当前位置: 首页 > news >正文

信息安全之网络安全

网络安全技术是一类包含内容极其广泛的技术,广义上说任何检测、防御和抵制网络攻击的技术都属于网络安全技术,而且很多网络安全技术都是攻击驱动型的。

网络安全大致包含的内容主要有防火墙,入侵检测,漏洞扫描与网络隔离,拒绝服务攻击检测与防御,计算机病毒防治以及×××技术的概念、原理、应用部署等方面。

防火墙

防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或者一组系统,是访问控制机制在网络安全环境中的应用,防火墙使得内部网络和外部网络互相隔离,通过限制网络互访来保护内部网络,防火墙是不同网络或网络安全域之间信息的唯一出入口,能够制定安全策略(允许,拒绝及监视等)控制出入网络的数据流,且本身有具有较强的抗攻击能力,简单的防火墙可以在路由器上实现,复杂的功能可以由主机甚至一个子网来实现,防火墙的目的就是在内部网络和外部网络之间建议一个安全控制点,允许拒绝或重定向经过防火墙的数据流,实现对进出内部网络的网络通信的审计和控制。

分类

按防火墙技术分类有:包过滤防火墙(工作在网络层只是简单的通过过滤规则进行过滤),应用代理网关防火墙(工作在应用层,可以检测应用层,传输层和网络层的协议特征,可以理解成代理转发器),状态检测防火墙(工作在网络层和传输层采用上下文相关控制),自适应代理网关防火墙(结合了代理类型防火墙的安全性和包过滤防火墙的高速度等优点)

按应用部署位置分类:边界防火墙,个人防火墙,分布式防火墙

按防火墙软硬件结构分类:软件防火墙,硬件防火墙,芯片级防火墙

按防火墙性能分类:十兆级防火墙,百兆级防火墙,千兆级防火墙(这里的性能是指防火墙的通信带宽,即吞吐率)

主要性能

目前防火前除了提供传统的包过滤,应用代理等访问控制功能外,都增加了一些增值功能,例如:NAT,×××,VLAN(做单臂路由),DHCP,入侵检测,病毒检测和内容过滤,强身份认证,日志分析和流量统计分析,多种接入模式(路由,网桥,混杂),双击热备和接口冗余(链路备份),支持STP计算,

防火墙的局限性主要包括:不能防御绕过他的攻击,不能消除来自内部的攻击,不能阻止病毒感染过的程序和文件进出网络,管理及配置相当复杂,所以他只是整体安全防范策略的一部分。

入侵检测与入侵防御系统

入侵检测系统

入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术,入侵检测技术通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段,入侵检测技术提供了用于发现入侵攻击和合法用户滥用职权的一种方法。

入侵检测系统是由硬件和软件组成,用来检测系统或网络以发现可能的入侵或攻击的系统

入侵检测系统的主要作用

入侵检测系统能使系统对入侵事件和过程做出实时响应,如果一个入侵行为能被迅速的检测出来,就可以在任何破坏或数据泄密之前将入侵者识别出来并驱逐出去,即使检测的速度不够快,入侵行为越早被检测出来,入侵造成的破坏程度就会越少,而且能越快的恢复工作。

入侵检测是防火墙的合理补充,入侵检测系统能够收集有关入侵技术的信息,这些信息可以用来加强防御措施

入侵检测是系统动态安全的核心技术之一,鉴于静态安全防御不能提供足够的安全,系统必须根据发现的情况进行及时调整,在动态中保持安全状态,这就是常说的系统安全状态,(PDRR模型来源于美国国防部提出的“信息安全保障”的概念,它由四部分组成:防护-Protection,检测-Detection,反应-Response,恢复-Recovery,其中检测是静态防护转化为动态的关键,是动态响应的依据,是落实或强制执行安全策略的有力工具,因此入侵检测是系统动态安全的核心技术之一)

常见的入侵检测系统模型主要有两种

Denning入侵检测系统模型(由主题,客体,审计记录,活动概要,异常记录,规则集处理引擎6部分组成)

CIDF入侵检测系统模型(将入侵检测系统分为四个组件:事件产生器,事件分析器,响应单元,事件数据库)

