什么是网络安全(Cybersecurity)?
不同组织机构对网络安全(Cybersecurity或Cyber Security)的定义不尽相同。从目标上来说,网络安全主要用于保护网络、计算机、移动设备、应用程序及数据等资产免受网络攻击,避免造成数据泄露、业务中断等安全问题。
网络钓鱼、勒索软件、社会工程攻击、中间人攻击等各类攻击手段层出不穷,对企业或组织可能导致数据泄露、业务中断、财务损失,对个人可能导致隐私侵犯、个人财产损失。因此企业、组织或个人均有责任提升网络安全意识,实施网络安全策略,防患于未然。
为什网络安全非常重要?
随着数字化、云化进程的推进,企业及个人的重要数据都保存在计算机、服务器、虚拟机、移动设备等各种数字化系统中,而且这些系统大多数连接到互联网。网络攻击者比以往任何时候都更想渗透系统,进行数据窃取、敲诈勒索等恶意行为,从而谋取暴利。据统计,仅勒索软件这一种网络攻击,2023年至少75%的组织遭受过勒索攻击,全球勒索支付达10亿美元。关键基础设施、金融机构、政府和制造业等各行各业都面临着巨大的网络安全风险,无数企业、组织和个人遭受巨大损失。因此提升网络安全意识、落实网络安全策略刻不容缓。
随着网络攻击事件、攻击手段的规模逐渐攀升,全球网络安全支出也在增加,Gartner预测到2026年全球网络安全支出将超过2600亿美元。全球各国都在积极制定网络安全指导,以帮助企业或组织实施有效的网络安全策略。由完善的网络安全政策、技术、流程、方法和工具组成的网络安全策略,可以显著降低企业、组织或个人成为网络攻击目标或受到损害的风险。
实施网络安全策略的主要好处包括:
- 防止未授权用户访问系统和数据,避免数据泄露,最大限度减少网络攻击对企业或组织业务、财务、声誉的影响。
- 为最终用户和终端设备提供保护,避免身份盗用、隐私泄露等问题发生,减少对最终用户的影响。
- 缩短安全事件发生后的业务恢复时间,事先制定的网络安全预案可以帮助企业或组织尽快处理安全事件、快速恢复业务。
- 缓解不断加剧的网络威胁,网络安全技术及策略不断升级,与不断演进的攻击技术保持同步。
- 法律法规遵从,企业或组织需要遵从网络安全相关的法律法规、准则和规范。例如,企业或组织制定的网络安全策略必须包含确保数据隐私的安全措施。
常见网络攻击有哪些?
网络安全形势复杂,各种形式的网络攻击不断出现,紧跟网络攻击趋势,提升防攻击技术是网络安全的一项重要工作。以下介绍一些常见的网络攻击。
常见网络攻击
- 网络安全形势复杂,各种形式的网络攻击不断出现,紧跟网络攻击趋势,提升防攻击技术是网络安全的一项重要工作。以下介绍一些常见的网络攻击。

恶意软件(Malware)
专门为实施网络攻击,破坏用户系统而编写的软件,通常通过电子邮件附件或其他看起来合法的下载方式进行传播。用户计算机或其他终端运行恶意软件后,恶意软件进行窃取、加密、更改和删除数据以及监控用户行为等非法活动。
常见的恶意软件包括病毒、蠕虫、木马、间谍软件、勒索软件等。
勒索软件(Ransomware)
勒索软件是一种特殊的恶意软件,它可以锁定用户终端或者对终端数据(如文档、邮件、数据库、源代码等)进行加密使用户无法访问。受害者需要支付一定数量的赎金,才有可能重新取得数据控制权。
如果没有有效的数据备份和灾难恢复计划,不支付赎金是非常困难的。
网络钓鱼(Phishing)
网络钓鱼又称钓鱼式攻击,是社会工程的一种。攻击者伪装成可信发件人,向受害者发送具有欺骗性质的电子邮件或短信,诱导受害者提供敏感数据、点击恶意链接、下载恶意软件或将资产错误地转移给他人。
高级持续性威胁(APT)
高级持续性威胁(Advanced Persistent Threat,APT),又叫高级长期威胁,是一种复杂的、持续的网络攻击。APT攻击比传统攻击的定制程度和复杂程度更高,攻击者有组织有目的,放长线、钓大鱼,持续监控目标、寻找突破口。一旦攻击得手,往往会给攻击目标造成巨大的经济损失或政治影响。
中间人攻击(MITM)
中间人攻击(Man-in-the-Middle Attack,MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到窃取信息或冒充访问的目的。中间人攻击是一个统称,具体的攻击方式有很多种,例如Wi-Fi仿冒、邮件劫持、DNS欺骗、SSL劫持等。中间人攻击常用于窃取用户登录凭据、电子邮件和银行账户等个人信息,是对网银、网游、网上交易等在线系统极具破坏性的一种攻击方式。
