当前位置: 首页 > news >正文

网络安全基础知识点_网络安全知识基础知识篇

文章目录

  • 一、网络安全概述
    • 1.1 定义
    • 1.2 信息安全特性
    • 1.3 网络安全的威胁
    • 1.4 网络安全的特征
  • 二、入侵方式
    • 2.1 黑客
    • 2.1.1 入侵方法
    • 2.1.2 系统的威胁
    • 2.2 IP欺骗与防范
    • 2.2.1 TCP等IP欺骗基础知识
    • 2.2.2 IP欺骗可行的原因
    • 2.2.3 IP欺骗过程
    • 2.2.4 IP欺骗原理
    • 2.2.5 IP欺骗防范
    • 2.3 Sniffer 探测与防范
    • 2.3.1 Sniffer原理
    • 2.3.2 Sniffer防范
    • 2.4 端口扫描技术
    • 2.4.1 原理
    • 2.4.2 分类
    • 2.4.3 ping命令
    • 2.5 特洛伊木马
    • 2.5.1 木马与病毒的区别
    • 2.5.2 木马的组成
    • 2.5.3 木马攻击过程
    • 2.5.4 传播方式
  • 三、防火墙技术
    • 3.1 防火墙基础
    • 3.1.1 基本概念
    • 3.1.2 访问控制机制
      • 1. `包过滤防火墙`
      • 2. `状态检测防火墙`
      • 3. `应用代理防火墙`
      • 4. `复合型防火墙`
      • 5. `核检测防火墙`
  • 小结
    • 3.2 防火墙设计原则及优缺点
      • 3.2.1 设计原则
      • 3.2.2 优缺点
      • 3.3 防火墙体系结构
      • 3.4 硬件防火墙的性能指标
      • 1. `吞吐量`
      • 2. `延时`
      • 3. `丢包率`
      • 4. `背靠背`
      • 5. `最大并发连接数`
      • 6. `每秒新建连接数`
      • 3.4 分布式防火墙
      • 3.4.1 定义
  • 四、密码学基础
      • 4.1 定义
      • 4.2 对称和非对称加密
      • 对比
      • 两类密码攻击法
      • 常见密码分析攻击
      • 数字签名
      • 4.3 加密算法
    • 初级网工
      • 1、网络安全理论知识(2天)
      • 2、渗透测试基础(一周)
      • 3、操作系统基础(一周)
      • 4、计算机网络基础(一周)
      • 5、数据库基础操作(2天)
      • 6、Web渗透(1周)
      • 7、脚本编程(初级/中级/高级)
      • 8、超级网工
    • 网络安全学习路线&学习资源
  • 结语
  • 特别声明:

参考:《系统安全与网上支付》 深圳大学 周天薇

一、网络安全概述

1.1 定义

信息安全:
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

网络安全:

  • 防止未授权而试图破坏与修改信息
  • 防止未授权的用户访问信息

1.2 信息安全特性

  • 可用性 :确保授权用户在需要时可以访问信息并使用相关信息资产
  • 完整性 :保护信息和信息的处理方法准确而完整
  • 机密性: 确保只有经过授权的人才能访问信息

1.3 网络安全的威胁

  • 主动攻击
    • 以各种方式有选择地破坏信息
    • 添加、修改、删除、伪造、重放、乱序、冒充、病毒等
  • 被动攻击
    • 不干扰网络信息系统正常工作
    • 侦听、截获、窃取、破译和业务流量分析及电磁泄露等
    • 在这里插入图片描述
  • 恶意攻击:特洛伊木马、黑客攻击、后门、计算机病毒、拒绝服务攻击、内外部泄密、蠕虫、逻辑炸弹、信息丢失篡改销毁
    • 黑客攻击:黑客使用计算机作为攻击主体,发送请求,被攻击主机成为攻击对象的远程系统,进而被窃取信息。
    • 特洛伊木马:特洛伊木马通过电子邮件或注入免费游戏一类的软件进行传播,当软件或电子邮件附件被执行后,特洛伊木马被激活。特洛伊密码释放他的有效负载,监视计算机活动,安装后门程序,或者向黑客传输信息。
    • 拒绝服务攻击DoS: 指故意的攻击网络协议实现的缺陷或直接通过暴力手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接
      最常见的DoS攻击有对计算机网络的带宽攻击和连通性攻击
      (1)带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
      (2)连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
    • 分布式拒绝服务攻击 DDoS:
      (1)被攻击主机上有大量等待的TCP连接;
      (2) 网络中充斥着大量的无用的数据包;
      (3)源地址为假,制造高流量无用数据 ,造成网络拥塞,使受害主机无法正常和外界通讯;
      (4)利用受害主机提供的传输协议上的缺陷反复高速的发出特定的服务请求,使主机无法处理所有正常请求;
      (5)严重时会造成系统死机。
    • 病毒: 寄生在宿主文件中,将病毒代码嵌入到宿主文件中,针对本地程序或文件,宿主程序运行时被触发进传染。防治的关键是将病毒代码从宿主文件中摘除。
    • 蠕虫: 独立存在的程序个体,通过自身拷贝进行传染。针对网络上的其他计算机,通过系统漏洞进行传染。防治的关键是为系统打补丁。
    • 漏洞: 指硬件、软件或策略上的缺陷,这种缺陷导致非法用户 未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。
      区别于后门。后门:是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。
      漏洞与后门是不同的,漏洞是难以预知的,后门则是人为故意设置的
    • TCP劫持攻击: A尝试和B建立加密会话,黑客劫持通讯,假装是B,然后和A交换密钥,然后假装是A和B建立会话。
    • IP欺骗:黑客更改原地址欺骗防火墙,防火墙允许数据包通过,将其误认为合法的通信,欺骗后的数据包进入内联网进行破坏。
      在这里插入图片描述