入侵检测系统的分类

根据信息源分类:基于主机的入侵检测系统;基于网络的入侵检测系统;基于应用的入侵检测系统

根据分析技术分类:异常入侵检测技术(定义非入侵规则库);误用入侵检测技术(定义入侵规则库)

入侵检测系统的响应

主动响应:可以选择的措施有针对入侵者采取措施,修正系统,收集更详细的信息(系统自动的或以用户设置的方式阻断攻击过程或以其他方式影响攻击过程)

被动响应:警告和通知,SNMP陷阱和插件(系统只报告和记录发生的事件)

入侵检测系统的选购

通常可以从以下几个方便对入侵检测系统进行评估:系统本身的安全性,系统的性能(吞吐量,平均无故障事件MTBF),系统的可升级性,系统对抗入侵逃避的能力(常用的用来躲开入侵检测的方法有:分片,TTL欺骗,异常TCP分段,慢扫描,协同攻击等),系统的可扩展性,运行与维护系统的开销,系统的准确性(三个指标:检测率,误报率,漏报率),系统的易用性

入侵检测系统的部署

通常根据防范位置的不同可以将其位置归结为以下几点:

位于外部防火墙后面的DMZ区

位于外部防火墙的外部

位于内部网络主干上

位于关键子网上(如资产管理子网,财务子网,员工档案子网)

入侵防御系统

入侵防御系统是把基于旁路检测的入侵检测技术用于在线模式,直接分析网络通信,并把恶意的网络数据包进行丢弃。

入侵防御系统是一种智能化的网络安全产品,他不但能检测入侵行为的发生,而且能通过一定的响应方式,实时的中止入侵行为的发生和发展,实时保护信息系统不受实质性的攻击,入侵防御系统使得入侵检测系统和防火墙走向了统一。

入侵防御系统的作用

入侵检测系统无法有效阻止攻击,入侵检测系统通常旁路安装在网络上,当它检测出入侵攻击时,攻击往往已经到达目标并造成损失,

入侵检测系统无法把攻击防御在企业网络之外,蠕虫、病毒、DDOS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给用户响应的时间越来越短,使用户来不及对入侵作出响应,就往往已造成企业网络瘫痪。

入侵检测只要侧重于网络监控,注重安全审计,适用于对网络安全状态的了解。

入侵检测系统提供一种主动的、实时的防护,其设计旨在对常规网络通信中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的数据包进行自动拦截,使他们无法造成损失,而不是简单的在检测到网络入侵的同时或之后进行报警,入侵防御系统是通过直接串联到网络链路中而实现这一功能的,及入侵防御系统接受到数据流量时,如果检测到攻击企图,就会自动的将攻击包丢弃或采取措施将攻击源阻断。

入侵防御系统的设计侧重于网络访问控制,注重主动防御,而不是仅仅是检测和日志记录,解决了入侵检测系统的不足,为企业提供了一个全新的入侵防御解决方案。

漏洞扫描和网络隔离技术

随着计算机技术和互联网的迅速发展,来自网络的攻击每年呈几何级数增多,这些攻击中的大多数是利用计算机操作系统或其他软件系统的漏洞而实施的。针对层出不穷的系统安全漏洞,微软等软件厂商都会定期发布漏洞报告并提供补丁,但由于用户群的数量巨大,分布很广,很多情况下不能及时对系统进行更新,使得攻击者有可乘之机。而随着操作系统,数据库等软件系统的越来越复杂,出现漏洞的数量逐年增多,频率也比以前大大增加。

漏洞也叫脆弱点,英文叫做vulnerability,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

漏洞的分类

输入验证错误(大多数的缓冲区溢出漏洞和脚本注入、SQL注入类漏洞都是由于未对用户提供的输入数据的合法性做适当的检查而导致的)

访问验证错误(由于程序代码的某些部分存在可利用的逻辑错误,使绕过访问控制成为可能)

同步问题(程序处理各种系统对象时在同步方面存在的问题,处理的过程中可能存在一个时机,使攻击者能够施加外来的影响)

异常处理的漏洞(产生于程序在它的实际逻辑中没有考虑到一些意外情况)

配置错误(产生于系统和应用的配置有误)

由系统环境引发的问题(一些系统的环境变量发生变化时,可能会给攻击者提供可乘之机)

