面向组织的网络安全措施
一、安全措施概述
在一个组织中,技术人员可以利用一系列强大的网络安全工具进行安全检测和防范,以保护组织的网络基础设施、数据和资产免受各种威胁。这些工具通常涵盖了从主动防御、威胁检测、漏洞管理到事件响应和安全分析的各个方面。
以下是一些关键类别的网络安全工具及其示例:
1、网络监控与分析工具:
- 入侵检测系统 (Intrusion Detection System, IDS) 和入侵防御系统 (Intrusion Prevention System, IPS):
- 功能: 监控网络流量,检测恶意活动、异常行为和已知的攻击模式。IPS 可以主动阻止这些威胁。
- 示例: Snort, Suricata, Cisco Firepower, Palo Alto Networks Next-Generation Firewall (NGFW) 的 IPS 功能。
- 安全信息与事件管理 (Security Information and Event Management, SIEM) 系统:
- 功能: 收集、关联和分析来自各种安全设备、系统和应用程序的日志数据,以识别潜在的安全事件、威胁和异常行为,并提供告警和报告。
- 示例: Splunk, Elastic Security, IBM Security QRadar, Microsoft Sentinel, LogRhythm.
- 网络流量分析器 (Network Traffic Analyzer, NTA):
- 功能: 深入分析网络流量,识别异常模式、性能问题和潜在的安全威胁,例如恶意软件通信、数据泄露尝试等。
- 示例: Wireshark, SolarWinds Network Performance Monitor, ExtraHop, Darktrace.
- 网络性能监控 (Network Performance Monitoring, NPM) 工具:
- 功能: 监控网络设备的性能和可用性,帮助识别潜在的网络瓶颈和故障,这些问题有时也可能与安全事件相关。
- 示例: SolarWinds NPM, PRTG Network Monitor, Zabbix.
2、漏洞管理与渗透测试工具:
- 漏洞扫描器 (Vulnerability Scanner):
- 功能: 自动扫描组织的网络、系统和应用程序,识别已知的安全漏洞和配置错误。
- 示例: Nessus, Qualys, OpenVAS.
- 渗透测试工具 (Penetration Testing Tools):
- 功能: 模拟真实的网络攻击,评估组织安全措施的有效性,识别潜在的弱点和攻击路径。
- 示例: Metasploit Framework, Burp Suite (Web 应用渗透), Nmap (网络探测), OWASP ZAP (Web 应用安全)。
3、终端安全工具:
- 端点检测与响应 (Endpoint Detection and Response, EDR) 系统:
- 功能: 监控终端设备(如计算机、服务器)上的活动,检测和响应恶意行为、高级持续性威胁 (APT) 和其他复杂攻击。EDR 通常提供威胁分析、事件调查和补救功能。
- 示例: CrowdStrike Falcon, SentinelOne, Carbon Black, Microsoft Defender for Endpoint.
- 防病毒软件 (Antivirus Software) 和端点保护平台 (Endpoint Protection Platform, EPP):
- 功能: 检测和清除已知的恶意软件,提供实时的终端保护。EPP 通常包含更广泛的功能,如防火墙、设备控制和数据丢失防护 (DLP)。
- 示例: Symantec Endpoint Security, Trend Micro Apex One, Sophos Intercept X.
- 主机入侵防御系统 (Host-based Intrusion Prevention System, HIPS):
- 功能: 监控主机上的系统调用、文件访问等行为,阻止可疑或恶意的活动。通常集成在 EPP 或 EDR 解决方案中。
4、Web 应用安全工具:
- Web 应用防火墙 (Web Application Firewall, WAF):
- 功能: 保护 Web 应用程序免受各种 Web 攻击,如 SQL 注入、跨站脚本 (XSS) 等。WAF 分析 HTTP/HTTPS 流量,并根据配置的规则阻止恶意请求。
- 示例: Cloudflare WAF, Imperva WAF, F5 BIG-IP ASM.
- Web 应用漏洞扫描器 (Web Application Vulnerability Scanner):
- 功能: 专门扫描 Web 应用程序中的安全漏洞,如 OWASP Top 10 中列出的常见漏洞。
- 示例: Acunetix, Netsparker, Burp Suite Scanner (付费版), OWASP ZAP (免费)。
5、安全审计与合规工具:
- 安全审计工具:
- 功能: 收集和分析系统、应用程序和网络设备的审计日志,以跟踪用户活动、配置更改和潜在的安全违规行为。
- 示例: SolarWinds Security Event Manager, ManageEngine EventLog Analyzer.
- 合规性管理工具:
- 功能: 帮助组织遵守各种法规和标准(如 GDPR、HIPAA、PCI DSS),提供策略管理、风险评估和报告功能。
- 示例: LogicManager, Archer.
6、其他重要的安全工具:
- 蜜罐 (Honeypot) 和蜜网 (Honeynet):
- 功能: 部署诱饵系统和网络,吸引攻击者,以便分析其攻击行为、收集威胁情报并保护真实资产。
- 示例: Modern Honey Network (MHN).
