2018~2019 学年第二学期《信息安全》考试试题(B 卷)
北京信息科技大学 2018 ~2019 学年第 2 学期
《信息安全》课程期末考试试卷 B
课程所在学院:计算机学院
适用专业班级:计科 1601-06,重修
考试形式:(闭卷)
一. 选择题(本题满分 10 分,共含 10 道小题,每小题 1 分)
-
网络中存在的安全漏洞主要有( D ) 。
(1)弱口令 (2)访问控制策略不恰当
(3)用户权限未分类管理 (4)未建立合理的安全风险管理机制
A.1 B. 1 2 C. 1 2 3 D. 1 2 3 4
-
不能够防御信息被非法访问的技术有( D ) 。
A.密码学技术 B.入侵检测技术 C.访问控制技术 D.远程访问技术
-
基于主机的入侵检测系统的主要利用( A )作为数据源。
A.审计记录 B.日志记录 C.网络数据包 D.加密数据
Denning 提出的模型是一个基于主机的入侵检测模型,该模型使用审计记录作为数据源,详情参见PPT第六讲35页
![]()
-
以下不属于网络可用性目标的是( D ) 。
A. 合法用户能够以约定的性能访问网络应用 B. 非授权用户无法访问所防护的网络应用
C. 能够及时发现影响网络服务质量的攻击 D. 非授权用户不能解密网络应用的加密数据
网络的可用性目标主要是确保网络服务能够持续正常地为授权用户提供服务,包括在面临各种可能的干扰和攻击时仍能维持运行。选项D 不属于网络可用性目标,这个选项更多地涉及到网络的保密性目标,即防止未经授权的访问、监听数据等。
-
未被检测到的重放网络数据破坏了网络安全的( D ) 。
A.可用性 B.保密性 C.完整性 D.不可伪造性
-
为保证信息处理对象的机密性,通常采用的手段是( A ) 。
A. 信息加密和解密 B. 访问控制列表 C. 数字签名和身份认证技术 D. 数字水印
-
下列对包过滤型防火墙特点描述不正确的是( C ) 。
A. 数据包的过滤规则难以准确定义
B. 随着过滤规则的增加,路由器的吞吐率会下降
C. 处理包的速度比代理服务器慢
D. 不能防范大多数类型的 IP 地址欺骗
选项C的说法是不正确的。包过滤型防火墙的工作方式是通过检查传输中的每个数据包的头部信息(例如源IP地址、目标IP地址、端口号等),然后根据预定义的规则集来决定是否允许数据包通过。由于包过滤型防火墙仅在网络层进行处理,并没有进行更深入的包内容分析和处理,因此处理速度通常比代理服务器快。
-
以下不能用于数据加密的算法是( D ) 。
A. DES B. AES C. RSA D. SHA-1
SHA-1 是一种哈希算法,不是数据加密算法
-
下列攻击中能够获取未授权信息的是( C ) 。
A.SYN 攻击 B.重放攻击 C.缓冲区溢出攻击 D.Ping of Death 攻击
缓冲区溢出攻击发生在当程序试图向一个已经满了的缓冲区写入数据时,这个额外的信息可以溢出到邻近的内存区域,覆盖并改变该区域的内容。通过这种方式,攻击者可以执行任意命令,包括获取未授权信息等。
-
下列攻击中属于被动攻击的是( C ) 。
A.中断 B.篡改 C.伪造 D.窃听
二.判断题(本题满分 10 分,共含 10 道小题,每小题 1 分)
- (×)系统的防护措施越多,该系统就越安全。
- (√)网络安全威胁主要来自恶意用户、使用人员不当操作、自然灾害等方面。
- (×)可以使用数字签名技术保障信息的机密性。
- (×)对数据使用密钥 k 进行加密,必须使用 k 才能实现数据解密。
- (√)在网络安全技术中,防火墙是一种访问控制手段。
- (×)密码分析是指找到与给定密文对应的明文。
- (√)漏洞扫描工具能够用于网络攻击。
- (√)可以使用 RSA 加密算法的私钥对数据进行数字签名。
- (×) 出于网络安全目的,等级高的用户应具有较低等级用户的所有权限。
- (√)入侵检测系统需要采集访问数据流量,并进行比对分析。
解释:
在某些情况下,过多的防护措施可能会导致系统复杂性增加,从而引入更多的安全漏洞。