其他错误

技术分类

网络漏洞扫描实际上是对网络安全扫描技术的一个俗称,其主要分为两类

主机安全扫描技术:原理比较简单,就是采用各种攻击脚本对主机操作系统,应用程序和各种服务进行模拟攻击探测,以发现不当配置和已知漏洞,主机安全扫描技术一般是在主机本地上执行的,大部分情况下需要主机的管理员权限

网络安全扫描技术:是一种基于网络的扫描,通过网络远程检测目标网络或主机的安全性脆弱点,通过网络安全扫描,能够发现网络中各设备的TCP/IP端口的分配使用情况,开放服务的情况,操作系统软件版本等,最终可以综合得到这些设备及软件在网络上呈现出的安全漏洞。网络安全扫描技术利用一系列的脚本对网络发起模拟攻击,分析结果并判断网络是否有可能被攻击崩溃。

网络安全扫描的功能

网络安全扫描不仅仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口,弱口令等,网络安全扫描技术可以与防火墙,入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,可以了解网络的配置是否得当以及正在运行的应用程序和服务是否安全,如果说防火墙和网络监控系统是被动的防御手段,那么网络安全扫描就是一种主动的防范措施,可以在遭受攻击之前就发现可能遭受的攻击,从而采取措施。

网络安全扫描的原理

一次完整的安全扫描分为三个阶段

第一阶段:发现目标主机或网络,这一阶段的主要技术是ping探测,通过发送ICMP报文帮助识别系统是否处于活动状态。

第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、开放的端口、运行的服务以及服务软件的版本等,如果目标是一个网络还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息,这其中涉及到操作系统识别技术、tcp/ip栈指纹技术等,

第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

漏洞扫描器的种类

根据其使用场合一般分为基于网络的漏洞扫描器和基于主机的漏洞扫描器

网络隔离技术

网络隔离可以采用逻辑隔离和物理隔离两种方式,在逻辑隔离中,被隔离的两个网络在物理上还是连通的,位于隔离边界的设备工作在OSI七层模型的第二层(数据链路层)以上,通过设置各种规则来限制双方的通信,对于不符合规则的通信数据则不予转发,防火墙是一种典型的逻辑隔离设备,而物理隔离则是在任何时刻,通信双方都不存在物理连接,数据交换是通过隔离设备代为“转交”的。

传统上的逻辑隔离产品多被称为“XXX防火墙”或“XX网关”,而名为“网络隔离设备”的产品,如网闸,一般采用的都是物理隔离技术,因此在狭义上将网络隔离技术限定在物理隔离的范畴

网络隔离技术的原理

网络隔离,英文名称为NetworkIsolation,主要是指把两个或两个以上的网络通过物理设备隔离开来,使得在任何时刻,任何两个网络之间都不会存在物理连接。

网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的前提下,完成网间的数据交换,由于物理连接的不存在,所以双方的数据交换不是直接的,而是要通过第三方“转交”,很明显,这样会大大降低数据交换的速度,因此隔离的关键点就是尽量提高网间数据交换的速度,并且对应用能够透明支持。

网络隔离技术的发展阶段

第一代隔离技术:完全的物理隔离

第二代隔离技术:隔离卡隔离

第三代隔离技术:数据转播隔离

第四代隔离技术:空气开关隔离

第五代隔离技术:安全通道隔离

网闸的基本概念

隔离网闸英文名称GAP,有关文件严格规定,政务的内网和政务外网要实行严格的物理隔离,政务的外网和互联网要实行逻辑隔离。

网闸也被称为安全隔离与信息交换系统,是使用带有多种控制功能的固态开关读写介质,连接两个独立网络的信息安全设备,隔离网闸所连接的两个独立网络之间不存在通信的物理连接,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令,所以,隔离网闸从物理上隔离和阻断了具有潜在攻击可能的一切连接,使得黑客难以入侵、攻击和破坏,实现了高程度的安全。

网闸的工作原理

网闸技术是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下,实现安全数据传输和资源共享的技术,网闸技术的基本原理是:切断网络之间的通用协议连接,将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等;确认后的安全数据流入内部单元;内部用户通过严格的身份认证机制获取所需数据,