- 安全编排、自动化和响应 (Security Orchestration, Automation and Response, SOAR) 平台:
- 功能: 自动化安全事件的响应流程,整合各种安全工具,提高安全运营效率。
- 示例: Palo Alto Networks Cortex XSOAR, Swimlane, Siemplify (被 Google 收购).
- 数据丢失防护 (Data Loss Prevention, DLP) 工具:
- 功能: 监控和控制敏感数据的流动,防止数据泄露。
- 示例: Forcepoint DLP, Symantec DLP, Microsoft Purview.
- 身份和访问管理 (Identity and Access Management, IAM) 工具:
- 功能: 管理用户身份、认证和授权,确保只有授权用户才能访问特定的资源。
- 示例: Microsoft Entra ID (Azure AD), Okta, CyberArk.
技术人员在组织中需要根据具体的安全需求、风险评估和预算来选择和部署合适的工具。通常情况下,一个组织会采用多种不同类型的工具,构建一个多层次的安全防护体系。同时,熟练掌握这些工具的使用和配置,以及对安全事件的分析和响应能力,对于技术人员来说至关重要。
二、安全工具介绍
1、网络监控与分析工具:
-
入侵检测系统 (IDS) 和入侵防御系统 (IPS)
- Snort: 一款开源的网络入侵检测和防御系统。
- 是否免费: 核心引擎是免费且开源的。但商业规则集和支持可能需要付费。
- Suricata: 另一款高性能的开源网络入侵检测和防御引擎。
- 是否免费: 完全免费且开源。
- Cisco Firepower: 思科的下一代防火墙 (NGFW) 产品线,集成了 IPS 功能。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Palo Alto Networks Next-Generation Firewall (NGFW): 帕洛阿尔托网络的 NGFW 产品线,也包含强大的 IPS 功能。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Snort: 一款开源的网络入侵检测和防御系统。
-
安全信息与事件管理 (SIEM) 系统
- Splunk: 一款功能强大的商业 SIEM 平台,用于日志管理、安全分析和事件响应。
- 是否免费: 提供有限功能的免费版本 (Splunk Free),但有数据摄入和功能限制。商业版需要付费。
- Elastic Security (原 Elastic SIEM): 基于 Elastic Stack (Elasticsearch, Kibana, Beats, Logstash) 的安全分析平台。
- 是否免费: Elastic Stack 的核心组件是开源且免费的。Elastic Security 的基本功能是免费的,但更高级的功能和商业支持需要付费订阅。
- IBM Security QRadar: IBM 的商业 SIEM 解决方案。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Microsoft Sentinel (Azure Sentinel): 微软的云原生 SIEM 和安全编排平台。
- 是否免费: 不免费,基于 Azure 订阅和使用量收费。可能提供免费试用。
- LogRhythm: 一款商业 SIEM 平台,提供全面的安全分析和事件管理功能。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Splunk: 一款功能强大的商业 SIEM 平台,用于日志管理、安全分析和事件响应。
-
网络流量分析器 (Network Traffic Analyzer, NTA)
- Wireshark: 一款免费且开源的网络协议分析器,用于捕获和分析网络流量。
- 是否免费: 完全免费且开源。
- SolarWinds Network Performance Monitor: 一款商业网络监控工具,包含流量分析功能。
- 是否免费: 不免费,属于商业产品,提供试用版。
- ExtraHop: 一款商业网络检测和响应 (NDR) 平台,提供高级流量分析和威胁检测功能。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Darktrace: 一款基于人工智能的网络防御平台,提供实时的威胁检测和响应。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Wireshark: 一款免费且开源的网络协议分析器,用于捕获和分析网络流量。
-
网络性能监控 (Network Performance Monitoring, NPM) 工具
- SolarWinds NPM: (见上)
- 是否免费: 不免费,属于商业产品,提供试用版。
- PRTG Network Monitor: 一款商业网络监控工具,提供免费版本,但有监控传感器数量限制。商业版需要付费。
- 是否免费: 提供免费版本 (最多 100 个传感器)。
- Zabbix: 一款免费且开源的企业级监控解决方案,可以监控网络、服务器、虚拟机和云服务等。
- 是否免费: 完全免费且开源。
- SolarWinds NPM: (见上)
2、漏洞管理与渗透测试工具:
-
漏洞扫描器 (Vulnerability Scanner)
- Nessus: 一款流行的商业漏洞扫描器。
- 是否免费: 提供 Nessus Essentials (原 Nessus Home),供个人非商业用途免费使用,但功能和扫描目标有限制。商业版需要付费。
- Qualys: 一款基于云的商业漏洞管理平台。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- OpenVAS: 一款免费且开源的漏洞扫描器。
