当前位置: 首页 > news >正文

强敌环伺:金融业信息安全威胁分析——整体态势

从早期的Zeus和其他以银行为目标的特洛伊木马程序,到现在的大规模分布式拒绝服务(DDoS)攻击,再到新颖的钓鱼攻击和勒索软件,金融服务业已成为遭遇网络犯罪威胁最严重的行业之一。金融服务业的重要性不言而喻,不仅在人们的生活中, 也在全球经济中发挥着重要作用。该行业遇到任何中断或停机都会带来严重影响,而此类组织所持有的一些敏感数据也很容易会变成有价值的商品。因此攻击者会将金融服务业看作一种有利可图的目标,并以此为目标开展各类攻击,具体攻击方式包括但不限于新发现的零日漏洞以及复杂的钓鱼攻击等。

攻击者会密切关注并积极攻击金融服务行业,这早已不是什么秘密。以往,Akamai围绕金融服务业发布的互联网状态报告(SOTI)主要以网络钓鱼或欺诈为主题,但这次我们采取了一种更广泛的方法,涵盖了影响金融服务业的一系列问题。

这种更广泛的视角使得我们发现,针对金融服务业的攻击数量正在快速激增,而且攻击者会以更快的速度利用新发现的零日漏洞。而金融服务业的客户也未能幸免,很多攻击者已经不再对该行业的从业机构发起攻击(毕竟这可能是全球最重视安全性的行业之一),而是转为攻击这些行业的消费者。在这种强敌环伺的情况下,金融服务业的安全专家就更有必要了解相关威胁态势的变化情况。

凭借对全球互联网的洞察和庞大的覆盖面,Akamai会定期针对不同行业发布互联网状态报告(SOTI)。最新的第8卷第3期报告主要以金融服务业为主,分析了该行业所面临的威胁和Akamai的见解。我们将通过总共三篇的系列文章详细介绍这些内容。本文是第一篇,主要介绍金融服务行业在信息安全威胁方面所面临的整体态势。

重点总结

本次报告所发现的重点结论主要是:

  • 在Web应用程序和API攻击、零日漏洞以及DDoS攻击等方面,金融服务业一直是最主要的三大被攻击目标垂直行业之一。
  • 金融服务业的Web应用程序和API攻击数量同比激增3.5倍,在所有主要行业中增速最快。如何阻止Web应用程序和API攻击
  • 利用新发现的零日漏洞针对金融服务业发起的攻击,在24小时内就可以轻松达到每小时数千次的规模,并且会快速达到峰值,这使得防御者几乎没时间打补丁或做出反应。
  • 本地文件包含(LFI)和跨站脚本(XSS)攻击的显著增加,意味着攻击者正在转换至以远程脚本执行(RCE)为目标的攻击方式,这会对内部网络安全造成更大的压力。
  • 利用金融服务业客户发起攻击的做法十分猖獗,以该行业为目标的攻击者,有超过80%会以直接攻击或钓鱼攻击的方式攻击金融服务业的客户,而非金融机构。
  • 钓鱼攻击(如Kr3pto)正在引入新技术,从而通过一次性密码令牌或推送通知的方式绕过双重身份验证(MFA)机制。

威胁形势:针对金融服务业的攻击正在激增

金融服务业始终是全球范围内最容易受到攻击的行业之一,并且攻击数量依然体现出增长的迹象,尤其是针对Web应用程序和API的攻击,不仅增速惊人,而且也日趋复杂。攻击者会设法在内部网络中获得立足点,进而开始进行各种破坏,其中的一种手段甚至会向被攻击的金融机构索取赎金,以防止损失进一步扩大。作为一个重要行业,金融服务业需要保证服务稳定运行,而攻击者除了攻击机构本身,还可以通过窃取的敏感信息变现,甚至攻击客户的账户并丛中窃取资金。

网络犯罪分子已经将目光投向了金融服务机构及其客户,不过我们也发现,很多业内机构已经增强了自己的网络安全意识,并增加了网络安全方面的IT预算。如果无法保护自己的周边环境和数据,可能会面临勒索软件和其他威胁的入侵,从而导致严重的关键数据外泄和财务损失。根据IBM的2022年数据泄漏成本告报统计,作为“关键基础设施”的金融服务业,其数据泄漏事件的平均成本高达597万美元。

