当前位置: 首页 > news >正文

网络安全应急处理流程

网络安全应急处理流程是指在发生网络安全事件时,组织应采取的一系列措施,以快速响应、控制、恢复和调查网络安全事件,确保业务连续性和数据安全。以下是一个详细的网络安全应急处理流程:

1. 准备阶段

目标:建立和维护有效的应急响应计划和团队,确保在事件发生时能够迅速响应。

步骤

  • 制定应急响应计划:包括事件分类、响应流程、角色和职责。
  • 组建应急响应团队(CSIRT):包括IT人员、安全专家、法律顾问和公关人员等。
  • 培训和演练:定期进行应急响应培训和演练,确保团队熟悉流程和职责。
  • 工具和资源准备:确保应急响应所需的工具、设备和资源可用。

2. 识别阶段

目标:快速识别和确认网络安全事件,评估其严重性和影响范围。

步骤

  • 监控和检测:使用SIEM系统、入侵检测系统(IDS)、防火墙和其他安全工具持续监控网络活动。
  • 初步分析:分析安全警报和日志,确定是否发生了安全事件。
  • 事件分类和优先级:根据事件的类型、严重性和影响范围对事件进行分类和优先级排序。

3. 抑制阶段

目标:在最小化损失和影响的前提下,快速控制和限制安全事件的传播和影响。

步骤

  • 隔离受感染系统:从网络中隔离受感染的系统和设备,防止进一步传播。
  • 阻断恶意活动:阻止恶意活动的进行,例如关闭受感染的账户、阻止恶意IP地址等。
  • 应用临时修复:在最终解决方案实施之前,应用临时修复措施以减少影响。

4. 根除阶段

目标:彻底清除安全事件的根源,修复受影响的系统和漏洞。

步骤

  • 调查和分析:深入分析事件的起因、攻击路径和影响,确定根源和漏洞。
  • 清除恶意软件和工具:彻底清除系统中的恶意软件和攻击者使用的工具。
  • 修补漏洞:修补被利用的漏洞,确保系统不再容易受到同类攻击。

5. 恢复阶段

目标:将受影响的系统恢复到正常运行状态,确保业务连续性。

步骤

  • 系统恢复:从备份中恢复受影响的系统和数据,确保系统完整性。
  • 安全验证:在恢复系统之前进行全面的安全检查,确保没有残留的威胁。
  • 恢复正常业务:逐步恢复正常业务操作,确保所有系统和服务正常运行。

6. 事后分析阶段

目标:对事件进行全面的回顾和分析,总结经验教训,改进应急响应计划。

步骤

  • 事件总结:记录事件的详细信息,包括事件发生的时间、影响范围、响应措施和结果。
  • 原因分析:分析事件的根本原因和攻击者的动机,识别改进点。
  • 改进计划:根据分析结果,更新应急响应计划,改进安全控制措施。
  • 报告和沟通:向管理层和相关部门汇报事件详情和改进计划,确保全员知悉。

7. 持续改进阶段

目标:通过不断改进应急响应能力,增强组织的网络安全防护水平。

步骤

  • 定期评估和演练:定期评估应急响应计划的有效性,进行演练以测试和改进流程。
  • 更新应急响应计划:根据最新的安全威胁和技术发展,定期更新应急响应计划。
  • 培训和教育:持续进行安全意识培训,确保全员了解应急响应流程和基本安全知识。

应急处理工具和技术

  1. SIEM系统(Security Information and Event Management)

    • 功能:实时监控、日志管理、事件关联分析和警报生成。
    • 工具:Splunk、ArcSight、QRadar。
  2. 入侵检测系统(IDS)和入侵防御系统(IPS)

    • 功能:检测和阻止网络入侵和恶意活动。
    • 工具:Snort、Suricata、Palo Alto Networks。
  3. 防火墙和网络隔离工具

    • 功能:控制网络流量,隔离受感染的设备。
    • 工具:Cisco ASA、防火墙、pfSense。
  4. 恶意软件分析和清除工具

    • 功能:检测、分析和清除恶意软件。
    • 工具:Malwarebytes、Kaspersky Anti-Virus、Cuckoo Sandbox。
  5. 数据备份和恢复工具

    • 功能:备份和恢复数据,确保业务连续性。
    • 工具:Veeam Backup、Acronis True Image、Commvault。
  6. 漏洞扫描和管理工具