- 是否免费: 完全免费且开源。
- Nessus: 一款流行的商业漏洞扫描器。
-
渗透测试工具 (Penetration Testing Tools)
- Metasploit Framework: 一款强大的开源渗透测试框架,包含各种漏洞利用模块和工具。
- 是否免费: 核心框架是免费且开源的。Rapid7 提供商业 Pro 版本,包含更多高级功能和支持。
- Burp Suite: 一款流行的 Web 应用程序渗透测试工具。
- 是否免费: 提供免费社区版,功能有限。专业版和企业版需要付费。
- Nmap (Network Mapper): 一款免费且开源的网络探测和安全扫描工具。
- 是否免费: 完全免费且开源。
- OWASP ZAP (Zed Attack Proxy): 一款免费且开源的 Web 应用程序安全扫描器。
- 是否免费: 完全免费且开源。
- Metasploit Framework: 一款强大的开源渗透测试框架,包含各种漏洞利用模块和工具。
3、终端安全工具:
-
端点检测与响应 (Endpoint Detection and Response, EDR) 系统
- CrowdStrike Falcon: 一款领先的云原生 EDR 平台。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- SentinelOne: 一款基于人工智能的 EDR 解决方案。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Carbon Black (VMware Carbon Black): 一款成熟的 EDR 和终端安全平台。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Microsoft Defender for Endpoint (原 Microsoft Defender ATP): 微软的商业 EDR 解决方案,通常包含在 Microsoft 365 E5 等订阅中。
- 是否免费: 不免费,属于商业产品,可能提供试用版。
- CrowdStrike Falcon: 一款领先的云原生 EDR 平台。
-
防病毒软件 (Antivirus Software) 和端点保护平台 (Endpoint Protection Platform, EPP)
- Symantec Endpoint Security (Broadcom): 一款商业 EPP 解决方案。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Trend Micro Apex One: 一款商业 EPP 平台。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Sophos Intercept X: 一款商业 EPP 和 EDR 解决方案。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Symantec Endpoint Security (Broadcom): 一款商业 EPP 解决方案。
-
主机入侵防御系统 (Host-based Intrusion Prevention System, HIPS): HIPS 功能通常集成在商业 EPP 或 EDR 解决方案中,很少作为独立的免费产品提供。一些免费的个人防火墙可能包含基本的 HIPS 功能。
4、Web 应用安全工具:
-
Web 应用防火墙 (Web Application Firewall, WAF)
- Cloudflare WAF: 提供免费版本,但功能和支持有限。更高级的功能和企业级支持需要付费。
- 是否免费: 提供免费版本。
- Imperva WAF: 一款商业 WAF 解决方案。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- F5 BIG-IP ASM (Application Security Manager): 一款商业 WAF 产品。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- Cloudflare WAF: 提供免费版本,但功能和支持有限。更高级的功能和企业级支持需要付费。
-
Web 应用漏洞扫描器 (Web Application Vulnerability Scanner)
- Acunetix: 一款商业 Web 应用安全扫描器。
- 是否免费: 不免费,属于商业产品,提供试用版。
- Netsparker: 另一款商业 Web 应用安全扫描器。
- 是否免费: 不免费,属于商业产品,提供试用版。
- Burp Suite Scanner: (见上)
- 是否免费: 仅在付费专业版和企业版中提供。
- OWASP ZAP: (见上)
- 是否免费: 完全免费且开源。
- Acunetix: 一款商业 Web 应用安全扫描器。
5、安全审计与合规工具:
-
安全审计工具
- SolarWinds Security Event Manager: 一款商业 SIEM 和日志管理工具。
- 是否免费: 不免费,属于商业产品,提供试用版。
- ManageEngine EventLog Analyzer: 一款商业日志管理和安全审计工具。
- 是否免费: 提供免费版本,但功能和管理的主机数量有限。
- SolarWinds Security Event Manager: 一款商业 SIEM 和日志管理工具。
-
合规性管理工具: 这类工具通常是商业产品,根据组织的需求和规模定价,很少提供完全免费的版本。通常会提供试用版或演示。
- LogicManager: 商业合规和风险管理平台。
- 是否免费: 不免费,属于商业产品,通常提供演示。
- Archer (RSA Archer): 商业风险管理、合规性和安全管理平台。
