入侵检测系统(IDS)与入侵防御系统(IPS):功能对比与部署实践
入侵检测系统(IDS)与入侵防御系统(IPS):功能对比与部署实践
在网络安全防御体系中,入侵检测系统(Intrusion Detection System, IDS)与入侵防御系统(Intrusion Prevention System, IPS)是两道关键的“动态防线”。IDS负责实时监控网络流量和主机行为,发现潜在攻击并报警;IPS则在此基础上进一步主动阻断恶意流量,实现“检测+响应”的闭环。本文将从技术原理、核心差异、部署方案及实战案例四个维度,解析这两种系统的核心价值与落地实践。
一、IDS与IPS的核心定义与技术原理
1. 入侵检测系统(IDS)
核心功能
- 被动监控:通过分析网络流量(如TCP/UDP包)、主机日志(如系统日志、应用日志),识别已知攻击特征(如SQL注入Payload)或异常行为(如异常登录尝试);
- 实时报警:发现攻击时通过邮件、短信、日志系统发出警报,不直接干预流量。
检测原理
- 特征检测(Signature-Based):匹配预设的攻击特征库(如Snort规则中的
alert tcp any any -> 192.168.1.0/24 80 (content:"<script>alert("XSS")</script>";)
); - 异常检测(Anomaly-Based):通过机器学习建立正常行为基线(如用户登录时间、流量峰值),发现偏离基线的异常行为(如凌晨三点的批量登录请求)。
2. 入侵防御系统(IPS)
核心功能
- 主动干预:在检测到攻击时,实时阻断流量(如丢弃恶意数据包、封禁IP地址),阻止攻击到达目标系统;
- 深度防护:支持链路层到应用层的检测(如HTTP、FTP协议解析),可对加密流量(如HTTPS)进行解密检测(需部署SSL证书)。
工作流程
- 流量捕获:通过SPAN端口(镜像端口)或TAP设备获取实时流量;
- 协议解析:识别HTTP、SMB、DNS等协议,提取负载数据(如URL参数、邮件附件);
- 攻击判定:匹配特征规则或触发异常检测模型;
- 响应动作:执行阻断(Drop)、重置连接(RST)、限速(Rate-Limit)等操作。
二、IDS vs IPS:核心差异对比
特征 | IDS | IPS |
---|---|---|
角色定位 | 网络安全的“监控摄像头”(被动检测) | 网络安全的“智能闸门”(主动阻断) |
流量处理 | 镜像流量(不影响原始数据流) | 串联在流量路径中(直接处理流量) |
响应方式 | 报警(邮件、SIEM系统) | 阻断(丢包、封禁IP、会话重置) |
部署位置 | 网络旁路(如交换机SPAN端口) | 网络串联(如防火墙与服务器之间) |
误报影响 | 高误报导致报警疲劳 | 高误报可能阻断正常业务 |
典型工具 | Snort(开源)、Splunk IDS | Suricata(开源)、Cisco IPS |
三、IDS/IPS的三大部署模式
1. 网络型IDS/IPS(NIDS/NIPS)
部署位置
- 串联或旁路部署在网络出口、核心交换机、服务器集群前端。
核心优势
- 监控全网络流量,识别跨设备攻击(如横向渗透、DDoS流量);
- 支持深度包检测(DPI),解析应用层协议(如HTTP、FTP、SMB)。
实战配置(Suricata IPS模式)
# 下载Suricata规则库(包含知名攻击特征)
wget https://rules.emergingthreats.net/open/suricata-4.0/emerging.rules.tar.gz
# 启动IPS模式,阻断包含"etc/passwd"关键词的攻击
suricata -c /etc/suricata/suricata.yaml -S emerging.rules -A fast_drop
2. 主机型IDS/IPS(HIDS/HIPS)
部署位置
- 安装在单个服务器或终端设备上(如Web服务器、数据库服务器)。
核心优势
- 监控主机本地行为(如文件篡改、进程异常启动);
- 对加密流量(如本地进程间通信)进行检测。
实战配置(OSSEC HIDS)
# 安装OSSEC,监控/etc/passwd文件变更
ossec-conf add -m /etc/passwd -t w
# 定义异常登录检测规则(/var/log/secure)
vi /var/ossec/rules/ssh_rules.xml
