【中项第三版】系统集成项目管理工程师 | 第 4 章 信息系统架构④ | 4.7
前言
第4章对应的内容选择题和案例分析都会进行考查,这一章节属于技术相关的内容,学习要以教材为准。本章分值预计在4-5分。
目录
4.7 安全架构
4.7.1 安全威胁
4.7.2 定义与范围
4.7.3 整体架构设计
4.7.4 网络安全架构设计
4.7.5 数据库系统安全设计
4.7.6 安全架构设计案例分析
4.7 安全架构
安全保障以风险和策略为基础,在信息系统的整个生命周期中,安全保障应包括技术、管理、人员和工程过程的整体安全,以及相关组织机构的健全等。
4.7.1 安全威胁
就信息系统来说,威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面,具体如下:
①物理安全威胁是指对系统所用设备的威胁,例如自然灾害、电源故障等;
②通信链路安全威胁是指在传输线路上安装窃听装置或对通信链路进行干扰;
③网路安全威胁指的是通过技术手段窃取互联网信息;
④操作系统安全威胁是指对系统平台中的软件或硬件芯片中植入威胁,例如“木马”和“陷阱门”、BIOS的万能密码等;
⑤应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁;
⑥管理系统安全威胁是指由于人员管理上疏忽而引发的安全漏洞。例如人为的拍照、拷贝等。
常见的安全威胁分类:
①信息泄露:信息被泄露或透露给某个非授权的实体。
②破坏信息的完整性:数据被非授权地修改或破坏。
③拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
④非法访问或非授权访问:某一资源被某非授权人或以非授权的方式使用。
⑤窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如搭线监听、电磁泄露窃取有用信息等。
⑥业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。
⑦假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。
⑧旁路控制:利用系统的安全缺陷获得非授权的权利或特权。攻击者可以绕过防线守卫者侵入系统的内部。
⑨授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
⑩特洛伊木马:软件中含有察觉不出或者无害的程序段,当被执行时,会破坏用户的安全。
⑪陷阱门:在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。
⑫抵赖:否认发布某条消息、伪造一份对方来信等。
⑬重放:所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。
⑭计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:对其他程序产生“感染”;引发损坏功能或者是一种植入攻击的能力。
⑮人员渎职:一个授权的人为了钱或利益、或由于粗心,将信息泄露给一个非授权的人。
⑯媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。
⑰物理侵入:侵入者通过绕过物理控制而获得对系统的访问。
⑱窃取:重要的安全物品,如令牌或身份卡被盗。
⑲业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。
4.7.2 定义与范围
通常的系统安全架构、安全技术体系架构和审计架构可组成三道安全防线。
①系统安全架构:构建信息系统安全质量属性的主要组成部分以及它们之间的关系。从源头打造自身的安全。
②安全技术体系架构:构建安全技术体系的主要组成部分以及它们之间的关系。安全技术体系架构的任务是构包括安全基础设施、安全工具和技术、安全组件与支持系统等。系统性地增强各部分的安全防御能力。
③审计架构:独立的审计部门或其所能提供的风险发现能力,审计的范围主要包括安全风险在内的所有风险。
4.7.3 整体架构设计
构建信息安全保障体系框架应包括技术体系、组织机构体系和管理体系等三部分。也就是说,人、管理和技术手段是信息安全架构设计的三大要素,而构建动态的信息与网络安全保障体系框架是实现系统安全的保障。
◎ WPDRRC模型
WPDRRC(Waring/Protect/Detect/React/Restore/Counterattack)是我国信息安全专家组提出的信息系统安全保障体系建设模型。
模型有6个环节和3大要素。
WPDRRC模型包括6个环节:预警、保护、检测、响应、恢复和反击。
WPDRRC模型包括3个要素:人员、策略和技术。人员是核心,策略是桥梁,技术是保证。
W:预警。检查系统存在的、可能被利用的薄弱环节,分解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。
P:防护。加密机制,数字签名机制,访问控制机制,认证机制,信息隐藏和防火墙技术等。