1.4 网络安全的特征

  • 保密性
    网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。
    保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段
    常用的保密技术
    (1) 物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露(锁好柜、关好门、看好人)
    (2) 防窃听:使对手侦收不到有用的信息
    (3) 防辐射:防止有用信息以各种途径辐射出去,例:防窥。
    (4) 信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息
  • 完整性
    网络信息在存储或传输过程中保持不被偶然或蓄意地添加、删除、修改、伪造、乱序、重放等破坏和丢失的特性
    完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输
    保障完整性的方法:
    (1)良好的协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段
    (2)密码校验和方法: 它是抗窜改和传输失败的重要手段
    (3)数字签名:保障信息的真实性,保证信息的不可否认性
    (4)公证:请求网络管理或中介机构证明信息的真实性
  • 可靠性
    (1)系统能够在规定条件和时间内完成规定功能的特性,是所有网络信息系统的运行和建设的基本目标。
    (2)通过抗毁性,生存性与有效性进行衡量。
    (3)可靠性是在给定的时间间隔和给定条件下,系统能正确执行其功能的概率。
    (4)提高可靠性需要强调减少系统中断(故障)的次数
  • 可用性
    (1)网络信息可被授权实体访问并按需求使用的特性。 即网络信息服务在需要时,允许授权用户或实体 使用的特性,或者是网络部分受损或需要降级使 用时,仍能为授权用户提供有效服务的特性
    (2)可用性是系统在执行任务的任意时刻能正常工作的概率,一般用系统正常使用时间和整个工作时间之比来度量
    (3)提高可用性需要强调减少从灾难中恢复的时间
    (4)是产品可靠性、维修性和维修保障性的综合反映。
  • 不可否认性
    (1)也称作不可抵赖性,在网络信息系统的信息交互过程中,确信参与者的真实同一性
    (2)所有参与者都不可能否认或抵赖曾经完成的操作和承诺
    保证不可否认性的方法:
    (1)利用信息源证据可以防止发信方不真实地否认已发送信息, 利用递交接收证据可以防止收信方事后否认已经接收的信息
    (2)数字签名技术是解决不可否认性的手段之一
  • 可控性
    对信息的传播及内容具有控制能力
    防止不良内容的传播

二、入侵方式

2.1 黑客

黑客(hacker) :指技术上的行家或热衷于解决问题, 克服限制的人
骇客(cracker):是那些喜欢进入其他人系统的人
骇客和黑客之间最主要的不同是:黑客们创造新东西,骇客们破坏东西。

2.1.1 入侵方法

(1)物理侵入:侵入者绕过物理控制而获得对系统的访问。对主 有物理进入权限 (比如他们能使用键盘) 。 方法包括控制台特权一直到物理参与系统并且移走磁盘(在另外的机器读/写)。
(2)系统侵入: 已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用漏洞获得系统管理员权限的机会
(3)远程侵入: 通过网络远程进入系统。侵入者从无特权开始这种侵入方式,包括多种形式。如果在他和受害主机之间有防火墙存在,侵入就复杂得多

2.1.2 系统的威胁

  • 软件bug
    软件bug存在于服务器后台程序, 客户程序, 操作系统,网络协议栈。
  • 系统配置
    (1)缺省配置:许多系统交付给客户的时候采用的缺省的易用的配置
    (2)懒惰的系统管理员:惊人数量的主机被配置成没有系统管理员口令
    (3)生成的漏洞:事实上所有的程序可能被配置成一个非安全的模式
    (4)信任的关系:侵入者常用“跳板”的方法利用信任关系攻击网络。一个互相信任主机的网络和他们最脆弱的环节一样安全。
  • 口令解密
    字典攻击:字典攻击可以利用重复的登陆或者收集加密的口令并且试图同加密后的字典中单词匹配
    暴力破解(Brute Force Attacks): 同字典攻击类似, 侵入者可能尝试所有的字符组合方式
  • 监听不安全的通信
    (1)共享媒体: 传统的以太网中, 你只要在线上启动 Sniffer就可以看到在一个网段的所有通信
    (2)服务器监听: 在一个交换的网络里,如果入侵者可以在一个服务器(特别是做路由器的)安装sniffer程序,入侵者就可以使用得到的信息来攻击客户主机和信任主机。比如,你可能不知道某个用户的口令,通过在他登陆的时候监听Telnet会话,就可以得到他的口令
    (3)远程监听: 大量的主机可以远端网络监控,且使用缺省的community
  • 设计的缺点
    TCP/IP 协议缺点
    系统设计缺点

2.2 IP欺骗与防范

IP欺骗就是伪造数据包源IP地址的攻击,

  1. 它基于两个前提:
  2. TCP/IP网络在路由数据包时,不对源IP地址进行判断— 可以伪造待发送数据包的源IP地址。目前黑客入侵攻击的重要手段之一。
  3. 主机之间有信任关系存在—基于IP地址认证,不再需要用户账户和口令。

2.2.1 TCP等IP欺骗基础知识

1. TCP数据报首部标志域
在这里插入图片描述
 URG:紧急数据标志,指明数据流中已经放置紧急数据,紧急指针有效;
ACK:确认标志,用于对报文的确认;
 PSH:推标志,通知接收端尽可能的将数据传递给应用层,在telnet登陆时,会使用到这个标志;
 RST:复位标志,用于复位TCP连接;
SYN:同步标志,用于三次握手的建立,提示接收TCP连接的服务端检查序号;
FIN:结束标志,表示发送端已经没有数据再传输了,希望释放连接, 但接收端仍然可以继续发送数据。
2. TCP三次握手过程
在这里插入图片描述

  • A发送带有SYN标志的数据段通知B需要建立TCP连接。并将TCP报头中的sequence number 设置成自己本次连接的初始值ISN。
  • B回传给A一个带有SYS+ACK标志的数据段,并告诉A自己的ISN,并确认A发送来的第一个数据段,将acknowledge number设置成A的ISN+1。
  • A确认收到的B的数据段,将acknowledge number设置成B的ISN+1。

3. 信任与认证

  1. 基于口令的认证:如SMTP(TCP 25)和远程登录 Telnet(TCP 23),只通过帐号/口令认证用户;
  2. 基于IP地址的认证(即信任):登录主机的地址受到被登录服务器信任,则从该主机登录不要口令;如远程登录rlogin(TCP 513),首先是基于信任关系的认证,其次才进行口令认证。

2.2.2 IP欺骗可行的原因

  • 在TCP/IP协议组中,IP协议是非面向连接,非可靠传输的协议,IP数据包是进行松散发送的,并不是连续发送的,所以可以在源地址和目的地址中间放入满足要求的IP地址,(也就是说可以进行虚假IP 地址的提供)
  • 在TCP/IP协议簇中, TCP是面向连接,提供可靠传输。
  • 面向连接是两个主机首先必须建立连接,然后才能进行数据交换。
  • 可靠性是有数据包中的多位控制字来提供,其中有 两个是SYN和ACK