<rule id="5710" level="7"> <if_sid>5700</if_sid> <match>Failed password for</match> <description>SSH brute force attack</description>
</rule>
3. 分布式IDS/IPS
部署架构
- 由中央管理平台+分布式传感器组成,适用于多分支、跨地域的企业网络。
核心优势
- 统一管理全网检测规则,实时同步攻击情报(如最新勒索软件特征);
- 支持跨区域攻击溯源(如识别从多个分支机构发起的协同攻击)。
典型案例
某跨国企业在各分支机构部署Suricata传感器,通过Elasticsearch集中存储日志,当检测到某分支的SQL注入攻击时,中央平台自动向所有传感器下发阻断规则,10秒内阻断全网络的同类攻击。
四、检测引擎核心技术解析
1. 特征检测:基于攻击签名的精准匹配
规则编写示例(Snort检测SQL注入)
alert tcp $EXTERNAL_NET any -> $WEB_SERVERS 80 (msg:"SQL Injection Attempt"; content:"' OR 1=1--"; http_uri; sid:1000001; rev:1;)
msg
:规则描述;content
:攻击特征(SQL注入Payload);http_uri
:仅在HTTP URI中匹配,减少误报。
2. 异常检测:基于机器学习的行为分析
核心步骤
- 数据采集:收集正常业务期间的流量数据(如HTTP请求频率、用户访问路径);
- 基线建模:使用K-means、孤立森林等算法建立正常行为模型;
- 实时检测:当某IP的请求频率超过基线3倍,且访问路径包含未授权接口(如
/admin/delete
),触发异常报警。
工具推荐
- 开源:Apache MADlib(支持Spark集成);
- 商业:Splunk User Behavior Analytics(UBA)。
五、企业级部署最佳实践
1. 分层防御架构设计
互联网入口
├─ 防火墙(ACL过滤)
├─ NIPS(串联,阻断已知攻击)
├─ 负载均衡器
├─ 应用服务器集群
│ ├─ HIPS(监控本地文件/进程)
└─ 中央管理平台(规则同步+日志分析)
2. 误报率优化策略
- 规则优先级分级:将规则分为“高风险”(如RCE漏洞利用)、“中风险”(如扫描行为)、“低风险”(如无效端口连接),仅对高风险规则执行阻断;
- 上下文关联分析:结合用户身份(如管理员vs普通员工)、时间(如工作日vs凌晨)判断攻击可信度,减少误报。
3. 与其他系统联动
- 防火墙联动:IPS检测到恶意IP后,自动向防火墙下发封禁规则(如通过API调用Cisco ASA);
- SIEM联动:将IDS/IPS日志同步至Splunk/QRadar,结合其他设备日志(如WAF、服务器日志)进行攻击链分析。
六、典型案例:某金融机构IPS实战应用
场景描述
某银行核心交易系统前端部署NIPS,监控所有进入交易服务器的流量。
攻击拦截过程
- 攻击者通过伪造的HTTP POST请求,向交易接口注入恶意参数:
意图通过负数金额实现逆向转账。amount=-1000&account=123456
- NIPS解析HTTP负载,匹配到预设的“金额字段异常”规则(金额不能为负数且超过账户余额),立即丢弃该数据包,并向管理员发送报警。
- 中央管理平台记录攻击源IP,自动加入全局黑名单,阻止后续攻击。
技术价值
- 成功拦截127次针对交易接口的恶意攻击,0误报;
- 攻击响应时间从人工处理的10分钟缩短至自动阻断的200ms。
七、总结:选择适合的防御方案
IDS与IPS并非互斥,而是互补:
- 中小规模企业:优先部署轻量级NIDS(如Snort)+ 关键服务器HIPS(如OSSEC),低成本实现攻击监测;
- 大型企业/关键基础设施:采用串联NIPS(如Suricata)+ 分布式管理平台,构建“检测-阻断-溯源”的立体防御体系。
随着攻击技术的复杂化(如APT高级持续性威胁),建议结合威胁情报平台(如MISP、VirusTotal)实时更新检测规则,并探索AI驱动的异常检测技术,从“基于特征的被动防御”转向“基于行为的主动免疫”。下一篇文章将聚焦“数据加密技术”,解析对称加密与非对称加密的原理及应用场景。
相关文章:
入侵检测系统(IDS)与入侵防御系统(IPS):功能对比与部署实践
入侵检测系统(IDS)与入侵防御系统(IPS):功能对比与部署实践 在网络安全防御体系中,入侵检测系统(Intrusion Detection System, IDS)与入侵防御系统(Intrusion Preventio…...