D:检测。通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。主要有入侵检测、系统脆弱性检测、数据完整性检测和攻击性检测等。
R:响应是指在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。应急策略、应急机制、应急手段、入侵过程分析和安全状态评估等。
R:恢复。在尽可能短的时间内使系统恢复正常。主要内容有容错、冗余、备份、替换、修复和恢复等。
C:反击是指采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。
◎ 架构设计
信息系统安全设计重点考虑两个方面:一是系统安全保障体系;二是信息安全体系架构。
系统安全保障体系:是由安全服务、协议层次和系统单元等三个层面组成,且每个层都涵盖了安全管理的内容。系统安全保障体系设计工作主要考虑以下几点:
①安全区域策略的确定:根据安全区域的划分,主管部门应制定针对性的安全策略。
②统一配置和管理防病毒系统:建立整体防御策略,以实现统一的配置和管理。
③网络与信息安全管理:加强网络与信息安全管理,制定有关规章制度。
信息安全体系架构,从以下几个方面开展分析和设计工作:
①物理安全:保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。包括:环境安全、设备安全、媒体安全等。
②系统安全:包括:网络结构安全、操作系统安全和应用系统安全。是系统整体安全的基础。
③网络安全:是整个安全解决方案的关键。它主要包括:访问控制、通信保密、入侵检测、网络安全扫描系统和防病毒等。
④应用安全:主要是指多个用户使用网络系统时,对共享资源和信息存储操作所带来的安全问题。它主要包括资源共享和信息存储两个方面。
⑤安全管理:制定健全的安全管理体制;构建安全管理平台;增强人员的安全防范意识。
◎ 设计要点
系统安全设计要点主要包括以下几个方面:
▲网络结构安全领域重点关注网络拓扑结构是否合理,线路是否冗余,路由是否冗余和防止单点失败等。
▲操作系统安全重点关注两个方面:①操作系统的安全防范可以采取的措施,如:尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些不常用但存在安全隐患的应用,使用权限进行限制或加强口令的使用等。②通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现漏洞,及时升级等。
▲应用系统安全方面重点关注应用服务器,尽量不要开放一些不经常使用的协议及协议端口,如文件服务、电子邮件服务器等。可以关闭服务器上的如HTTP、FTP、Telnet等服务。可以加强登录身份认证,确保用户使用的合法性。
网络安全设计要点主要包括以下几个方面:
▲隔离与访问控制要有严格的管制制度。
▲通过配备防火墙实现网络安全中最基本、最经济、最有效的安全措施。通过防火墙严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制,防火墙可以实现单向或双向控制,并对一些高层协议实现较细粒度的访问控制。
▲入侵检测需要根据己有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实施响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。
▲病毒防护是网络安全的必要手段,反病毒技术包括预防病毒、检测病毒和杀毒三种。
应用安全设计要点主要包括以下两个方面:
▲资源共享要严格控制内部员工对网络共享资源的使用,在内部子网中一般不要轻易开放共享目录,否则会因为疏忽而在员工间交换信息时泄露重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才能允许访问数据。
▲信息存储是指对于涉及秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据服务器中的数据库做安全备份。通过网络备份系统可以对数据库进行远程备份存储。
安全管理设计要点主要包括以下几个方面:
▲制定健全安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况制定如安全操作流程、安全事故的奖罚制度以及任命安全管理人员全权负责监督和指导。
▲构建安全管理平台将会降低许多因为无意的人为因素而造成的风险。构建安全管理平台可从技术上进行防护,如组成安全管理子网、安装集中统一的安全管理软件、网络设备管理系统以及网络安全设备统一管理软件等,通过安全管理平台实现全网的安全管理。
▲应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体安全防范意识。
4.7.4 网络安全架构设计
OSI 定义了7层协议,其中除第5层(会话层)外,每一层均能提供相应的安全服务。最适合配置安全服务的是在物理层、网络层、传输层及应用层。OSI开放系统互联安全体系的5类安全服务包括鉴别、访问控制、数据机密性、数据完整性和抗抵赖性。
