网络安全防护指南:筑牢网络安全防线(5/10)
一、网络安全的基本概念
(一)网络的定义
网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息收集、存储、传输、交换、处理的系统。在当今数字化时代,网络已经成为人们生活和工作中不可或缺的一部分。它连接了世界各地的人们,使得信息的传递和交流变得更加便捷高效。
(二)网络安全的含义
网络安全,是指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
完整性意味着网络中的数据在传输和存储过程中不能被篡改或损坏。无论是个人的照片、文档,还是企业的商业机密、财务数据,都需要保证其完整性,以确保信息的真实性和可靠性。
保密性则要求网络中的数据只能被授权的用户访问。例如,个人的银行账户信息、企业的专利技术等敏感数据,必须通过加密等手段进行保护,防止被未经授权的人员获取。
可用性是指网络系统能够持续稳定地为用户提供服务。如果网络遭受攻击导致无法正常运行,将会给个人和企业带来极大的不便和损失。
(三)网络运营者
网络运营者包括网络的所有者、管理者和网络服务提供者。他们是网络安全法中的关键义务主体,承担着保障网络安全的重要责任。
网络所有者对网络拥有所有权,负责网络的建设和维护。他们需要确保网络的基础设施安全可靠,为用户提供稳定的网络服务。
网络管理者负责网络的日常管理和运营。他们需要制定网络安全管理制度,加强对网络用户的管理,防范网络安全风险。
网络服务提供者则为用户提供各种网络服务,如电子邮件、网页浏览、在线购物等。他们需要保障服务的安全性,防止用户的个人信息泄露和网络攻击。
(四)网络数据
网络数据是指通过网络收集、存储、传输、处理和产生的各种电子数据。这些数据包括但不限于文本、图像、音频、视频等。
网络数据的价值日益凸显,它不仅是企业的重要资产,也是国家的战略资源。例如,企业的客户信息、财务数据等对于企业的经营决策至关重要;国家的人口、地理、资源等基础数据对于国家的安全和发展具有重要意义。
因此,保护网络数据的安全至关重要。网络运营者需要采取数据分类、重要数据备份和加密等措施,确保网络数据的完整性、保密性和可用性。
(五)个人信息
个人信息是以电子或者其他方式记录的能够单独或者与其他信息结合识别自然个人身份的各种信息。它包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。
随着网络的普及和发展,个人信息的泄露问题日益严重。个人信息一旦被泄露,可能会被不法分子用于诈骗、盗窃等违法犯罪活动,给个人带来极大的损失。
为了保护个人信息的安全,网络运营者需要遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。同时,网络运营者还需要对其收集的用户信息严格保密,并建立健全用户信息保护制度。
(六)关键信息基础设施
关键信息基础设施是指国家对重要行业和领域以及一旦遭到破坏可能严重危害国家安全、国计民生、公共利益的关键信息基础设施进行保护。
关键信息基础设施包括公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的重要网络设施、信息系统等。这些系统一旦发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失。
为了保护关键信息基础设施的安全,国家在网信部门统筹协调下,由公安部门负责指导监督,电信主管部门和其他有关部门在各自职责范围内负责安全保护和监督管理工作。同时,关键信息基础设施运营者也需要承担相应的安全保护义务,如制定内部安全管理制度和操作规程、采取防范网络安全行为的技术措施、进行数据备份和加密等。
二、常见的网络威胁和攻击手段
(一)口令入侵
口令入侵就是使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。许多黑客会采用一些软件来解开已经得到但被加密的口令文档,或者绕开、屏蔽口令保护程序。这种攻击方式往往需要先得到该主机上某个合法用户的账号,然后再进行合法用户口令的破译。
(二)特洛伊木马
特洛伊木马是具有伪装能力、隐蔽执行非法功能的恶意程序。攻击者通过将木马伪装成合法程序或文件,诱导用户下载、安装、运行。一旦用户执行,木马就会植入系统,伺机获取目标系统的信息或控制目标系统的运行。例如,攻击者可以利用木马窃取用户的账户信息,或者控制用户计算机进行 DDoS 攻击等。同计算机病毒、网络蠕虫相比较,特洛伊木马不具有自我传播能力,而是通过其他的传播机制来实现。
(三)WWW 欺骗
WWW 欺骗是指攻击者对某些网页信息进行篡改,如将网页的 URL 改写为指向攻击者的服务器。当用户浏览目标网页时,实际上是向攻击者的服务器发出请求,从而被误导访问坏人的网站,遭受欺骗。此时,攻击者可以监控受攻击者的任何活动,包括账户和密码等敏感信息。
(四)电子邮件攻击