2.2.3 IP欺骗过程

在这里插入图片描述
IP欺骗步骤
在这里插入图片描述

  1. 选定目标主机
    利用端口扫描,网络监听工具
    看有哪些机器和目标主机进行TCP/IP连接
  2. 寻找目标主机信任的主机
    选择好进攻的目标主机后,必须寻找到目标主机信任的主机
    可以尝试显示目标主机的文件系统在哪里被export, 或者使用rpcinfo来分析有用信息
    或者尝试目标主机的相邻IP地址,获取有价值信息
  3. 控制被信任的主机
    黑客向被信任的主机的TCPA发送大量SYN请求, 使得被信任主机的TCP/IP链接达到队列的最上限, 从而无法响应目标主机的SYN请求
  4. 采样目标主机的TCP序列号,猜测数据包序列号,尝试建立连接
    在此期间,黑客就有机会伪装成被信任主机的IP地址,将SYN请求返回给目标主机,
    黑客利用网络监听和抓包软件,采样目标主机的 TCP序列号,并猜测目标主机的数据包序列号, 尝试建立与目标主机的基于地址验证的应用连接。
  5. 建立连接,种植后门
    一旦与目标主机建立TCP/IP连接,黑客就会使用命令,通过目标主机的安全性较弱的端口,种植后门程序
  6. 进行远程控制和非法操作
    后门种植成功后,黑客一般会断开与目标主机的连 接,并且停止对被信任主机的攻击,全身而退。黑客推出后,找寻合理时机,对目标主机进行远程控制和非法操作。

2.2.4 IP欺骗原理

序列号猜测
序列号猜测的重要性

  • 攻击者X冒充受攻击目标A信任的对象B,远程连接A 的rlogin端口,如果能连接成功,不再需要口令就能登录A。
  • 因为A对X请求的响应包返回给B,X不可能知道其中A的序列号,要想在图中的第5步完成三次握手并连 接成功,他必须“猜”到A的序列号(ISN)。

序列号猜测的过程

  • X首先连接A的SMTP端口(X是A的合法的邮件用户,但不是它所信任的rlogin用户,因为邮件应用的安全级别相对不高 ),试探其ISN变化规律,以估算下一次连接时A的ISN值。
  • X必须马上按照图中3—5步的方法假冒B来与A建立rlogin连接。
    • X必须立刻进行欺骗攻击,否则其他主机有可能与A建立了新的连接,X所猜测的序列号就不准了。
    • 当然就这样也不一定能一次猜测成功。

不同网络环境下的序列号猜测

  • 若X和A及B在同一局域网中,从理论上说很容易实现IP欺骗攻击。因为攻击者X甚至于不用猜测A发送给B的数据包中包含的序列号——用嗅探技术即可。
  • 若X来自于外网,要想猜测到A和B所在的局域网中传送的数据包中的序列号非常困难——理论可行。
  • 美国头号电脑黑客米特尼克是第一个在广域网成功实现IP欺骗攻击的人。但当时的序列号相对现在非常容易猜测。

关于被冒充对象B

  • X首先必须对B进行DoS攻击,否则在图中第4步中B 收到A发送来的它未请求过的请求应答包,将向A返 回RST报文而终止连接,黑客不能冒充连接成功。
  • X发送到A的rlogin端口的伪造数据包的源IP地址是 “假冒”了B的IP地址。
  • 为何X不能直接将自己的IP地址修改为B的IP地址来 连接到A的rlogin端口?
    • 1 IP地址产生冲突; 2 外网X不能这样修改。

2.2.5 IP欺骗防范

  • 使用较强壮的随机序列号生成器,要准确猜测TCP连接的ISN几乎不可能。
  • 在边界路由器上进行源地址过滤,也就是说,对进入本网络的IP包,要检查其源IP地址,禁止外来的 却使用本地IP的数据包进入,这也是大多数路由器的缺省配置。
  • 禁止r-类型的服务,用SSH(专为远程登录会话和其 他网络服务提供安全性的协议,传输的数据均加密) 代替rlogin这样的不安全的网络服务。
  • 在通信时要求加密传输和验证。
  • 分割序列号空间。Bellovin提出一种弥补TCP序列号随机性不足的方法,就是分割序列号空间,每一个连接都将有自己独立的序列号空间。连接之间序列号没有明显的关联。

2.3 Sniffer 探测与防范

2.3.1 Sniffer原理

  • 广播类网络上,可以将某一网络适配器(NIC)设为接收相应广播域上传输的所有帧
  • sniffer属第二层次(数据链路层)的攻击。通常是攻击者已经进入了 目标系统
  • 如果sniffer运行在路由器,或有路由器功能的主机上,则可同时监视多个广播域,危害更大
  • 通常,sniffer程序只需看到一个数据包的前200-300个字节的数据, 就能发现用户名和口令等信息

2.3.2 Sniffer防范

  • 设法保证系统不被入侵
    • Sniffer往往是攻击者在侵入系统后使用
  • 加密传输
    • 传输前加密,使收集的信息无法解读
  • 采用安全拓扑结构
    • 采用交换技术,分割广播域。
    • 管理员应使各计算机之间的信任关系最小,如lan要和internet相 连,仅有firewall是不行的,要考虑 一旦入侵成功后他能得到什么, 保证一旦出现sniffer他只对最小范围有效

现代网络常常采用交换机作为网络连接设备枢纽
交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。
而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。

  • 网络端口镜像技术: 在交换机或路由器上, 将一个或多个源端口的数据流量转发到某一个指定端口来实现对网络的监听

  • ARP欺骗: ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。
    在这里插入图片描述
    回顾知识:交换机、路由器、集线器

  • 路由器(Router): 是连接因特网中各局域网、广域网的设备。在路由器中记录着路由表,它会根据信道的情况自动选择和设定路由,以最佳路径 ,按前后顺序发送信号。发生在网络层。提供了防火墙的服务,只转发特定地址的数据包,不传送不支持路由协议的数据包传送和求知目标网络数据包的传送,从而可以防止广播风暴。

  • 交换机(Switch): 是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路,把传输的信息送到符合要求的相应路由上。发生在数据链路层。

  • 集线器(Hub): 是指将多条以太网双绞线或光纤集合连接在同一段物理介质下的设备。发生在物理层。

2.4 端口扫描技术

2.4.1 原理

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关);

扫描器(工作原理):
自动检测远端或本机安全性弱点的程序,用户可不留痕迹的发现远端机器各端口的分配及运行的服务及软件版本

功能

  • 发现一个主机或网络;
  • 发现该主机运行何种服务;
  • 测试这些服务发现漏洞

2.4.2 分类

在这里插入图片描述
常见的端口扫描类型

  • TCPconnect(): 入侵者无须任何权限,速度快,但是其易被发现,也易被过滤;
  • TCPSYN: 扫描器发送syn数据包,如果返回ack/syn同时需要再发送 RST关闭连接过程,表示端口处监听状态;如果返回RST,则不在侦听,不会留下入侵记录,但需要有root权限才能建立自己的syn数据包
  • TCPFIN: 一般防火墙或过滤器会过掉syn包,但FIN可以没有麻烦的通过,于是可能存在关闭的端口会用RST来响应FIN,而打开的端口 则不会响应,但有的系统不管打开与否都响应回复RST包