为了充分了解金融服务业所面临的各种风险,我们必须把威胁情况作为一个整体来看待。为此,我们分析了大量活动数据,例如(恶意的和善意的)爬虫趋势、针对关键漏洞的利用尝试、以Web应用和API为目标的攻击,以及钓鱼活动。我们还检测了攻击者的IP地址,从而推断出攻击者的动机。此外,我们还分析了一整年的数据,借此更直观地了解到金融服务业的整体威胁态势(图1)。

257%Web应用程序和API攻击增长比例
81%爬虫活动增长比例
22%DDoS攻击目标增长比例

图1:金融服务业所面临不同类型攻击的增长情况

从较高的视角来看,金融服务业在如下几个关键领域已成为最容易受到攻击的垂直行业:Web应用程序和API攻击、DDoS、钓鱼、零日漏洞利用、爬虫活动。上文提到过,Web应用程序和API攻击数量的激增(金融服务业面临的此类攻击数量增长了3.5倍)尤其让人担心。此外,以金融机构为目标的爬虫活动也有显著增加。

每种攻击载体都带来了不同的安全风险和挑战,只有解决了这些问题才能进一步加强金融机构的安全性。下文我们还将更详细地研究各种攻击载体。总的来说,这些见解都证明金融机构加大网络安全方面的投资是非常有必要的。

安全风险与日俱增:应用程序和API攻击

Web应用程序和API依然是金融服务业一个重要的考虑因素。该行业的很多数字化转型工作都以应用程序和API为基础,相关机构也需要借助它们向第三方提供开放的服务,从而塑造更好的客户体验,在市场上获得更多价值和竞争优势。另外,客户也需要通过金融机构的应用来使用各种金融服务。尽管在COVID-19大流行之前,金融类应用程序的使用就很普遍了,但疫情的流行进一步推动了相关应用和服务的普及。

由于API能带来各种优势,很多企业都以将其纳入自己的生态系统中。在Postman发布的2022年API状态报告中,89%的受访者表示,今年可能会增加有关API开发工作的投资。在某些情况下,采用API也是为了满足监管要求。例如欧盟的Payment Services Directive 2要求欧洲银行公开API,以便让金融服务提供商访问与贷款、账户等信息有关的客户数据。

在API的帮助下,银行和第三方相互之间可以实现标准化的客户金融信息数据连接和交换。另外,Web应用程序则能通过更便捷、快速的处理和可靠的服务改善客户体验,降低金融服务机构的成本。不过这些Web应用程序中的漏洞也可能让攻击者借此攻陷系统并窃取敏感数据。虽然API和Web应用带来了很多好处和优势,但也可能为网络犯罪分子带来全新的攻击面。

过去12个月里,Web应用程序和API攻击出现了大规模增长,金融服务业依然是其中最主要的目标。经过分析,我们发现金融服务业是最容易被攻击的三大垂直行业之一,承受了15%的攻击总量,紧随其后的是高科技行业(图2)。在2022年的大部分时间里,金融服务也都已经超过高科技行业,成为遭受攻击总量最多的行业。

从较高的视角来看,金融服务业在如下几个关键领域已成为最容易受到攻击的垂直行业:Web应用程序和API攻击、DDoS、钓鱼、零日漏洞利用、爬虫活动。

图2:过去12个月,Web应用程序和API攻击的首要目标行业为商业、高科技以及金融服务业

Web应用程序和API对金融服务业的重要性与日俱增,这也吸引着越来越多的攻击者围绕这些领域寻找漏洞并发起攻击。首先,在构建这类应用和API时,安全性本身就是一个艰难的挑战。这些Web应用程序中隐藏的漏洞可能导致RCE和入侵。其次,这类Web应用程序还可以获取并存储客户的机密信息(如登录凭据)。