- 是否免费: 不免费,属于商业产品,通常提供演示。
- LogicManager: 商业合规和风险管理平台。
6、其他重要的安全工具:
-
蜜罐 (Honeypot) 和蜜网 (Honeynet)
- Modern Honey Network (MHN): 一款开源的蜜罐部署和管理工具。
- 是否免费: 完全免费且开源。
- Modern Honey Network (MHN): 一款开源的蜜罐部署和管理工具。
-
安全编排、自动化和响应 (Security Orchestration, Automation and Response, SOAR) 平台: 这些通常是复杂的商业解决方案,很少提供免费版本。
- Palo Alto Networks Cortex XSOAR (Demisto): 商业 SOAR 平台。
- 是否免费: 不免费,属于商业产品,通常提供演示或试用版。
- Swimlane: 商业安全自动化和编排平台。
- 是否免费: 不免费,属于商业产品,通常提供演示或试用版。
- Siemplify (被 Google 收购): 商业 SOAR 平台。
- 是否免费: 不免费,属于商业产品。
- Palo Alto Networks Cortex XSOAR (Demisto): 商业 SOAR 平台。
-
数据丢失防护 (Data Loss Prevention, DLP) 工具: 这些通常是商业解决方案,根据组织的需求和规模定价,很少提供完全免费的版本。
- Forcepoint DLP: 商业 DLP 解决方案。
- 是否免费: 不免费,属于商业产品,通常提供演示或试用版。
- Symantec DLP (Broadcom): 商业 DLP 解决方案。
- 是否免费: 不免费,属于商业产品,通常提供演示或试用版。
- Microsoft Purview (原 Microsoft Information Protection): 微软的商业信息保护和 DLP 解决方案,通常包含在 Microsoft 365 订阅中。
- 是否免费: 不免费,属于商业产品。
- Forcepoint DLP: 商业 DLP 解决方案。
-
身份和访问管理 (Identity and Access Management, IAM) 工具: 这些通常是商业解决方案,根据组织的需求和规模定价,一些基础功能可能在云服务中免费提供。
- Microsoft Entra ID (Azure AD): 微软的云 IAM 服务,提供免费层级,但功能有限。更高级的功能需要付费订阅。
- 是否免费: 提供免费层级。
- Okta: 商业 IAM 平台。
- 是否免费: 不免费,属于商业产品,通常提供试用版。
- CyberArk: 商业特权访问管理 (PAM) 解决方案。
- 是否免费: 不免费,属于商业产品,通常提供演示或试用版。
- Microsoft Entra ID (Azure AD): 微软的云 IAM 服务,提供免费层级,但功能有限。更高级的功能需要付费订阅。
7、总结:
可以看到,许多强大的网络安全工具都是商业产品,需要付费使用。然而,也有不少优秀的开源和提供有限免费版本的工具可供选择,尤其对于预算有限的组织或个人。在选择工具时,需要根据实际需求、技术能力和预算进行权衡。通常,一个完善的安全体系需要结合使用多种不同类型的工具,并进行合理的配置和管理。
三、商用企业级安全产品IBM Security产品线介绍
IBM 是一家在网络安全领域拥有悠久历史和强大实力的公司,并且拥有广泛的安全产品组合。IBM Security 提供了一系列全面的安全解决方案,涵盖了与上述提到的许多类别相关的产品。以下是一些主要的 IBM Security 产品线和解决方案:
IBM Security 主要产品线和解决方案:
-
安全信息与事件管理 (SIEM):
- IBM Security QRadar SIEM: 一款强大的 SIEM 平台,能够收集、关联和分析安全事件和日志数据,提供威胁检测、事件调查和合规性管理功能。它还包括用户行为分析 (UBA) 功能。
- 是否免费: 不提供完全免费的版本,但通常提供试用版。
-
端点检测与响应 (EDR):
- IBM Security QRadar EDR: 提供端点可见性、威胁检测、事件响应和取证分析能力。
- 是否免费: 不提供完全免费的版本,通常作为 QRadar 平台的组件或独立产品提供试用版。
-
安全编排、自动化和响应 (SOAR):
- IBM Security QRadar SOAR: 帮助组织自动化和协调安全事件的响应流程,提高安全运营效率。
- 是否免费: 不提供完全免费的版本,通常作为 QRadar 平台的组件或独立产品提供试用版。
-
身份与访问管理 (IAM):
- IBM Security Verify: 一套全面的 IAM 解决方案,包括身份验证、单点登录 (SSO)、多因素认证 (MFA)、身份治理和生命周期管理等。
- 是否免费: 不提供完全免费的版本,但可能提供试用版或针对特定场景的免费层级。
- IBM Security MaaS360: 统一端点管理 (UEM) 解决方案,包含移动设备管理 (MDM) 和移动应用管理 (MAM) 功能,也提供一定的身份和访问控制能力。
- 是否免费: 不提供完全免费的版本,但通常提供试用版。
-
数据安全与保护:
- IBM Security Guardium: 一系列数据安全和保护解决方案,包括数据活动监控、数据发现和分类、数据加密、漏洞评估和合规性管理等,旨在保护各种环境中的敏感数据。
- 是否免费: 不提供完全免费的版本,但通常提供试用版或演示。
-
Web 应用安全:
- IBM Security AppScan (现在属于 HCL AppScan): 提供 Web 应用和移动应用的安全测试(静态分析 SAST 和动态分析 DAST)和漏洞管理。
- 是否免费: 通常不提供完全免费的版本,但可能提供试用版。