2.4.3 ping命令

Ping的原理
通过向目标主机传送一个小数据包,目标主机接收并将该包返送回来,如果返回的数据包和发送的数据包一致,则Ping命令成功。根据返回的信息,可以推断TCP/IP参数是否设置正确,以及运行是否正常、网络是否通畅等。

作用和特点

  1. 用来判断目标是否活动;
  2. 最常用、最简单的探测手段;
  3. Ping 程序一般是直接实现在系统内核中的, 而不是一个用户进程

Ping命令可以进行以下操作 :

  1. 通过将ICMP(Internet控制消息协议)回显数据包发 送到计算机并侦听回显回复数据包来验证与一台或多 台远程计算机的连接。
  2. 每个发送的数据包最多等待一秒。
  3. 打印已传输和接收的数据包数。

2.5 特洛伊木马

2.5.1 木马与病毒的区别

  • 载体
    ◼ 一般情况下,病毒是依据其能够进行自我复制即传染性的特点而定义的
    ◼ 木马主要是根据它的有效载体,或者是其功能来定义的,更多情况下是根据其意图来定义的
  • 自我复制和传播
    ◼ 木马一般不进行自我复制,但具有寄生性,如捆绑在合法程序中得到安装、启动木马的权限,DLL木马甚至采用动态嵌入技术寄生在合法程序的进程中
    ◼ 木马一般不具有普通病毒所具有的自我繁殖、主动感染传播等特性, 但我们习惯上将其纳入广义病毒,也就是说,木马也是广义病毒的一个子类
  • 意图
    ◼ 木马的最终意图是窃取信息、实施远程监控
    ◼ 木马与合法远程控制软件(如pcAnyWhere)的主要区别在于是 否具有隐蔽性、是否具有非授权性

2.5.2 木马的组成

木马系统软件一般由木马配置程序、控制程序和木马程序(服务器程序) 三部分组成。
在这里插入图片描述

2.5.3 木马攻击过程

在这里插入图片描述

  • 木马通道与远程控制
    ◼ 木马连接建立后,控制端端口和服务端木马端口之间将会出现一条通道;
    ◼ 控制端上的控制端程序可借助这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制,实现的 远程控制就如同本地操作
    在这里插入图片描述

2.5.4 传播方式

  • 捆绑欺骗
    ◼ 把木马服务端和某个游戏/软件捆绑成一个文件
    ◼ 通过即时通讯工具、邮件、下载工具等渠道发送出去
  • 钓鱼欺骗(Phishing)
    ◼ 构造一个链接或者一个网页
    ◼ 利用社会工程学欺骗方法
    ◼ 欺骗用户输入某些个人,隐私信息,然后窃取个人隐私
  • 漏洞攻击
    ◼ 利用操作系统和应用软件的漏洞进行的攻击
  • 网页挂马
    ◼ 网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。
    ◼ 浏览者在打开该页面的时候,这段代码被执行, 然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

三、防火墙技术

3.1 防火墙基础

3.1.1 基本概念

防火墙:过滤!
实现一个机构的安全策略
创建一个阻塞点
记录internet 活动
限制网络暴露
在这里插入图片描述

  • 什么是防火墙?

    • 防火墙是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;
    • 防火墙在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协议在授权许可下进行;外部对内部网络的访问受到防火墙的限制
  • 防火墙功能

    • 过滤进出网络的数据
    • 管理进出网络的访问行为
    • 封堵某些禁止的访问行为
    • 记录通过防火墙的信息内容和活动
    • 对网络攻击进行检测和告警
      在这里插入图片描述
  • 防火墙分类
    在这里插入图片描述
    在这里插入图片描述

3.1.2 访问控制机制

访问控制机制的演变
1、路由器—>ACL 访问控制列表
2、包过滤防火墙—>根据IP五元组判断能否通过
3、状态监测防火墙—>根据应用判断能否通过
4、应用代理防火墙—>根据应用判断能否通过
5、多检测机制防火墙—>根据多个IP包判断整体应用后判断能否通过
6、多功能集成网关(下一代防火墙 )—>嵌入多种防护功能,经过多层过滤后判断能否通过

1. 包过滤防火墙

数据包过滤(Packet Filtering)技术在网络层对数据包进行选择, 选择的依据是系统内设置的过滤逻辑,即访问控制表(Access Control List,ACL)

  • 包过滤防火墙分为静态包过滤、动态包过滤防火墙
  • 包检查器并不是检查数据包的所有内容,只检查报头(IP、TCP头部)
    在这里插入图片描述

优点
◆逻辑简单 ◆有较强的透明性 ◆网络性能的影响较小 ◆开销较小,设备便宜

缺点
◆无法对数据包的内容进行过滤审核
◆在传输层或则是网络层上检测数据,不 能在更高一层检测数据,比如能禁止和通过一个向内的HTTP请求,但不能判断这个 请求是非法的还是合法的。
防止欺骗攻击很难,特别是容易受到IP 欺骗攻击(允许来自网络外部的流量,包过 滤防火墙只能检测数据包中的源IP,无法 确定是否是真正的源地址)
所有可能用到的端口(尤其是>1024的端 口)都必需放开,增加了被攻击的可能性
◆在复杂的网络中很难管理
◆通常来说包过滤技术是防火墙技术中最低的。

2. 状态检测防火墙

状态检测防火墙由动态包过滤防火墙演变而来,工作在传输层,使用各种状态表(state tables)来追踪活跃的TCP会话,它能够根据连接状态信息动态地建 立和维持一个连接状态表,并且把这个连接状态表用于后续报文的处理。
在这里插入图片描述
状态检测技术一般的检查点有:
◆检查数据包是否是一个已经建立并且正在使用的通信流的一部分。
◆如果数据包和连接表的各项都不匹配,那么防火墙就会检测数据包 是否与它所配置的规则集相匹配。
◆在检测完毕后,防火墙会根据路由转发数据包,并且会在连接表中 为此次对话创建或者更新一个连接项
◆防火墙通常对TCP包中被设置的FIN位进行检测、通过会话超时设置决定何时从连接表中删除某连接项。

优点
◆更高的安全性
◆高效性
◆应用范围广

缺点
◆不能对应用层数据进行控制
◆不能产生高层日志
◆配置复杂

3. 应用代理防火墙

应用代理(Application Proxy)也称为应用层网关(Application Gateway)