一旦攻击者成功发起针对Web应用程序的攻击,就可以窃取这些机密信息,在一些更严重的情况下,甚至可以借此获得对内部网络的访问权,从而获得更多凭据并在网络内部横向移动。除了漏洞所产生的影响,被盗的信息也可能放在黑市中交易或用于发起更多攻击。鉴于金融服务业拥有大量数据(如个人身份信息和账户信息),这一点就更加令人担忧。

以金融服务业的Web应用程序和API为目标的攻击活动正在迅速增加,这标志着攻击者对金融机构及其客户的兴趣也在持续增长。2022年,针对金融服务业Web应用和API的攻击数量增长了3.5倍,仔细分析会发现,在这背后,几乎每种攻击载体的使用都有了显著增长,并且在几乎所有行业中高居首位。

图3:过去12个月里,金融服务业面临的攻击数量稳步增长

过去12个月里,金融服务业面临的攻击稳步增长,图3中观察到的峰值似乎代表着有针对性的攻击或集中攻击。不仅如此,这些模式可能意味着此类机构的Web应用程序面临的攻击风险还在不断增加。Positive Technologies的研究发现,91%的Web应用都曾发生过个人数据(如用户ID和凭据)泄漏事件。

保证Web应用程序安全性已成为当务之急,因为相关漏洞很可能充当入侵目标企业的大门。了解不同类型的攻击,以及这些攻击可能导致的结果,可以帮助企业了解如何正确地保护自己的Web应用。

1.区域性趋势

通过观察不同区域的趋势,我们可以对比世界各地的攻击增长情况(图4)。

图4:亚太日本地区与Web应用程序和API相关的攻击大幅增加了449%

值得注意的是,拉丁美洲(LATAM)地区的攻击数量出现了指数级的增长。数字化转型以及对网络犯罪活动有限的治理能力可能是导致该地区网络犯罪活动不断增长最主要的两个因素。网络犯罪每年会给该地区造成900亿美元的损失,其中最主要的威胁包括加密劫持、欺诈、银行木马以及勒索软件,这说明拉美地区的网络犯罪更多是出于经济动机。2022年,哥斯达黎加遭受的Conti团伙勒索软件攻击就袭击了多个政府网站,展现出勒索软件即服务(RaaS)在经济影响之外所产生的其他破坏性作用。进一步分析该地区的情况我们发现,巴西在Web应用年程序和API攻击目标的名单上名列前茅。由于网络银行业务的高度普及,巴西出现了很多与银行有关的威胁。

亚太日本(APJ)地区与Web应用程序和API有关的攻击也大幅增长了449%,这似乎与该地区越来越多的网络攻击(主要是勒索软件)相吻合。2022年初,我们发现Web应用和API攻击载体主要被勒索软件团伙用于利用漏洞获得初始访问,该地区在Web应用程序和API攻击方面遭受攻击最多的国家分别为澳大利亚、日本和印度。

接着再看看北美(NA)地区,该地区的Web应用程序和API攻击增加了354%。2022年初,俄乌冲突使得人们担心会有人对美国和欧洲金融机构发起网络攻击和报复,但其实在这之前,美国的金融服务机构就在遭受大量勒索软件、银行木马以及其他恶意软件威胁。例如名为FIN8的网络犯罪团伙入侵了美国的一些金融服务公司,地下黑市还流传着40万条美国和韩国银行支付记录。为缓解网络安全风险,美国联邦存款保险公司、美国联邦储备系统理事会以及美国货币监理署曾在2021年颁布了一项规则,要求在发生可疑威胁时必须向联邦监管机构和银行机构组织的客户发出“事件通知”。

与美国类似,欧洲也有一系列法案和法规,例如网络和信息系统安全指令(NIS指令)、通用数据保护条例(GDPR)等,它们为金融服务和其他垂直领域的网络安全与数据保护提供了指导和基准。虽然这些法规可以帮助企业面对安全问题提高弹性,但并不一定能让企业面对网络攻击获得免疫能力。例如一款名为Bizarro的银行木马就是一个直观的例子,该木马的目标已经涵盖了大量欧洲银行,同时衍生出多种移动软件,其攻击和载荷交付能力增速已经达到了惊人的500%。在欧洲、中东和非洲(EMEA)地区,英国遭遇的Web应用程序和API攻击数量最多。

