi,更不要用公共WiFi进行付款。
(3)避免在公共平台泄露个人信息
不要在网上晒个人证件及银行卡、保单、手机短信、出行票据等敏感信息,关闭软件中非必要“定位”“附近的人”“允许陌生人查看”等权限。
(4)做好线下信息防护
带有个人信息的快递盒、外卖单等都要销毁相关信息后再处理。遇到陌生人让你做“问卷调查”可送小礼物时,不要贪图小便宜,暴露自己的个人信息。
(5)不轻易设置“免密支付”功能
为了安全起见,尽量不设置“免密支付”功能,如果一定要开通的话,要将银行卡设定日度限额或单次支付限额,一旦出现意外可避免损失扩大。
网警提醒:个人信息关乎我们自身利益,保护个人信息应从自我做起,当遇到个人信息被泄露时,应当拿起法律武器来保护自己。
(6)密码设置
归根到底,密码依然是最后一道把关的防线,即便前面都失误了,黑客拿到了你的手机号,生日,家庭联系人,聊天记录,数字语言,人脸照片。。。。。。
但是
还有密码!
我个人建议,密码设置时尽量遵循以下几点:
1、密码长度最好 8 位或以上
2、没有明显的组成规律,尽量不要与个人信息相关(例如生日、身份证号)
3、尽可能的使用三种以上符号,比如「字母」+「数字」+「特殊符号」组合
4、选取一个基础密码。 可以是一个成语,一句诗句,家人生日,宠物名字…一定是自己熟悉的东西。
比如我的网名是九芒星,密码设为「 jmx791myfbdhyzsct 」
(九芒星791没有风暴的海洋只是池塘)
5、叠加网站名称进行混合。
比如 京东(JD)或邮箱(youxiang)
混合叠加到基础密码中
京东的生成密码是「Jbeauty2017! D」,QQ邮箱密码是「youbeauty2017!xiang」
以此类推。
6、添加一套自己的密码变化规则
比如银行,支付系统的密码设置为最喜欢的一首歌手名字缩写加基础密码,
比如聊天软件设置为喜欢的一首诗缩写加基础密码
等等…
四、总结
最后,还是希望大家可以保护好个人信息,关乎我们切身利益的事情不容疏忽。
商用密码我也在学习中,欢迎来专栏我们共同学习,共同进步!
商密专栏
相关文章:

【网络安全】网络安全的最后一道防线——“密码”
网络安全的最后一道防线——“密码” 前言超星学习通泄露1.7亿条信息事件武汉市地震监测中心遭境外网络攻击事件 一、密码起源1、 古代密码2、近代密码3、现代密码4、量子密码 二、商密专栏推荐三、如何利用密码保护账号安全?1、账号安全的三大危险?&…...

unity操作_光源组件 c#
准备工作 添加资源导入后先不管,现在主要学习自带Directional Light 我们首先创建一个平面Plane 然后重置一下位置 然后创建一个Cube 也重置一下位置然后修改y0.5刚好在这个平面上 ctrl d复制一个Cube 修改位置和旋转角度 给物体一个颜色 接下来创建一个点光源 我们…...
2023年全球市场氮化铝外延片总体规模、主要生产商、主要地区、产品和应用细分研究报告
按收入计,2022年全球氮化铝外延片收入大约9百万美元,预计2029年达到25百万美元,2023至2029期间,年复合增长率CAGR为 16.1%。同时2022年全球氮化铝外延片销量大约 ,预计2029年将达到 。2022年中国市场规模大约为 百万美…...
C++特性:继承,封装,多态
继承 封装 类把⾃⼰的数据和⽅法只让可信的类或者对象操作,对不可信的进⾏隐藏,如:将公共的数据或⽅法使⽤public修饰,⽽不希望被访问的数据或⽅法采⽤private修饰 多态 即向不同对象发送同⼀消息,不同的对象在接收…...
交通物流模型 | 基于双向时空自适应Transformer的城市交通流预测
城市交通流预测是智能交通系统的基石。现有方法侧重于时空依赖建模,而忽略了交通预测问题的两个内在特性。首先,不同预测任务的复杂性在不同的空间(如郊区与市中心)和时间(如高峰时段与非高峰时段)上分布不均匀。其次,对过去交通状况的回忆有利于对未来交通状况的预测。基于…...

【香橙派-OpenCV-Torch-dlib】TF损坏变成RAW格式解决方案及python环境配置
前言 本文将介绍在香橙派(Orange Pi)开发板上进行软件配置和环境搭建的详细步骤,以便运行Python应用程序。这涵盖了以下主要内容: 获取所需软件:提供了香橙派操作系统和balenaEtcher工具的下载链接,以确保…...