SQL注入(SQL injection)
SQL注入是一种代码注入技术,也是最危险的Web应用程序漏洞之一。攻击者在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据。
DDoS攻击
DDoS(Distributed Denial of Service)分布式拒绝服务攻击,是指攻击者控制分布于互联网各处的大量僵尸主机向攻击目标发送大量垃圾报文或者对目标服务器发起过量访问,耗尽攻击目标所在网络的链路带宽资源、会话资源或业务系统处理性能,导致其无法响应正常用户的服务请求。
DDoS攻击简单有效,因此频繁发生,给攻击目标造成了巨大的经济和品牌损失。
内部威胁(Insider Threats)
内部威胁是指来自员工、承包商、合作伙伴等内部授权用户的威胁,这些用户有意或无意滥用其访问权限,造成数据泄露或账户被攻击者劫持。内部威胁容易被忽视,而且可能绕过防火墙等安全设备的检测。但实际上内部恶意攻击事件发生比例也非常高,需要企业或组织重点关注。

网络安全有哪些类型?哪些领域?
网络安全是涵盖多领域的交叉学科,以下列举常见的网络安全领域,不同领域间可能有重叠。
网络安全(Network Security)
这里的Network Security是Cybersecurity的子集,主要关注针对网络设备、网络设备间通信的攻击。Network Security设备及系统通常部署在网络边界,是网络安全的第一道防线。当前来自互联网的攻击,已经成为主要的网络攻击来源,需要使用防火墙、入侵防御、防病毒、文件过滤等技术阻断恶意行为。
应用安全(Application Security)
应用安全用于保护软件及应用程序免受攻击,防止对应用程序和数据进行未授权访问。应用安全设备或系统更针对某类应用,例如Web应用防火墙(Web Application Firewall,WAF)用于保护Web应用,数据库防火墙用于保护数据库应用。另外应用安全还包括应用程序开发过程中的安全措施,避免因为程序编写缺陷而引入漏洞。同时,应用安全还包括定期更新应用程序、进行漏洞评估等。
端点安全(Endpoint Security)
端点安全用于保护计算机、笔记本电脑、手机等连接到网络的终端设备免受网络攻击。端点安全设备或系统通常部署在终端侧,常用技术手段包括网络接入控制(Network Access Control,NAC)、端点检测和响应(Endpoint Detection and Response,EDR)、防网络钓鱼、防病毒、防勒索软件等。
数据安全(Data Security)
数据安全用于避免数据遭到未授权访问、泄露、修改及破坏,保护数据的机密性、完整性和可用性。保护的数据既包括静态存储的数据,也包括传输中的数据。常用技术手段包括访问控制、数据加密、数据隔离、数据备份、数据泄漏防护(Data Loss Prevention,DLP)等。
云安全(Cloud Security)
云安全用于保护基于云的服务和资产,既包括云服务提供商的基础设施安全,也包括用户的应用程序、数据等的安全。整体的云安全由云服务提供商和云用户责任共担,不同的云服务模式(SaaS、PaaS和IaaS)下两者的责任分工不同。云安全设备或系统通常部署在云端,常用技术手段包括基础设施可信、网络安全、数据安全、用户访问控制等。
移动安全(Mobile Security)
随着移动办公的普及,手机、平板电脑等移动设备可以访问企业数据,如果移动设备存在安全风险将造成企业数据、应用程序及系统遭到攻击。移动安全包括保护移动设备安全、控制移动设备的数据访问方式和权限等内容。
身份安全(Identity Security)
身份安全用于保护用户访问凭据等身份信息,对用户进行认证并授权特定访问权限,监控用户的访问行为。身份安全可以防止未经授权的访问,发现与身份相关的潜在风险,并在发生攻击时限制非法用户横向移动。
网络安全如何工作、最佳实践
网络安全的组成、如何工作
有效的网络安全策略涉及人员、架构和技术的协调统一。
人员
对人员进行安全威胁趋势普及、避免网络攻击最佳实践的培训,是企业或组织构建网络安全策略的重要一环。只有人员提升了网络安全意识,才能最大化避免遭受网络攻击。
架构