这些数据表明,犯罪团伙正在将更多精力和资源投注于金融服务行业,他们会充分利用各种自动化机制和侦查手段,并通过不断迭代的方法来规避地理封锁等规则。作为应对,企业需要不断完善安全规则并提高风险的耐受程度,同时要确保所有面向互联网的系统都能受到各类安全产品相结合所提供的保护。

2.应用程序和API攻击所涉及的载体

为了弄清攻击的性质,我们还可以进一步分析针对该行业所采取的攻击中最常见的攻击载体。这一点很重要,只有这样才能更好地理解自己可能面临的风险,以及企业可能会遇到的攻击类型。随后,我们可以在这些知识的帮助下制定缓解策略,加强防御能力,封堵漏洞。

图5:LFI攻击已成为WAF攻击大规模增长背后最主要的推动力

如图5所示,Web应用程序和API攻击的增长主要由LFI和XSS推动。与主要为了访问数据库所用的SQL注入不同,攻击者通常会利用LFI和XSS在目标网络中获得立足点。

攻击者会通过自动化工具不断扫描互联网,借此寻在潜在目标。攻击者可以借助LFI攻击验证目标企业是否确实存在漏洞。此外,攻击者还可将恶意代码注入Web服务器,随后通过远程代码执行的方式利用LFI漏洞,从而危及系统安全。更糟的是,LFI可能被用于向攻击者泄漏敏感信息。

XSS也会给企业造成安全隐患。攻击者可以使用XSS漏洞将代码注入网站,随后每当用户访问被攻陷的网站时,都会面临信息泄漏的风险。另一类XSS可由攻击者通过恶意链接提供给受害者,导致受害者下载恶意载荷。攻击者通常会借助这种载体开展钓鱼攻击并篡改网站。

金融服务垂直行业的Web应用程序和API攻击与日俱增,这是一个值得关注的问题,因为这会对安全性产生极大的影响。然而只有对攻击面和载体获得清晰的认识,才能帮助金融机构更好地保护自己的环境。

3.载荷

接下来将介绍现实世界中针对金融服务机构所进行的一次攻击企图。其中涉及到的载荷通常会配合使用不同的攻击载体和漏洞,包括最新的CVE。在下文的图10中可以看到,一些攻击是专门为目标量身定制的,但有些攻击主要是为了侦查,这类攻击往往更为“通用”。

4.自定义创建的XSS载荷

图6:攻击者发送的一个XSS载荷(编码后)

图7:攻击者发送的一个XSS载荷(解码后)

上述URL解码后,XSS载荷将从攻击者指定的域名下载并使用一个恶意脚本。看起来这个脚本似乎是针对特定目标量身定制的。更重要的是,攻击者可以借助这样的载荷,利用OGNL漏洞(如Log4j,CVE-2021-44228)来运行脚本。

5.使用不同的攻击方法

图8:攻击者尝试了多种不同技术(解码后)

另一方面,从图8中可以看到,攻击者执行了SQL注入从而暴露了目标数据库的敏感信息。此外,还使用一个LFI漏洞通过Unix的cat命令转储敏感的etc/passwd文件内容。此外还出现了另一个XSS探针,攻击者借此检查网站是否存在XSS漏洞。这是攻击者在扫描/侦查阶段最典型的做法,他们会同时测试目标系统是否存在多种漏洞。

6.持续潜伏

图9:该载荷试图利用CVE-2022-24881这个RCE漏洞

图10:CVE-2022-24881解码后的版本

最后,通过图9可以看到,该载荷试图利用Ballcat Codegen软件中发现的CVE-2022-24881这个RCE漏洞,攻击者试图对Velocity模板引擎注入恶意代码来实现RCE。更具体来说,攻击者转储了/etc/profile这个Unix文件(该文件可用于在用户的外壳(Shell)上设置系统级环境变量)的内容。攻击者可以借此探测系统中是否存在漏洞,以及如果存在,是否能通过操作Unix文件来持久隐蔽自己。