  • 工作在应用层,其核心是代理进程
  • 每一种应用对应一个代理进程,实现监视和控制应用层通信流
  • 自适应代理防火墙:在每个连接通信的开始仍然需要在应用层接受检测, 而后面的包可以经过安全规则由自适应代理程序自动的选择是使用包过滤还是代理
    在这里插入图片描述
    优点
    ◆可以检查应用层、传输层和网络层的协议特征,对数据包的检测能力比较强
    ◆代理完全控制会话,可以提供很详细的日志和安全审计功能
    ◆可以隐藏内部网的IP地址,保护内部主机免受外部主机的进攻
    ◆可以集成认证机制

缺点
◆最大缺点是要求用户改变自己的行为,或者在访问代理服务的 每个系统上安装特殊的软件
◆分析困难,实现困难,每一种应用服务必须设计一个代理软件模块进行安全控制,并 且应用升级时,一半代理服务程序也要升级
◆影响用户网络速度(命令解释)
◆不能防止SYN攻击

4. 复合型防火墙

复合型防火墙是指综合了状态检测与应用代理的新一代的防火墙

  • 对整个报文进行访问控制和处理,具体检测内容由策略决定,
  • 如果策略是包过滤策略,则对TCP、IP报头进行检测,
  • 如果策略是应用代理策略,则对用户数据进行检测
    在这里插入图片描述

优点
◆可以检查整个数据包的内容
◆根据需要建立连接状态表
◆网络层保护强
◆应用层控制细

缺点
◆会话控制较弱

5. 核检测防火墙

对于简单包过滤防火墙、状态检测包过滤防火墙和应用代理防火墙,他们只是检查单个报文,所以只检查其中的一个报文,但是他们都不能把这些报文组合起来,形成一个会话 来进行处理

对于核检测防火墙,它可以将不同报文,在防火墙内部, 模拟成应用层客户端或服务器端,对整个报文进行重组,合成一个会话来进行理解,进行访问控制。

可以提供更细的访问控制,同时能生产访问日志。可以看到,它的上下报文是相关的,它具备包过滤和应用代理防 墙的全部特点,还增加了对会话的保护能力。
在这里插入图片描述
优点
◆网络层保护强
◆应用层保护强
◆会话层保护强
◆前后报文有联系,可以关联进行出来

缺点
◆不能防病毒传播
◆不能防止一些未知的入侵或攻击

小结

包过滤防火墙: 包过滤防火墙不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。
应用代理防火墙:不检查IP、TCP报头,不建立连接状态表 ,网络层保护比较弱,影响用户的网速。
状态检测防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。
复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络层保护强,应用层控制细,会话控制较弱
核检测防火墙:可以检查整个数据包内容,网络层保护强, 应用层保护强,前后报文有联系。

3.2 防火墙设计原则及优缺点

3.2.1 设计原则

  • 过滤不安全服务的原则
    ◼ 防火墙应封锁所有信息流,然后对希望提供的安全服务逐项开放
    ◼ 这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许用户使用
  • 屏蔽非法用户的原则
    ◼ 防火墙可先允许所有的用户和站点对内部网络的访问,然后网络管理员按照 IP 地址对未授权的用户或不信任的站点进行逐项屏蔽
    ◼ 这种方法构成了一种更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限

3.2.2 优缺点

  • 优点:
    ◼ 允许管理员定义一个中心扼制点防止非法用户进入内部网络
    ◼ 保护网络中脆弱的服务
    ◼ 用户可方便的监视网络的安全并产生报警
    ◼ 集中安全
    ◼ 增强保密
    ◼ 是审计记录网络流量的一个最佳地方

  • 缺点:
    ◼ 限制有用的服务
    ◼ 不能有效防止内部的攻击
    ◼ Internet防火墙不能防止通过防火墙以外的攻击
    ◼ 不能完全防止传送已感染病毒的文件和软件
    ◼ 无法防范数据驱动型攻击
    ◼ 不能防备新的网络安全问题

3.3 防火墙体系结构

屏蔽主机网关Screened Host Gateway
包过滤路由器只放行到堡垒主机的数据包
➢ 一个分组过滤路由器 连接外部网络
➢ 一个堡垒主机安装在 内部网络上;
➢ 通常在路由器上设立过滤规则,并使这个 堡垒主机成为从外部网络唯一可直接到达 的主机,这确保了内部网络不受未被授权 的外部用户的攻击
在这里插入图片描述

  • 屏蔽子网Screened Subnet Firewall
    ◼ 在内部网络和外部网络之间增加一个子网
    ◼ 屏蔽子网区域称为边界网络Perimeter Network,也称为非军事区 DMZ(De-Militarized Zone)
    在这里插入图片描述
    入侵者攻击内部网络至少要突破两个路由器:

  • 内部路由器
    ◼ 负责管理DMZ到内部网
    ◼ 仅接收来自堡垒主机的数据包
    ◼ 完成防火墙的大部分工作

  • 外部路由器
    ◼ 防范通常的外部攻击络的访问
    ◼ 管理Internet到DMZ的访问
    ◼ 只允许外部系统访问堡垒主机

  • 堡垒主机
    ◼ 安全防护、运行各种代理服务

3.4 硬件防火墙的性能指标

1. 吞吐量

1、定义:在不丢包的情况下能够达到的最大速率
2、衡量标准:吞吐量作为衡量防火墙性能的重要指标之一,吞吐量小就会造成网络新的瓶颈,以致影响到整个网络的性能
在这里插入图片描述

2. 延时

1、定义:入口输入帧最后一个比特到达至出口处 输出帧的第一个比特 输出所用的时间间隔
2、衡量标准:防火墙的延时能够体现出它处理数据的速度
在这里插入图片描述

3. 丢包率

1、定义:在连续负载的情况下,防火墙设备由于资源不足应转发但却未转发的帧百分比
2、衡量标准:防火墙的丢包率对其稳定性、可靠性有很大的 影响
在这里插入图片描述

4. 背靠背

1、定义:从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时,发送的帧数
2、衡量标准:背对背包的测试结果能体现出被测防火墙的缓冲容量, 网络上经常有一些应用会产生大量的突发数据包(例如:NFS、备份、 路由更新等),而且这样的数据包的丢失可能会产生更多的数据包,强大的缓冲能力可以减小这种突发情况对网络造成的影响

在这里插入图片描述

5. 最大并发连接数

最大并发连接数:
指穿越防火墙的主机之间与防火墙之间能同时建立的最大连接数
• 衡量标准:并发连接数的测试主要用来测试被测防火墙建立和维持TCP连接的性能,同时也能通过并发连接数的大小体现被测防火墙对来自于客户端的TCP连接请求响应的能力
在这里插入图片描述