    • 功能:扫描和管理系统漏洞,修补安全缺陷。
    • 工具:Nessus、Qualys、OpenVAS。

总结

网络安全应急处理流程是一个系统化的过程,包括准备、识别、抑制、根除、恢复、事后分析和持续改进等阶段。通过制定详细的应急响应计划,组建应急响应团队,进行定期培训和演练,使用适当的工具和技术,组织可以有效应对网络安全事件,减少损失和影响,确保业务连续性和数据安全。持续改进和更新应急响应计划,是提升组织网络安全防护能力的关键。

网络安全应急响应技术与常见工具

网络安全应急响应技术与工具是应急响应过程中的重要组成部分,通过使用这些技术和工具,可以有效地检测、分析和应对各种网络安全事件。以下是常见的应急响应技术和工具:

应急响应技术

  1. 入侵检测和防御

    • 描述:通过检测和阻止网络入侵和恶意活动,保护系统免受攻击。
    • 技术
      • 入侵检测系统(IDS):检测异常网络流量和活动,生成警报。
      • 入侵防御系统(IPS):不仅检测,还能主动阻止恶意活动。
    • 应用场景:监控网络流量,检测和阻止网络攻击。
  2. 日志管理和分析

    • 描述:收集、存储和分析系统和网络日志,发现安全事件。
    • 技术
      • 日志收集:集中收集不同系统和设备的日志。
      • 日志分析:使用分析工具关联和分析日志数据,发现异常行为。
    • 应用场景:监控系统活动,发现入侵迹象和异常行为。
  3. 恶意软件分析

    • 描述:分析恶意软件的行为、传播方式和影响,制定相应的清除和防御措施。
    • 技术
      • 静态分析:不执行恶意软件,通过分析代码和结构了解其行为。
      • 动态分析:在沙箱环境中执行恶意软件,观察其行为和影响。
    • 应用场景:检测和分析恶意软件样本,制定清除策略。
  4. 网络流量分析

    • 描述:分析网络流量模式,识别异常活动和潜在威胁。
    • 技术
      • 流量监控:实时监控网络流量,发现异常流量模式。
      • 流量捕获和分析:捕获特定时间段的流量,进行详细分析。
    • 应用场景:监控网络活动,发现和应对DDoS攻击、数据泄露等事件。
  5. 数字取证

    • 描述:通过收集和分析电子数据,获取证据以支持事件调查和法律诉讼。
    • 技术
      • 数据采集:从受影响系统中提取相关数据。
      • 数据分析:使用取证工具分析数据,重构事件过程。
    • 应用场景:事件调查、法律诉讼、内部审计。
  6. 漏洞扫描和管理

    • 描述:扫描系统和网络中的漏洞,及时修补安全缺陷。
    • 技术
      • 漏洞扫描:自动化工具扫描系统和网络中的已知漏洞。
      • 漏洞管理:跟踪和修补已识别的漏洞,定期评估系统安全状态。
    • 应用场景:定期安全检查,修补系统漏洞,预防攻击。

常见应急响应工具

  1. SIEM系统(Security Information and Event Management)

    • 工具:Splunk、ArcSight、QRadar
    • 功能:实时监控、日志管理、事件关联分析和警报生成。
    • 应用:集中管理和分析安全事件,快速响应和处置。
  2. 入侵检测和防御工具

    • 工具:Snort、Suricata、Cisco Firepower
    • 功能:检测和阻止网络入侵和恶意活动。
    • 应用:监控网络流量,防御网络攻击。
  3. 日志管理和分析工具

    • 工具:ELK Stack(Elasticsearch, Logstash, Kibana)、Graylog
    • 功能:日志收集、存储和分析,生成可视化报表。
    • 应用:监控系统活动,发现异常行为和安全事件。
  4. 恶意软件分析工具

    • 工具:Cuckoo Sandbox、Malwarebytes、VirusTotal
    • 功能:检测、分析和清除恶意软件。
    • 应用:恶意软件检测和分析,制定清除策略。
  5. 网络流量分析工具

    • 工具:Wireshark、NetFlow Analyzer、SolarWinds
    • 功能:捕获和分析网络流量,识别异常活动。
    • 应用:监控网络活动,发现和应对网络攻击。
  6. 数字取证工具

    • 工具:EnCase、FTK(Forensic Toolkit)、Autopsy
    • 功能:数据采集和分析,重构事件过程。
    • 应用:事件调查、证据收集和分析。
  7. 漏洞扫描和管理工具