网闸的组成

网闸一般由三部分组成:即内网处理单元,外网处理单元和专用隔离硬件交换单元,内部处理单元连接内部网,外网处理单元连接外部网,专用隔离硬件交换单元在任一时刻金连接内网处理单元和外网处理单元,与两者间的连接受硬件电路控制高速切换,这种独特设计保证了专用隔离硬件交换单元在任一时刻仅连通内部网或者外部网,即满足了内部网与外部网网络物理隔离的要求,又能实现数据的动态交换,网闸的嵌入式软件系统里一般都内置有协议分析引擎、内容安全引擎和病毒查杀引擎等多重安全机制,可以根据用户需求实现复杂的安全策略。

网闸的应用定位

网闸是一种采用物理隔离方式的安全防护技术,网闸技术会提供比防火墙更高的安全性,但是应用了网闸技术之后,应用的便利性会大打折扣,而且,网闸的部署成本很高,并非对所有的组织都适用。对于一般安全要求的组织,传统的防火墙已经可以满足其安全要求

网闸的应用一般定位在以下几个方面

涉密网与非涉密网之间

局域网与互联网之间(有些局域网,特别是政府办公网,涉及政府敏感信息)

办公网与业务网之间

电子政务的内网与专网之间

业务网与互联网之间

网闸的应用领域

从当前的应用情况来看,用户主要集中在政府、公安、军队、电力等对安全性要求很高的重要部门,总之,安全网闸适用于政府、军队、公安、银行、工商、航空、电力、电子商务等有高安全级别需求的网络环境。

相关文章:

信息安全之网络安全

网络安全技术是一类包含内容极其广泛的技术,广义上说任何检测、防御和抵制网络攻击的技术都属于网络安全技术,而且很多网络安全技术都是攻击驱动型的。 网络安全大致包含的内容主要有防火墙,入侵检测,漏洞扫描与网络隔离&#xf…...

成都国际数字影像产业园布局者树莓集团,亮相宜宾翠屏招商签约

在商业版图的不断拓展中,树莓集团始终以敏锐的市场洞察力和果敢的决策力占据先机。近期,作为成都国际数字影像产业园的布局者,树莓集团高调亮相宜宾翠屏招商签约盛会,引发行业内外的广泛关注。 宜宾翠屏招商签约盛会,…...

opencascade 获取edge起始点 会出现终点与实际不同的情况

在使用 OpenCASCADE 获取 TopoDS_Edge 的起始点和终点时,可能会出现终点与实际不一致的情况。这通常是由于以下原因导致的: 几何曲线的方向问题:在某些情况下,几何曲线的方向可能与拓扑边的方向不一致,导致通过几何曲线…...

掌握正则表达式_模式匹配的艺术

当然,以下是《掌握正则表达式:模式匹配的艺术》文章内容,使用 Java 正则表达式,并包含丰富的代码示例: 1. 引言 1.1 正则表达式的定义与历史 正则表达式(Regular Expression,简称 regex 或 regexp)是一种用于描述文本模式的强大工具。它最初由数学家 Stephen Kleene…...

【蓝桥】二维DP--摆花

📌题目描述 📌解题思路 📌完整代码 📌举例 📌题目描述 📌解题思路 动态规划(DP) 问题,核心是 “前 i 种物品,每种物品最多可以使用x 次,组成总和…...

在AMLOGIC android14 平台上使用adb

1.修改bootloader 编译:添加 --fastboot-write cd bootloader/uboot-repo ./mk s7d_bm201 --vab --avb2 --fastboot-write #./mk s7_bh201 --avb2 --vab --fastboot-write echo "compiled bootloader success!!!" cp build/u-boot.bin.signed ../../dev…...

力扣-二叉树-222 完全二叉树节点的数量

思路1 利用层序遍历所有节点即可 代码1 class Solution { public:int countNodes(TreeNode* root) {if(root nullptr) return 0;queue<TreeNode*> que;que.push(root);int size 0;while(!que.empty()){size que.size();int length que.size();while(length--){Tre…...

V93K测试机

爱德万V9300&#xff08;又称V93K&#xff09;是Advantest公司推出的高端可扩展SoC测试平台&#xff0c;在半导体测试领域具有标杆地位。以下为该设备的详细介绍&#xff1a; ### 一、核心性能与技术优势 1. **高速高精度测试能力** V9300支持高达112 Gbps PAM4信号&…...