数字签名技术主要用来保证信息的完整性和非否认性,而非机密性。信息的机密性通常通过加密来保证。
对于非对称加密,例如RSA,加密和解密使用的是一对密钥,它们是不同的。
在实际的系统安全设计中,更高级别的主体并不一定会拥有所有更低级别主体的权限。有时候,即使是级别较高的主体,也可能无法访问某些特定的资源或执行特定的操作,这是因为这些资源或操作可能只对特定的主体开放
三、简答题
-
(5 分)简要说明描述密码系统的 5 元组;任选一种规则,说明密码系统的分类。
密码系统通常用一个五元组(M, C, K, E, D)来表示,其中 M为Message、C为Cipher,K为Key,E为Encryption,D为Decryption:
- M:明文空间,包括所有可能的明文。
- C:密文空间,包括所有可能的密文。
- K:密钥空间,包括所有可能的密钥。
- E:加密算法的集合,每个密钥k ∈ K都对应一个加密算法Ek ∈ E,使得Ek:M → C。
- D:解密算法的集合,每个密钥k ∈ K都对应一个解密算法Dk ∈ D,使得Dk:C → M。
我们可以根据密钥的使用方式将密码系统分为两类:
- 对称密码系统:在对称密码系统中,加密和解密使用的是同一个密钥。
- 非对称密码系统:在非对称密码系统中,加密和解密分别使用不同的密钥。
-
对于任意 Hash 算法,是否一定存在具有相同 Hash 值的两个信息?说明理想的 Hash 算法应满足的特性。
答:对于任意的Hash算法,理论上总是存在具有相同Hash值的两个不同的输入信息,这种现象被称为“Hash冲突”。理想的 Hash 算法应满足的特性为:
- 高效性:对于任何给定的输入,计算其Hash值应该相对快速和简单。
- 雪崩性:改变给定数值的任何一个比特,H(M) 都会产生巨大的变化。
- 抗预测性:对于给定的输入和Hash值,预测其他输入的Hash值应该非常困难。
- 强碰撞性:找到两个不同的输入,它们具有相同的Hash值应该非常困难。
- 弱碰撞性:给定一个输入和它的Hash值,找到另一个具有相同Hash值的输入应该非常困难。
(PPT第三讲10页)
-
简述防火墙部署模式,并说明它们各自有什么特点
答:防火墙可以根据其部署位置和方式分为几种不同的类型,下面是一些常见的模式:
- 边界防火墙:这是最常见的防火墙部署模式,一般部署在企业网络和互联网之间的边界上,也就是所谓的网络边缘。
- 内部防火墙:内部防火墙通常用于保护网络的特定区域,比如内部的一个敏感部门或者一些特殊的网络资源,它可以防止内部威胁(比如内部恶意用户)和限制网络的横向流动。
- 主机防火墙:主机防火墙是安装在单个主机上的防火墙,可以过滤和控制进出该主机的网络流量。
- 虚拟防火墙:虚拟防火墙是一种在虚拟环境中部署的防火墙,可以保护虚拟网络和虚拟机,它提供和传统防火墙类似的功能,但是可以更好地适应虚拟化和云计算环境。
(PPT第六讲69页)
-
IPsec 是一种常见 VPN 技术,采用加密技术实现在公共网络中建立专用的数据通信通道,请以 IPsec 为例说明加密通信的实现步骤。
答:IPsec 主要用于 VPN,它可以在不安全的网络上创建一个安全的通道,实现步骤为:
- 建立安全关联(SA):SA是用于定义通信双方如何使用IPsec进行加密和认证通信的参数集合。一个SA会包含如何加密数据、如何验证数据完整性、如何管理密钥等信息。
- 密钥交换:IPsec 使用 Internet Key Exchange (IKE) 协议进行密钥交换。IKE 协议可以安全地在不安全的网络上交换密钥,并且可以定期更换密钥以提高安全性。
- 数据加密:一旦建立了 SA 和密钥,IPsec 就开始加密数据。
- 数据发送:加密后的数据包可以通过不安全的网络发送到目标地址。因为数据包已经被加密,所以即使数据包被拦截,攻击者也无法读取或修改数据。
- 数据解密:接收者收到数据包后,使用相同的 SA 和密钥进行解密和验证。如果数据包通过了验证,那么接收者就可以读取原始的数据。
(PPT第六讲128页)
-
请简述 BIBA 访问控制模型。