    • 工具:Nessus、Qualys、OpenVAS
    • 功能:扫描系统和网络中的漏洞,生成修补建议。
    • 应用:定期安全检查,修补系统漏洞。

总结

网络安全应急响应技术与工具在应急响应过程中发挥关键作用。通过使用入侵检测和防御、日志管理和分析、恶意软件分析、网络流量分析、数字取证和漏洞扫描等技术,以及相应的工具(如SIEM系统、入侵检测和防御工具、日志管理和分析工具、恶意软件分析工具、网络流量分析工具、数字取证工具和漏洞扫描工具),组织可以有效地检测、分析和应对各种网络安全事件,确保业务连续性和数据安全。持续改进和更新应急响应能力,是提升组织网络安全防护水平的关键。

永恒之蓝(EternalBlue)是一种严重的网络攻击,利用微软Windows操作系统中的SMB协议漏洞(MS17-010),可以在未打补丁的计算机上远程执行代码。2017年,永恒之蓝漏洞被利用进行了一系列大规模的网络攻击,包括著名的WannaCry勒索软件攻击。如果发现网络中存在永恒之蓝攻击,需立即采取紧急处置措施,以防止进一步的感染和损害。以下是永恒之蓝攻击的紧急处置流程和步骤:

1. 确认和识别

目标:迅速确认是否受到永恒之蓝攻击,并识别受感染的系统。

步骤

  • 检测工具:使用专业的检测工具(如微软的MS17-010扫描工具、Nmap、Nessus等)扫描网络,确认是否存在永恒之蓝漏洞或相关的恶意活动。
  • 日志和事件分析:检查系统日志和安全事件,寻找永恒之蓝攻击的迹象,如异常的SMB连接请求、不明文件和进程。

工具

  • Nmapnmap -p 445 --script smb-vuln-ms17-010 <target_ip>
  • Nessus:使用Nessus插件扫描漏洞。
  • 微软MS17-010补丁扫描工具:检测未打补丁的系统。

2. 隔离受感染系统

目标:防止恶意软件在网络中进一步传播。

步骤

  • 网络隔离:立即从网络中断开受感染的系统,防止进一步传播。
  • 阻止SMB流量:在防火墙上阻止445端口的流量,防止外部和内部的SMB连接。

工具

  • 网络管理工具:使用网络管理工具或防火墙配置工具快速隔离受感染的设备。
  • 防火墙配置:在防火墙中添加规则,阻止445端口的流量。

3. 清除恶意软件

目标:彻底清除系统中的恶意软件和相关文件,恢复系统的正常运行。

步骤

  • 恶意软件扫描和清除:使用专业的反恶意软件工具扫描和清除系统中的恶意软件。
  • 手动清除:如果自动工具无法完全清除,需手动删除恶意文件和进程。

工具

  • 反恶意软件工具:Malwarebytes、Kaspersky Anti-Virus、Windows Defender等。
  • 手动清除指南:参考专业安全研究机构的手动清除指南。

4. 安全修补和加固

目标:修补漏洞,防止类似攻击再次发生。

步骤

  • 应用补丁:立即为所有受影响的系统应用微软发布的MS17-010安全补丁。
  • 系统更新:确保所有系统和软件都是最新的,包括操作系统、安全软件和应用程序。
  • 禁用不必要的服务:关闭不必要的SMBv1服务,减少攻击面。

工具

  • Windows Update:使用Windows Update或微软WSUS服务器推送补丁。
  • 系统管理工具:使用系统管理工具批量更新和管理系统。

5. 恢复和验证

目标:恢复受影响的系统和服务,验证其安全性和完整性。

步骤

  • 系统恢复:从已知安全的备份中恢复受影响的系统和数据。
  • 安全检查:在恢复系统前,进行全面的安全检查,确保没有残留的恶意软件。
  • 业务恢复:逐步恢复业务操作,确保所有系统和服务正常运行。

工具

  • 备份和恢复工具:Veeam Backup、Acronis True Image等。
  • 安全检查工具:SIEM系统、日志分析工具等。

6. 事后分析和报告

目标:分析事件的根本原因,改进安全策略,防止未来发生类似事件。

步骤

  • 事件记录和分析:记录所有的事件细节,包括攻击路径、受影响的系统、应对措施和恢复步骤。
  • 根本原因分析:分析事件的根本原因,找出防御漏洞和改进点。
  • 报告生成:生成详细的事件报告,供管理层审查和决策。