电子邮件攻击主要有两种方式,分别是电子邮件炸弹和电子邮件欺骗。电子邮件炸弹指的是攻击者用伪造的 IP 地址和电子邮件地址向同一信箱发送大量的内容相同的垃圾邮件。当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险。电子邮件欺骗指的是攻击者佯称自己是系统管理员,给用户发送邮件,要求用户修改口令或在类似正常的附件中加载病毒、木马程序等。此外,电子邮件攻击的形式还包括病毒链接、恶意附件、钓鱼邮件、邮件篡改、中间人攻击、撞库登录等多种攻击形式。
(五)节点攻击
节点攻击是指攻击者攻击并控制用户电脑后,利用被控制的电脑去攻击其他重要网站。事后调查一般只能查到被控制的用户电脑这里,而用户的电脑就成了俗称的肉鸡、僵尸机。
(六)网络监听
网络监听是主机的一种工作模式,在同一网段内,攻击者开启这种模式后,能够接收到传输的所有信息。例如,使用某些网络监听工具(如 NetXray、Sniffer 等),就可以轻而易举地截取包括账号和口令在内的信息资料。
(七)黑客软件
黑客软件能非法取得用户计算机的终极用户级权利,对其进行完全控制。除了能进行文件操作外,还能进行桌面抓图、取得密码等操作。
(八)安全漏洞
许多系统都存在安全漏洞,这些漏洞如不补上,就会被坏人利用,获取电脑权限或信息数据。比如我们常用的 windows 操作系统经常要打补丁,就是为了弥补出现的安全漏洞。
(九)端口扫描
坏人通过端口扫描,可以知道电脑的端口是否处于激活状态、主机提供了哪些服务、提供服务中是否含有某些缺陷等。它往往是发起进一步攻击的前奏。
(十)DDoS 攻击
DDoS(分布式拒绝服务)攻击是指攻击者通过控制大量僵尸主机,向目标服务器发送大量合法请求,从而消耗服务器资源,导致服务中断。与传统的 DDoS 攻击不同,CC 攻击并不是依靠大量的数据包来阻塞网络,而是通过消耗服务器的处理能力和资源来达到攻击的目的。
(十一)SQL 注入
在 Web 应用程序中插入恶意 SQL 语句,窃取或篡改数据库数据。防止 SQL 注入攻击是确保 Web 应用安全的重要措施。有效的方法包括使用参数化查询、输入验证和过滤、使用存储过程、最小权限原则、使用 ORM 框架、使用准备语句、使用安全的数据库连接、避免动态拼接 SQL 语句、使用防火墙和入侵检测系统以及定期更新和维护数据库软件。
(十二)无线网络安全攻击
包括 WiFi 钓鱼、无线局域网破解等。无线网络相较于有线网络更容易受到攻击,如攻击者可通过 WiFi 钓鱼诱导用户连接恶意无线网络,窃取用户信息或控制用户设备。还可通过破解无线局域网密码,非法接入网络进行攻击活动。
(十三)社交工程攻击
攻击者利用人性弱点获取目标信息或权限。例如,通过欺骗、伪装等手段,让用户透露敏感信息,或者诱导用户执行某些操作,从而达到攻击目的。
(十四)恶意软件攻击
通过传播病毒、木马等恶意软件窃取或破坏数据。常见的恶意软件类型包括病毒、蠕虫、特洛伊木马、广告软件、间谍软件和勒索软件等。电子邮件通常用于通过网络钓鱼攻击传播恶意软件。
(十五)钓鱼攻击
伪造邮件、网站诱导用户泄露个人信息或下载恶意软件。攻击者通过发送虚假消息,伪装成合法来源,如银行、流行服务等,诱骗用户泄露敏感信息(例如登录或信用卡详细信息)或在用户的设备上下载恶意软件。
(十六)跨站脚本攻击(XSS)
在 Web 页面中嵌入恶意脚本,窃取用户信息或控制用户浏览器。攻击者对用户输入的数据不进行严格过滤和验证,导致恶意脚本被注入到 Web 页面中,当用户访问该页面时,恶意脚本就会被执行,从而窃取用户信息或控制用户浏览器。
(十七)暴力破解攻击
尝试大量密码破解目标账户密码。攻击者通过自动化工具,不断尝试各种可能的密码组合,直到破解目标账户密码。为防范暴力破解攻击,可设置复杂且不易猜测的密码,定期更换密码,启用双因素认证,限制登录尝试次数等。
(十八)网络间谍攻击
窃取或破坏目标计算机中的机密数据。攻击者通过各种手段,如利用系统漏洞、社交工程等,入侵目标计算机,窃取机密数据,实现情报窃取。防范网络间谍攻击需要加强网络安全防护,定期更新系统和软件补丁,对内部网络进行隔离,限制数据访问权限等。
三、基本的网络安全防护措施
(一)电脑使用过程中的防护措施
在电脑使用过程中,我们可以采取以下防护措施来确保网络安全。
- 安装防火墙和杀毒软件,并经常升级,及时更新病毒、木马库,给操作系统和其他软件打补丁。防火墙可以有效阻止未经授权的访问,杀毒软件则能检测和清除病毒、木马等恶意软件,而定期升级和打补丁可以修复软件中的安全漏洞,降低被攻击的风险。
- 设置计算机系统账号口令,及时删除或禁用过期题号。强密码可以增加账号的安全性,避免被轻易破解。同时,及时清理过期账号可以减少潜在的安全隐患。
- 不打开来历不明的网页、邮箱链接或附件,不运行未经杀毒软件处理的程序或软件,不打开不明文件。这些来源不明的内容很可能携带病毒、木马或恶意软件,一旦打开可能会导致系统被感染。
- 打开移动存储设备前用杀毒软件进行扫描检查。移动存储设备如 U 盘、移动硬盘等可能在其他设备上感染了病毒,扫描检查可以防止病毒传入电脑。
- 定期备份,以便被病毒严重破坏后能迅速修复。定期备份重要数据可以在系统遭受严重破坏时,快速恢复数据,减少损失。
(二)防范 U 盘、移动硬盘泄密的措施
为防范 U 盘、移动硬盘泄密,可采取以下措施。
- 及时查杀木马与病毒。定期使用杀毒软件对 U 盘和移动硬盘进行扫描,确保没有恶意软件。