力扣-hot100(找到字符串中的所有字母异位词)
438. 找到字符串中所有字母异位词 中等 给定两个字符串 s 和 p,找到 s 中所有 p 的 异位词 的子串,返回这些子串的起始索引。不考虑答案输出的顺序。 示例 1: 输入: s "cbaebabacd", p "abc" 输出: [0,6] 解释: 起始索引等于 0…...
零信任架构:重塑网络安全的IT新范式
在信息技术(IT)的风云变幻中,网络安全领域正迎来一场深刻变革——零信任架构(Zero Trust Architecture)。2025年,随着远程办公的常态化、云服务的普及以及网络攻击的日益复杂化,传统的“城堡与护…...
大模型微调 - transformer架构
什么是Transformer Transformer 架构是由 Vaswani 等人在 2017 年提出的一种深度学习模型架构,首次发表于论文《Attention is All You Need》中 Transformer 的结构 Transformer 编码器(Encoder) 解码器(Decoder) …...
Python图形界面编程(二)
目录 六、控件属性和事件响应 1、基本的操控 2、示例 七、对话框 六、控件属性和事件响应 1、基本的操控 有的控件有对对应的函数,可以用来设置以及获取属性或者设置属性,或者以字典下标的形式来获取,设置对应的属性: 比如&…...
MongoDB 图片 URL 存储异常问题解决方案
项目场景: 在开发一个在线考试系统时,前端需要提交学生的答题截图到后端,后端使用 MinIO 存储图片并保存图片 URL 到 MongoDB 数据库。系统需要支持多次提交图片,并将所有图片 URL 以数组形式存储在 MongoDB 的 screenShot 字段中…...
run code执行ts配置
1、全局安装typescript npm install –g typescript 执行tsc –v,可输出版本号,代表安装成功 2、创建tsConfig文件 npx tsc –init 创建成功目录下会出现tsconfig.json文件 3、安装ts-node,支持执行运行ts文件 npm install –g ts-node 控制…...
Python 虚拟环境管理:venv 与 conda 的选择与配置
文章目录 前言一、虚拟环境的核心价值1.1 依赖冲突的典型场景1.2 隔离机制实现原理 二、venv 与 conda 的架构对比2.1 工具定位差异2.2 性能基准测试(以创建环境 安装 numpy 为例) 三、venv 的配置与最佳实践3.1 基础工作流3.2 多版本 Python 管理 四、…...
【前缀和计算和+哈希表查找次数】Leetcode 560. 和为 K 的子数组
题目要求 给定一个整数数组 nums 和一个整数 k,统计并返回该数组中和为 k 的子数组的个数。 子数组是数组中元素的连续非空序列。 示例 1 输入:nums [1, 1, 1], k 2 输出:2 示例 2 输入:nums [1, 2, 3], k 3 输出…...
[原创](现代Delphi 12指南):[macOS 64bit App开发]:如何使用CFStringRef类型字符串?
[作者] 常用网名: 猪头三 出生日期: 1981.XX.XX 企鹅交流: 643439947 个人网站: 80x86汇编小站 编程生涯: 2001年~至今[共24年] 职业生涯: 22年 开发语言: C/C++、80x86ASM、Object Pascal、Objective-C、C#、R、Python、PHP、Perl、 开发工具: Visual Studio、Delphi、XCode、…...
89.WPF 中实现便捷的数字输入框:DecimalUpDown 控件的使用 WPF例子 C#例子.
在 WPF 开发中,经常会遇到需要用户输入数字的场景。为了提供更好的用户体验,我们可以使用一个功能强大的控件——DecimalUpDown,它来自第三方库 Extended WPF Toolkit。这个控件不仅支持用户通过键盘输入数字,还支持通过鼠标滚轮或…...
【时时三省】(C语言基础)循环程序举例
山不在高,有仙则名。水不在深,有龙则灵。 ----CSDN 时时三省 例题: 用公式4/π≈1-3/1+5/1-7/1+...求π的近似值,直到发现某一项的绝对值小于10的-6次方为止(该项不累加)。 解题思路: 这是求值的近似方法中的一种。求π值可以用不同的近似方法。如下面的表达式都可以…...
Linux常用中间件命令大全
1.nginx 执行命令之前需要先进入sbin目录查看nginx版本: ./nginx -v检查配置文件正确性: ./nginx -t启动nginx服务: ./nginx停止nginx服务: ./nginx -s stop启动完成后可以查看nginx进程: ps -ef|grep nginx可以通过绝…...