◎ OSI定义分层多点安全技术体系架构,也称为深度防御安全技术体系架构,它通过以下三种方式将防御能力分布至整个信息系统中:
①多点技术防御:在网络和基础设施、边界、计算环境等核心区域进行技术防御。
②分层技术防御:在对手和目标间使用多个防御机制。
③支撑性基础设施:包括公钥基础设施、检测和响应基础设施。
信息系统的安全保障不仅仅依赖于技术,还需要依赖于非技术防御手段。一个可接受级别的信息保障依赖于人员、管理、技术和过程的综合。
鉴别(Authentication)的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。鉴别有两种重要的关系背景:一是实体由申请者来代表,申请者与验证者之间存在着特定的通信关系(如实体鉴别):二是实体为验证者提供数据项来源。
◎ 鉴别的方式:
①已知的。举例:口令。
②拥有的。举例:门禁卡、IC卡、令牌。
③不改变的特征。举例:生物特性。
④相信可靠的第3方建立的鉴别。
⑤环境。举例:主机地址。
鉴别信息是指申请者要求鉴别到鉴别过程结束所生成、使用和交换的信息。
鉴别信息的类型有交换鉴别信息、申请鉴别信息和验证鉴别信息。
鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、验证阶段、停活阶段、重新激活阶段、取消安装阶段。
◎ 访问控制(Access Control)决定开发系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程。
ACI(访问控制信息)是用于访问控制目的的任何信息,其中包括上下文信息。
ADI(访问控制判决信息)是在做出一个特定的访问控制判决时可供A D F使用的部分(或全部)ACI。
ADF(访问控制判决功能):访问控制裁决。
AEF(访问控制实施功能)确保只有对目标允许的访问才由发起者执行。
涉及访问控制的有发起者、AEF、ADF和目标。
机密性框架:机密性服务的目的是确保信息仅仅是对被授权者可用。具体机制包括:
通过禁止访问提供机密性、通过加密提供机密性等。
机密性机制的方法:禁止访问和加密。
完整性框架:阻止对媒体访问的机制,包括物理隔离的不受干扰的信道、路由控制、访问控制;用以探测对数据或数据项序列的非授权修改的机制。
相应的完整性机制包括密封、数字签名、数据重复(作为对抗其他类型违规的手段)、与密码变换相结合的数字指纹和消息序列号。
完整性服务有几种分类方式:
▲根据防范的违规分类,违规操作分为未授权的数据修改、未授权的数据创建、未授权的数据删除、未授权的数据插入和未授权的数据重放。
▲依据提供的保护方法分为阻止完整性损坏和检测完整性损坏。
▲依据是否支持恢复机制,分为具有恢复机制的和不具有恢复机制的。
按照保护强度,完整性机制可分为:
▲不做保护;
▲对修改和创建的探测;
▲对修改、创建、删除和重复的探测;
▲对修改和创建的探测并带恢复功能;
▲对修改、创建、删除和重复的探测并带恢复功能。
抗抵赖性框架
抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。抗抵赖由4个独立的阶段组成:证据生成;证据传输、存储及恢复;证据验证和解决纠纷。
4.7.5 数据库系统安全设计
数据库完整性是指数据库中数据的正确性和相容性。数据库完整性设计就是数据库完整性约束的设计。数据库完整性约束可以通过DBMS或者应用程序来实现。
在实施数据库完整性设计时,需要把握以下基本原则:
①根据数据库完整性约束的类型确定其实现的系统层次和方式。一般情况下,静态约束应尽量包含在数据库模式中,而动态约束由应用程序实现。
②实体完整性约束、引用完整性约束是关系数据库最重要的完整性约束。
③要慎用目前主流DBMS都支持的触发器功能,一方面由于触发器的性能开销较大;另一方面,触发器的多级触发难以控制,易发生错误。
④在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名及下画线等组合。
⑤根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响。
⑥要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护。
⑦应采用合适的CASE(计算机辅助软件工程)工具来降低数据库设计各阶段的工作量。
数据库完整性的作用:
①防止合法用户使用数据库时向数据库中添加不合语义的数据。
②利用基于DBMS的完整性控制机制来实现业务规则,易于定义,容易理解,而且可以降低应用程序的复杂性,提高应用程序的运行效率。
③同时兼顾数据库的完整性和系统的效能。
④在应用软件的功能测试中,完善的数据库完整性有助于尽早发现应用软件的错误。
⑤数据库完整性约束分类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约束和关系级动态约束。动态约束通常由应用软件来实现。
基于DBMS的数据库完整性设计大体分为需求分析阶段、概念结构设计阶段和逻辑结构设计阶段。
4.7.6 安全架构设计案例分析
无
至此,本文分享的内容就结束啦!🌺🌺🌺🌺🌺🌺🌺🌺🌺
相关文章:

【中项第三版】系统集成项目管理工程师 | 第 4 章 信息系统架构④ | 4.7
前言 第4章对应的内容选择题和案例分析都会进行考查,这一章节属于技术相关的内容,学习要以教材为准。本章分值预计在4-5分。 目录 4.7 安全架构 4.7.1 安全威胁 4.7.2 定义与范围 4.7.3 整体架构设计 4.7.4 网络安全架构设计 4.7.5 数据库系统安…...
Time to say GoodBye
北湖的繁华 北湖的繁华 北湖的繁华 终究 终究 终究 还是不属于我了 还是不属于我了 还是不属于我了 永远铭记 6 月 26 日 永远铭记6月26日 永远铭记6月26日 在这天下午 , 一个眼镜男夺走了我的资格 在这天下午,一个眼镜男夺走了我的资格 在这天下午,一个眼镜男夺走了我的资格 永…...

C语言之指针的奥秘(二)
一、数组名的理解 int arr[10]{1,2,3,4,5,6,7,8,9,10}; int *p&arr[0]; 这里使用 &arr[0] 的⽅式拿到了数组第⼀个元素的地址,但是其实数组名本来就是地址,而且是数组首元素的地址。如下: 我们发现数组名和数组⾸元素的地址打印出…...

嵌入式linux系统内核启动过程分享
内核的生成步骤可以概括如下: ① 先生成 vmlinux,这是一个elf可执行文件。② 然后 objcopy 成 arch/i386/boot/compressed/vmlinux.bin,去掉了原 elf 文件中一些无用的section等信息。③ gzip 后压缩为 arch/i386/boot/compressed/vmlinux.bin.gz。④ 把压缩文件作为数据段…...

RK3568笔记三十五:LED驱动开发测试
若该文为原创文章,转载请注明原文出处。 字符设备驱动程序的基本框架,主要是如何申请及释放设备号、添加以及注销设备,初始化、添加与删除 cdev 结构体,并通过 cdev_init 函数建立 cdev 和 file_operations 之间的关联,…...
pnpm 如何安装指定版本
要安装特定版本的pnpm,可以使用npm命令来全局安装特定版本的pnpm,例如: npm install -g pnpm2.0.0在上面的命令中,使用了2.0.0来指定安装2.0.0版本的pnpm。您可以将2.0.0替换为您需要安装的版本号。 如果您使用的是yarn…...

LeetCode 240 搜索二维矩阵||
1.题目要求: 编写一个高效的算法来搜索 m x n 矩阵 matrix 中的一个目标值 target 。该矩阵具有以下特性:每行的元素从左到右升序排列。 每列的元素从上到下升序排列。实列: 2.各位大佬们,大家好,此题我用的方法是一行一行的找&…...

万界星空科技MES系统:食品加工安全的实时监控与智能管理
万界星空科技MES系统通过集成多种技术和功能,能够实时监控食品加工过程中各环节的安全风险。以下是对该系统如何实现实时监控的详细分析: 一、集成传感器和数据分析技术 万界星空科技MES系统利用集成的传感器和数据分析技术,实时监控生产过程…...