面对复杂的网络环境,企业或组织需要有稳固的网络安全架构,基于此架构为整个IT系统定义全面的威胁检测、威胁响应以及攻击事后恢复措施。孤立的单点方案或措施,面对高级未知威胁难以为继。
例如,美国NIST(National Institute of Standards and Technology,国家标准及技术研究院)发布的网络安全框架IPDRR,就是当前企业与组织广泛遵循的框架。IPDRR分别代表识别(Identify)、防护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),是该框架定义的5大核心能力。IPDRR从面向安全防护的模型转化为面向预防和业务连续性管理的模型,变被动为主动,最终提供自适应的网络安全能力。
技术
使用具体的网络安全技术及设备保护网络、系统和数据,例如防火墙、防病毒软件、入侵防御系统、终端安全系统、加密技术等。另外不管使用了多么丰富的技术及设备,及时更新升级都非常重要,包括对系统及软件的升级、打补丁、更新安全设备的知识库等。这样安全防护才能持续有效。
以上简要介绍了网络安全的组成,当前并没有统一的网络安全策略评估体系,每个企业或组织需要根据实际情况灵活制定网络安全策略。Gartner在《4 Metrics That Prove Your Cybersecurity Program Works》一文中提出CARE(Consistency,Adequacy,Reasonableness,Effectiveness)框架,以帮助企业或组织评估其网络安全策略的可信度和防御性。
Consistency(一致性):评估安全控制是否在整个企业或组织内持续一致地运行。
Adequacy(充分性):评估安全控制是否满足业务需求。
Reasonableness(合理性):评估安全控制是否适当的、公平的和适度的。
Effectiveness(有效性):评估安全控制是否产生预期结果。
Gartner建议安全和风险管理的领导者,根据此框架制定20~30个度量指标,将网络安全标准转化为非技术受众容易理解的内容。
免受网络攻击的的最佳实践
遵循以下网络安全最佳实践可以显著降低企业、组织及个人遭受网络攻击的风险。
- 及时更新操作系统及软件(包括防病毒软件):有助于修复系统漏洞,抵御已知威胁。
- 定期备份数据:当系统被破坏或发生勒索攻击时,可以使用备份数据维持业务连续性。
- 使用增强密码:强制设置复杂度高的密码,降低未授权访问风险。
- 部署IAM系统:身份与访问管理系统IAM包含MFA(Multi-Factor
Authentication,多因子认证),并且定义每个用户的角色和访问权限。 - 持续监控和审计:对整个IT系统及资产进行全面监控和审计,包括权限设置审计、资产盘点、资产漏洞扫描等,持续监控攻击面、识别潜在风险。
- 落地零信任架构:零信任原则是安全访问控制的最有效方法,持续验证、动态授权极大降低资产被攻击的风险。
- 网络安全培训:提升人员网络安全意识,不打开未知来源的邮件,不轻易点击不明邮件中的链接等,预防网络钓鱼发生。
网络安全挑战及趋势
不断变化的攻击手段、不断演进的IT环境是网络安全面临的主要挑战。
攻击者不断利用新技术发明新的攻击攻击方法,人工智能的兴起在推动业务发展的同时也给攻击者者带来的新的机会。
远程办公、自带设备(BYOD)的普及,为企业或组织带来新的安全风险。
IoT设备急剧增加,不安全的设备容易被攻击者劫持。
部分IT资源转移至云端,网络边缘的不断扩展以及云和本地混合部署的网络环境使企业网络架构日趋复杂。企业面临孤立运行的安全产品和工具无法协同工作的严峻挑战。
网络安全专家及从业人员缺口大,无法应对数量庞大的攻击。
为应对上述问题,利用人工智能和自动化技术对抗网络攻击是网络安全的发展趋势。基于AI的高级数据分析技术开始广泛应用于网络威胁检测,不断发展的机器学习算法,可以提供对未知新型威胁的快速检测。在人工智能技术的推动下,网络安全技术将变得更自动化、更自适应化。当然人工智能的兴起也引入了新的攻击面,甚至成为攻击者的网络犯罪工具,网络安全需要应对这一变革。
另外,SASE(Secure Access Service Edge,安全访问服务边缘)作为一种全新网络安全模型,整合软件定义的广域网(SD-WAN)与各种安全功能,为企业提供可订阅的服务。SASE使得企业能够更有效地管理分布式的网络资源和安全策略,确保无论用户身处何地,都能享受到安全、高效的访问体验。
