当前位置: 首页 > news >正文

计算机网络安全之一:网络安全概述

1.1   网络安全的内涵

随着计算机和网络技术的迅猛发展和广泛普及,越来越多的企业将经营的各种业务建立在Internet/Intranet环境中。于是,支持E-mail、文件共享、即时消息传送的消息和协作服务器成为当今商业社会中的极重要的IT基础设施。然而,大部分企业在充分体会到了互联网的好处的时候,却较少关心网络互联带来的风险。
据报道,现在全世界平均每20秒就发生一次计算机网络入侵事件,而全球每年应网络安全问题造成经济损失也达数千亿美金。现在,我们日常使用的软盘、CD 、VCD 、DVD 都可能携带恶性代码;E-mail、上网浏览、软件下载以及即时通讯都可能被黑客利用而受到攻击;一台新计算机在连接到网上不到15分种即可能被扫描到。所以我们的所处的网络环境已没有值得信任的了。
随着全球信息高速公路的建设和发展,个人、企业乃至整个社会对信息技术的依赖程度越来越大,一旦网络系统安全受到严重威胁,不仅会对个人、企业造成不可避免的损失,严重时将会给企业、社会、乃至整个国家带来巨大的经济损失。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,不仅是各个企业组织要重视的问题,也是保证信息产业持续稳定发展的重要保证和前提条件。

1.1.1 什么是网络安全

从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于如何防范外部非法攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

1.1.2 网络安全的特征

网络安全一般应包括了以下五个基本特征:
l 机密性。确保网络通讯信息不会受到未经授权用户或实体的访问。
l 完整性。确保只有合法用户才能对数据进行修改,即要保证非法用户无法篡改、伪造数据。
l 可用性。确保合法用户访问时总能从服务方即时得到需要的数据。也就是确保网络节点在受到各种网络攻击时仍能为客户请求提供相应的服务。
l 可控性。确保可以根据公司的安全策略对信息流向及行为方式进行授权控制。
l 可审查性。确保当对出现网络安全问题后能够提供调查的依据和手段。

1.1.3 网络安全的根源

面对层出不穷的网络安全问题,现在的个人或组织一般只是被动的防御,即出现问题后才会在网上找相应的补丁和应对措施,或求助于网络安全公司。这样即使能够解决当前的危机,但也不可避免对个人和组织造成了影响,而且下一次的安全问题却随时都会爆发。所以对于网络安全,为了防范于未然,因首先了解网络安全的根源,然后制定相应的安全策略,做到事前主动防御、事发灵活控制、事后分析追踪。
网络不安全的根源可能存在于下列方面:即TCP/IP协议的安全、操作系统本身的安全、应用程序的安全、物理安全以及人的因素。
²  TCP/IP协议的安全问题
TCP/IP协议是进行一切互联网上活动的基础,它使不同的操作系统、不同的硬件设备、以及不同的应用能够在不同的网络环境中进行自由通信。但由于TCP/IP协议一开始的实现主要目的是用于科学研究,所以在网络通信的安全性方面考虑得很少,这也适用于当时的网络环境。但当时的开发者没有预料到互联网发展如些迅速,而TCP/IP协议也成为了Internet网络通信协议的标准和基础。随着Internet所具有的开放性、国际性和自由性在逐步体现的时候,TCP/IP协议由于这种先天不足对网络安全造成的影响也逐步体现出来。所幸的是TCP/IP的下一个版本已充分考虑到了这个严重的问题,在IP v6内置了IPSec等网络安全机制。我们期待IP V6的到来,使我们的网络安全有一个根本上解决。
²  操作系统本身存在的安全问题
不管基于桌面的、网络的操作系统,还是基于UNIX、Windows以及其它类型操作系统,都不可避免的存在诸多的安全隐患,如非法存取、远程控制、缓冲区溢出以及系统后门等。这从各个操作系统厂商不断发布的安全公告以及系统补丁中可见一二。
²  应用程序本身存在的安全问题
应用程序配置和漏洞问题通常是恶意软件攻击或利用的目标。如攻击者可以通过诱使用户打开受感染电子邮件附件从而达到攻击系统或使恶意软件在整个网路上的传播。而其它如WWW服务、即时通讯、FTP服务以及DNS服务等都存在不同程度的安全漏洞,只有通过及时的更新才能防止受到恶意的攻击。
²  物理安全
逻辑上的安全固然重要,但物理的不安全可能导致企业安全策略的失败。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,也是整个组织安全策略的基本元素。对于足够敏感的数据和一些关键的网络基础设施,可以在物理上和多数公司用户分开,并采用增加的身份验证技术(如智能卡登录、生物验证技术等)控制用户对其物理上的访问,从而减少安全破坏的可能性。
²  人的因素
对于计算机安全,最重要最基本的起点是从涉及计算机的人员开始,即用户、系统管理员以及超级管理员。所以计算机安全最基本的方法也许还是人的因素第一。安全的最弱点是人们的粗心大意。
因人的因素造成的安全威胁很多,如因无意失误而产生的配置不当、企业由于生存的压力重视生产而疏于安全方面的管理、系统内部人员泄漏机密或外部人员通过非法手段截获企业机密信息等。