【机器学习】监督学习-决策树-CART(Classification and Regression Tree,分类与回归树)详尽版

CART&#xff08;Classification and Regression Trees&#xff09;法 CART&#xff08;分类与回归树&#xff09;是一种决策树算法&#xff0c;由 Breiman 等人在 1984 年提出。它用于构建分类树&#xff08;Classification Tree&#xff09;或回归树&#xff08;Regression …...

Navicat 迁移数据库 传输数据

Navicat提供的数据传输功能&#xff0c;很好用&#xff0c;可以从一个数据库迁移到另外一个数据库。 步骤&#xff1a;菜单栏----工具—传输—选择源连接和数据库----选择目的地连接和数据库...

Jetpack Compose初体验

入门学习 由于工作需要&#xff0c;我们当前要在老代码的基础上使用 Compose 进行新页面的开发&#xff0c;这项工作主要落在我的身上。因此&#xff0c;我需要先了解 Compose。 这里我入门看的是写给初学者的Jetpack Compose教程&#xff0c;Lazy Layout&#xff0c;有兴趣可…...

ceph部署-14版本(nautilus)-使用ceph-ansible部署实验记录

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、环境信息二、部署步骤2.1 基础环境准备2.2 各节点docker环境安装2.3 搭建互信集群2.4 下载ceph-ansible 三、配置部署文件3.1 使用本地docker3.2 配置hosts…...

【C++】C++ 旅馆管理系统(含 源码+报告)【独一无二】

&#x1f449;博__主&#x1f448;&#xff1a;米码收割机 &#x1f449;技__能&#x1f448;&#xff1a;C/Python语言 &#x1f449;专__注&#x1f448;&#xff1a;专注主流机器人、人工智能等相关领域的开发、测试技术。 系列文章目录 目录 系列文章目录一、设计要求二、设…...

快速排序

目录 什么是快速排序&#xff1a; 图解&#xff1a; 递归法&#xff1a; 方法一&#xff08;Hoare法&#xff09;&#xff1a; 代码实现&#xff1a; 思路分析&#xff1a; 方法二&#xff08;挖坑法&#xff09;&#xff1a; 代码实现&#xff1a; 思路分析&#xff1a; 非递…...

国内 ChatGPT Plus/Pro 订阅教程

1. 登录 chat.openai.com 依次点击 Login &#xff0c;输入邮箱和密码 2. 点击升级 Upgrade 登录自己的 OpenAI 帐户后&#xff0c;点击左下角的 Upgrade to Plus&#xff0c;在弹窗中选择 Upgrade plan。 如果升级入口无法点击&#xff0c;那就访问这个网址&#xff0c;htt…...

易仓科技ai面试

请解释PHP中的面向对象编程的基本概念&#xff0c;并举例说明如何在PHP中定义一个类。 回答思路&#xff1a;需理解类、对象、继承和多态等基本概念&#xff0c;并能通过实例代码展示如何定义类及其属性和方法。 . 类&#xff08;Class&#xff09; 类是一个封装了数据和操作…...

LabVIEW用户界面(UI)和用户体验(UX)设计

作为一名 LabVIEW 开发者&#xff0c;满足功能需求、保障使用便捷与灵活只是基础要求。在如今这个用户体验至上的时代&#xff0c;为 LabVIEW 应用程序设计直观且具有美学感的界面&#xff0c;同样是不容忽视的关键任务。一个优秀的界面设计&#xff0c;不仅能提升用户对程序的…...

字玩FontPlayer开发笔记14 Vue3实现多边形工具

目录 字玩FontPlayer开发笔记14 Vue3实现多边形工具笔记整体流程临时变量多边形组件数据结构初始化多边形工具mousedown事件mousemove事件监听mouseup事件渲染控件将多边形转换为平滑的钢笔路径 字玩FontPlayer开发笔记14 Vue3实现多边形工具 字玩FontPlayer是笔者开源的一款字…...

低代码与 Vue.js:技术选型与架构设计

在当下数字化转型的浪潮中&#xff0c;企业对应用开发的效率和质量有着极高的追求。低代码开发平台的兴起&#xff0c;为企业提供了一条快速构建应用的捷径&#xff0c;而 Vue.js 作为热门的前端框架&#xff0c;与低代码开发平台的结合备受关注。如何做好两者的技术选型与架构…...