- IBM Security AppScan (现在属于 HCL AppScan): 提供 Web 应用和移动应用的安全测试(静态分析 SAST 和动态分析 DAST)和漏洞管理。
-
威胁情报:
- IBM X-Force Exchange: 一个基于云的威胁情报平台,提供来自 IBM Security 研究团队和其他来源的威胁数据、分析和建议。
- 是否免费: 提供免费社区版,但功能和数据访问可能有限。商业版需要付费。
- IBM X-Force Exchange: 一个基于云的威胁情报平台,提供来自 IBM Security 研究团队和其他来源的威胁数据、分析和建议。
总结:
IBM Security 拥有强大且全面的安全产品组合,覆盖了组织网络安全的各个重要方面。在评估和选择安全工具时,IBM Security 绝对是需要认真考虑的供应商之一。
四、选择IBM时要注意的事项
选择IBM产品及其相关人员沟通时要注意以下事项:
- 产品线过于庞杂和复杂: IBM 的业务范围非常广泛,安全只是其中一部分。其安全产品线也非常全面,这在某种程度上也带来了复杂性,客户可能难以理解和区分不同的产品及其具体功能和价值。
- 市场宣传和沟通策略: IBM 的产品宣传可能过于强调“好”,但缺乏具体的、针对客户痛点的价值主张和清晰的解释。这使得客户难以理解产品能解决什么实际问题,以及与竞争对手相比的优势在哪里。
- 销售团队的沟通方式: 有的销售人员不能用清晰、简洁且贴近客户业务的方式来介绍产品,很容易让客户感到困惑,无法理解产品的实际应用和价值。
- 市场营销投入和策略: 相较于一些更专注于安全领域的厂商,IBM 在安全领域的市场营销投入和策略可能不够突出,导致其品牌和产品在目标客户群中的声量相对较小。
- 技术术语和概念的堆砌: 有时技术厂商在宣传和销售时,容易使用大量的专业术语和复杂的概念,而没有将其转化为客户能够理解的业务价值和解决方案。
- 客户关注点的变化: 随着云计算、SaaS 等新兴技术的普及,客户在选择安全产品时,可能会更加关注与这些新技术栈的集成和兼容性,以及更灵活的部署和订阅模式。IBM销售在这些方面的沟通不够清晰,可能会影响客户的认知。
- 竞争对手的崛起和精准定位: 近年来,涌现了许多专注于特定安全领域的创新公司,它们往往能够更精准地定位目标客户,并提供更具针对性的解决方案和更清晰的价值主张。
从我个人角度来看,IBM产品非常优秀,但与其厂商沟通时确实存在很大的困难,这需要自已深入研究其产品,而幸好IBM的网站提供了全面的信息,有兴趣的可以访问IBM文档详细了解。 IBM文档这个网站里面详细介绍了其产品的安装、部署、功能,可以帮助你详细对比各个厂家的功能和特点。但,IBM文档是以Wiki的形式编写(跳跃性比较强,基本上全部是文字表述),有些人可能会存在阅读困难,而且对阅读者的IT能力或者说基础知识、知识的全面性有一定的要求。
相关文章:
面向组织的网络安全措施
一、安全措施概述 在一个组织中,技术人员可以利用一系列强大的网络安全工具进行安全检测和防范,以保护组织的网络基础设施、数据和资产免受各种威胁。这些工具通常涵盖了从主动防御、威胁检测、漏洞管理到事件响应和安全分析的各个方面。 以下是一些关…...
Unity 跳转资源商店,并打开特定应用
需求: 打开资源商店,并定位到特定应用. 代码: #if UNITY_ANDROIDApplication.OpenURL("market://details?idcom.tencent.mm"); #elif UNITY_IPHONEApplication.OpenURL(“itms-apps://apps.apple.com/app/id333903271”); #end…...
2025年五大ETL数据集成工具推荐
ETL工具作为打通数据孤岛的核心引擎,直接影响着企业的决策效率与业务敏捷性。本文精选五款实战型ETL解决方案,从零门槛的国产免费工具到国际大厂企业级平台,助您找到最适合的数据集成利器。 一、谷云科技ETLCloud:国产数据集成工…...
基于 PaddleOCR对pdf文件中的文字提取
一、基于 PaddleOCR 提取 PDF 文件中的文字流程 1. 安装必要的依赖库:包括 PaddleOCR 和 PyMuPDF pip install paddlepaddle paddleocr pymupdf 2. 将 PDF 转换为图像:使用 PyMuPDF 将 PDF 的每一页转换为图像 3. 使用 PaddleOCR 进行文字识别&a…...
鸿蒙移动应用开发--渲染控制实验
任务:使用“对象数组”、“ForEach渲染”、“Badge角标组件”、“Grid布局”等相关知识,实现生效抽奖卡案例。如图1所示: 图1 生肖抽奖卡实例图 图1(a)中有6张生肖卡可以抽奖,每抽中一张,会通过弹层显示出来…...
【漫话机器学习系列】215.处理高度不平衡数据策略(Strategies For Highly Imbalanced Classes)
处理高度不平衡数据的四大策略详解 在机器学习与数据挖掘任务中,“类别不平衡”问题几乎无处不在。无论是信用卡欺诈检测、医疗异常诊断,还是网络攻击识别,正负样本的比例往往严重失衡。比如一个欺诈检测数据集中,可能只有不到 1…...
在离线 Ubuntu 环境下部署双 Neo4j 实例(Prod Dev)
在许多开发和生产场景中,我们可能需要在同一台服务器上运行多个独立的 Neo4j 数据库实例,例如一个用于生产环境 (Prod),一个用于开发测试环境 (Dev)。本文将详细介绍如何在 离线 的 Ubuntu 服务器上,使用 tar.gz 包部署两个 Neo4j…...
Windows下Golang与Nuxt项目宝塔部署指南
在Windows下将Golang后端和Nuxt前端项目打包,并使用宝塔面板部署的步骤如下 一、Golang后端打包 交叉编译为Linux可执行文件 在Windows PowerShell中执行: powershell复制下载 $env:GOOS "linux" $env:GOARCH "amd64" go build…...