【学习笔记】4、组合逻辑电路(下)
接前文《【学习笔记】4、组合逻辑电路(上)》 4.4.5 算术运算电路 1. 半加器和全加器 半加器和全加器是算术运算电路中的基本单元。半加器和全加器是1位相加的组合逻辑电路。 (1)半加器 半加器:只考虑两个加数本身,不考虑低位进…...
使机器人在执行任务倒快递
这段代码是用来控制机器人在不同模式下的行为,具体是处理 residenceright 和 residenceleft 两种模式下的过渡过程。代码中使用了一个 mythread 结构体,该结构体包含了机器人的当前模式 (mode) 和过渡过程的阶段 (residenceTransientProcess)。以下是对这…...

谈谈软件交互设计
谈谈软件交互设计 交互设计的由来 交互设计(Interaction Design)这一概念,最初是由IDEO创始人之一Bill.Moggridge(莫格里奇)1984年在一次会议上提出。他设计了世界上第一台笔记本电脑Compass,并写作出版了在交互设计领域影响深远的《Designing Interactions》一书,被称…...
npm install报错:淘宝镜像证书过期
npm install报错:淘宝镜像证书过期 近期使用npm淘宝镜像新建项目或依赖时出现报错: npm ERR! request to https://registry.npm.taobao.org/xxx failed, reason: certificate has expired 错误原因: 早在 2021 年,淘宝就发文称…...

各种Attention|即插即用|适用于YoloV5、V7、V8、V9、V10(一)
摘要 本文总结了各种注意力,即插即用,方便大家将注意力加到自己的论文中。 SE import torch from torch import nn class SEAttention(nn.Module): """ SENet(Squeeze-and-Excitation Networks)中的注意力…...

语言模型演进:从NLP到LLM的跨越之旅
在人工智能的浩瀚宇宙中,自然语言处理(NLP)一直是一个充满挑战和机遇的领域。随着技术的发展,我们见证了从传统规则到统计机器学习,再到深度学习和预训练模型的演进。如今,我们站在了大型语言模型ÿ…...

自动驾驶中的人机互相接管问题讨论
一、背景 人机接管(human takeover)是指在自动驾驶过程中,当系统遇到超出其处理能力或预设安全阈值的情况时,将控制权交还给驾驶员的过程。这一环节的设计直接关系到自动驾驶技术的实用性与安全性,是目前研究和实践中…...
语音识别HResults统计工具以及字根据关键词进行合并
#主要想说一下关键词合并 1.HResults统计工具可以参考其他博主的:https://blog.csdn.net/weixin_30348519/article/details/98426654?ops_request_misc%257B%2522request%255Fid%2522%253A%2522172088587416800215066191%2522%252C%2522scm%2522%253A%25222014071…...

lvs集群、NAT模式和DR模式、keepalive
目录 lvs集群概念 集群的类型:三种类型 系统可靠性指标 lvs集群中的术语 lvs的工作方式 NAT模式 lvs的工具 算法 实验 数据流向 步骤 一 、调度器配置(test1 192.168.233.10) 二、RS配置(nginx1和nginx2)…...
zookeeper在哪里能用到
zookeeper是什么 ZooKeeper 顾名思义 动物园管理员,他是拿来管大象(Hadoop) 、 蜜蜂(Hive) 、 小猪(Pig) 的管理员, Apache Hbase和 Apache Solr 以及LinkedIn sensei 等项目中都采用到了 Zookeeper。 ZooKeeper是一个分布式的,开放源码的分…...

coco_eval 使用
参考 coco eval 解析 COCO目标检测比赛中的模型评价指标介绍! coco 的评估函数对应的是 pycocotools 中的 cocoeval.py 文件。 从整体上来看,整个 COCOeval 类的框架如图: 基础的用法为 # The usage for CocoEval is as follows: cocoGt…...