比较循环与迭代器的性能:Rust 零成本抽象的威力

一、引言 在早期的 I/O 项目中&#xff0c;我们通过对 String 切片的索引和 clone 操作来构造配置结构体&#xff0c;这种方法虽然能确保数据所有权的正确传递&#xff0c;但既显得冗长&#xff0c;又引入了不必要的内存分配。随着对 Rust 迭代器特性的深入了解&#xff0c;我…...

微软PowerBI考试 PL300-选择 Power BI 模型框架【附练习数据】

微软PowerBI考试 PL300-选择 Power BI 模型框架 20 多年来&#xff0c;Microsoft 持续对企业商业智能 (BI) 进行大量投资。 Azure Analysis Services (AAS) 和 SQL Server Analysis Services (SSAS) 基于无数企业使用的成熟的 BI 数据建模技术。 同样的技术也是 Power BI 数据…...

【机器视觉】单目测距——运动结构恢复

ps&#xff1a;图是随便找的&#xff0c;为了凑个封面 前言 在前面对光流法进行进一步改进&#xff0c;希望将2D光流推广至3D场景流时&#xff0c;发现2D转3D过程中存在尺度歧义问题&#xff0c;需要补全摄像头拍摄图像中缺失的深度信息&#xff0c;否则解空间不收敛&#xf…...

376. Wiggle Subsequence

376. Wiggle Subsequence 代码 class Solution { public:int wiggleMaxLength(vector<int>& nums) {int n nums.size();int res 1;int prediff 0;int curdiff 0;for(int i 0;i < n-1;i){curdiff nums[i1] - nums[i];if( (prediff > 0 && curdif…...

Java - Mysql数据类型对应

Mysql数据类型java数据类型备注整型INT/INTEGERint / java.lang.Integer–BIGINTlong/java.lang.Long–––浮点型FLOATfloat/java.lang.FloatDOUBLEdouble/java.lang.Double–DECIMAL/NUMERICjava.math.BigDecimal字符串型CHARjava.lang.String固定长度字符串VARCHARjava.lang…...

Element Plus 表单(el-form)中关于正整数输入的校验规则

目录 1 单个正整数输入1.1 模板1.2 校验规则 2 两个正整数输入&#xff08;联动&#xff09;2.1 模板2.2 校验规则2.3 CSS 1 单个正整数输入 1.1 模板 <el-formref"formRef":model"formData":rules"formRules"label-width"150px"…...

什么是Ansible Jinja2

理解 Ansible Jinja2 模板 Ansible 是一款功能强大的开源自动化工具&#xff0c;可让您无缝地管理和配置系统。Ansible 的一大亮点是它使用 Jinja2 模板&#xff0c;允许您根据变量数据动态生成文件、配置设置和脚本。本文将向您介绍 Ansible 中的 Jinja2 模板&#xff0c;并通…...

Mobile ALOHA全身模仿学习

一、题目 Mobile ALOHA&#xff1a;通过低成本全身远程操作学习双手移动操作 传统模仿学习&#xff08;Imitation Learning&#xff09;缺点&#xff1a;聚焦与桌面操作&#xff0c;缺乏通用任务所需的移动性和灵活性 本论文优点&#xff1a;&#xff08;1&#xff09;在ALOHA…...

为什么要创建 Vue 实例

核心原因:Vue 需要一个「控制中心」来驱动整个应用 你可以把 Vue 实例想象成你应用的**「大脑」或「引擎」。它负责协调模板、数据、逻辑和行为,将它们变成一个活的、可交互的应用**。没有这个实例,你的代码只是一堆静态的 HTML、JavaScript 变量和函数,无法「活」起来。 …...

在 Spring Boot 中使用 JSP

jsp&#xff1f; 好多年没用了。重新整一下 还费了点时间&#xff0c;记录一下。 项目结构&#xff1a; pom: <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://ww…...

FFmpeg avformat_open_input函数分析

函数内部的总体流程如下&#xff1a; avformat_open_input 精简后的代码如下&#xff1a; int avformat_open_input(AVFormatContext **ps, const char *filename,ff_const59 AVInputFormat *fmt, AVDictionary **options) {AVFormatContext *s *ps;int i, ret 0;AVDictio…...