1.1.4 网络安全的关键技术

从广义上讲,计算机网络安全技术主要有以下几类:
l   主机安全技术 — 主机的安全风险是由攻击者利用主机或设备提供的服务的漏洞而引起的。主机有两大类别:客户端和服务器。有效保护客户端和服务器的安全需要您权衡安全程度和可用程度。主机防御可以包括操作系统加固、强身份验证方法、更新管理、防病毒更新和有效的审计等项目。
l   身份认证技术 —增强的身份验证机制可降低成功攻击您的网络环境的可能性。许多组织仍使用用户名和密码组合来验证用户对资源的访问权限。基于密码的身份验证可能非常安全,但最为常见的是由于密码管理不善而非常不安全。如今广泛使用的是更安全的非基于密码的机制,例如 X.509 证书、基于时间的硬件标记或辅助身份验证过程(如生物测定法)。您可能需要结合使用不同的身份验证机制(例如,将存储在智能卡上的 X.509 证书与个人识别码 (PIN) 结合使用)以使组织具备更高级别的安全性。
l   访问控制技术 — 采用访问控制技术可以根据企业的管理策略决定哪流量可以进入,哪些流量必须阻止。访问控制的基本元素可以是用户(组)、协议、IP地址、端口号以及时间等。
l   密码管理技术 —密码管理涉及建立密码策略、更改和重置密码以及将密码更改传播到连接的所有标识存储。例如,使用密码管理,用户只需一次操作即可同时更改其网络登录密码、SAP 帐户凭据、电子邮件凭据和网站密码。
l   防火墙技术 — 防火墙是在一个内部可信任的私有网络和外部不可信任的网络之间建立一个检查点,在这个点上可以根据企业的安全策略控制出入的信息流,禁止一切未经允许的流量通过,从而有效的保证企业网络的安全。
l   安全审计技术 — 安全审核提供了一种监视访问管理事件和目录对象更改的手段。安全审核通常用于监视发生的问题和违反安全性的情况。在实施之前需要确定哪些类型的审核事件最为重要,需要捕获、存储和报告它们。
l   安全管理技术 — 企业网络安全不仅需要外部的软硬件技术的应用,还需要建立一套善的企业的安全管理策略。整个策略的基础包括您的组织用来满足和支持每个层的需求的策略和过程。此级别的组成部分包括安全策略、安全过程和安全教育计划。

1.2   网络中的数据风险

不管是网络黑客,还是信息窃取者,或是信息的破坏者,他们最终的目标绝大多数都是企业的数据,如应用数据、业务数据或其它重要的信息数据等。所以网络中的不同类型的数据处在各种各样的风险之中。对网络中各种数据的认识及其敏感程度的了解有助于对组织重要数据的保护。