网络安全 vs. 信息安全 vs. 计算机安全 vs. IT安全
提到网络安全,就不可避免提到信息安全、IT安全、计算机安全这几个相近的词语,很多时候这些词语会按照同义词使用。不同文章对这些词语的对比也不尽相同,但是有一点可以达成共识,这些词语之间有重叠但是侧重领域各有不同。以下内容也主要根据侧重领域进行区分。
从追溯历史的角度,信息安全最早出现,早期的数据和信息保存在物理实物中或靠口头传递,这些信息如果需要保密就涉及到信息安全。然后随着计算机、互联网的出现,又衍生出对数字系统中的数据和信息的保护,此时信息安全扩大了范围,并逐渐引出计算机安全、IT安全、网络安全等相关词语。
首先简要总结几个概念:
-
网络安全:重点关注数字化系统、网络及数据的安全,不包含物理安全。简而言之,网络安全防止攻击者从计算机、服务器、移动设备及相关网络上获取数字化的敏感信息。
-
信息安全:通常缩写为InfoSec,用于保护信息系统和敏感信息免遭未授权访问、泄露、修改及破坏。存储和传播敏感信息的媒介既可以是数字化文档和数据库,也可以是纸质文档甚至是语音形式,总之与媒介无关。
-
计算机安全:特指用于保护计算机系统本身的软件、硬件、操作系统以及数据的安全。
-
T安全:用于保护企业或组织的所有IT资产安全,既包括数字化IT资产,也包括物理IT资产。IT安全服务于整个IT基础设施,不只是保护信息及数据。
因此,网络安全通常被认为是信息安全、IT安全的子集,是整体信息安全战略的一部分,但是每个领域侧重点也有不同。计算机安全比网络安全的范围更小,但并不完全是包含关系,计算机安全更关注计算机本身,比网络安全针对计算机的保护更深入。
计算机安全的范围比较明确,以下对网络安全、信息安全和IT安全加以详细对比。

相关文章:
什么是网络安全(Cybersecurity)?
不同组织机构对网络安全(Cybersecurity或Cyber Security)的定义不尽相同。从目标上来说,网络安全主要用于保护网络、计算机、移动设备、应用程序及数据等资产免受网络攻击,避免造成数据泄露、业务中断等安全问题。 网络钓鱼、勒索…...
VBA批量插入图片到PPT,一页一图
Sub InsertPicturesIntoSlides()Dim pptApp As ObjectDim pptPres As ObjectDim pptSlide As ObjectDim strFolderPath As StringDim strFileName As StringDim i As Integer 设置图片文件夹路径strFolderPath "C:\您的图片文件夹路径\" 请替换为您的图片文件夹路径…...
Pandas-DataFrame入门
文章目录 一. Pandas DataFrame简介二. 加载数据集1. 目的2. 步骤① 导包② 加载csv③ 查看数据类型及属性④ Pandas与Python常用数据类型对照 三. 查看部分数据1. 根据列名加载部分列数据① 加载一列数据,通过df[列名]方式获取② 加载多列数据,通过df[[…...
爬虫 - 爬取王者荣耀所有皮肤图片
结果展示 安装 pip install requests logger代码 import json import os import re from concurrent.futures import ThreadPoolExecutorimport requests from loguru import loggerdef parse_url(url, bFalse):try:headers {"User-Agent": "Mozilla/5.0 (Wi…...
【畅购商城】购物车模块之查看购物车
目录 分析 接口 后端实现 前端实现:显示页面 前端实现:显示购物车信息 分析 用户如果没有登录,购物车存放在浏览器端的localStorage处,且以数组的方式进行存储。用户如果登录了,购物车存放在redis中,…...
Spring Boot 学习笔记
学习代码第一步:如何写 Hello world ? 1、新建项目 新建一个 Maven Java 工程,在 pom.xml 文件中添加 Spring Boot Maven 依赖: <parent><groupId>org.springframework.boot</groupId><artifactId>spri…...