国产精品ORM框架-SqlSugar详解 进阶功能 集成整合 脚手架应用 专题二
国产精品ORM框架-SqlSugar详解 SqlSugar初识 专题一-CSDN博客 sqlsugar 官网-CSDN博客 4、进阶功能 5、集成整合 6、脚手架应用 4、进阶功能 4.1、生命周期 Queryable 什么时候操作库 Queryable是一个引用类型 Queryable拷贝机制 4.2、执行Sql 方法列表 方法名 描述 返…...

Xshell远程连接Kali(默认 | 私钥)Note版
前言:xshell远程连接,私钥连接和常规默认连接 任务一 开启ssh服务 service ssh status //查看ssh服务状态 service ssh start //开启ssh服务 update-rc.d ssh enable //开启自启动ssh服务 任务二 修改配置文件 vi /etc/ssh/ssh_config //第一…...

云启出海,智联未来|阿里云网络「企业出海」系列客户沙龙上海站圆满落地
借阿里云中企出海大会的东风,以**「云启出海,智联未来|打造安全可靠的出海云网络引擎」为主题的阿里云企业出海客户沙龙云网络&安全专场于5.28日下午在上海顺利举办,现场吸引了来自携程、小红书、米哈游、哔哩哔哩、波克城市、…...
【SpringBoot】100、SpringBoot中使用自定义注解+AOP实现参数自动解密
在实际项目中,用户注册、登录、修改密码等操作,都涉及到参数传输安全问题。所以我们需要在前端对账户、密码等敏感信息加密传输,在后端接收到数据后能自动解密。 1、引入依赖 <dependency><groupId>org.springframework.boot</groupId><artifactId...

Linux相关概念和易错知识点(42)(TCP的连接管理、可靠性、面临复杂网络的处理)
目录 1.TCP的连接管理机制(1)三次握手①握手过程②对握手过程的理解 (2)四次挥手(3)握手和挥手的触发(4)状态切换①挥手过程中状态的切换②握手过程中状态的切换 2.TCP的可靠性&…...
MVC 数据库
MVC 数据库 引言 在软件开发领域,Model-View-Controller(MVC)是一种流行的软件架构模式,它将应用程序分为三个核心组件:模型(Model)、视图(View)和控制器(Controller)。这种模式有助于提高代码的可维护性和可扩展性。本文将深入探讨MVC架构与数据库之间的关系,以…...

HBuilderX安装(uni-app和小程序开发)
下载HBuilderX 访问官方网站:https://www.dcloud.io/hbuilderx.html 根据您的操作系统选择合适版本: Windows版(推荐下载标准版) Windows系统安装步骤 运行安装程序: 双击下载的.exe安装文件 如果出现安全提示&…...

Map相关知识
数据结构 二叉树 二叉树,顾名思义,每个节点最多有两个“叉”,也就是两个子节点,分别是左子 节点和右子节点。不过,二叉树并不要求每个节点都有两个子节点,有的节点只 有左子节点,有的节点只有…...

佰力博科技与您探讨热释电测量的几种方法
热释电的测量主要涉及热释电系数的测定,这是表征热释电材料性能的重要参数。热释电系数的测量方法主要包括静态法、动态法和积分电荷法。其中,积分电荷法最为常用,其原理是通过测量在电容器上积累的热释电电荷,从而确定热释电系数…...

Docker 本地安装 mysql 数据库
Docker: Accelerated Container Application Development 下载对应操作系统版本的 docker ;并安装。 基础操作不再赘述。 打开 macOS 终端,开始 docker 安装mysql之旅 第一步 docker search mysql 》〉docker search mysql NAME DE…...
【Nginx】使用 Nginx+Lua 实现基于 IP 的访问频率限制
使用 NginxLua 实现基于 IP 的访问频率限制 在高并发场景下,限制某个 IP 的访问频率是非常重要的,可以有效防止恶意攻击或错误配置导致的服务宕机。以下是一个详细的实现方案,使用 Nginx 和 Lua 脚本结合 Redis 来实现基于 IP 的访问频率限制…...