1.2.1 网络中的数据类型

网络中的数据类型按敏感程度或安全级别由低到高的次序可以分为以下四类:
l 公开数据。所有可以(或希望)为内外人员获取的自由信息,一般以Web页面的形式发布在企业的内外站点上。公开数据应保证其完整性和信息的及时性,对于公开数据的破坏将会使组织受到威信、信任和收入的损失。
l  内部数据。只可以(或希望)为内部人员获取的、便于组织正常操作所使用的数据,如工作秘密、商业秘密信息。内部信息必须保证只能在所管辖范围内被及时、正确地使用,要防止泄漏给外部用户。内部数据的丢失或破坏可能导致组织正常操作的中断或产生不必要的损失;
l  秘密数据。只可以为组织内一定范围人员获取的信息,并且在访问和更改方面有严格的安全控制。秘密数据对大多数内部用户保密,它的损害可能导致组织内部操作混乱和信任威机的产生。
l  机密数据。极少数的组织内指定人员获取的最高秘密,如商业机密或属于知识产权方面的内容等。根据有关规定,机密信息不能放在网上,必须保证其物理的安全。任何机密数据的丢失都被认为不可接受,可能会导致组织的严重的损失,甚至危及到组织的生存。

1.2.2 组织中常用的数据

组织中有各种各样的数据,这里我们作了一个分类,如下表所示。表中描述了组织中常见的各种数据的类别及其它全程度。其中一种数据类别由于其适用环境不同,其安全级别也有所不同。一般安全级别越高,则由其破坏对组织产生的影响越大。

计算机网络安全之一:网络安全概述_网络

1.3   网络中潜在的威胁

由于开放性、共享性以及各种引入新技术、新服务的运用,Internet发展迅速,逐渐成为全球重要的信息传播工具。据2004年6月的不完全统计,Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。可以说Internet上应用尽有,需要的任何资料只需在搜索引擎中输入关键字就可出现。但在我们享受到Internet给我们带来的无穷乐趣的时候,一些别有用心的人也在通过Internet这个信息共享通道做起了一些非法的勾当。于是病毒、蠕虫、网络欺诈、黑客攻击等事件越来越多,网络攻击对人们心理造成的影响以及对组织造成的损失也越来越大。
总的来说,网络中存在的潜在威胁主要有内部攻击、社会工程学、组织性攻击、意外的安全破坏以及自动的计算机攻击。

1.3.1 内部的攻击

虽然防火墙在企业周边网络建立起了一道安全防线,抵御了绝大多数的外部攻击。但防火墙不是万能,它解决的只是网络安全周边网络的一部分。据报道,企业面临的各种网络攻击中,来自企业内部的攻击占到70-80%。所以机构面临的最大的信息安全威胁更可能是在你的办公室内。
据Secret Service的调查结果显示,80%的内部入侵者在对公司发动攻击前,都存在一些不正常或消极的行为,以下是调查得出的一些结果:
l 92%的内部入侵者在工作上遇到过一些不愉快的事情,如降级、调岗,受到警告或被终止合同。
l 在内部攻击中,59%是企业的前雇员或合同工,41%仍然在职。
l 在前雇员中,48%是被开除的,38%是辞职的,7%属于解聘。
l 86%的内部攻击者来自技术部门,这其中,系统管理员占38%,程序员占21%,工程师占14%,14%是IT专家。
l 96%的内部入侵者是男性。
l 近1/3的入侵者有过被捕历史。
l 57%的入侵者在攻击之前被其他人发现情绪不好。
l 主要攻击方式为远程访问。
l 实施内部攻击的主要动机都是为了报复。
由于内部攻击一般具有组织合法用户帐号,因此有能力绕过你为了保护你的网络周边安全设置的物理的和逻辑的控制措施,获得访问大部分基础设施的权限,从而违反了你为他们制定的信任规则在你的网络中从事恶意的的活动,如从读取限制的数据到偷窃或者破坏数据。所以在诸多的网络攻击中,内部攻击是最常见,也是对组织网络威胁最大的攻击。