快速打造智能应用:从设计到上线的全流程指南
随着人工智能技术的快速发展,如何将大模型技术转化为实际应用成为了各行业关注的焦点。本文将以一个经典的 RAG(检索增强生成)知识问答系统为例,详细介绍从智能体设计到最终应用部署的全流程。通过结合阿里云的魔笔低代码平台和丰…...
Java-将一个大列表均分成多个小列表,每个小列表包含10个元素
要将一个大列表均分成多个小列表,每个小列表包含10个元素,可以使用多种方法。以下是几种常 见的方法: 方法一:使用 subList 这是你已经提到的方法,通过 subList 来获取子列表。 import java.util.ArrayList; import java.util.List;public class BatchProcessingExamp…...
tcp_rcv_synsent_state_process函数
tcp_rcv_synsent_state_process 是 Linux Kernel 中用于处理 TCP 连接在 SYN-SENT 状态下接收到报文的函数。这个函数在 TCP 三次握手阶段起到了至关重要的作用,处理了在客户端发送 SYN 请求之后收到服务器响应报文的各种情况。 以下是这个函数的解读和剖析: int tcp_rcv_sy…...
关于无线AP信道调整的优化(锐捷)
目录 一、信道优化的基本原则二、2.4G频段信道优化三、5G频段信道优化四、信道优化代码具体示例五、其他优化措施 一、信道优化的基本原则 信道优化旨在减少信道间的干扰,提高网络覆盖范围和信号质量。基本原则包括: 1. 选择合适的信道:根据…...
C#编写的金鱼趣味小应用 - 开源研究系列文章
今天逛网,在GitHub中文网上发现一个源码,里面有这个金鱼小应用,于是就下载下来,根据自己的C#架构模板进行了更改,最终形成了这个例子。 1、 项目目录; 2、 源码介绍; 1) 初始化; 将样…...
计算机网络|数据流向剖析与分层模型详解
文章目录 一、网络中的数据流向二、计算机网络通信模型1.OSI 模型2.TCP/IP 模型3.TCP/IP五层模型3.1 分层架构描述3.2各层地址结构3.3UDP数据包报头结构 三、总结 一、网络中的数据流向 在计算机网络中,数据的流向是指数据从发送端到接收端的传输路径。数据流向涉及…...
某些iphone手机录音获取流stream延迟问题 以及 录音一次第二次不录音问题
一些型号的iphone手机录音获取流stream延迟问题 以及 录音一次第二次不录音问题 延迟问题 navigator.mediaDevices.getUserMedia({ audio: true }) .then((stream) > {console.log(stream) })从开始到获取stream会有将近2s的延迟 导致按下按钮开始录音 会有前…...
gazebo_world 基本围墙。
如何使用? 参考gazebo harmonic的官方教程。 本人使用harmonic的template,在里面进行修改就可以分流畅地使用下去。 以下是world 文件. <?xml version"1.0" ?> <!--Try sending commands:gz topic -t "/model/diff_drive/…...
Ubuntu 上高效实现 Texlive 安装和管理
文章目录 介绍操作步骤1. 下载 Texlive 安装包2. 解压安装包3. 安装基础安装命令通用的 scheme 选项 4. 配置环境变量 使用 tlmgr 管理包总结 介绍 Texlive 是学术和技术文档编写的重要工具, 选择适合的安装方案能帮助您提升效率并减少磁盘空间占用. 本文将为您提供在 Ubuntu …...
LeetCOde914 卡牌分组
扑克牌分组问题:探索最大公约数的应用 在编程的世界里,我们经常会遇到各种有趣的算法问题,今天要和大家分享的是一道关于扑克牌分组的问题,它巧妙地运用了最大公约数的概念来解决。 一、问题描述 给定一副牌,每张牌…...
MicroDiffusion——采用新的掩码方法和改进的 Transformer 架构,实现了低预算的扩散模型
介绍 论文地址:https://arxiv.org/abs/2407.15811 现代图像生成模型擅长创建自然、高质量的内容,每年生成的图像超过十亿幅。然而,从头开始训练这些模型极其昂贵和耗时。文本到图像(T2I)扩散模型降低了部分计算成本&a…...