基于贝叶斯优化的Transformer多输入单输出回归预测模型Bayes-Transformer【MATLAB】
Bayes-Transformer 在机器学习和深度学习领域,Transformer模型已经广泛应用于自然语言处理、图像识别、时间序列预测等多个领域。然而,在一些实际应用中,我们面临着如何高效地优化模型超参数的问题。贝叶斯优化(Bayesian Optimiz…...
ibus输入法微软词库分享
链接: https://pan.baidu.com/s/1aC-UvV-UDHEpxg5sZcAS2Q?pwddxpq 提取码: dxpq --来自百度网盘超级会员v8的分享 链接: https://pan.baidu.com/s/1aC-UvV-UDHEpxg5sZcAS2Q?pwddxpq 提取码: dxpq --来自百度网盘超级会员v8的分享 # 更改ibus输入法字体大小 sudo apt insta…...
Sharding-JDBC 系列专题 - 第五篇:分布式事务
Sharding-JDBC 系列专题 - 第五篇:分布式事务 本系列专题旨在帮助开发者全面掌握 Sharding-JDBC,一个轻量级的分布式数据库中间件。本篇作为系列的第五篇文章,将深入探讨 分布式事务(Distributed Transactions),包括其概念、支持的事务类型、配置方法、工作原理以及实战…...
力扣每日打卡17 49. 字母异位词分组 (中等)
力扣 49. 字母异位词分组 中等 前言一、题目内容二、解题方法1. 哈希函数2.官方题解2.1 前言2.2 方法一:排序2.2 方法二:计数 前言 这是刷算法题的第十七天,用到的语言是JS 题目:力扣 49. 字母异位词分组 (中等) 一、题目内容 给…...
深入解析C++ STL List:双向链表的特性与高级操作
一、引言 在C STL容器家族中,list作为双向链表容器,具有独特的性能特征。本文将通过完整代码示例,深入剖析链表的核心操作,揭示其底层实现机制,并对比其他容器的适用场景。文章包含4000余字详细解析,适合需…...
在 master 分支上进行了 commit 但还没有 push,怎么安全地切到新分支并保留这些更改
确保你的 commit 确实没有 push(否则会覆盖远程分支): git log --oneline # 查看本地 commit git log --oneline origin/master # 查看远程 master 的 commit 确保你的 commit 只存在于本地,远程 origin/master 没有…...
spark jar依赖顺序
1. 执行顺序 spark-submit --config "spark.{driver/executor}.extraClassPathsomeJar"提交的依赖包SystemClasspath – Spark安装时候提供的依赖包spark-submit --jars 提交的依赖包 2. 依赖解释 提交任务时指定的依赖 Spark-submit --config "spark.{drive…...
docker 国内源和常用命令
Ubuntu | Docker Docs 参考docker官方安装docker # Add Dockers official GPG key: sudo apt-get update sudo apt-get install ca-certificates curl sudo install -m 0755 -d /etc/apt/keyrings sudo curl -fsSL https://download.docker.com/linux/ubuntu/gpg -o /etc/apt…...
【目标检测】对YOLO系列发展的简单理解
目录 1.YOLOv12.YOLOv23.YOLOv34.YOLOv45.YOLOv66.YOLOv77.YOLOv9 YOLO系列文章汇总: 【论文#目标检测】You Only Look Once: Unified, Real-Time Object Detection 【论文#目标检测】YOLO9000: Better, Faster, Stronger 【论文#目标检测】YOLOv3: An Incremental …...
C# AppContext.BaseDirectory 应用程序的启动目录
Application.StartupPath定义与用途局限性示例 Path.GetDirectoryName(Assembly.GetExecutingAssembly().Location)定义与用途局限性示例 Directory.GetCurrentDirectory()定义与用途局限性示例 关键区别总结推荐使用场景需要应用程序安装目录需要动态工作目录插件或模块化应用…...
Sentinel数据S2_SR_HARMONIZED连续云掩膜+中位数合成
在GEE中实现时,发现简单的QA60是无法去云的,最近S2地表反射率数据集又进行了更新,原有的属性集也进行了变化,现在的SR数据集名称是“S2_SR_HARMONIZED”。那么: 要想得到研究区无云的图像,可以参考执行以下…...
探索Cangjie Magic:仓颉编程语言原生的LLM Agent开发新范式
引言:智能体开发的革命性突破 2025年3月,仓颉社区开源了Cangjie Magic——这是首个基于仓颉编程语言原生构建的LLM Agent开发平台,标志着智能体开发领域的一次重大突破。作为一名长期关注AI发展的技术爱好者,我有幸第一时间体验了…...
css三大特性
css三大特性:层叠性 继承性 优先性 一.层叠性 二.继承性 子标签会继承父标签的某些样式 恰当地使用继承性,减少代码复杂性子元素会继承父元素地某些样式(text-,font-,line-这些元素开头的可以继承,以及color属性) 2…...