数图信息科技邀您共赴第二十五届中国零售业博览会
数图信息科技邀您共赴第二十五届中国零售业博览会 2025年5月8日至10日,数图信息科技将精彩亮相第二十五届中国零售业博览会(CHINASHOP 2025),与行业伙伴共探零售数字化转型新机遇! 数图展会新品抢先看 数图商品一…...
路由器的基础配置全解析:静态动态路由 + 华为 ENSP 命令大全
🚀 路由器的基础配置全解析:静态&动态路由 华为 ENSP 命令大全 🌐 路由器的基本概念📍 静态路由配置📡 动态路由协议:RIP、OSPF、BGP🖥 华为 ENSP 路由器命令大全🔹 路由器基本…...
「Java EE开发指南」如何使用MyEclipse的可视化JSF编辑器设计JSP?(一)
本教程介绍在MyEclipse中开发EJB 3无状态会话bean,由于JPA实体和EJB 3实体非常相似,因此本教程不涉及EJB 3实体Bean的开发。在本教程中,您将学习如何: Visual JSF Designer(可视化JSF设计器)的目标是使创建…...
【设计】接口幂等性设计
1. 幂等性定义 接口幂等性: 无论调用次数多少,对系统状态的影响与单次调用相同。 比如用户支付接口因网络延迟重复提交了三次。 导致原因: 用户不可靠(手抖多点)网络不可靠(超时重传)系统不可…...
深入理解机器学习:人工智能的核心驱动力
在当今数字化时代,机器学习作为人工智能领域的关键技术,正以前所未有的速度改变着我们的生活和工作方式。从智能语音助手到精准的医疗诊断,从个性化的推荐系统到自动驾驶汽车,机器学习的应用无处不在,其影响力深远而广…...
CI/CD自动化部署(持续集成和持续交付/部署)
持续集成:开发人员频繁地将代码集成到共享仓库,然后自动运行测试持续交付:自动准备好发布,但需要手动触发部署持续部署:完全自动化的,不需要人工干预 流程: 比如,当开发人员提交代…...
如何理解计算机网卡完成数据传输的串并转换
计算机网卡的串并转换(串行-并行转换)是网络通信中的一个关键硬件功能,主要涉及数据的传输形式转换。它的核心目的是解决计算机内部处理数据的方式(并行)与网络传输数据的方式(串行)之间的差异。以下是通俗易懂的解释: 1. 串行传输 vs. 并行传输 并行传输: 计算机内部…...
基于Axure的动态甘特图设计:实现任务增删改与时间拖拽交互
甘特图作为项目管理核心工具,其动态交互能力直接关系到团队协作效率。本文以Axure RP 9为载体,通过中继器(Repeater)与动态面板(Dynamic Panel)的深度结合,设计一款支持任务名称动态编辑、时间轴…...
XMOS空间音频——在任何设备上都能提供3D沉浸式空间音频且实现更安全地聆听
2025年3月,全球规模最大的嵌入式行业盛会——德国纽伦堡国际嵌入式展(Embedded World 2025,EW 25)圆满落幕。在这场汇聚全球 950 家展商、3 万余专业观众的科技盛宴中,XMOS 展位人头攒动,多款尖端产品和多…...
使用功能包组织C++节点的具体教程
在 ROS(Robot Operating System)中,使用功能包(package)来组织 C 节点是一种常见且有效的方式,它能让代码结构更清晰、便于管理和复用。 1. 环境准备 确保已经安装了 ROS,这里以 ROS 2 Humble…...
免费的车牌势识别系统
背景 就是想要一个车牌识别系统 直接上教程 需要首先安装python3 然后执行下面的命令 pip install hyperlpr3 lpr3 rest --port 9999 --host 0.0.0.0 --workers 1 访问地址地址 # 9999 与上述端口一致 http://你的ip:9999/api/v1/docs 测试效果 准备一张图片 lpr3 sa…...
微信小程序蓝牙连接打印机打印单据完整Demo【蓝牙小票打印】
文章目录 一、准备工作1. 硬件准备2. 开发环境 二、小程序配置1. 修改app.json 三、完整代码实现1. pages/index/index.wxml2. pages/index/index.wxss3. pages/index/index.js 四、ESC/POS指令说明五、测试流程六、常见问题解决七、进一步优化建议 下面我将提供一个完整的微信…...