- 从正规商家购买可移动存储介质。正规商家的产品质量更有保障,减少了被植入恶意软件的风险。
- 定期备份并加密重要数据。备份可以防止数据丢失,加密则可以保护数据的保密性。
- 将 U 盘、移动硬盘接入电脑前,先进行病毒扫描。与打开移动存储设备前用杀毒软件进行扫描检查的道理相同,提前扫描可以防止病毒传入电脑。
(三)计算机中毒后的症状
计算机中毒后可能会出现以下症状。
- 经常死机。病毒可能会占用大量系统资源,导致系统不稳定,频繁死机。
- 文件打不开。病毒可能破坏文件的结构或关联,导致文件无法正常打开。
- 经常报告内存或硬盘空间不足。病毒可能会大量占用内存或硬盘空间,使系统误以为空间不足。
- 出现大量来历不明的文件。病毒可能会自动生成一些文件,或者将其他文件复制到系统中。
- 数据丢失。病毒可能会删除、损坏或加密用户的数据。
- 系统运行速度慢。病毒占用系统资源,会导致系统运行速度明显变慢。
- 操作系统自动执行操作。病毒可能会控制操作系统,自动执行一些操作,如打开文件、发送邮件等。
(四)防范 QQ、微博等账号被盗的措施
要防范 QQ、微博等账号被盗,可以采取以下措施。
- 账户和密码不要相同,使用混合组成的密码,适当增加密码长度并经常更换,不用个人信息数字作为密码。这样可以增加密码的复杂度,降低被破解的风险。
- 针对不同用途设置不同用户名和密码。避免一个密码被破解后,多个账号都受到影响。
- 在多人共用计算机上登录前重启计算机,警惕输入账号密码时被偷看。重启计算机可以清除可能存在的恶意软件,同时注意遮挡输入密码,防止被他人偷看。
(五)保护网上购物安全的措施
保护网上购物安全,可以采取以下措施。
- 核实网站资质及联系方式真伪,到知名、权威网上商城购物,不轻信网上低价推销。确保购物网站的合法性和可靠性,避免在不可信的网站上购物。
- 尽量通过网上第三方支付平台交易,检查支付网站真实性,不与商家私下交易。第三方支付平台相对安全,可以在一定程度上保障消费者的权益。
- 购物时注意商家信誉、评价和联系方式。选择信誉好的商家,减少购物风险。
- 交易完成后完整保存交易订单等信息。以便在出现问题时作为证据。
- 慎重使用银行账号、密码和证件号码等敏感信息。避免敏感信息被泄露。
(六)防范网络谣言的措施
防范网络谣言可采取以下措施。
- 注意辨别信息来源和可靠度,通过经第三方可信网站认证的网站获取信息。确保信息的真实性和可靠性。
- 不造谣、不轻信、不传谣。从自身做起,共同维护网络环境的健康。
- 及时举报疑似谣言信息。发现谣言及时举报,让网络空间更加清朗。
(七)防范网络诈骗的措施
防范网络诈骗的措施如下。
- 不贪小便宜,仔细甄别,严加防范。避免因贪图小便宜而陷入诈骗陷阱。、
- 使用安全的支付工具。确保支付过程的安全。
- 不在网上购买非正当产品。减少与非法交易的接触,降低被骗风险。
- 不轻信以各种名义要求先付的信息,不轻易把银行卡借给他人,不向他人透露本人证件号码、账号、密码等。保护个人信息和财产安全。
(八)其他防护措施
为了进一步加强网络安全,还可以采取以下防护措施。
- 更新网络设备和软件,及时修补漏洞。保持设备和软件的最新状态,减少安全漏洞。
- 使用复杂和强密码,定期更换密码。增加密码的安全性。
- 安装防火墙,过滤入侵流量和触发攻击。防火墙可以有效阻止未经授权的访问。
- 使用加密技术,保护数据安全。加密可以使数据在传输和存储过程中更加安全。
- 安装杀毒软件和反间谍软件,检测和清除病毒和恶意软件。确保系统的安全。
- 实施网络访问控制,限制对敏感数据的访问。防止未经授权的人员访问敏感信息。
- 建立响应计划,准备应对网络攻击,及时备份重要数据。在遭受攻击时能够迅速应对,减少损失。
四、经典代码案例
以下为你提供几个结合网络安全基础概念、应对常见网络威胁的经典代码案例,涵盖不同场景下的防护及检测相关实践示例,助你更直观理解网络安全技术在编程层面的运用。
案例一:基于 Python 的密码强度校验(防范弱密码,应对暴力破解攻击)
import re
import stringdef password_strength_check(password):"""检查密码强度,返回强度等级(弱、中、强)及提示信息"""length_score = len(password)if length_score < 8:length_score = 0elif 8 <= length_score < 12:length_score = 1else:length_score = 2has_lower = bool(re.search(r'[a-z]', password))has_upper = bool(re.search(r'[A-Z]', password))has_digit = bool(re.search(r'\d', password))has_special = bool(re.search(rf'[{re.escape(string.punctuation)}]', password))complexity_score = sum([has_lower, has_upper, has_digit, has_special])total_score = length_score + complexity_scoreif total_score <= 2:return "弱", "密码过短或缺乏多种字符类型组合,请增加长度并包含大小写字母、数字和特殊字符。"elif total_score <= 4:return "中", "密码强度尚可,可进一步优化字符多样性提升安全性。"else:return "强", "密码强度高,符合安全要求。"# 测试示例