1.3.2 社会工程学

社会工程学是利用人性的弱点或其它心理特征(如受害者本能反应、好奇心、信任、粗心大意、贪婪以及同情心、乐于助人等心理)并通过欺骗的方式以获取网络信息的行为。在网络安全技术运用日渐完善的今天,这种攻击方式因其特有的优点而在近年来已经呈现迅速上升甚至滥用的趋势。
“网络钓鱼”是近来社会工程学的代表应用——通常攻击者都是利用向受害者发送垃圾邮件,将受害者引导到一个与某些电子银行网站一模一样假网站,粗心的用户在输入用户名和口令的时候也就是攻击得逞的时候。
最近出现的“鸡尾酒钓鱼术”比起“网络钓鱼”更让人防不胜防。与使用仿冒站点和假链接行骗的“网络钓鱼”不同,“鸡尾酒钓鱼术”直接利用真的银行站点行骗,即使是有经验的用户也可能会陷入骗子的陷阱。这种欺骗技术是通过用户点击邮件中包含这种技术的恶意代码的链接登录到真正的网上银行站点时,站点上会出现一个类似登录框的弹出窗口,毫无戒心的用户往往会在这里输入自己的账号和密码,而这些信息就会通过电脑病毒发送到骗子指定的邮箱中。同时由于骗子利用了客户端技术,银行方面也很难发现自己的站点有异常。

1.3.3 组织性攻击

随着系统安全保护能力的增强和对网络犯罪惩罚的力度更加严厉,一种更有目的性、破坏力更大的组织性攻击进入了网络犯罪领域。这种攻击一般是由一个犯罪集团组织发起,向商业系统、金融单位、政府部门以及军事机构进行有计划有针对性的攻击。
组织性攻击在战争期间甚至可能会发生在国家之间。2006年6月28日以色列为解救一名被绑架的士兵,在加沙发动了猛烈的“夏雨”行动。让人意想不到的是,虽然以色列的坦克群在加沙几乎没有遇到任何像样的抵抗,但以色列却遭到了来自另一个战场上的密集袭击。据以色列新闻网报道,“夏雨”行动刚刚启动,以色列国内750多个网站立刻遭到了阿拉伯一个名为“魔鬼队”的计算机黑客组织发起的报复性攻击。该组织对750多个以色列公司和组织网站同时发动了大规模密集攻击,报复以军对巴勒斯坦人采取的军事行动,并在瘫痪后的以色列网站首页上打出口号:“你们杀死了巴勒斯坦人,我们杀死你们服务商。”
组织性攻击一般也会发生在存在竞争的组织之间,为了获取商业或竞争优势,攻击者试图获取对其它公司的商业机密或它们存储在网络上其它知识产权进行非授权访问或进行恶意破坏。

1.3.4 意外的安全破坏

意外的安全破坏更多的来源于人的粗心大意或一个规划拙劣的网络。如非故意的授权可能使一个普通用户访问到公司的受限资源。不合适的许可能导致用户无意识的阅读、修改或者删除一些重要数据。所以必须有一个设计周密的安全策略,特别是对用户和组权限管理和维护需要特别小心。

1.3.4 自动的计算机攻击

自动的计算机攻击无须攻击者手动控制,它会自动寻找网络中的弱点进行自动的攻击。如网络病毒、蠕虫、以及流氓软件等恶意代码程序。
计算机病毒是攻击者编写的可感染的依附性恶意代码,能够自动寻找并依附于宿主对象,它可以通过软盘、光盘、硬盘等存储介质以及网络进行自动的传播。如在2004年出现WORM_MYDOOM.B的同型变种病毒,可以透过电子邮件的方式扩散。它的攻击方式为伪装成退信或一般收信常见内容,受害者一旦开启信件或者其所带的附件后, Windows 的"记事本"程序便会自动跳出,而受害者的系统此时便已中毒。同时间病毒会自动搜集计算机中的通讯簿,并透过Email大量传播。这种病毒危害性较大,不仅会入侵个人计算机窃取私密资料,并能攻陷特定的网站,造成重大的灾情。
蠕虫是攻击者编写的可感染的独立性恶意代码,是一种与计算机病毒相仿的独立程序,可以在计算机系统中繁殖,甚至在内存、磁盘、网络中爬行,但不需要宿主对象。近年来,蠕虫所引发得安全事件此起彼伏,且有愈演愈烈之势。从2001年爆发的Codered蠕虫、Nimda蠕虫和SQL杀手病毒,到2003年肆虐的“冲击波”和2004年的“震荡波”,以及2006年横行网络世界的“熊猫烧香”,无不是“蠕虫”在作怪。蠕虫病毒会感染目前主流的WINDOWS 2000/XP/SERVER 2003系统,如果不及时预防,它们就可能在几天内快速传播、大规模感染网络,对网络安全造成严重危害!
近年来出现的流氓软件是一种不感染的独立性恶意代码。它介于计算机病毒与正规软件两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,从而给用户系统带来实质危害和使用上的诸多不便。 
现在许多形式的恶意软件嵌入一个电子邮件引擎,以便使得恶意代码利用电子邮件以快的多的速度传播,并且避免制造容易被检测到的异常活动。目前,大量的邮件群发器利用受感染系统上的后门来使用这种电子邮件引擎。所以自动的计算机攻击必将愈演愈烈,危害也将越来越大。