阿里云基于本地知识库构建RAG应用 | 架构与场景
RAG(检索增强生成,Retrieval-Augmented Generation)是一种结合了检索和生成技术的框架,旨在通过外部知识库的检索来增强大语言模型(LLM)的生成能力。 其核心架构包括两个主要部分: 检索模块&a…...
Python----深度学习(基于深度学习Pytroch簇分类,圆环分类,月牙分类)
一、引言 深度学习的重要性 深度学习是一种通过模拟人脑神经元结构来进行数据学习和模式识别的技术,在分类任务中展现出强大的能力。 分类任务的多样性 分类任务涵盖了各种场景,例如簇分类、圆环分类和月牙分类,每种任务都有不同的…...
Python图像处理——基于Retinex算法的低光照图像增强系统
1.项目内容 (1)算法介绍 ①MSRCR (Multi-Scale Retinex with Color Restoration) MSRCR 是多尺度 Retinex 算法(MSR)的扩展版,引入了色彩恢复机制以进一步提升图像增强质量。MSR 能有效地压缩图像动态范围ÿ…...
【网络】MQTT协议
MQTT协议全称是(Message Queuing Telemetry Transport),即消息队列遥测传输协议 是一种基于发布/订阅(publish/subscribe)模式的“轻量级”通讯协议,该协议构建于TCP/IP协议上 MQTT通信模型 特点: 1、客户端使用它连…...
python基础-requests结合AI实现自动化数据抓取
Python Requests高级指南:从入门到精通 概述 Requests 是一个基于 urllib3 封装的 Python HTTP 客户端库,提供了极其简洁且人性化的接口,使得发送 HTTP 请求和处理响应变得轻而易举。它支持常见的 HTTP 方法(GET、POST、PUT、DE…...
边界凸台建模与实例
文章目录 边界凸台特征耳机案例瓶子 边界凸台特征 两侧对称拉伸最上面的圆柱 同过两点一基准面画草图,在基准面上画椭圆 隐藏无关的实体和草图,以便椭圆的端点能与线给穿透约束,下面的点与下面的线也给穿透,短轴长给35(…...
Kafka和Spark-Streaming
Kafka和Spark-Streaming 一、Kafka 1、Kafka和Flume的整合 ① 需求1:利用flume监控某目录中新生成的文件,将监控到的变更数据发送给kafka,kafka将收到的数据打印到控制台: 在flume/conf下添加.conf文件, vi flume…...
5.2 AutoGen:支持多Agent对话的开源框架,适合自动化任务
AutoGen作为由Microsoft开发的开源框架,已成为构建多Agent对话系统和自动化任务的领先工具。其核心在于通过自然语言和代码驱动的多Agent对话,支持复杂任务的自治执行或结合人类反馈优化,广泛应用于客服自动化、金融分析、供应链优化和医疗诊…...
探索亚马逊云科技:开启您的云计算之旅
前言 在当今数字化时代,云计算已成为企业和个人不可或缺的技术基础设施。作为全球领先的云服务提供商,亚马逊云科技(Amazon Web Services)为您提供强大、可靠且安全的云计算解决方案。 想要立即体验亚马逊云科技的强大功能&#x…...
2023年第十四届蓝桥杯Scratch02月stema选拔赛真题——算式题
完整题目可点击下方地址查看,支持在线编程,支持源码和素材获取: 算式题_scratch_少儿编程题库学习中心-嗨信奥https://www.hixinao.com/tiku/scratch/show-4267.html?_shareid3 程序演示可点击下方地址查看,支持源码和素材获取&…...
霍格软件测试-JMeter高级性能测试一期
课程大小:32.2G 课程下载:https://download.csdn.net/download/m0_66047725/90631395 更多资源下载:关注我 当下BAT、TMD等互联网一线企业已几乎不再招募传统测试工程师,而只招测试开发工程师!在软件测试技术栈迭代…...
django.db.utils.OperationalError: (1050, “Table ‘你的表名‘ already exists“)
这个错误意味着 Django 尝试执行迁移时,发现数据库中已经有一张叫 你的表名的表了,但这张表不是通过 Django 当前的迁移系统管理的,或者迁移状态和数据库实际状态不一致。 🧠 可能出现这个问题的几种情况: 1.你手动创…...
分布式ID生成方案详解
分布式ID生成方案详解 一、问题背景 分库分表场景下,传统自增ID会导致不同库/表的ID重复,需要分布式ID生成方案解决以下核心需求: •全局唯一性:跨数据库/表的ID不重复 •有序性:利于索引优化和范围查询 •高性能&…...