Centos7安装Jenkins(图文教程)
本章教程,主要记录在centos7安装部署Jenkins 的详细过程。 [root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.9.2009 (Core) 一、基础环境安装 内存大小要求:256 MB 内存以上 硬盘大小要求:10 GB 及以上 安装基础java环境:Java 17 ( JRE 或者 JDK 都可…...
Hyper-V 管理工具
什么是 Hyper-V Microsoft Hyper-V是一个虚拟化平台,可在Windows客户端和服务器上创建并运行虚拟计算机。操作系统(OS)被称为“监管程序”(supervisor),因为它负责为程序分配物理资源。在虚拟环境中&#…...
小雨滴的奇妙旅行
以下是基于原稿的优化版本,在保留童趣的基础上,进一步贴近5岁孩子的语言习惯和表演需求。修改处用(优化)标注,供参考: 《小雨滴的奇妙旅行》(优化标题,更易记忆) “滴答…...
极狐GitLab 权限和角色如何设置?
极狐GitLab 是 GitLab 在中国的发行版,关于中文参考文档和资料有: 极狐GitLab 中文文档极狐GitLab 中文论坛极狐GitLab 官网 权限和角色 (BASIC ALL) 将用户添加到项目或群组时,您可以为他们分配角色。该角色决定他们在极狐GitLab 中可以执…...
NLP高频面试题(五十一)——LSTM详解
长短期记忆网络(LSTM)相较于传统循环神经网络(RNN)的核心改进在于通过引入记忆单元(cell state)和门机制(gating mechanism)来有效缓解梯度消失与梯度爆炸问题,从而更好地捕捉长距离依赖关系 。在其网络结构中,信息通过输入门(input gate)、遗忘门(forget gate)和…...
C++学习之游戏服务器开发十二nginx和http
目录 1.容器运行游戏需求分析 2.静态编译游戏服务 3.手动创建游戏镜像 4.编写游戏启动脚本 5.脚本创建游戏服务器镜像 6.登录服务器架构选择 7.http协议初识 8.http报文分析 9.nginx简介和安装 10.nginx配置静态页面 11.nginx配置反向代理 1.容器运行游戏需求分析 2.…...
Spark集群搭建-spark-local
(一)安装Spark 安装Spark的过程就是下载和解压的过程。接下来的操作,我们把它上传到集群中的节点,并解压运行。 1.启动虚拟机 2.通过finalshell连接虚拟机,并上传安装文件到 /opt/software下 3.解压spark安装文件到/op…...
突破 RAG 检索瓶颈:Trae+MCP 构建高精度知识库检索系统实践
一、引言:RAG 技术的落地困境与破局思路 在企业级 AI 应用中,基于检索增强生成(RAG)的知识库系统已成为构建智能问答、文档分析的核心方案。然而随着实践深入,从业者逐渐发现传统 RAG 架构存在三大典型痛点࿱…...
PyQt5、NumPy、Pandas 及 ModelArts 综合笔记
PyQt5、NumPy、Pandas 及 ModelArts 综合笔记 PyQt5 GUI 开发 信号与槽 概念:对象间解耦通信机制。 信号:对象状态改变时发射,例如 btn.clicked。槽:接收信号的普通函数或方法。 连接:signal.connect(slot)ÿ…...
TM2SP-Net阅读
TCSVT 2025 创新点 结合图像显著性和视频时空特征进行视频显著性预测。 提出一个多尺度时空特征金字塔(MLSTFPN),能够更好的融合不同级别的特征,解决了显著性检测在多尺度时空特征表示的不足。 对比MLSTFPN和普通的FPN和BiFPN的区别。 Pipeline 时空语义信息和图…...
C++ 拷贝构造函数 浅拷贝 深拷贝
C 的拷贝构造函数(Copy Constructor)是一种特殊的构造函数,用于通过已有对象初始化新创建的对象。它在对象复制场景中起关键作用,尤其在涉及动态内存管理时需特别注意深浅拷贝问题。 一、定义与语法 拷贝构造函数的参数…...
Linux系统用户迁移到其它盘方法
步骤 1:创建脚本文件 使用文本编辑器(如 nano 或 vim)创建脚本文件,例如 migrate_users.sh: sudo nano /root/migrate_users.sh 脚本代码如下: #!/bin/bash # 迁移用户主目录到 /mnt/sdb1 的批量脚本# 用…...
NDSS 2025|侧信道与可信计算攻击技术导读(二)系统化评估新旧缓存侧信道攻击技术
本文为 NDSS 2025 导读系列 之一,聚焦本届会议中与 硬件安全与侧信道技术 相关的代表性论文。 NDSS(Network and Distributed System Security Symposium) 是网络与系统安全领域的顶级国际会议之一,由 Internet Society 主办&…...
Kafka 面试,java实战贴
面试问题列表 Kafka的ISR机制是什么?如何保证数据一致性? 如何实现Kafka的Exactly-Once语义? Kafka的Rebalance机制可能引发什么问题?如何优化? Kafka的Topic分区数如何合理设置? 如何设计Kafka的高可用跨…...