password1 = "abc123"
print(password_strength_check(password1))
password2 = "Abc@123456"
print(password_strength_check(password2))
此代码通过正则表达式检查密码长度、是否包含大小写字母、数字和特殊字符,综合评估密码强度,帮助用户避免设置易被暴力破解的弱密码,适用于用户注册、密码修改等场景,强化账号口令层面安全。
案例二:Python 实现简单端口扫描检测(防范端口扫描攻击)
import socket
from concurrent.futures import ThreadPoolExecutordef port_scan(target_host, port):"""尝试连接目标主机的指定端口,判断端口是否开放"""try:with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:s.settimeout(1)result = s.connect_ex((target_host, port))if result == 0:return port, Trueelse:return port, Falseexcept Exception as e:return port, Falsedef scan_host(target_host, ports=range(1, 1025)):"""对目标主机的一系列端口进行扫描,返回开放端口列表"""open_ports = []with ThreadPoolExecutor(max_workers=20) as executor:futures = [executor.submit(port_scan, target_host, p) for p in ports]for future in futures:port, is_open = future.result()if is_open:open_ports.append(port)return open_ports# 假设扫描本地主机示例
target_host = "12.0.0.1"
open_ports = scan_host(target_host)
print(f"开放端口: {open_ports}")
这段代码利用多线程并发扫描指定主机的一系列端口,快速检测出开放端口情况,有助于管理员及时发现异常开放端口(可能是攻击者扫描后的利用迹象),进而采取关闭不必要端口、加强端口访问控制等安全措施。
案例三:使用 PHP 防范 SQL 注入(应对 SQL 注入攻击)
<?php
// 假设连接数据库,此处简化配置示例,实际使用完整配置信息
$servername = "localhost";
$username = "your_username";
$password = "your_password";
$dbname = "your_database";// 创建连接
$conn = new mysqli($servername, $username, $password, $dbname);// 检查连接
if ($conn->connect_error) {die("连接失败: ". $conn->connect_error);
}// 对用户输入数据进行安全过滤(示例为处理用户名登录场景)
$user_input_username = $_POST['username'];
$user_input_password = $_POST['password'];// 使用预处理语句,绑定参数,有效防 SQL 注入
$stmt = $conn->prepare("SELECT * FROM users WHERE username =? AND password =?");
$stmt->bind_param("ss", $user_input_username, $user_input_password);
$stmt->execute();
$result = $stmt->get_result();if ($result->num_rows > 0) {// 登录成功逻辑处理echo "登录成功";
} else {// 登录失败逻辑处理echo "用户名或密码错误";
}$stmt->close();
$conn->close();
?>
在 Web 应用中(这里以 PHP 为例),用户输入数据用于数据库查询时,若直接拼接 SQL 语句极易引发 SQL 注入。通过使用预处理语句和参数绑定机制,让输入数据作为纯数据处理,而非可执行 SQL 片段,保障数据库查询安全,抵御 SQL 注入攻击,这是 Web 开发保障数据安全极为重要的一环。