短视频矩阵系统可视化剪辑功能开发,支持OEM
在短视频营销与内容创作竞争日益激烈的当下,矩阵系统中的可视化剪辑功能成为提升内容产出效率与质量的关键模块。它以直观的操作界面和强大的编辑能力,帮助创作者快速将创意转化为优质视频。本文将结合实际开发经验,从需求分析、技术选型到核…...
使用开源免费雷池WAF防火墙,接入保护你的网站
使用开源免费雷池WAF防火墙,接入保护你的网站 大家好,我是星哥,昨天介绍了《开源免费WEB防火墙,不让黑客越雷池一步!》链接:https://mp.weixin.qq.com/s/9TOXth3128N6PtXhaWI5aw 今天讲一下如何把网站接入…...
Python-Agent调用多个Server-FastAPI版本
Python-Agent调用多个Server-FastAPI版本 Agent调用多个McpServer进行工具调用 1-核心知识点 fastAPI的快速使用agent调用多个server 2-思路整理 1)先把每个子服务搭建起来2)再暴露一个Agent 3-参考网址 VSCode配置Python开发环境:https:/…...
spark-standalone模式
Spark Standalone模式是Spark集群的一种部署方式,即在没有使用其他资源管理器(如YARN或Mesos)的情况下,在Spark自身提供的集群管理器中部署和运行Spark应用程序。 在Spark Standalone模式下,有一个主节点(…...
3、LangChain基础:LangChain Chat Model
Prompt templates: Few shot、Example selector Few shot(少量示例) 创建少量示例的格式化程序 创建一个简单的提示模板,用于在生成时向模型提供示例输入和输出。向LLM提供少量这样的示例被称为少量示例,这是一种简单但强大的指导生成的方式,在某些情况下可以显著提高模型…...
信创时代开发工具选择指南:国产替代背景下的技术生态与实践路径
🧑 博主简介:CSDN博客专家、CSDN平台优质创作者,高级开发工程师,数学专业,10年以上C/C, C#, Java等多种编程语言开发经验,拥有高级工程师证书;擅长C/C、C#等开发语言,熟悉Java常用开…...
Coze高阶玩法 | 使用Coze制作思维认知提升视频,效率提升300%!(附保姆级教程)
目录 一、工作流整体设计 二、制作工作流 2.1 开始节点 2.2 大模型 2.3 文本处理 2.4 代码 2.5 批处理 2.6 选择器 2.7 画板_视频模板 2.8 合成音频 2.9 图片与音频合并视频 2.10 视频合并 2.11 结束节点 三、智能体应用体验 中午吃饭的时候,刷到了一个思维认知…...
数据湖DataLake和传统数据仓库Datawarehouse的主要区别是什么?优缺点是什么?
数据湖和传统数据仓库的主要区别 以下是数据湖和传统数据仓库的主要区别,以表格形式展示: 特性数据湖传统数据仓库数据类型支持结构化、半结构化及非结构化数据主要处理结构化数据架构设计扁平化架构,所有数据存储在一个大的“池”中多层架…...
GStreamer 简明教程(十一):插件开发,以一个音频生成(Audio Source)插件为例
系列文章目录 GStreamer 简明教程(一):环境搭建,运行 Basic Tutorial 1 Hello world! GStreamer 简明教程(二):基本概念介绍,Element 和 Pipeline GStreamer 简明教程(三…...
chrome://inspect/#devices 调试 HTTP/1.1 404 Not Found 如何解决
使用chrome是需要翻墙的,可以换个浏览器进行使用 可以使用edge浏览器,下载地址如下 微软官方edge浏览器|Mac版:浏览更智能,工作更高效 下载Edge浏览器 edge://inspect/#devices 点击inspect即可 qq浏览器 1. 下载qq浏览器 2. …...
RFID使用指南
## 什么是RFID? RFID(Radio Frequency Identification)即射频识别技术,是一种通过无线电波进行非接触式数据交换的技术。 ## RFID系统的主要组成部分 1. **RFID标签(Tag)** - 包含芯片和天线 - 分为有源标…...
初识Redis · 哨兵机制
目录 前言: 引入哨兵 模拟哨兵机制 配置docker环境 基于docker环境搭建哨兵环境 对比三种配置文件 编排主从节点和sentinel 主从节点 sentinel 模拟哨兵 前言: 在前文我们介绍了Redis的主从复制有一个最大的缺点就是,主节点挂了之…...