6. 每秒新建连接数

每秒新建连接数则指防火墙由开始建立连接直到达到最大连接数的 速率指标,也是防火墙的性能指标之一

3.4 分布式防火墙

  • 结构上受限制:企业网物理边界日趋模糊
  • 内部不够安全:80%的攻击和越权访问来自于内部
  • 效率不高:边界防火墙把检查机制集中在网络边界的单点,造成了网络访问的瓶颈问题(大容量、高性能、可扩展、安全策略的复杂性)
  • 单点故障:边界防火墙本身也存在着单点故障危险, 一旦出现问题或被攻克,整个内部网络将 会完全暴露在外部攻击者面前

3.4.1 定义

  • 从狭义来讲,分布式防火墙产品是指那些驻留在网络主机中,如服务器或桌面机,并对主机系统自身提供安全防护的软件产品
  • 从广义来讲,分布式防火墙是一种新的防火墙体系 结构。
    ◼ 它们包含如下产品:网络防火墙、主机防火墙、中心管理等
  1. 网络防火墙
    用于内部网与外部网之间(即传统的边界防火墙)和内部网子网之间的防护产品
  2. 主机防火墙
    对于网络中的服务器和桌面机进行防护,这些主机的物理位置可能在内部网中,也可能在内部网外,如托管服务器或移动办公的便携机
  3. 中心管理
    中心管理是分布式防火墙系统的核心和重要特征之一
    ◼ 总体安全策略的策划、管理、分发及日志的汇总,解决 了由分布技术而带来的管理问题。
    ◼ 边界防火墙只是网络中的单一设备,管理是局部的。对分布式防火墙来说,每个防火墙作为安全监测机制可以根据安全性的不同要求布置在网络中的任何需要的位置上,但总体安全策略又是统一策划和管理的,安全策略的分发及日志的汇总都是中心管理应具备的功能。

优点

  1. 增加系统安全性
    (1)增加了针对主机的入侵监测和防护功能;
    (2)加强了对来自内部攻击的防范;
    (3)可以实施全方位的安全策略;
    (4)提供了多层次立体的防范体系。
  2. 保证系统性能
    消除了结构性瓶颈问题,提高了系统性能。
  3. 系统的可扩展性
    随系统扩充提供了安全防护无限扩充的能力。

四、密码学基础

4.1 定义

密码技术通过信息的变换或编码,将机密消息变换 成乱码型文字,使非指定的接收者不能由其截获的 乱码中得到任何有意义的信息,并且不能伪造任何 乱码型的信息

研究密码技术的学科称为密码学(cryptology) ,它包 含两个分支:
◼ 密码编码学(cryptography) -对信息进行编码实现信息隐 蔽
◼ 密码分析学(cryptanalysis) -研究分析如何破译密码

术语:
➢未加密的消息(Message)被称为明文(PlainText);(它可能是比特流,也可 能是文本文件、位图、数字化的语音流或数字化的视频图像);
➢被加密的消息称为密文(Cipher);
➢用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption);
➢把密文转变为明文的过程称为解密(Decryption);
➢密钥:参与变换的参数,用 K(Key)表示;
➢加密算法:对明文进行加密时采用的一组规则;
➢解密算法:对密文解密时采用的一组规则;
➢使消息保密的技术和科学叫做密码编码学(Cryptography);
➢破译密文的科学和技术是密码分析学(Cryptanalysis);
在这里插入图片描述

4.2 对称和非对称加密

◼ 对称密钥算法:K1 与 K2 相同
◼ 非对称密钥算法:K1 和 K2 可以相同,也可以不同
在这里插入图片描述

对比

单钥密码体制中,收发双方使用同一密钥,系統的保密性主要取决于密钥的安全性。禾統的密钥管理、传输和分配是一个重要且十分复杂的问题。
单钥的优点是:保密强度高,运算速度快,缺点是密钥数目大,密钥分配困难,天法实现不可否认服务。

公钥容码体制中,加密密钥K是公开的,解密密钥K必须保密。公钥体制的密钥产生、分配和管理相对简单,尤适用于计算机网络系统中。
公钥体制的特点:实现信息公开加密,实现不可否认服务,但缺点是加解密运算复杂,速度较慢。

两类密码攻击法

  • 穷举法
  • 分析破译法

常见密码分析攻击

◼ a. 唯密文攻击
◼ b. 已知明文攻击
◼ c. 选择明文攻击
◼ d. 自适应选择明文攻击
◼ e. 选择密文攻击

  • 唯密文攻击
    密码分析者有一些用同一加密算法加密的消息的 密文,他们的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥,以便用密钥解出其他被加密的消息。
  • 已知明文攻击
    密码分析者得到一些消息的密文和相应的明文后, 用加密信息推出用来加密的密钥或导出一个算法, 此算法可以对用同一密钥加密的任何新的消息进 行解密
  • 选择明文攻击
    ◼ 如果分析者能够用某种方式进入源系统,并向系统中插入分析者自己选定的明文
    ◼ 这时,密码分析者能选择特定的明文块去加密, 并比较明文和对应的密文信息,从中可以发现更 多与密钥有关的信息。这往往比已知明文攻击更 有效。此时,分析者的任务是推出用来加密消息 的密钥或导出一个算法,该算法可以对用同一密 钥加密的任何新的消息进行解密。
  • 自适应选择明文攻击
    ◼ 这是选择明文攻击的特殊情况。
    ◼ 密码分析者不仅能选择被加密的明文,而且也能 基于以前加密的结果修正这个选择。
    ◼ 在选择明文攻击中,密码分析者可以选择一大块 待加密的明文。而在自适应选择密文攻击中,密码分析者可选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推
  • 选择密文攻击
    ◼ 密码分析者能选择不同的被加密的密文,并可得到相应的明文。密码分析者的任务是推出密钥。例如,用一定的手段在通信过程中伪造消息替换真实消息,然后窃取通信另 一方获得并解密的结果,有可能正好发现随手伪造的密文解密结果是有意义的
    已知:C1,P1=Dk(C1),C2,P2=Dk(C2),··· ,Ci, Pi=Dk(Ci),推导出: K
    ◼ 用于公开密钥体制
    ◼ 选择密文攻击有时也可有效地用于对称算法(有时选择明 文攻击和选择密文攻击一起称作选择文本攻击)

数字签名

在这里插入图片描述

4.3 加密算法

  • 经典密码
  • 替代密码: 单表替换密码(凯撒密码)、同音替代密码、多字母组替密码、多表替换密码(Vigenere)
  • 置换密码: 完全倒置法、分组倒置法、列换位法、矩阵换位法、双换位密码
  • 对称加密算法: DES 、AES
  • 非对称公钥算法: RSA 、背包密码、McEliece密码、Rabin、 椭圆 曲线、EIGamal D_H

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

【点击这里,先领资料再阅读哦~】

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

【“脚本小子”成长进阶资源领取】

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全学习路线&学习资源

在这里插入图片描述

扫描下方卡片可获取最新的网络安全资料合集(包括200本电子书、标准题库、CTF赛前资料、常用工具、知识脑图等)助力大家提升进阶!