第十五届蓝桥杯 2024 C/C++组 下一次相遇
目录 题目: 题目描述: 题目链接: 思路: 自己的思路详解: 更好的思路详解: 代码: 自己的思路代码详解: 更好的思路代码详解: 题目: 题目描述…...
2024年全国青少年信息素养大赛-算法创意实践C++ 华中赛区(初赛真题)
完整的试卷可点击下方去查看,可在线考试,在线答题,在线编程: 2024年全国青少年信息素养大赛-算法创意实践C 华中赛区(初赛)_c_少儿编程题库学习中心-嗨信奥https://www.hixinao.com/tidan/cpp/show-96.htm…...
“思考更长时间”而非“模型更大”是提升模型在复杂软件工程任务中表现的有效途径 | 学术研究系列
作者:明巍/临城/水德 还在为部署动辄数百 GB 显存的庞大模型而烦恼吗?还在担心私有代码库的安全和成本问题吗?通义灵码团队最新研究《Thinking Longer, Not Larger: Enhancing Software Engineering Agents via Scaling Test-Time Compute》…...
测试OMS(订单管理系统)时,对Elasticsearch(ES)数据和算法数据进行测试(如何测试几百万条数据)
1. 测试目标 在测试OMS中的ES数据和算法数据时,主要目标包括: 数据完整性 数据完整性:确保所有需要的数据都被正确采集、存储和索引。 数据准确性:确保数据内容正确无误,符合业务逻辑。 性能:确保系统在处…...
Java中链表的深入了解及实现
一、链表 1.链表的概念 1.1链表是⼀种物理存储结构上⾮连续存储结构,数据元素的逻辑顺序是通过链表中的引⽤链接次序实现的 实际中链表的结构⾮常多样,以下情况组合起来就有8种链表结构: 2.链表的实现 1.⽆头单向⾮循环链表实现 链表中的…...
继承相关知识
概念 定义类时,代码中有共性的成员,还有自己的属性,使用继承可以减少重复的代码, 继承的语法 class 子类:继承方式 父类 继承方式有:public,private,protected 公共继承&#x…...
《开源大模型选型全攻略:开启智能应用新征程》
《开源大模型选型全攻略:开启智能应用新征程》 在当今数字化浪潮中,人工智能的发展可谓日新月异,而开源大模型作为其中的关键驱动力,正以惊人的速度改变着各个领域的面貌。从智能客服高效解答客户疑问,到智能写作助力创作者灵感迸发,开源大模型展现出了强大的应用潜力。…...
PyTorch DDP 跨节点通信的底层机制
我们已经知道 torch.nn.parallel.DistributedDataParallel (DDP) 是 PyTorch 中实现高性能分布式训练的利器,它通过高效的梯度同步机制,让多个 GPU 甚至多台机器协同工作,大大加速模型训练。 当我们的训练扩展到多个节点(不同的物…...
Prompt工程:大模型的「精准导航系统」
在Elasticsearch中,DSL通过精确的查询语法帮助开发者从海量数据中定位目标文档;而在大模型应用中,Prompt就是用户的「意图导航仪」,通过结构化的语言模板引导模型生成符合业务需求的答案。两者的核心逻辑相似——通过精准的指令设…...
25.4.22华为--算法真题整理(2025年4月22日)
120.三角形最小路径和(120.三角形最小路径和) 题目分析: 给定一个三角形,用二维列表triangle表示,现在约定:自顶向下移动,每一步只能移动到下一行中相邻的节点上,即当前行的下标为…...
C语言高频面试题——指针函数和函数指针的区别
在 C 语言中,指针函数 和 函数指针 是两个容易混淆的概念,但它们的功能和用途完全不同。以下是详细的对比分析,帮助你彻底理解它们的区别。 1. 指针函数(Function Returning a Pointer) 定义 指针函数 是一个返回值为…...
MQTTClient_message 源码深度解析与架构设计
一、结构体内存布局与版本控制机制 #mermaid-svg-i9W8883mELYm6HUj {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-i9W8883mELYm6HUj .error-icon{fill:#552222;}#mermaid-svg-i9W8883mELYm6HUj .error-text{fill:#…...
4.21—4.22学习总结 JavaWeb:HTML-CSS
Web:能够通过浏览器访问到的网站。 Web标准: HTML: vscode中进行注释的快捷键为ctrl斜线/ h1的字体最大,依次递减,只存在h1—h6。 超链接: 设置字体颜色: 方式三写一个css文件,将方…...
STM32的定时器输出PWM时,死区时间(DTR)如何计算
在 STM32F429(以及所有 STM32F4 “高级定时器”)中,死区时间由 TIMx_BDTR 寄存器的 8 位 “Dead‑Time Generator” 字段 DTG[7:0] 来配置。其计算分三步: 计算死区时钟周期 tDTS TIM1 时钟源为 APB2 定时器时钟(PCL…...
4.LinkedList的模拟实现:
LinkedList的底层是一个不带头的双向链表。 不带头双向链表中的每一个节点有三个域:值域,上一个节点的域,下一个节点的域。 不带头双向链表的实现: public class Mylinkdelist{//定义一个内部类(节点)stat…...