案例四:生成一段基于Java的SQL注入攻击代码示例
以下是一段演示 SQL 注入攻击的 Java 代码示例,请注意,此代码仅用于学习和了解 SQL 注入攻击的原理及危害,在任何实际环境中使用这样的代码去攻击他人系统都是非法且不道德的行为。
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;public class SQLInjectionExample {public static void main(String[] args) {// 数据库连接相关配置(这里以MySQL为例,实际中请按真实环境修改)String url = "jdbc:mysql://localhost:3306/your_database_name";String username = "your_username";String password = "your_password";try {// 建立数据库连接Connection connection = DriverManager.getConnection(url, username, password);// 获取用户输入,这里简单模拟一个存在注入风险的用户名输入情况(实际中可能来自网页表单等)String userInput = getMaliciousInput();// 构建存在SQL注入漏洞的SQL语句,假设从名为 'users' 的表中根据用户名查询用户信息String sql = "SELECT * FROM users WHERE username = '" + userInput + "'";Statement statement = connection.createStatement();// 执行查询语句ResultSet resultSet = statement.executeQuery(sql);// 处理查询结果while (resultSet.next()) {System.out.println("用户ID: " + resultSet.getString("id") + ", 用户名: " + resultSet.getString("username"));}// 关闭资源resultSet.close();statement.close();connection.close();} catch (SQLException e) {e.printStackTrace();}}private static String getMaliciousInput() {// 构造恶意输入,演示SQL注入攻击,这里假设利用单引号闭合和注释掉后面原有的语句// 例如,正常用户名可能是 'admin',注入的恶意输入则尝试绕过验证获取所有用户信息return "' OR 1=1 --";}
}
在上述代码中:
-
建立数据库连接:
首先通过DriverManager.getConnection
方法使用给定的数据库连接 URL、用户名和密码来建立与数据库(示例中是 MySQL 数据库)的连接。 -
构造存在注入风险的 SQL 语句:
从getMaliciousInput
方法获取用户输入内容,然后直接将其拼接到 SQL 语句的WHERE
子句中用于查询users
表中符合用户名条件的记录。问题就出在这里,没有对用户输入进行任何的安全校验和过滤,使得攻击者可以输入恶意构造的内容来篡改原本的 SQL 查询逻辑。 -
演示注入攻击的恶意输入示例:
在getMaliciousInput
函数中返回的' OR 1=1 --
就是典型的恶意输入。它的原理是,单引号闭合了原本 SQL 语句中username
字段值的单引号限定,然后OR 1=1
这个条件使得整个WHERE
子句的条件恒为真,这样就能绕过正常的根据特定用户名查询的逻辑,最后--
用于注释掉后面原本 SQL 语句中可能存在的其他条件(比如密码验证相关等),最终导致查询结果会返回表中所有的用户记录,而不是仅符合正常用户名要求的记录,实现了非法的数据获取,也就是 SQL 注入攻击的一种体现。 -
执行查询与处理结果:
使用Statement
对象的executeQuery
方法执行构造好的 SQL 语句,并通过循环遍历ResultSet
来输出查询到的用户信息(这里只是简单打印部分字段示例)。 -
关闭资源:
最后按照正确的顺序关闭ResultSet
、Statement
和Connection
,释放相关的数据库资源。
在实际的安全防护中,一定要使用 PreparedStatement
并对用户输入进行严格的校验、转义等处理,避免出现这样的 SQL 注入漏洞,保障数据库及系统的安全。
拓展知识:
1、如何防御SQL注入攻击?
2、除了Java,还有哪些语言容易受到SQL注入攻击?
3、如何利用SQL注入攻击进行漏洞检测?
本文相关文章推荐:
1、计算机网络基础全攻略:探秘网络构建块(1/10)
2、TCP/IP 协议:网络世界的基石(2/10)
3、局域网与广域网:探索网络的规模与奥秘(3/10)
4、NAT:连接私有与公共网络的关键技术(4/10)
5、网络安全防护指南:筑牢网络安全防线(5/10)
相关文章:

网络安全防护指南:筑牢网络安全防线(5/10)
一、网络安全的基本概念 (一)网络的定义 网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息收集、存储、传输、交换、处理的系统。在当今数字化时代,网络已经成为人们生活和工作中不可或缺的一部分。它连接了世…...

替代FTP最佳跨网文件传输解决方案——FileLink
在传统的企业文件传输中,FTP(文件传输协议)曾因其便捷性和高效性被广泛应用。然而,其固有的安全漏洞、对大文件传输支持的局限性、易受网络攻击等问题,已逐渐暴露出FTP在现代企业环境下的不足。针对这一问题࿰…...

Cesium在vue2中的引入和注意事项
在Vue2中,可以使用npm包管理工具来安装Cesium,并通过import语句将其引入到项目中。下面是在Vue2中引入Cesium的步骤和注意事项: 步骤: 首先,打开终端并进入Vue项目的根目录。 运行以下命令来安装Cesium: …...

CentOS 9 配置静态IP
文章目录 1_问题原因2_nmcli 配置静态IP3_使用配置文件固定IP4_重启后存在的问题5_nmcli 补充 1_问题原因 CentOS 7 于 2014年6月发布,基于 RHEL 7,并在 2024年6月30日 结束维护。 CentOS 9 作为目前的最新版本,今天闲来闲来无事下载下来后…...