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

相关文章:

网络安全基础知识点_网络安全知识基础知识篇

文章目录 一、网络安全概述1.1 定义1.2 信息安全特性1.3 网络安全的威胁1.4 网络安全的特征 二、入侵方式2.1 黑客2.1.1 入侵方法2.1.2 系统的威胁2.2 IP欺骗与防范2.2.1 TCP等IP欺骗基础知识2.2.2 IP欺骗可行的原因2.2.3 IP欺骗过程2.2.4 IP欺骗原理2.2.5 IP欺骗防范2.3 Sniff…...

Vue.js 从入门到精通:全面解析组件化、路由与状态管理(附 Todo 案例)

在当今的前端开发领域,Vue.js 以其简洁、高效和灵活的特点受到了广泛的关注和应用。本文将带你从 Vue 的基础知识入手,逐步深入到高级特性,让你对 Vue 有一个全面的了解,并通过实际案例帮助你更好地掌握 Vue 的开发。 一、Vue 简…...

AI Weekly#1:过去一周重要的AI资讯汇总

🚀热点头条 诺贝尔奖青睐AI领域:2024年诺贝尔物理学奖和化学奖均授予了与人工智能相关的研究。物理学奖颁发给了约翰霍普菲尔德和杰弗里辛顿,表彰他们在机器学习领域的开创性工作。化学奖则授予了大卫贝克、德米斯哈萨比斯和约翰江珀&#xf…...

图论刷题

卡码网 98. 所有可达路径 使用邻接矩阵存储&#xff1a; #include<iostream> #include<vector> using namespace std;vector<vector<int>>res;//收集符合条件的路径vector<int>path;//0节点到终点的路径//确定递归函数 参数和返回值void dfs(c…...

ICM20948 DMP代码详解(85)

接前一篇文章:ICM20948 DMP代码详解(84) 上一回解析了inv_icm20948_ctrl_enable_sensor函数的大部分代码,只剩下一行代码没有解析。为了便于理解和回顾,再次贴出inv_icm20948_ctrl_enable_sensor函数源码,在EMD-Core\sources\Invn\Devices\Drivers\ICM20948\Icm20948Data…...

深入解析:Linux tcpdump命令在网络流量分析中的实战应用

tcpdump是一个强大的命令行工具&#xff0c;用于捕获和分析TCP、UDP、ICMP等协议的网络流量。 功能与用途 捕获网络流量&#xff1a;tcpdump可以捕获和显示来自本地计算机或通过网络传输的数据包&#xff0c;提供有关数据包的详细信息&#xff0c;如源和目的IP地址、端口号、…...

Java集合常见知识总结(上)

Java 集合概览 Java 集合&#xff0c;也叫作容器&#xff0c;主要是由两大接口派生而来&#xff1a;一个是 Collection接口&#xff0c;主要用于存放单一元素&#xff1b;另一个是 Map 接口&#xff0c;主要用于存放键值对。对于Collection 接口&#xff0c;下面又有三个主要的…...

【算法】力扣:K个一组反转链表

前置知识 数据结构-链表反转部分链表算法题的手写栈使用 难度&#xff1a; 初阶&#xff1a;使用容器&#xff0c; 难度中等。进阶&#xff1a;纯coding修改指针 &#xff0c;难度中等&#xff0c;虽然leetcode是困难题。不过更加注重细节。 题目&#xff1a;反转 k 组中的…...

Matlab报错——错误使用 vertcat

错误提示&#xff1a; 原因&#xff1a; 这个错误表明 segment_lengths 的维度和 0 不一致。在 MATLAB 中&#xff0c;有时&#xff0c;diff 函数的输出可能是行向量&#xff0c;而segment_lengths 应该是一个列向量才能与 0 正确连接。 解决方法&#xff1a; 使用转置操作 …...

【如何获取股票数据10】Python、Java等多种主流语言实例演示获取股票行情api接口之沪深A股历史分时KDJ数据获取实例演示及接口API说明文档

最近一两年内&#xff0c;股票量化分析逐渐成为热门话题。而从事这一领域工作的第一步&#xff0c;就是获取全面且准确的股票数据。因为无论是实时交易数据、历史交易记录、财务数据还是基本面信息&#xff0c;这些数据都是我们进行量化分析时不可或缺的宝贵资源。我们的主要任…...

进入 Searing-66 火焰星球:第一周游戏指南

Alpha 第四季已开启&#xff0c;穿越火焰星球 Searing-66&#xff0c;带你开启火热征程。准备好勇闯炙热的沙漠&#xff0c;那里有无情的高温和无情的挑战在等待着你。从高风险的烹饪对决到炙热的冒险&#xff0c;Searing-66 将把你的耐力推向极限。带上充足的水&#xff0c;天…...

考研论坛设计小程序ssm+论文源码调试讲解

2相关技术 2.1微信小程序 小程序是一种新的开放能力&#xff0c;开发者可以快速地开发一个小程序。小程序可以在微信内被便捷地获取和传播&#xff0c;同时具有出色的使用体验。尤其拥抱微信生态圈&#xff0c;让微信小程序更加的如虎添翼&#xff0c;发展迅猛。 2.2 MYSQL数据…...

JAVA笔记 | EasyExcel创建带有简单下拉框的导入模板

目录 前文 业务需求 具体代码 新增Handler 控制层 前文 SpringBoot笔记 | EasyExcel导入导出及基于模板导出_easyexcel模板导出-CSDN博客 业务需求 需要一个导出模板。一个列需要填写固定的值&#xff0c;或者方便用户填写。 自己需求&#xff0c;几个固定的字段对应固…...

【含开题报告+文档+PPT+源码】贫困儿童一对一扶贫帮扶系统设计与实现

开题报告 根据《中华人民共和国慈善法》第五十八条规定&#xff0c;慈善组织确定慈善受益人&#xff0c;应当坚持公开、公平、公正的原则&#xff0c;不得指定慈善组织管理人员的利害关系人作为受益人[2]。以上所列举的平台基本没有做到公开、公平、公正的原则&#xff0c;例如…...