工具

  • 事件管理系统:JIRA、ServiceNow等。
  • 分析和报告工具:Excel、Word等。

7. 持续改进和培训

目标:不断改进应急响应能力,提高全员的安全意识。

步骤

  • 改进应急响应计划:根据事后分析结果,更新和改进应急响应计划。
  • 培训和教育:定期进行安全意识培训,确保全员了解最新的安全威胁和应对措施。
  • 演练和测试:定期进行应急响应演练,测试和提高应急响应能力。

工具

  • 培训平台:在线培训平台(如Coursera、Udemy等)。
  • 演练工具:Cyber Range、Red/Blue Team演练工具等。

总结

面对永恒之蓝攻击的紧急处置,需要迅速识别和确认攻击,隔离受感染系统,清除恶意软件,修补漏洞,恢复系统和服务,并进行事后分析和改进。通过有效的应急响应流程和使用合适的工具,可以最大程度地减少攻击带来的损失和影响,确保组织的业务连续性和数据安全。持续改进应急响应能力和全员的安全意识,是防御未来网络攻击的关键。

相关文章:

网络安全应急处理流程

网络安全应急处理流程是指在发生网络安全事件时&#xff0c;组织应采取的一系列措施&#xff0c;以快速响应、控制、恢复和调查网络安全事件&#xff0c;确保业务连续性和数据安全。以下是一个详细的网络安全应急处理流程&#xff1a; 1. 准备阶段 目标&#xff1a;建立和维护…...

昇思25天学习打卡营第12天 | LLM原理和实践:MindNLP ChatGLM-6B StreamChat

1. MindNLP ChatGLM-6B StreamChat 本案例基于MindNLP和ChatGLM-6B实现一个聊天应用。 ChatGLM-6B应该是国内第一个发布的可以在消费级显卡上进行推理部署的国产开源大模型&#xff0c;2023年3月就发布了。我在23年6月份的时候就在自己的笔记本电脑上部署测试过&#xff0c;当…...

中英双语介绍加拿大多伦多(Toronto)

中文版 多伦多概述 多伦多&#xff08;Toronto&#xff09;是加拿大最大的城市&#xff0c;也是北美地区重要的经济、文化和金融中心。以下是对多伦多的详细介绍&#xff0c;包括其经济地位、金融中心、人口、地理位置、高等教育、移民政策、著名景点和居住的名人等方面的信息…...

【YOLOv9教程】如何使用YOLOv9进行图像与视频检测

《博主简介》 小伙伴们好&#xff0c;我是阿旭。专注于人工智能、AIGC、python、计算机视觉相关分享研究。 ✌更多学习资源&#xff0c;可关注公-仲-hao:【阿旭算法与机器学习】&#xff0c;共同学习交流~ &#x1f44d;感谢小伙伴们点赞、关注&#xff01; 《------往期经典推…...

Text2SQL提问中包括时间的实战方案

大家好,我是herosunly。985院校硕士毕业,现担任算法研究员一职,热衷于机器学习算法研究与应用。曾获得阿里云天池比赛第一名,CCF比赛第二名,科大讯飞比赛第三名。拥有多项发明专利。对机器学习和深度学习拥有自己独到的见解。曾经辅导过若干个非计算机专业的学生进入到算法…...

点胶系统实战1-项目介绍

准备实战开发如下图的多轴点胶系统实战课程&#xff0c;内容设计界面开发、运动板块开发、任务管理、点胶的控制等。我们将和进入这个领域的初学者门一起进步。 有感兴趣的小伙伴&#xff0c;可以关注点赞&#xff0c;或评论区反馈你们的重点关注的内容&#xff0c;那些部分我…...

【MYSQL】InnoDB引擎为什么选可重复读作为默认隔离级别

InnoDB引擎为什么选可重复读作为默认隔离级别 一般的DBMS系统&#xff0c;默认都会使用读提交&#xff08;Read-Comitted&#xff0c;RC&#xff09;作为默认隔离级别&#xff0c;如Oracle、SQL Server等&#xff0c;而MySQL却使用可重复读&#xff08;Read-Repeatable&#x…...

数据列表组件-报表

当数据在后端接口查询到&#xff0c;需要在页面展示出来&#xff0c;如果项目有很多report &#xff0c;可以把列表做一个组件 效果如下&#xff1a; js代码&#xff1a; <!DOCTYPE html> <html> <head><meta charset"utf-8" /><title&g…...