1.4   网络安全评估标准

安全防护体系的基础包括制定安全访问制度和制定安全等级与标准,以便于对一个IT安全产品和系统的安全性进行评估。同时有助于网络设计者来选择网产品和设计网络。
安全评估标准及技术作为各种计算机系统安全防护体系的基础,已被许多企业和咨询公司用于指导IT产品安全设计、以及衡量一个IT产品和评测系统安全性的依据。目前国际上比较重要和公认的安全标准较多,本节将介绍可信任计算机标准(Trusted Computer Standards Evaluation Criteria,TCSEC)和联合公共标准(Common Criteria,CC)。

1.4.1 可信任计算机标准

可信任计算机系统评估标准(TCSEC)是1985年由美国国家计算机安全中心(NCSC)制定并一直用于评价一个计算机系统的安全性。该标准将计算机系统分成ABCD四类,并且依安全级别由低到高划分为7个级别,分别为D、C1、C2、B1、B2、B3、以及A级。
²   D
D级为安全级别最低的级别,没有系统访问限制和数据访问限制,任何人都可登录到系统不受限制地访问他人的文件和数据。属于这个级别的系统如MS-DOS。
²   C1
C1级提供选择性的安全保护,系统不需要区分用户群,提供最基本的访问控制,用户认为C1系统中的文档均具有相同的机密性。这种级别的系统对硬件有某种程度的保护,系统将通过用户名和口令来判定登录用户是否合法并授予相应的文件访问权限。C1级的不足之处是用户能够直接访问操作系统的超级用户,不能控制进入系统的用户的访问级别,所以用户可以将任意数据移走。
²   C2
C2级除了包含C1级的所有特性外,还提供具有访问控制环境(controlled-access environment)的权力。系统而且加入了身份认证级别,可以区分用户群,存在对资源、数据、文件和进程的系统级保护。同时,系统还提供了对发生事件的审核功能,从而便于对用户行为的记录以及对入侵事件的分析追踪。达到这个级别的系统如Windows NT、XENIX以及UNIX系统等。
²   B1
B1级即标志安全保护(labeled security protection),是支持多级安全(如秘密和绝密)的第一个级别。在这一级别中,对象(如盘区和文件服务器目录)必须在访问控制之下,不允许拥有者更改它们的许可权限。B1级安全措施的计算机系统,随着操作系统而定,一般政府机构和防御承包商是B1级计算机系统的主要拥有者。
²   B2
B2级提供结构化保护,它要求计算机系统中所有对象都要加上标签,而且给设备(如磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别的对象与另较低安全级别的对象相通信的第一个级别。
²   B3
B3级提供安全域保护。它使用安装硬件的方式来加强域的安全,例如内存管理硬件用于保护安全域免遭无授权访问或其它安全域对象的修改。该级别也要求用户通过一条可信任途径连接到系统上。
²   A
A级又称验证设计(verity design),是标准中的最高级别,它包括了一个严格的设计、控制和验证过程。设计必须从数学角度进行验证,而且必须进行秘密通道和可信任分布的分析。

1.4.2 联合公共准则(CC)

联合公共准则(CC)标准源于并统一了世界多个国家的信息安全的准则规范,包括欧洲ITSEC、美国TCSEC、加拿大CTCPEC以及美国的联邦准则(Federal Criteria)等。CC标准被国际标准组织(ISO)正式采纳为ISO/IEC 15408(Parts 1-3),而我国则将引入的ISO/IEC 15408标准作为GB/t 18336国家标准。
CC标准是第一个国际上共同接受的IT安全标准,它很有意义的贡献之一便是将安全功能需求(Security functional requirements)和安全保障需求(Security assurance requirements)通过标准独立的两个部分分开(Part2和Part3)。评估将在特定的安全功能要求上选择适合产品自身条件和产品用户要求的安全保障需求,或者选择欲定义的安全保障级别(EAL)。同时,CC标准采用了一套公共的准则规范为IT保障类产品的广泛用户群体提供最大的便利。
 