答:Biba模型主要的作用是保障资源完整性,特征为“不上写、不下读”,能有效防止信息的非授权修改。Biba模型定义了两个基本规则:
- 不可下读:一个主体不能读取完整性等级较低的信息,防止完整性较低的信息污染完整性较高的主体。
- 不可上写:一个主体不能写入到完整性等级较高的对象,防止主体将可能有问题的数据写入到需要保持高完整性的对象中。
Biba模型确保了数据完整性,使得不可信的、低完整性的信息不能污染或破坏高完整性的信息。这种模型在需要保证信息没有被篡改、不包含错误或恶意代码的环境中非常有用,例如在银行、医疗、军事等领域。(PPT第五讲31页)
四. 综合题
-
(10 分)Alice 和 Bob 之间采用 RSA 公钥体制进行保密通信,其中,Alice 的私钥 eA = 13,选择的大素数 pA=7、qA=11;Bob 的私钥 eB = 5,选择的大素数 pB=5、qB=13。
(1)分别计算 Alice 和Bob 的公钥,说明应该向对方公开的信息。
(2)若 Alice 需要向 Bob 发送的消息 m=10,计算对应的密文和 Bob 的解密过程。
答:(1)PPT第三讲35页
- Alice:
- 因为 nA = pA * qA = 7 * 11 = 77,φ( nA) = (pA-1) * (qA-1) = 6 * 10 = 60
- 根据条件,Alice的私钥 eA=13,所以有 13 * kA ≡ 1 (mod 60),解得公钥 kA = 37,所以Alice的公钥是(77, 37)。
- Bob:
- 因为 nB = B * qB = 5 * 13 = 65,φ( nB) = (pB-1) * (qB-1) = 4 * 12 = 48
- 根据条件,Bob的私钥 eB=5,那么根据公钥和私钥的关系,5 * kB ≡ 1 (mod 48),解得公钥 kB = 29,所以Bob的公钥是(65, 29)。
(2)Alice 需要向 Bob 发送的消息,所以 Alice 应该使用 Bob 的公钥对消息进行加密,以保证通信的保密性,加密过程为:c = mkB mod nB = 1029 mod 65 = 30;Bob使用自己的私钥进行解密,解密过程为:m = ceB mod 65 = 305 mod 65 = 10。
- Alice:
-
(10 分)在 Diffie-Hellman 方法中,公共素数 q = 13,本原根 α = 2
(1)如果用户 A 选择的秘密数 XA= 5,则 A 向 B 发送的的公钥 YA为多少?
(2)如果用户 A 收到用户 B 的公钥 YB= 3,则共享密钥 K 为多少?
(3)使用此方法进行密钥协商,是否存在漏洞,并分析说明。
答:PPT第二讲103页
(1) A 向 B 发送的的公钥 YA为:YA = a ^ XA mod q = 25 mod 13 = 6
(2)共享密钥:K = YB ^ XA mod q = 35 mod 13 = 9
(3)存在漏洞,主要的安全问题包括:
- 中间人攻击:如果一个攻击者能够控制A和B之间的通信通道,那么他就能够拦截并替换A和B发送的公钥,使得A和B实际上是与攻击者共享密钥,而不是彼此共享密钥。
- 对数问题:DH算法的安全性基于离散对数问题的困难性。但是,如果攻击者拥有足够的计算资源,他可能能够通过计算离散对数来找出A或B的秘密数,从而破解共享密钥。
-
(10 分)看图回答问题。
(1)说出一种使用上述结构设计的加密算法。
(2)上述加密算法中每次被加密的分组长度和密钥长度分别是多少?
(3)对于一个大小为 1.2K 比特的文件,请设计一种使用上述加密算法的加密方案,并说明文件明文与密文的对应关系。
答:
(1)DES对称加密算法【PPT第二讲60页】
(2)64位,64位(有效长度56位)【PPT第二讲57页】
(3)如果我们使用DES算法来加密一个大小为1.2K比特的文件,我们可以遵循以下步骤【PPT第二讲64页】:
- 首先,因为DES算法每次加密的分组长度是64位,所以我们需要将1.2K比特的文件分为多个64位的分组。1.2K比特等于1200比特,所以我们可以将文件分为18个64位分组(最后一组只有48位)。