基于Android Studio订餐管理项目

目录 项目介绍 图片展示 运行环境 获取方式 项目介绍 能够实现登录&#xff0c;注册、首页、订餐、购物车&#xff0c;我的。 用户注册后&#xff0c;登陆客户端即可完成订餐、浏览菜谱等功能&#xff0c;点餐&#xff0c;加入购物车&#xff0c;结算&#xff0c;以及删减…...

华为OSPF配置DR和BDR与指定DR

基础配置 <Huawei>sys #进入配置模式 Enter system view, return user view with CtrlZ. [Huawei]un in en #关闭报文弹窗 Info: Information center is disabled. [Huawei]sys R1 #设备名更改为R1 [R1]int g0/0/0 …...

【学习笔记】程序设计竞赛

程序设计竞赛 文章目录 程序设计竞赛0x00 基本操作指南0x01 算法分析0x02 STL和基本数据结构栈队列集合map 0x03 排序插入排序归并排序&#xff08;Merge Sort)快速排序 0x04 搜索技术BFSDFS回溯与剪枝 深度迭代ID A*A star双向广搜 0x05 递推方程0x06 高级数据结构并查集二叉树…...

11-云服务器处理单细胞转录组数据

目录 安装R及相关包 安装 shiny 进行安装包 安装BiocManager 安装Seurat包 网页端Rstudio需打开8787端口 Ubuntu上安装R包linux库缺失 关于服务器配置及相关处理可见:linux学习笔记_hx2024的博客-CSDN博客 安装R及相关包 8-阿里云服务器 ECS配置R及Studio Server-CS…...

vs+qt5.0 使用poppler-qt5 操作库获取pdf所有文本输出到txt操作

先获取poppler库&#xff0c;编译出lib与dll&#xff0c;配置好依赖环境&#xff0c;获取某页所有文本&#xff1a; QList<QString> PDFkitEngine::GetText(int nPageNum) { QList<QString> lstText; Poppler::Page* pPage NULL; pPage GetPage(nPageNu…...

[AIGC] ClickHouse分布式表与本地表的区别及如何查询所有本地表记录

在大规模数据处理和分析场景中&#xff0c;ClickHouse是一种高性能的列式数据库管理系统。ClickHouse支持分布式表和本地表两种表类型&#xff0c;本文将介绍这两种表类型的区别&#xff0c;并探讨如何建表以查询所有本地表的记录。 文章目录 一、ClickHouse分布式表与本地表的…...

202406 CCF-GESP Python 四级试题及详细答案注释

202406 CCF-GESP Python 四级试题及详细答案注释 1 单选题(每题 2 分,共 30 分)第 1 题 小杨父母带他到某培训机构给他报名参加CCF组织的GESP认证考试的第1级,那他可以选择的认证语言有几种?( ) A. 1 B. 2 C. 3 D. 4答案:C解析:目前CCF组织的GESP认证考试有C++、Pyth…...

政安晨:【Keras机器学习示例演绎】(五十二)—— 使用门控残差和变量选择网络进行分类

目录 简介 数据集 安装准备 数据准备 定义数据集元数据 创建用于训练和评估的 tf.data.Dataset 创建模型输入 对输入特征进行编码 实施门控线性单元 实施门控余留网络 实施变量选择网络 创建门控残差和变量选择网络模型 编译、训练和评估模型 政安晨的个人主页:政…...

Spring AOP、Spring MVC工作原理、发展演变、常用注解

Spring AOP 概念 AOP全称为Aspect Oriented Programming&#xff0c;表示面向切面编程。切面指的是将那些与业务无关&#xff0c;但业务模块都需要使用的功能封装起来的技术。 AOP基本术语 **连接点&#xff08;Joinpoint&#xff09;&#xff1a;**连接点就是被拦截到的程序执…...

grid布局下的展开/收缩过渡效果【vue/已验证可正常运行】

代码来自GPT4o&#xff1a;国内官方直连GPT4o <template><div class"container"><button class"butns" click"toggleShowMore">{{ showAll ? 收回 : 显示更多 }}</button><transition-group name"slide-fade&…...

Qt/C++编写地图应用/离线地图下载/路径规划/轨迹回放/海量点/坐标转换

一、前言说明 这个地图组件写了很多年了&#xff0c;最初设计的比较粗糙&#xff0c;最开始只是为了满足项目需要&#xff0c;并没有考虑太多拓展性&#xff0c;比如最初都是按照百度地图写死在代码中&#xff0c;经过这几年大量的现场实际应用&#xff0c;以及大量的用户提出…...