网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关文章:

计算机网络安全之一:网络安全概述

1.1 网络安全的内涵 随着计算机和网络技术的迅猛发展和广泛普及,越来越多的企业将经营的各种业务建立在Internet/Intranet环境中。于是,支持E-mail、文件共享、即时消息传送的消息和协作服务器成为当今商业社会中的极重要的IT基础设施。然而&#xff0…...

Linux 性能调优简单指南

一、性能调优概述 Linux 性能调优是系统运维的核心任务之一,目的是通过资源分配、参数优化和瓶颈消除,提升系统运行效率和稳定性。调优需遵循以下原则: 基于数据驱动:使用监控工具精准定位瓶颈分层逐级分析:从硬件到应用的逐层排查变更可回溯:单变量调整并记录结果场景适…...

第十一章: vue2-3 生命周期

创建 挂载 更新 销毁 四个阶段 > 生命周期函数 生命周期钩子  created mounted 创建vue2 的脚手架&#xff1a; vue create vue2_test v-show"isShow" v-if "isShow" 这里的isShow 表示一个函数 let isShow "true" <tem…...

【算法基础】--前缀和

前缀和 一、一维前缀和示例模板[寻找数组的中心下标 ](https://leetcode.cn/problems/tvdfij/description/)除自身以外的数组乘积和可被k整除的子数组 一、一维前缀和 前缀和就是快速求出数组某一个连续区间内所有元素的和。 示例模板 已知一个数组arr&#xff0c;求前缀和 …...

输入搜索、分组展示选项、下拉选取,el-select 实现:即输入关键字检索,返回分组选项,选取跳转到相应内容页 —— VUE 项目-全局模糊检索

后端数据代码写于下一篇&#xff1a;输入搜索、分组展示选项、下拉选取&#xff0c;全局跳转页&#xff0c;el-select 实现 —— 后端数据处理代码&#xff0c;抛砖引玉展思路 【效果图】&#xff1a;分组展示选项 【去界面操作感受一下】—> 便捷简洁的企业官网 【录制效…...

Web入侵实战分析-常见web攻击类应急处置实验2

场景说明 某天运维人员&#xff0c;发现运维的公司站点被黑页&#xff0c;首页标题被篡改&#xff0c;你获得的信息如下&#xff1a; 操作系统&#xff1a;windows server 2008 R2业务&#xff1a;公司官网网站架构&#xff1a;通过phpstudy运行apache mysqlphp开放端口&…...

DeepSeek:AI商业化的新引擎与未来蓝图

摘要 在人工智能迅猛发展的浪潮中&#xff0c;DeepSeek以其卓越的技术实力和高超的商业化能力崭露头角。作为一款现象级AI产品&#xff0c;它不仅在算法性能上位居行业前列&#xff0c;还通过灵活的定制解决方案渗透到金融、医疗、零售等多个领域。DeepSeek以创新的商业模式和场…...

从零开始学习PX4源码9(部署px4源码到gitee)

目录 文章目录 目录摘要1.gitee上创建仓库1.1 gitee上创建仓库PX4代码仓库1.2 gitee上创建子仓库2.固件在gitee部署过程2.1下载固件到本地2.2切换本地分支2.3修改.gitmodules内容2.4同步子模块仓库地址2.5同步子模块仓库地址更新(下载)子模块3.一级子模块和二级子模块的映射关…...

wps中zotero插件消失,解决每次都需要重新开问题

参考 查看zotero目录 D:\zotero\integration\word-for-windows 加载项点击 dotm即可 长期解决 把dom 复制到 C:\Users\89735\AppData\Roaming\kingsoft\office6\templates\wps\zh_CN还是每次都需要重新开的话 重新加载一下...

【Python 语法】collections 模块的字典类 defaultdict

默认字典 (defaultdict) 的语法defaultdict 的常见应用场景1. 计数2. 分组3. 嵌套字典 defaultdict 是 Python 中 collections 模块提供的一个字典类&#xff0c;它和普通字典&#xff08; dict&#xff09;的主要区别在于 提供了一个默认值&#xff0c;可以避免在访问字典中…...