小结

这一系列文章的第一篇,简单介绍了全球金融服务机构在信息安全方面所面临的整体安全态势,以及不同地区的业内机构在攻击载体等方面存在的细微差异。

在了解了整体状况后,敬请期待该系列的第二篇文章,届时我们将进一步分析软件漏洞、DDoS攻击、网络钓鱼攻击等攻击方式对金融机构可能造成的影响和隐患。欢迎关注Akamai知乎机构号,第一时间了解最新更新。

相关文章:

强敌环伺:金融业信息安全威胁分析——整体态势

从早期的Zeus和其他以银行为目标的特洛伊木马程序,到现在的大规模分布式拒绝服务(DDoS)攻击,再到新颖的钓鱼攻击和勒索软件,金融服务业已成为遭遇网络犯罪威胁最严重的行业之一。金融服务业的重要性不言而喻&#xff0…...

FreeRTOS简介

一 FreeRTOS简介 实时操作系统(Real-Time Operating System,RTOS)是一种专门设计用于处理实时任务的操作系统。它的主要作用是提供具有严格时间约束的任务调度和资源管理,以满足实时系统对时间的要求。 可分为硬实时和软实时&am…...

51单片机点灯

51单片机点灯 1.点亮LED灯 #include "reg52.h"sbit ledOne P3^7;void main() {//灯亮,给一个P3.7低电平ledOne 0; }给LED1对应标号的P3^7一个低电平,就能点亮LED灯2.LED灯闪烁 #include "reg52.h"sbit ledOne P3^7;void Delay…...

sql注入之union联合注入

一、Union注入 联合查询注入是联合两个表进行注入攻击,使用关键词 union select 对两个表进行联合查询。两个表的字段数要相同,不然会出现报错。列数相同 union 特性是显示两张表 我们就可以吧第一个参数变为------负--的 或者不存在的值 就行了 显示就…...

activiti解决实现ExecutionListener spring 自动注入@Autowired为null问题

在 Activiti 中,当使用 ExecutionListener 时,Spring 的自动注入机制(例如 Autowired)可能无法正常工作。这是因为 ExecutionListener 是由 Activiti 管理的,并不是由 Spring 管理的,所以无法通过 Autowire…...

【Lazy ORM 整合druid 实现mysql监控】

Lazy ORM 整合druid 实现mysql监控 JDK 17 Lazy ORM框架地址 up、up欢迎start、issues 当前项目案例地址 框架版本描述spring-boot3.0.7springboot框架wu-framework-web1.2.2-JDK17-SNAPSHOTweb容器Lazy -ORM1.2.2-JDK17-SNAPSHOTORMmysql-connector-j8.0.33mysql驱动druid-…...

【Deeplabv3+】Ubutu18.04中使用pytorch复现Deeplabv3+第三步)-----CityscapesScripts生成自己的标签

本文是在前面两篇文章的基础上,讲解如何更改训练数据集颜色,需要与前面两篇文章连起来看。 本文用于修改cityscapes数据集的标签颜色与Semankitti数据集的标签一致,对修改后的数据集进行训练。需要下载两个开发工具包和一个数据集&#xff0…...

《动手学深度学习(PyTorch版)》笔记3.3

注:书中对代码的讲解并不详细,本文对很多细节做了详细注释。另外,书上的源代码是在Jupyter Notebook上运行的,较为分散,本文将代码集中起来,并加以完善,全部用vscode在python 3.9.18下测试通过。…...

OpenGL ES 渲染 NV21、NV12 格式图像有哪些“姿势”?

使用2个纹理实现 NV21 格式图像渲染 前文提到渲染 NV21 格式图像需要使用 2 个纹理,分别用于保存 Y plane 和 UV plane 的数据,然后在片段着色器中分别对 2 个纹理进行采样,转换成 RGB 数据。 OpenGLES 渲染 NV21或 NV12 格式图像需要用到 GL_LUMINANCE 和 GL_LUMINANCE_A…...