- 接下来,我们可以使用DES算法和一个56位的密钥来加密每个分组。在这个过程中,每个分组会被替换为一个同样长度的密文分组。
- 最后,我们可以将所有的密文分组连接起来,形成一个1.2K比特的密文文件。
-
(10 分)请描述下图通信过程中所使用的加密/解密和认证步骤,并分析说明实现了哪些安全目标?(机密性/完整性/可用性/不可否认性)
答:步骤如下:
(1)首先,消息发送方将消息M应用特定的消息认证码算法,即使用密钥 K1 对消息 M 进行处理,生成 MAC(K1 , M)
(2)然后消息发送方将 MAC(K1 , M) 与原消息M进行打包,使用对称密钥K2进行加密,发送给消息接收方。
(3)消息接收方收到消息后,先对消息使用对称密钥K2进行解密,得到 M 与 C(K1 , M),C(K1 , M)对应消息发送方中 MAC(K1 , M) 。
(4)消息接收方将消息 M 使用密钥 K1 进行处理,将得到的结果与 C(K1 , M) 进行对比,如果相同则说明消息的确是由消息发送方发送的,并且没有被篡改;反之则说明存在风险。
该通信过程同时实现了机密性/完整性/可用性/不可否认性的安全目标,分析如下:
(1)机密性:整个通信过程中,由于所有的消息都是用对称密钥 K (2) 进行加密后再发送,所以只有知道这个对称密钥的接收方才能解密并获取原始消息,从而保证了消息的机密性。
(2)完整性: 接收方在接收到消息后,会使用同样的消息认证码算法和密钥 K (1) 对原始消息进行处理,并将处理的结果与接收到的 MAC(K (1) , M) 进行对比,从而实现了消息的完整性检查。
(3)可用性:只要发送方和接收方都知道正确的对称密钥和消息认证码算法,就可以随时进行安全的通信,保证了系统的可用性。
(4)不可否认性: 由于消息的 MAC 是由发送方使用密钥 K (1) 和原始消息计算得出的,只有知道对称密钥的发送方才能生成正确的 MAC。所以,接收方可以通过检查 MAC 来证明消息确实是由特定的发送方发送的,发送方不能否认已发送过这个消息,从而实现了消息的不可否认性。
-
(12 分)假设你是一名校园网的安全管理人员,要向广大师生宣传安全上网技巧
(1)请以个人经验向师生列举你所了解的网络安全保障手段(设备),并说明它们能应对何种网络安全攻击;
(2)请从个人信息保护和防止入侵个人计算机系统角度给出可行的建议, 至少列举 2 个;
(3)若为保障一个涉密系统的机密性,请按照分级管理的方法设计一种可行的访问控制权限管理模型。
答:(1)网络安全设备及其能应对的安全攻击:
- 防火墙:防火墙能够拦截不安全的网络连接请求,防止未经授权的访问与端口扫描、拒绝服务攻击等行为。
- 安全网关:利用诸如VPN等技术对网络通信提供加密和安全机制,防止中间人攻击与网络窃听等。
- 反病毒软件:防止恶意软件对计算机的攻击,清除已经感染的电脑病毒。
- 入侵检测/防御系统:检测网络中的异常行为或可疑活动,并对检测到的攻击进行阻断,从而防止攻击的发生,如漏洞利用、恶意软件传播等。
(2)在个人信息保护和防止入侵个人计算机系统方面,我有以下建议:
- 使用强密码。强密码通常包括大写字母,数字和特殊字符的组合,长度至少为8个字符。
- 不在不安全的网络环境中访问敏感信息,如不在公共Wi-Fi网络中进行在线购物等操作。
(3)对于保障涉密系统的机密性,我建议使用一种基于角色的访问控制模型。在这种模型中,我们可以根据用户的职责分配相应的角色,每个角色有一定的权限,如:
- 系统管理员:具有最高级别的访问权限,包括管理用户账户、设置安全策略等。
- 二级管理员:能够管理和操作敏感数据,但不能更改系统设置或安全策略。
- 普通用户:只能访问和操作自己需要的数据,不能访问和操作其他用户的数据。
每个用户只能访问其角色允许的资源和操作。新的用户可以根据其职责分配相应的角色,不需要为每个用户单独设置权限,这种模型可以有效地实现分级管理,同时也简化了权限管理的工作。
相关文章:

2018~2019 学年第二学期《信息安全》考试试题(B 卷)
北京信息科技大学 2018 ~2019 学年第 2 学期 《信息安全》课程期末考试试卷 B 课程所在学院:计算机学院 适用专业班级:计科 1601-06,重修 考试形式:(闭卷) 一. 选择题(本题满分 10 分,共含 10 道小题,每小题 1 分) 网络中存在的安全漏洞主…...
LeetCode-C#-0002.两数相加
0.声明 该题目来源于LeetCode 如有侵权,立马删除。 解法不唯一,如有新解法可一同讨论。 1.题目 0002两数相加 给你两个非空的链表,表示两个非负的整数,它们每位数字都是按照逆序的方式存储的,并且每个节点只能存储一…...

访问修饰符private,default,protected,public访问等级区别
private:private是最严格的访问修饰符,它将成员声明为私有的。私有成员只能在声明它们的类内部访问,其他类无法直接访问私有成员。这样可以确保数据的封装性和安全性。 default(默认):如果没有明确指定访问…...

阿里云(Linux)安装Docker教程
首先安装docker,需要找到帮助文档,那肯定是我们的官网: Install Docker Engine on CentOS | Docker Documentation 找到对应的位置,这里是安装在CentOS中,版本需要Ce…...
Linux C编程基础:获取时间
1.前言 对于linux下的编程,无论是用户态还是内核态,时间获取都是经常需要使用到的。以下分别从用户态和内核态整理了几个常用的时间获取接口,供编写代码时快速查阅。 2.用户态获取时间 2.1 clock_gettime() #include <time.h>int c…...
Spring核心注解
1、Bean注解 作用:用于把当前方法的返回值作为bean对象存入spring的ioc容器中位置: 一般出现在方法上面属性: name:用于指定bean的id。当不写时,默认值是当前方法的名称细节:当我们使用注解配置方法时,如果方法有参数,…...