《论系统需求分析方法》写作心得 - 系统分析师

系统需求分析方法论述 一、项目概述及本人职责 本人曾参与一项企业级客户关系管理系统&#xff08;CRM&#xff09;的开发项目&#xff0c;担任系统分析师的角色。该项目旨在为企业提供一个集客户信息管理、销售过程跟踪、客户服务支持于一体的综合管理平台&#xff0c;以提升…...

Jupyter里面的manim编程学习

1.Jupyterlab的使用 因为我之前一直都是使用的vscode进行manim编程的&#xff0c;但是今天看的这个教程使用的是Jupyter&#xff0c;我也很是好奇这个manim在Jupyter这样的交互式下面会生成怎么样的效果&#xff0c;所以今天尝试了jupyter&#xff0c;并且对于两个进行比较和说…...

Python之装饰器二 带参数的装饰器

前言一、带参数的装饰器二、在装饰器里面传入参数总结 前言 暂无 一、带参数的装饰器 我们知道&#xff0c;不带参数的装饰其实就是在函数的头上添加装饰器时放一个名称&#xff0c;这种写法就默认了装饰器函数调的是被装饰函数自己&#xff0c;换句话说就是&#xff0c;大家…...

rk3588/3576板端编译程序无法运行视频推理

图片推理可以&#xff0c;但是视频不行&#xff0c;运行视频推理报错&#xff1a;segment fault. 我遇到的问题原因是ffmpeg安装有问题&#xff0c;可以先在板端运行&#xff1a;ffmpeg -version ffmpeg version 4.2.4-1ubuntu1.0firefly6 Copyright (c) 2000-2020 the FFmpe…...

静态库与动态库区别

生成方式 静态库&#xff1a;生成静态库时&#xff0c;源代码编译后生成目标文件&#xff08;.o或.obj&#xff09;&#xff0c;然后将这些目标文件打包成一个静态库文件&#xff08;如&#xff1a;.lib或.a&#xff09;。 动态库&#xff1a;生成动态库时&#xff0c;源代码编…...

鸿蒙-Canvas-图片滑动验证

文章目录 过程绘制形状方式详细解释定义变量布局整图Canvas需要滑动的形状 需要处理图片的方式处理抠图绘制抠出来的图 总结 群里有朋友问图片滑块验证码怎么做&#xff0c;就是一张图上扣出来一块&#xff0c;然后拖动这一小块完成拼图。 第一个想法就是偷懒一下&#xff1a;直…...

Python应用算法之贪心算法理解和实践

一、什么是贪心算法&#xff1f; 贪心算法&#xff08;Greedy Algorithm&#xff09;是一种简单而高效的算法设计思想&#xff0c;其核心思想是&#xff1a;在每一步选择中&#xff0c;都采取当前状态下最优的选择&#xff08;即“局部最优解”&#xff09;&#xff0c;希望通…...

网络运维学习笔记 017HCIA-Datacom综合实验01

文章目录 综合实验1实验需求总部特性 分支8分支9 配置一、 基本配置&#xff08;IP二层VLAN链路聚合&#xff09;ACC_SWSW-S1SW-S2SW-Ser1SW-CoreSW8SW9DHCPISPGW 二、 单臂路由GW 三、 vlanifSW8SW9 四、 OSPFSW8SW9GW 五、 DHCPDHCPGW 六、 NAT缺省路由GW 七、 HTTPGW 综合实…...

C++(17):为optional类型构造对象

C++(17):optional,多了一个合理的选择_c++17 max-CSDN博客 介绍了optional做为函数返回值的一种方式 其实optional也可以作为对象来使用 #include &...

Maven导入hutool依赖报错-java: 无法访问cn.hutool.core.io.IORuntimeException 解决办法

欢迎大家来到我的博客~欢迎大家对我的博客提出指导&#xff0c;有错误的地方会改进的哦~点击这里了解更多内容 目录 一、报错二、解决办法 一、报错 <dependency><groupId>cn.hutool</groupId><artifactId>hutool-captcha</artifactId> </de…...