QWT 之 QwtPlotDirectPainter直接绘制
QwtPlotDirectPainter 是 Qwt 库中用于直接在 QwtPlot 的画布上绘制图形的一个类。它提供了一种高效的方法来实时更新图表,特别适合需要频繁更新的数据可视化应用,例如实时数据流的显示。 使用 QwtPlotDirectPainter 的主要优势在于它可以绕过 QwtPlot 的…...
埃斯顿机器人程序案例多个点位使用变量
多个点位使用变量取放...
【数据分析】贝叶斯定理
文章目录 一、贝叶斯定理的基本形式二、贝叶斯定理的推导三、贝叶斯定理的应用四、贝叶斯定理的优势与挑战 贝叶斯定理(Bayes Theorem)是概率论中的一个重要公式,它提供了一种根据已有信息更新事件发生概率的方式。贝叶斯定理的核心思想是通过…...
KubeSphere 容器平台高可用:环境搭建与可视化操作指南
Linux_k8s篇 欢迎来到Linux的世界,看笔记好好学多敲多打,每个人都是大神! 题目:KubeSphere 容器平台高可用:环境搭建与可视化操作指南 版本号: 1.0,0 作者: 老王要学习 日期: 2025.06.05 适用环境: Ubuntu22 文档说…...
应用升级/灾备测试时使用guarantee 闪回点迅速回退
1.场景 应用要升级,当升级失败时,数据库回退到升级前. 要测试系统,测试完成后,数据库要回退到测试前。 相对于RMAN恢复需要很长时间, 数据库闪回只需要几分钟。 2.技术实现 数据库设置 2个db_recovery参数 创建guarantee闪回点,不需要开启数据库闪回。…...
【OSG学习笔记】Day 18: 碰撞检测与物理交互
物理引擎(Physics Engine) 物理引擎 是一种通过计算机模拟物理规律(如力学、碰撞、重力、流体动力学等)的软件工具或库。 它的核心目标是在虚拟环境中逼真地模拟物体的运动和交互,广泛应用于 游戏开发、动画制作、虚…...
Golang 面试经典题:map 的 key 可以是什么类型?哪些不可以?
Golang 面试经典题:map 的 key 可以是什么类型?哪些不可以? 在 Golang 的面试中,map 类型的使用是一个常见的考点,其中对 key 类型的合法性 是一道常被提及的基础却很容易被忽视的问题。本文将带你深入理解 Golang 中…...
java调用dll出现unsatisfiedLinkError以及JNA和JNI的区别
UnsatisfiedLinkError 在对接硬件设备中,我们会遇到使用 java 调用 dll文件 的情况,此时大概率出现UnsatisfiedLinkError链接错误,原因可能有如下几种 类名错误包名错误方法名参数错误使用 JNI 协议调用,结果 dll 未实现 JNI 协…...
【网络安全产品大调研系列】2. 体验漏洞扫描
前言 2023 年漏洞扫描服务市场规模预计为 3.06(十亿美元)。漏洞扫描服务市场行业预计将从 2024 年的 3.48(十亿美元)增长到 2032 年的 9.54(十亿美元)。预测期内漏洞扫描服务市场 CAGR(增长率&…...
spring:实例工厂方法获取bean
spring处理使用静态工厂方法获取bean实例,也可以通过实例工厂方法获取bean实例。 实例工厂方法步骤如下: 定义实例工厂类(Java代码),定义实例工厂(xml),定义调用实例工厂ÿ…...
css的定位(position)详解:相对定位 绝对定位 固定定位
在 CSS 中,元素的定位通过 position 属性控制,共有 5 种定位模式:static(静态定位)、relative(相对定位)、absolute(绝对定位)、fixed(固定定位)和…...
Java入门学习详细版(一)
大家好,Java 学习是一个系统学习的过程,核心原则就是“理论 实践 坚持”,并且需循序渐进,不可过于着急,本篇文章推出的这份详细入门学习资料将带大家从零基础开始,逐步掌握 Java 的核心概念和编程技能。 …...
实现弹窗随键盘上移居中
实现弹窗随键盘上移的核心思路 在Android中,可以通过监听键盘的显示和隐藏事件,动态调整弹窗的位置。关键点在于获取键盘高度,并计算剩余屏幕空间以重新定位弹窗。 // 在Activity或Fragment中设置键盘监听 val rootView findViewById<V…...