最新版Python安装教程

一、安装Python 1.下载Python 访问Python官网&#xff1a; https:/www.oython.orgl 点击downloads按钮&#xff0c;在下拉框中选择系统类型(windows/Mac OS./Linux等) 选择下载最新稳定版本的Python 以下内容以演示安装Windows操作系统64位的python 左边是稳定发布版本Stabl…...

1.3镜像管理

【必知必会】了解镜像的命名及导入导出镜像 1.3.1镜像的命名 一般情况下,镜像是按照如下格式命名的 服务器ip:端口/分类/镜像名:tag 如果不指明端口,默认是80,tag是latest,比如:192.168.26.101:5000,再比如hub.c.163.com/library/mysql:latest.分类也可以不写,比如d…...

黑马|最新AI+若依 |初识项目

本章主要内容是&#xff1a; 1.快速搭建了若依前后端项目在本地 2.实现了单表的增删改查快速生成 文章目录 介绍1.若依介绍2.若依的不同版本3.项目运行环境 初始化前后端项目1.下载若依项目2.初始化后端a.把表导入到数据库中b.更改application.yml文件 3.初始化前端a.安装依赖…...

ArrayList综合案例-模拟外卖中的商家系统

一案例要求&#xff1a; 二代码要求&#xff1a; package 重修;import java.util.ArrayList; import java.util.Random; import java.util.Scanner;import static java.lang.System.exit;public class first {public static void main(String[] args) {Scanner scnew Scanne…...

Postgres JSON字段怎么修改key的名称

场景 当你不小心将 key 的名称写错了&#xff08;人员类别&#xff1a;多了一个冒号&#xff09;&#xff0c;或者想把引文改为中文&#xff08;type改为类型&#xff09; 大致思路是添加一个新的 key&#xff0c;然后将旧的 key 删除 sql语句 假如 JSON 列为 extra&#x…...

GStreamer学习5----probe数据探测

参考资料&#xff1a; gstreamer中如何使用probe&#xff08;探针&#xff09;获取帧数据_gstreamer 视频编码时获取视频关键帧信息-CSDN博客 Gstreamer中可以使用AppSink作为一个分支来查看管线中的数据&#xff0c;还可以使用probe去处理。 在GStreamer中&#xff0c;probe…...

Open3D 点云的圆柱形邻域搜索

目录 一、概述 1.1原理 1.2应用 二、代码实现 2.1完整代码 2.2程序说明 三、实现效果 3.1原始点云 3.2搜索后点云 一、概述 1.1原理 圆柱邻域搜索的基本思想是确定点云中的哪些点位于给定圆柱的内部。一个圆柱可以由以下几个参数定义&#xff1a; 中心点&#xff1a;…...

python如何设计窗口

PyQt是一个基于Qt的接口包&#xff0c;可以直接拖拽控件设计UI界面&#xff0c;下面我简单介绍一下这个包的安装和使用&#xff0c;感兴趣的朋友可以自己尝试一下&#xff1a; 1、首先&#xff0c;安装PyQt模块&#xff0c;这个直接在cmd窗口输入命令“pip install pyqt5”就行…...

C语言获取当前时间

一共有两段代码&#xff0c;一个是获取当前时间&#xff0c;一个是获取到现在的总毫秒数 求关注&#x1f604; 互粉必回 获取当前时间 #include <stdio.h> #include <time.h> int main() { time_t rawtime; struct tm * timeinfo; char buffer[20]; // 获取当前…...

【每日一练】python三目运算符的用法

""" 三目运算符与基础运算的对比 """ a 1 b 2#1.基础if运算判断写法&#xff1a; if a > b:print("基础判断输出&#xff1a;a大于b") else:print("基础判断输出&#xff1a; a不大于b")#2.三目运算法判断&#xff1a;…...

CentOS 7.9 停止维护(2024-6-30)后可用在线yum源 —— 筑梦之路

众所周知&#xff0c;centos 7 在2024年6月30日&#xff0c;生命周期结束&#xff0c;官方不再进行支持维护&#xff0c;而很多环境一时之间无法完全更新替换操作系统&#xff0c;因此对于yum源还是需要的&#xff0c;特别是对于互联网环境来说&#xff0c;在线yum源使用方便很…...