线程与协程

1. 线程与协程 1.1. “函数调用级别”的切换、上下文切换 1. 函数调用级别的切换 “函数调用级别的切换”是指&#xff1a;像函数调用/返回一样轻量地完成任务切换。 举例说明&#xff1a; 当你在程序中写一个函数调用&#xff1a; funcA() 然后 funcA 执行完后返回&…...

Opencv中的addweighted函数

一.addweighted函数作用 addweighted&#xff08;&#xff09;是OpenCV库中用于图像处理的函数&#xff0c;主要功能是将两个输入图像&#xff08;尺寸和类型相同&#xff09;按照指定的权重进行加权叠加&#xff08;图像融合&#xff09;&#xff0c;并添加一个标量值&#x…...

【快手拥抱开源】通过快手团队开源的 KwaiCoder-AutoThink-preview 解锁大语言模型的潜力

引言&#xff1a; 在人工智能快速发展的浪潮中&#xff0c;快手Kwaipilot团队推出的 KwaiCoder-AutoThink-preview 具有里程碑意义——这是首个公开的AutoThink大语言模型&#xff08;LLM&#xff09;。该模型代表着该领域的重大突破&#xff0c;通过独特方式融合思考与非思考…...

Frozen-Flask :将 Flask 应用“冻结”为静态文件

Frozen-Flask 是一个用于将 Flask 应用“冻结”为静态文件的 Python 扩展。它的核心用途是&#xff1a;将一个 Flask Web 应用生成成纯静态 HTML 文件&#xff0c;从而可以部署到静态网站托管服务上&#xff0c;如 GitHub Pages、Netlify 或任何支持静态文件的网站服务器。 &am…...

Unit 1 深度强化学习简介

Deep RL Course ——Unit 1 Introduction 从理论和实践层面深入学习深度强化学习。学会使用知名的深度强化学习库&#xff0c;例如 Stable Baselines3、RL Baselines3 Zoo、Sample Factory 和 CleanRL。在独特的环境中训练智能体&#xff0c;比如 SnowballFight、Huggy the Do…...

Caliper 配置文件解析:config.yaml

Caliper 是一个区块链性能基准测试工具,用于评估不同区块链平台的性能。下面我将详细解释你提供的 fisco-bcos.json 文件结构,并说明它与 config.yaml 文件的关系。 fisco-bcos.json 文件解析 这个文件是针对 FISCO-BCOS 区块链网络的 Caliper 配置文件,主要包含以下几个部…...

精益数据分析(97/126):邮件营销与用户参与度的关键指标优化指南

精益数据分析&#xff08;97/126&#xff09;&#xff1a;邮件营销与用户参与度的关键指标优化指南 在数字化营销时代&#xff0c;邮件列表效度、用户参与度和网站性能等指标往往决定着创业公司的增长成败。今天&#xff0c;我们将深入解析邮件打开率、网站可用性、页面参与时…...

Redis:现代应用开发的高效内存数据存储利器

一、Redis的起源与发展 Redis最初由意大利程序员Salvatore Sanfilippo在2009年开发&#xff0c;其初衷是为了满足他自己的一个项目需求&#xff0c;即需要一个高性能的键值存储系统来解决传统数据库在高并发场景下的性能瓶颈。随着项目的开源&#xff0c;Redis凭借其简单易用、…...

基于Java+VUE+MariaDB实现(Web)仿小米商城

仿小米商城 环境安装 nodejs maven JDK11 运行 mvn clean install -DskipTestscd adminmvn spring-boot:runcd ../webmvn spring-boot:runcd ../xiaomi-store-admin-vuenpm installnpm run servecd ../xiaomi-store-vuenpm installnpm run serve 注意&#xff1a;运行前…...

MySQL 索引底层结构揭秘:B-Tree 与 B+Tree 的区别与应用

文章目录 一、背景知识&#xff1a;什么是 B-Tree 和 BTree&#xff1f; B-Tree&#xff08;平衡多路查找树&#xff09; BTree&#xff08;B-Tree 的变种&#xff09; 二、结构对比&#xff1a;一张图看懂 三、为什么 MySQL InnoDB 选择 BTree&#xff1f; 1. 范围查询更快 2…...