多系统萎缩不慌张,这些维生素是你的“隐形盾牌”!️

在这个快节奏的时代&#xff0c;健康成为了我们最宝贵的财富。而对于多系统萎缩&#xff08;MSA&#xff09;的患者来说&#xff0c;合理的营养补充更是维护身体机能、提升生活质量的关键一步。今天&#xff0c;就让我们一起揭秘那些能够成为多系统萎缩患者“守护神”的维生素吧…...

IGFBP7:免疫治疗新靶点

前 言 胰岛素样生长因子结合蛋白7&#xff08;IGFBP7&#xff09;是胰岛素超家族的生长促进肽成员&#xff0c;可与胰岛素和IGF结合&#xff0c;调控细胞生长和分化。IGFBP7在不同的肿瘤类型中表现出抑制或促进肿瘤生长的“自相矛盾”活性。研究发现IGFBP7可增强治疗性单克隆…...

深度学习模型的架构与应用:技术解析与未来展望

1. 引言 深度学习(Deep Learning)模型是当代人工智能的核心技术之一,广泛应用于语音识别、计算机视觉、自然语言处理、推荐系统等众多领域。深度学习通过构建多层神经网络,能够自动从大规模数据中学习复杂的特征和模式,其应用成果不仅推动了技术的飞跃,也带来了智能化产…...

机器学习——主要分类

前言&#xff1a; 机器学习是人工智能的重要分支之一&#xff0c;它通过分析数据来构建模型&#xff0c;并通过这些模型进行预测、分类或决策。随着数据量的迅速增长&#xff0c;机器学习在多个领域展现出巨大的应用潜力&#xff0c;推动了科技的进步。根据学习方式和数据的使用…...

Java密封类(Sealed Classes)增强详解

Java密封类&#xff08;Sealed Classes&#xff09;增强详解 Java 17引入了一个重要的新特性——密封类&#xff08;Sealed Classes&#xff09;&#xff0c;这一特性旨在增强Java编程语言的能力&#xff0c;提供了一种机制来限制哪些类可以继承一个给定的类或者实现一个给定的…...

鸿蒙如何自动生成二维码?QRCode组件

QRCode 用于显示单个二维码的组件。 说明&#xff1a; 该组件从API Version 7开始支持。后续版本如有新增内容&#xff0c;则采用上角标单独标记该内容的起始版本。 二维码组件的像素点数量与内容有关&#xff0c;当组件尺寸过小时&#xff0c;可能出现无法展示内容的情况&…...

Leetcode 3576. Transform Array to All Equal Elements

Leetcode 3576. Transform Array to All Equal Elements 1. 解题思路2. 代码实现 题目链接&#xff1a;3576. Transform Array to All Equal Elements 1. 解题思路 这一题思路上就是分别考察一下是否能将其转化为全1或者全-1数组即可。 至于每一种情况是否可以达到&#xf…...

微软PowerBI考试 PL300-选择 Power BI 模型框架【附练习数据】

微软PowerBI考试 PL300-选择 Power BI 模型框架 20 多年来&#xff0c;Microsoft 持续对企业商业智能 (BI) 进行大量投资。 Azure Analysis Services (AAS) 和 SQL Server Analysis Services (SSAS) 基于无数企业使用的成熟的 BI 数据建模技术。 同样的技术也是 Power BI 数据…...

PPT|230页| 制造集团企业供应链端到端的数字化解决方案:从需求到结算的全链路业务闭环构建

制造业采购供应链管理是企业运营的核心环节&#xff0c;供应链协同管理在供应链上下游企业之间建立紧密的合作关系&#xff0c;通过信息共享、资源整合、业务协同等方式&#xff0c;实现供应链的全面管理和优化&#xff0c;提高供应链的效率和透明度&#xff0c;降低供应链的成…...

visual studio 2022更改主题为深色

visual studio 2022更改主题为深色 点击visual studio 上方的 工具-> 选项 在选项窗口中&#xff0c;选择 环境 -> 常规 &#xff0c;将其中的颜色主题改成深色 点击确定&#xff0c;更改完成...

屋顶变身“发电站” ,中天合创屋面分布式光伏发电项目顺利并网!

5月28日&#xff0c;中天合创屋面分布式光伏发电项目顺利并网发电&#xff0c;该项目位于内蒙古自治区鄂尔多斯市乌审旗&#xff0c;项目利用中天合创聚乙烯、聚丙烯仓库屋面作为场地建设光伏电站&#xff0c;总装机容量为9.96MWp。 项目投运后&#xff0c;每年可节约标煤3670…...

Springcloud:Eureka 高可用集群搭建实战(服务注册与发现的底层原理与避坑指南)

引言&#xff1a;为什么 Eureka 依然是存量系统的核心&#xff1f; 尽管 Nacos 等新注册中心崛起&#xff0c;但金融、电力等保守行业仍有大量系统运行在 Eureka 上。理解其高可用设计与自我保护机制&#xff0c;是保障分布式系统稳定的必修课。本文将手把手带你搭建生产级 Eur…...

GC1808高性能24位立体声音频ADC芯片解析

1. 芯片概述 GC1808是一款24位立体声音频模数转换器&#xff08;ADC&#xff09;&#xff0c;支持8kHz~96kHz采样率&#xff0c;集成Δ-Σ调制器、数字抗混叠滤波器和高通滤波器&#xff0c;适用于高保真音频采集场景。 2. 核心特性 高精度&#xff1a;24位分辨率&#xff0c…...

Java求职者面试指南:Spring、Spring Boot、MyBatis框架与计算机基础问题解析

Java求职者面试指南&#xff1a;Spring、Spring Boot、MyBatis框架与计算机基础问题解析 一、第一轮提问&#xff08;基础概念问题&#xff09; 1. 请解释Spring框架的核心容器是什么&#xff1f;它在Spring中起到什么作用&#xff1f; Spring框架的核心容器是IoC容器&#…...

JVM虚拟机:内存结构、垃圾回收、性能优化

1、JVM虚拟机的简介 Java 虚拟机(Java Virtual Machine 简称:JVM)是运行所有 Java 程序的抽象计算机,是 Java 语言的运行环境,实现了 Java 程序的跨平台特性。JVM 屏蔽了与具体操作系统平台相关的信息,使得 Java 程序只需生成在 JVM 上运行的目标代码(字节码),就可以…...

A2A JS SDK 完整教程:快速入门指南

目录 什么是 A2A JS SDK?A2A JS 安装与设置A2A JS 核心概念创建你的第一个 A2A JS 代理A2A JS 服务端开发A2A JS 客户端使用A2A JS 高级特性A2A JS 最佳实践A2A JS 故障排除 什么是 A2A JS SDK? A2A JS SDK 是一个专为 JavaScript/TypeScript 开发者设计的强大库&#xff…...