深入解析 Webhook:从原理到实践的全面指南
1. 引言 1.1 什么是 Webhook? Webhook 是一种基于 HTTP 回调的轻量级通信机制,它允许一个系统实时向另一个系统发送数据。当特定事件发生时,Webhook 会主动向指定的 URL 发送 HTTP 请求,通常携带事件相关的数据。这种被动接收通…...

基于springboot+vue实现的创新创业学分管理系统 (源码+L文+ppt)4-111
4 系统总体设计 4.1系统功能结构设计图 根据需求说明设计系统各功能模块。采用模块化设计方法实现一个复杂结构进行简化,分成一个个小的容易解决的板块,然后再将小的板块继续分化成功能单一的更小模块。模块化设计方法使测试调试、维护更容易ÿ…...

如何高效地架构一个Java项目
引言 Java是企业级应用开发的主流语言之一,而我们作为使用Java语言的程序员,职称有初级、中级、高级、资深、经理、架构,但我们往往只是慢慢通过经验的积累迭代了自己的等级,如果没有保持学习的习惯,大多数程序员会停留…...

Scala的模式匹配(8)
package hfdobject Test35_1 { //需求:现在有一个数组Array(1,2,3,4)。我希望能定义三个变量,他们的值分别是数组中的第1,2,3个元素的值 def main(args: Array[String]): Unit {val arr Array(1,2,3,4,5)//第一个元素的值:arr(0…...

nodejs30: CSS 剪辑路径clip-path导致伪元素不可见问题及解决方法
相关问题 应用圆角裁剪时无法显示::after 取消clip-path设置: 完整问题代码 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, i…...

Git分布式版本控制工具 Git基本概念、Git工作流程、Git常用命令、Git远程仓库、IDEA操作Git
目录 1.Git基本概念 1.1 概述 1.1.1 开发中的实际场景 1.1.2 版本控制器的方式 1.1.2.1 集中式版本控制工具(SVN) 1.1.2.2 分布式版本控制工具(Git) 2.概述git工作流程 3.Git常用命令 3.1 Git环境配置 3.1.1 下载与安装 3.1.2 基本配置 3.1.3 为常用指令配置别名&…...

十,[极客大挑战 2019]Secret File1
点击进入靶场 查看源代码 有个显眼的紫色文件夹,点击 点击secret看看 既然这样,那就回去查看源代码吧 好像没什么用 抓个包 得到一个文件名 404 如果包含"../"、"tp"、"input"或"data",则输出"…...

Android 获取数字键盘和输入类型
在Android中,获取数字键盘可以通过为EditText设置输入类型为number或numberPassword来实现。以下是一个简单的例子: <!-- 在XML布局文件中 --> <EditText android:id"id/editTextNumber" android:layout_width"match_parent…...

8. 一分钟读懂“代理模式”
8.1 模式介绍 代理模式是一种结构型设计模式,它通过提供一个代理对象来替代对另一个对象(真实对象)的访问。代理对象与真实对象实现相同的接口,并通过代理类对真实对象的访问进行控制,可以在调用前后执行附加操作&…...

【实战攻略】如何从零开始快速实现深度学习新想法?——四步走战略
标题 【实战攻略】如何从零开始快速实现深度学习新想法?——四步走战略 【核心结论】 通过四步走战略,即找到baseline论文、深入baseline代码、搭建自己的pipeline、融入核心算法,新手也能快速实现深度学习新想法。 【通俗解释࿰…...

Creating Server TCP listening socket *:6379: bind: No error
启动redis报错:Creating Server TCP listening socket *:6379: bind: No error 解决方案: 1、直接在命令行中输入 redis-cli.exe 2、输入shutdown,关闭 3、输exit,退出 4、重新输入 redis-server.exe redis.windows.conf&…...

Go热加载工具air-使用说明-win11问题解决指南
写web程序 每次都要ctrlc 然后go run .非常但疼 用一下这个热加载工具air Live reload for Go apps 贴个github地址:https://github.com/air-verse/air 1. go版本1.23先install一下 go install github.com/air-verse/airlatest下载完发现输入air windows还是报…...

华为HarmonyOS 让应用快速拥有账号能力 -- 2 获取用户头像昵称
场景介绍 如应用需要完善用户头像昵称信息,可使用Account Kit提供的头像昵称授权能力,用户允许应用获取头像昵称后,可快速完成个人信息填写。以下只针对Account kit提供的头像昵称授权能力进行介绍,若要获取头像还可通过场景化控…...

oracle表迁移至postgre
第一步: 导出表结构 进入脚本 第二步: 删除spool相关和prompt相关(不需要表空间的情况下) 类似以下语句 第三步: 修改数据类型 VARCHAR2 --> VARCHAR VARCHAR2(200 CHAR) --> VARCHAR(200) NUMBER(10,2) --> numeric(10,2…...