P8813 [CSP-J 2022] 乘方 题解

目录 题目描述输入格式输出格式样例 #1样例输入 #1样例输出 #1 样例 #2样例输入 #2样例输出 #2 提示题目简化题目思路AC 代码 观前提示,此题解解法非正解,仅仅是卡过数据才 A C AC AC 的。正解请参考他人博客。 题目描述 小文同学刚刚接触了信息学竞赛…...

Ubuntu 常用命令、docker 常用命令、unzip常用命令、tar常用命令

ubuntu 常用命令&#xff1a; 进入管理员模式&#xff1a; sudo su退出管理员模式&#xff1a; su <用户名>重启系统&#xff1a; rebootubuntu 复制文件夹下文件到其他文件夹下 cp -r source_folder/* destination_folder/删除文件夹下内容而不删除自身(进入到目录…...

保护医疗数据不受威胁:MPLS专线在医疗网络安全中的角色

随着数字技术的快速发展&#xff0c;医疗行业正在经历一场革命。从电子健康记录到远程医疗服务&#xff0c;数字化不仅提高了效率&#xff0c;也带来了前所未有的挑战--尤其是关于数据安全和隐私保护的挑战。在这样的背景下&#xff0c;如何确保敏感的医疗数据安全传输&#xf…...

Java面试题夺命连环问

如何实现一个ioc容器 配置文件配置包扫码路径递归包扫描获取.class文件反射确定需要 交给IOC管理的类对需要注入的类进行依赖注入 配置文件中指定需要扫描的包路径 定义一些注解&#xff0c;分别表示访问控制层&#xff0c;业务服务层&#xff0c;数据持久层&#xff0c;依赖…...

华为策略路由+NQA配置

---NQA--- [RouterA] nqa test-instance admin NQA [RouterA-nqa-admin-vlan10] test-type icmp [RouterA-nqa-admin-vlan10] destination-address ipv4 对方地址 [RouterA-nqa-admin-vlan10] frequency 10 [RouterA-nqa-admin-vlan10] probe-count 2 [RouterA-nqa-admin-vlan…...

逆置字符串

将字符串逆序,比如输入abcd,返回dcba void reverse(char*left,char *right) { while (right>left) { char temp *left; *left *right; *right temp; right--; left; } } int main() { char arr[100] { 0 };//定义…...

第九节HarmonyOS 常用基础组件14-DataPanel

1、描述 数据面板组件&#xff0c;用于将多个数据占比情况使用占比图进行展示。 2、接口 DataPanel(options:{values: number[], max?: numner, type?: DataPanelType}) 3、参数 参数名 参数类型 必填 描述 values number[] 是 数据值列表&#xff0c;最多含9条数…...

Vue开发之proxy代理的配置(附带uniapp代理配置)

vue 1.在vue.config.js中添加 devServer 属性中配置 proxy 属性 module.exports {productionSourceMap: false,publicPath: /,devServer: {port: 8085,proxy: {/api/admin: {target: http://10.58.104.70:6111,changeOrigin: true,pathRewrite: {/api/: /}},/api: {target: …...

【数据分享】2023年我国省市县三级的公司企业数量(21类公司企业/Excel/Shp格式)

医药公司、建筑公司、电信公司等公司企业的数量是一个城市生命力的重要体现&#xff0c;一个城市的公司企业种类越丰富&#xff0c;数量越多&#xff0c;通常能表示这个城市的生命力越旺盛&#xff01; 本次我们为大家带来的是我国各省份、各地级市、各区县三个层级的公司企业…...

6JS对象

6.1对象简介 对象是JavaScript的基本数据类型。对象是一种复合值&#xff1a;它将很多值&#xff08;原始值或者其他对象&#xff09;聚合在一起&#xff0c;可通过名字访问这些值。对象也可看做是属性的无序集合&#xff0c;每个属性都是一个名/值对。属性名是字符串&#xf…...