哈希表原理,以及unordered_set/和unordered_map的封装和迭代器的实现
哈希表 unordered系列unordered_set和unordered_map的使用哈希哈希概念哈希冲突哈希函数闭散列开散列哈希表的扩容哈希表源码(开散列和闭散列) 封装unordered_set/和unordered_map,以及实现迭代器节点定义unordered_set定义unordered_map定义…...

如何把歌曲里的伴奏音乐提取出来,分享几个方法给大家!
对于一首歌,我们都知道,它有两部分组成:背景音乐人声。这两者合在一起,便是我们经常听的歌。部分用户想要直接获取歌曲伴奏,那么可以在UU伴奏网上下载。 操作方法比较简单,直接搜索想要的歌曲名称就可以了…...

区块链产业快速发展 和数集团开启区块链应用新时代
UTONMOS区块链游戏要来了。 就在5月底,UTONMOS品牌所属公司上海和数集团在泰国发布了【神念无界】系列的多款国际版链游,包括【神念无界-源起山海】、【北荒传奇】、【神宠岛】、【神农园】等区块链游戏。 以【神念无界-源起山海】为例,其是…...
初出茅庐的小李博客之常见字符串函数使用
C语言字符数组与字符串数组 在C语言中,字符数组和字符串数组实际上是同一种类型。字符串是由字符组成的字符数组,通常以空字符 ‘\0’ 结尾。C语言中的字符串是一种常见的数据类型。我们可以通过两种方式定义字符数组跟字符串数组 char charArray[10];…...
运筹学工程化流程和常见的运筹学算法分类以及常见软件
文章目录 前言运筹学工程化流程运筹学算法分类运筹学软件参考文献 前言 自2023年初新冠疫情管控放开后,各家公司各类岗位的人员都有被裁的消息传出,但用人市场上运筹学算法岗位却反其道行之,用工出现了激增。可以预见的是数据算法将从传统的…...

JAVA面向对象(三)
第三章 封装与继承 目录 第三章 封装与继承 1.1.封装 1.2.包 1.3.访问权限控制 1.4.static修饰符 1.4.1.成员变量 1.4.2.成员方法 1.4.3.代码块 总结 内容仅供学习交流,如有问题请留言或私信!!!!࿰…...
前端面试题---跨域处理和异常、错误处理
一.跨域处理 在前端开发中,当我们在浏览器中向不同域名或端口发起请求时,就会遇到跨域请求的限制。为了处理跨域请求,有几种常见的方法 1.JSONP(JSON with Padding) JSONP是一种利用 <script> 标签可以跨域加载…...

网络安全之反序列化漏洞分析
简介 FastJson 是 alibaba 的一款开源 JSON 解析库,可用于将 Java 对象转换为其 JSON 表示形式,也可以用于将 JSON 字符串转换为等效的 Java 对象分别通过toJSONString和parseObject/parse来实现序列化和反序列化。 使用 对于序列化的方法toJSONStrin…...
19 贝叶斯线性回归
文章目录 19 贝叶斯线性回归19.1 频率派线性回归19.2 Bayesian Method19.2.1 Inference问题19.2.2 Prediction问题 19 贝叶斯线性回归 19.1 频率派线性回归 数据与模型: 样本: { ( x i , y i ) } i 1 N , x i ∈ R p , y i ∈ R p {\lbrace (x_i, y_…...

第七十天学习记录:高等数学:微分(宋浩板书)
微分的定义 基本微分公式与法则 复合函数的微分 微分的几何意义 微分在近似计算中应用 sin(xy) sin(x)cos(y) cos(x)sin(y)可以用三角形的几何图形来进行证明。 假设在一个单位圆上,点A(x,y)的坐标为(x,y),点B(x’, y’)的坐标为(x’, y’)。则以两点…...

Jmeter
目录 一、jmeter 安装 二、jmeter 介绍 1、jmeter是什么? 2、jmeter 用来做什么? 3、优点 4、缺点 5、jmeter 目录介绍 ①_bin 目录介绍 ② docs 目录 — — 接口文档目录 ③ extras目录 — — 扩展插件目录 ④ lib 目录 — — 所用到的插件目录 ⑤ lic…...
Flutter 学习 之 时间转换工具类
Flutter 学习之时间转换工具类 在 Flutter 应用程序开发中,处理时间戳是非常常见的需求。我们通常需要将时间戳转换为人类可读的日期时间格式。为了实现这一点,我们可以创建一个时间转换工具类。 实现方法 以下是一个简单的时间转换工具类的示例&…...

docker consul
docker consul的容器服务更新与发现 服务注册与发现是微服务架构中不可或缺的重要组件,起始服务都是单节点的,不保障高可用性,也不考虑服务的承载压力,服务之间调用单纯的通过接口访问的,直到后来出现多个节点的分布式…...