【PlantUML系列】类图(一)
目录 一、类 二、接口 三、抽象类 四、泛型类 五、类之间的关系 六、添加注释 七、包图 八、皮肤参数 一、类 使用class关键字定义类,类名后跟大括号,声明类的属性和方法。 属性:格式为{visibility} attributeName : AttributeType…...

Unity AssetBundles(AB包)
目录 前言 AB包是什么 AB包有什么作用 1.相对Resources下的资源AB包更好管理资源 2.减小包体大小 3.热更新 官方提供的打包工具:Asset Bundle Browser AB包资源加载 AB包资源管理模块代码 前言 在现代游戏开发中,资源管理是一项至关重要的任务。随着游戏内容…...

腾讯面试:如何解决哈希冲突?
我们面试时经常被问到HashMap是怎么解决哈希冲突的,很多同学对其含糊其词、一知半解。因此小编对相关知识进行了总结,希望帮助读者加深对其理解。 哈希表就是通过散列函数将键映射到定值,简单来说就是一个键对应一个值。 而通过散列函数映射…...

【动手学运动规划】 4.5 A*算法
我宁愿永远做我自己,也不愿成为别人,即使那个人比你更快乐。 —《成为简奥斯汀》 🏰代码及环境配置:请参考 环境配置和代码运行! 4.5.1 概述 Dijkstra算法是基于广度优先搜索策略来遍历空间内的所有节点,最终计算出…...

Spring Boot 3.4.0 发布:功能概览与示例
Spring Boot 3.4.0 带来了许多增强功能,使现代应用开发更加高效、便捷和强大。以下是最新功能的完整概述,以及一些帮助您快速入门的代码示例。 1. 应用程序版本管理 Spring Boot 引入了 spring.application.version 属性,方便开发者设置和访…...

【48】Android通过libjpeg-turbo库实现图片压缩
(1)公司为节约图片占用服务器存储资源成本,需要对Android手机客户端所传递到云存储服务器中的图片进行压缩,在不影响图片失真程度的情况下,最大限度的压缩图片以节省图片所占用的存储空间。 (2)…...

Linux输入设备应用编程
本章学习输入设备的应用编程,首先要知道什么是输入设备?输入设备其实就是能够产生输入事件的设备就称为输入设备,常见的输入设备包括鼠标、键盘、触摸屏、按钮等等,它们都能够产生输入事件,产生输入数据给计算机系统。…...

【Vulkan入门】03-创建Device
目录 先叨叨git信息关键代码VulkanEnv::CreateDevice() 编译并运行程序题外话 先叨叨 在上篇已经选择了一个合适的PhysicalDevice。 本篇要为这个PhysicalDevice创将一个Device。Device可以理解为APP与PhysicalDevice之间的代理。 所有APP与PhysicalDevice之间交互的资源都通过…...

【jvm】C2编译器
目录 1. 说明2. 编译流程3. 使用与配置4. 性能优化与监控5. 局限性 1. 说明 1.JVM(Java虚拟机)C2编译器是Java编译过程中的重要环节,专门用于将Java字节码编译成高效的本地机器代码,以提升Java程序的执行效率。2.特点:…...

使用 Acme.sh 自动生成和续签免费 SSL 证书(含通配符支持)
Acme.sh 是一个开源的脚本,能够从 ZeroSSL、Let’s Encrypt 等证书颁发机构(CA)获取免费的 HTTPS 证书。该脚本特别简单易用,并且支持多种验证方式。下面将详细介绍使用 Acme.sh 生成、安装和更新证书的各个步骤。 Github地址 使用…...

Android 图形系统之四:Choreographer
Choreographer 是 Android 系统中负责帧同步的核心组件,它协调输入事件、动画和绘制任务,以确保界面以固定频率(通常是每 16ms,一帧)流畅渲染。通过管理 VSYNC 信号和调度任务,Choreographer 是实现流畅 UI…...

CAP定理和BASE理论
CAP定理 CAP定理,也称为布鲁尔定理(Brewer’s Theorem),是分布式系统设计中的一个基本原理。它指出在分布式系统中,一致性(Consistency)、可用性(Availability)和分区容…...