粒子群算法求解港口泊位调度问题(MATLAB代码)

粒子群算法&#xff08;Particle Swarm Optimization&#xff0c;PSO&#xff09;是一种基于群体智能的优化算法&#xff0c;它通过模拟鸟群或鱼群的行为来寻找最优解。在泊位调度问题中&#xff0c;目标是最小化所有船只在港时间的总和&#xff0c;而PSO算法可以帮助我们找到一…...

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…...

RocketMQ延迟消息机制

两种延迟消息 RocketMQ中提供了两种延迟消息机制 指定固定的延迟级别 通过在Message中设定一个MessageDelayLevel参数&#xff0c;对应18个预设的延迟级别指定时间点的延迟级别 通过在Message中设定一个DeliverTimeMS指定一个Long类型表示的具体时间点。到了时间点后&#xf…...

从WWDC看苹果产品发展的规律

WWDC 是苹果公司一年一度面向全球开发者的盛会&#xff0c;其主题演讲展现了苹果在产品设计、技术路线、用户体验和生态系统构建上的核心理念与演进脉络。我们借助 ChatGPT Deep Research 工具&#xff0c;对过去十年 WWDC 主题演讲内容进行了系统化分析&#xff0c;形成了这份…...

Java如何权衡是使用无序的数组还是有序的数组

在 Java 中,选择有序数组还是无序数组取决于具体场景的性能需求与操作特点。以下是关键权衡因素及决策指南: ⚖️ 核心权衡维度 维度有序数组无序数组查询性能二分查找 O(log n) ✅线性扫描 O(n) ❌插入/删除需移位维护顺序 O(n) ❌直接操作尾部 O(1) ✅内存开销与无序数组相…...

线程同步:确保多线程程序的安全与高效!

全文目录&#xff1a; 开篇语前序前言第一部分&#xff1a;线程同步的概念与问题1.1 线程同步的概念1.2 线程同步的问题1.3 线程同步的解决方案 第二部分&#xff1a;synchronized关键字的使用2.1 使用 synchronized修饰方法2.2 使用 synchronized修饰代码块 第三部分&#xff…...

线程与协程

1. 线程与协程 1.1. “函数调用级别”的切换、上下文切换 1. 函数调用级别的切换 “函数调用级别的切换”是指&#xff1a;像函数调用/返回一样轻量地完成任务切换。 举例说明&#xff1a; 当你在程序中写一个函数调用&#xff1a; funcA() 然后 funcA 执行完后返回&…...

剑指offer20_链表中环的入口节点

链表中环的入口节点 给定一个链表&#xff0c;若其中包含环&#xff0c;则输出环的入口节点。 若其中不包含环&#xff0c;则输出null。 数据范围 节点 val 值取值范围 [ 1 , 1000 ] [1,1000] [1,1000]。 节点 val 值各不相同。 链表长度 [ 0 , 500 ] [0,500] [0,500]。 …...

在Ubuntu中设置开机自动运行(sudo)指令的指南

在Ubuntu系统中&#xff0c;有时需要在系统启动时自动执行某些命令&#xff0c;特别是需要 sudo权限的指令。为了实现这一功能&#xff0c;可以使用多种方法&#xff0c;包括编写Systemd服务、配置 rc.local文件或使用 cron任务计划。本文将详细介绍这些方法&#xff0c;并提供…...

【配置 YOLOX 用于按目录分类的图片数据集】

现在的图标点选越来越多&#xff0c;如何一步解决&#xff0c;采用 YOLOX 目标检测模式则可以轻松解决 要在 YOLOX 中使用按目录分类的图片数据集&#xff08;每个目录代表一个类别&#xff0c;目录下是该类别的所有图片&#xff09;&#xff0c;你需要进行以下配置步骤&#x…...

华为云Flexus+DeepSeek征文|DeepSeek-V3/R1 商用服务开通全流程与本地部署搭建

华为云FlexusDeepSeek征文&#xff5c;DeepSeek-V3/R1 商用服务开通全流程与本地部署搭建 前言 如今大模型其性能出色&#xff0c;华为云 ModelArts Studio_MaaS大模型即服务平台华为云内置了大模型&#xff0c;能助力我们轻松驾驭 DeepSeek-V3/R1&#xff0c;本文中将分享如何…...