全志V3S嵌入式驱动开发(开发环境再升级)
【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing 163.com】 前面我们陆陆续续开发了差不多有10个驱动,涉及到网口、串口、音频和视频等几个方面。但是整个开发的效率还是比较低的。每次开发调试的…...

以下是对华为 HarmonyOS NETX 5属性动画(ArkTS)文档的结构化整理,通过层级标题、表格和代码块提升可读性:
一、属性动画概述NETX 作用:实现组件通用属性的渐变过渡效果,提升用户体验。支持属性:width、height、backgroundColor、opacity、scale、rotate、translate等。注意事项: 布局类属性(如宽高)变化时&#…...

PPT|230页| 制造集团企业供应链端到端的数字化解决方案:从需求到结算的全链路业务闭环构建
制造业采购供应链管理是企业运营的核心环节,供应链协同管理在供应链上下游企业之间建立紧密的合作关系,通过信息共享、资源整合、业务协同等方式,实现供应链的全面管理和优化,提高供应链的效率和透明度,降低供应链的成…...
ffmpeg(四):滤镜命令
FFmpeg 的滤镜命令是用于音视频处理中的强大工具,可以完成剪裁、缩放、加水印、调色、合成、旋转、模糊、叠加字幕等复杂的操作。其核心语法格式一般如下: ffmpeg -i input.mp4 -vf "滤镜参数" output.mp4或者带音频滤镜: ffmpeg…...

【OSG学习笔记】Day 16: 骨骼动画与蒙皮(osgAnimation)
骨骼动画基础 骨骼动画是 3D 计算机图形中常用的技术,它通过以下两个主要组件实现角色动画。 骨骼系统 (Skeleton):由层级结构的骨头组成,类似于人体骨骼蒙皮 (Mesh Skinning):将模型网格顶点绑定到骨骼上,使骨骼移动…...
全面解析各类VPN技术:GRE、IPsec、L2TP、SSL与MPLS VPN对比
目录 引言 VPN技术概述 GRE VPN 3.1 GRE封装结构 3.2 GRE的应用场景 GRE over IPsec 4.1 GRE over IPsec封装结构 4.2 为什么使用GRE over IPsec? IPsec VPN 5.1 IPsec传输模式(Transport Mode) 5.2 IPsec隧道模式(Tunne…...
站群服务器的应用场景都有哪些?
站群服务器主要是为了多个网站的托管和管理所设计的,可以通过集中管理和高效资源的分配,来支持多个独立的网站同时运行,让每一个网站都可以分配到独立的IP地址,避免出现IP关联的风险,用户还可以通过控制面板进行管理功…...

给网站添加live2d看板娘
给网站添加live2d看板娘 参考文献: stevenjoezhang/live2d-widget: 把萌萌哒的看板娘抱回家 (ノ≧∇≦)ノ | Live2D widget for web platformEikanya/Live2d-model: Live2d model collectionzenghongtu/live2d-model-assets 前言 网站环境如下,文章也主…...

tauri项目,如何在rust端读取电脑环境变量
如果想在前端通过调用来获取环境变量的值,可以通过标准的依赖: std::env::var(name).ok() 想在前端通过调用来获取,可以写一个command函数: #[tauri::command] pub fn get_env_var(name: String) -> Result<String, Stri…...

ubuntu22.04有线网络无法连接,图标也没了
今天突然无法有线网络无法连接任何设备,并且图标都没了 错误案例 往上一顿搜索,试了很多博客都不行,比如 Ubuntu22.04右上角网络图标消失 最后解决的办法 下载网卡驱动,重新安装 操作步骤 查看自己网卡的型号 lspci | gre…...

C++实现分布式网络通信框架RPC(2)——rpc发布端
有了上篇文章的项目的基本知识的了解,现在我们就开始构建项目。 目录 一、构建工程目录 二、本地服务发布成RPC服务 2.1理解RPC发布 2.2实现 三、Mprpc框架的基础类设计 3.1框架的初始化类 MprpcApplication 代码实现 3.2读取配置文件类 MprpcConfig 代码实现…...