HDMI协议介绍(五)--Audio
基础知识 I2S(inter-IC sound bus)飞利浦公司制定的标准,既规定了硬件接口规范,也规定了数字音频数据格式。 硬件接口规范 I2S接口有3个主要信号: 时钟信号 Serial Clock 串行时钟SCK,也叫位时钟(BCLK)&…...

Centos7中安装Jenkins教程
1.必须先配置jdk环境,安装jdk参考 Linux配置jdk 2.先卸载Jenkins # rpm卸载 rpm -e jenkins # 检查是否卸载成功 rpm -ql jenkins # 彻底删除残留文件 find / -iname jenkins | xargs -n 1000 rm -rf 3.安装Jenkins 在 /usr/ 目录下创建 jenkins文件夹 mkdir -p je…...

十一、WSGI与Web框架
目录 一、什么是WSGI1.1 WSGI接口的组成部分1.2 关于environ 二、简易的web框架实现2.1 文件结构2.2 在web/my_web.py定义动态响应内容2.3 在html/index.html中定义静态页面内容2.4 在web_server.py中实现web服务器框架2.5 测试 三、让简易的web框架动态请求支持多页面3.1 修改…...

[idekCTF 2022]Paywall - LFI+伪协议+filter_chain
[idekCTF 2022]Paywall 一、解题流程(一)、分析(二)、解题 二、思考总结 一、解题流程 (一)、分析 点击source可以看到源码,其中关键部分:if (isset($_GET[p])) {$article_content…...

Python 自动化Web测试
限于作者水平有限,以下内容可能是管窥之见,希望大家高抬贵手,且让我斗胆抛砖引玉。 公司产品迪备主要是通过网页操作来进行数据库的备份与恢复,监控与管理,因此在测试的过程中,可以用python测试脚本来模拟…...

MM-Camera架构-Preview 流程分析
目录 文章目录 1 log开的好,问题都能搞2 lib3 preview3.1 打开视频流3.1.1 cpp\_module\_start\_session3.1.2 cpp\_thread\_create3.1.3 cpp\_thread\_funcsundp-3.1 cpp\_hardware\_open\_subdev(ctrl->cpphw)sundp-3.2 cpp\_hardware\_process\_command(ctrl-…...
科普文章|一文了解平行链及其优势
平行链是一种可以连接到更大规模的区块链网络(波卡)的独立区块链。不同于传统区块链(如比特币和以太坊)是孤立的并且无法在本地相互通信,平行链与其他平行链并行运行,并且相互可以无缝通信。平行链还使用波…...

Tomcat 9.0.41在IDEA中乱码问题(IntelliJ IDEA 2022.1.3版本)
1. 乱码的产生是由于编码和解码的编码表不一致引起的。 2. 排查乱码原因 2.1 在idea中启动Tomcat时控制台乱码排查 Tomcat输出日志乱码: 首先查看IDEA控制台,检查发现默认编码是GBK。 再查看Tomcat日志(conf文件下logging.properties)的默…...

在Kubernetes中实现gRPC流量负载均衡
在尝试将gRPC服务部署到Kubernetes集群中时,一些用户(包括我)面临的挑战之一是实现适当的负载均衡。在深入了解如何平衡gRPC的方式之前,我们首先需要回答一个问题,即为什么需要平衡流量,如果Kubernetes已经…...

Floorplanning with Graph Attention
Floorplanning with Graph Attention DAC ’22 目录 Floorplanning with Graph Attention摘要1.简介2.相关工作3.问题公式化4. FLORA的方法4.1 解决方案概述4.2 C-谱聚类算法 4.3 基于GAT的模型4.4 合成训练数据集生成 摘要 布图规划一直是一个关键的物理设计任务࿰…...

centos7 配置coreboot编译环境 以及编译问题解决
需要的配置 (有的资源在国外可能需要翻墙) 操作系统: centos7.9 参考文章 coreboot源码分析之编译和运行coreboot - 知乎 //coreboot编译总说明 https://www.coreboot.org/Build_HOWTO#Requirements https://poe.com/ChatGPT 注意: 因为github不稳定 所以gitee为主 1. 下载…...

大型语言模型:RoBERTa — 一种鲁棒优化的 BERT 方法
一、介绍 BERT模型的出现导致了NLP的重大进展。BERT的架构源自Transformer,在各种下游任务上实现了最先进的结果:语言建模,下一句预测,问答,NER标记等。 大型语言模型:BERT — 来自变压器的双向编码器表示 …...
解析navicate数据库密码
在线运行地址:代码在线运行 - 在线工具 <?php class NavicatPassword {protected $version 0;protected $aesKey libcckeylibcckey;protected $aesIv libcciv libcciv ;protected $blowString 3DC5CA39;protected $blowKey null;protected $blowIv null;public func…...
mysql字段类型与oracle字段类型对应关系
MySQL与Oracle两种数据库在工作中,都是用的比较多的数据库,由于MySQL与Oracle在数据类型上有部分差异,在我们迁移数据库时,会遇上一定的麻烦,下面介绍MySQL与Oracle数据库数据类型的对应关系。 一、常见数据类型在MyS…...
在软件开发中正确使用MySQL日期时间类型的深度解析
在日常软件开发场景中,时间信息的存储是底层且核心的需求。从金融交易的精确记账时间、用户操作的行为日志,到供应链系统的物流节点时间戳,时间数据的准确性直接决定业务逻辑的可靠性。MySQL作为主流关系型数据库,其日期时间类型的…...

docker详细操作--未完待续
docker介绍 docker官网: Docker:加速容器应用程序开发 harbor官网:Harbor - Harbor 中文 使用docker加速器: Docker镜像极速下载服务 - 毫秒镜像 是什么 Docker 是一种开源的容器化平台,用于将应用程序及其依赖项(如库、运行时环…...

【Redis技术进阶之路】「原理分析系列开篇」分析客户端和服务端网络诵信交互实现(服务端执行命令请求的过程 - 初始化服务器)
服务端执行命令请求的过程 【专栏简介】【技术大纲】【专栏目标】【目标人群】1. Redis爱好者与社区成员2. 后端开发和系统架构师3. 计算机专业的本科生及研究生 初始化服务器1. 初始化服务器状态结构初始化RedisServer变量 2. 加载相关系统配置和用户配置参数定制化配置参数案…...

对WWDC 2025 Keynote 内容的预测
借助我们以往对苹果公司发展路径的深入研究经验,以及大语言模型的分析能力,我们系统梳理了多年来苹果 WWDC 主题演讲的规律。在 WWDC 2025 即将揭幕之际,我们让 ChatGPT 对今年的 Keynote 内容进行了一个初步预测,聊作存档。等到明…...

【配置 YOLOX 用于按目录分类的图片数据集】
现在的图标点选越来越多,如何一步解决,采用 YOLOX 目标检测模式则可以轻松解决 要在 YOLOX 中使用按目录分类的图片数据集(每个目录代表一个类别,目录下是该类别的所有图片),你需要进行以下配置步骤&#x…...

Unity | AmplifyShaderEditor插件基础(第七集:平面波动shader)
目录 一、👋🏻前言 二、😈sinx波动的基本原理 三、😈波动起来 1.sinx节点介绍 2.vertexPosition 3.集成Vector3 a.节点Append b.连起来 4.波动起来 a.波动的原理 b.时间节点 c.sinx的处理 四、🌊波动优化…...

10-Oracle 23 ai Vector Search 概述和参数
一、Oracle AI Vector Search 概述 企业和个人都在尝试各种AI,使用客户端或是内部自己搭建集成大模型的终端,加速与大型语言模型(LLM)的结合,同时使用检索增强生成(Retrieval Augmented Generation &#…...
Linux离线(zip方式)安装docker
目录 基础信息操作系统信息docker信息 安装实例安装步骤示例 遇到的问题问题1:修改默认工作路径启动失败问题2 找不到对应组 基础信息 操作系统信息 OS版本:CentOS 7 64位 内核版本:3.10.0 相关命令: uname -rcat /etc/os-rele…...
A2A JS SDK 完整教程:快速入门指南
目录 什么是 A2A JS SDK?A2A JS 安装与设置A2A JS 核心概念创建你的第一个 A2A JS 代理A2A JS 服务端开发A2A JS 客户端使用A2A JS 高级特性A2A JS 最佳实践A2A JS 故障排除 什么是 A2A JS SDK? A2A JS SDK 是一个专为 JavaScript/TypeScript 开发者设计的强大库ÿ…...

GitFlow 工作模式(详解)
今天再学项目的过程中遇到使用gitflow模式管理代码,因此进行学习并且发布关于gitflow的一些思考 Git与GitFlow模式 我们在写代码的时候通常会进行网上保存,无论是github还是gittee,都是一种基于git去保存代码的形式,这样保存代码…...