常见网络安全攻击类型深度剖析(一):恶意软件攻击——病毒、蠕虫、木马的原理与防范
常见网络安全攻击类型深度剖析一:恶意软件攻击——病毒、蠕虫、木马的原理与防范
在网络安全的威胁体系中,恶意软件(Malware)是最古老、最常见的攻击形式之一。从早期的计算机病毒到如今的高级木马程序,恶意软件始终是网络空间的“头号公敌”。本文将深入解析病毒、蠕虫、木马这三类典型恶意软件的本质区别、攻击原理及防范策略,帮助读者建立系统性的防御认知。
一、恶意软件概述:定义与核心目标
恶意软件是指经过设计,能够在未经用户允许的情况下侵入计算机系统、窃取信息、破坏功能或控制设备的软件程序。其核心目标包括:
- 数据窃取:获取用户隐私(如账号密码、银行卡信息)、企业机密或政府敏感数据;
- 资源滥用:占用计算资源(如CPU、带宽)用于挖矿、DDoS攻击等;
- 系统破坏:篡改文件、格式化硬盘、瘫痪操作系统;
- 远程控制:将设备纳入僵尸网络(Botnet),实现对大量主机的集中操控。
二、病毒(Virus):依赖宿主的寄生者
1. 核心原理
病毒是一种附着在合法程序(如文档、可执行文件)中的恶意代码片段,必须依赖宿主程序运行才能激活。其传播过程类似生物病毒:
- 感染阶段:病毒代码嵌入正常文件(如
.exe
程序、Word文档),用户执行宿主程序时触发病毒; - 传播阶段:病毒通过修改文件、网络共享、邮件附件等方式,将自身复制到其他宿主;
- 破坏阶段:执行恶意行为(如删除文件、加密数据),部分病毒会在特定条件(如日期、用户操作)下触发破坏。
2. 典型特征
- 寄生性:无法独立运行,必须依附于宿主文件;
- 潜伏性:常伪装成合法文件(如“工资表.xls.exe”),或隐藏在系统深层目录;
- 变种能力:通过代码混淆、加密等技术躲避杀毒软件检测(如“变形病毒”)。
3. 经典案例:CIH病毒(1998年)
- 攻击方式:感染Windows可执行文件,触发后覆盖主板BIOS数据,导致计算机无法启动;
- 影响范围:全球600万台计算机受损,直接经济损失超10亿美元;
- 特殊之处:首款直接破坏硬件的病毒,利用Windows驱动程序漏洞突破系统底层防护。
4. 防范措施
- 个人层面:
- 不随意下载、运行未知来源的文件,警惕“扩展名伪装”(如
.txt.exe
); - 启用杀毒软件的实时监控(如卡巴斯基、Windows Defender),定期全盘扫描;
- 及时更新操作系统和软件补丁,修复病毒可能利用的漏洞(如Windows的SMB漏洞)。
- 不随意下载、运行未知来源的文件,警惕“扩展名伪装”(如
- 企业层面:
- 部署网络层病毒过滤设备(如邮件网关、Web防火墙),拦截携带病毒的流量;
- 对员工进行安全培训,禁止通过私人邮箱发送敏感文件,限制U盘等移动设备的使用。
三、蠕虫(Worm):自主传播的“网络蝗虫”
1. 核心原理
蠕虫是一种无需依附宿主程序的独立恶意软件,通过网络漏洞、弱密码等方式自主传播,重点攻击目标是网络带宽和计算资源。其传播流程如下:
- 扫描阶段:利用IP地址扫描工具(如Nmap)探测网络中存在漏洞的设备(如未修复的永恒之蓝漏洞);
- 入侵阶段:通过漏洞(如缓冲区溢出)或弱密码登录目标主机,植入蠕虫程序;
- 扩散阶段:在目标主机上重复扫描和入侵过程,形成指数级传播。
2. 典型特征
- 独立性:无需宿主文件,可直接在内存中运行;
- 高速传播性:利用网络协议(如HTTP、SMB)大规模扩散,数分钟内可感染全球主机;
- 资源消耗型:大量占用网络带宽(如发送海量垃圾数据),导致网络瘫痪。
3. 经典案例:尼姆达蠕虫(Nimda,2001年)
- 攻击方式:同时利用Web服务器漏洞、邮件传播、共享文件夹弱密码三种途径,72小时内感染全球90%的互联网主机;
- 技术特点:首款“多态蠕虫”,每次传播时改变代码形态,绕过早期基于特征码的杀毒软件;
- 影响:导致全球网络流量激增50%,企业局域网大面积瘫痪。
4. 防范措施
- 个人层面:
- 关闭不必要的网络端口(如Windows的445端口,可通过防火墙设置);
- 为路由器、摄像头等联网设备设置强密码(建议8位以上,包含字母、数字、符号);
- 安装网络流量监控工具(如Wireshark),及时发现异常数据传输。
- 企业层面:
- 实施网络分段(VLAN),隔离不同部门的流量,限制蠕虫横向扩散;
- 部署入侵检测系统(IDS)和入侵防御系统(IPS),实时阻断利用漏洞的蠕虫流量;
- 定期进行网络安全扫描(如Nessus),修复系统和设备的高危漏洞。
四、木马(Trojan):伪装潜伏的“间谍工具”
1. 核心原理
木马得名于“特洛伊木马”,通过伪装成合法软件(如游戏、工具、文档)诱使用户主动运行,一旦激活便在后台建立远程控制通道,窃取信息或操控设备。其攻击流程包括:
- 伪装阶段:将恶意程序打包成用户感兴趣的文件(如“最新电影种子.exe”“办公软件破解版.zip”);
- 植入阶段:用户运行文件后,木马释放核心组件(如客户端程序、注册表启动项);
- 控制阶段:木马连接黑客的命令控制服务器(C2 Server),接收并执行指令(如截屏、键盘记录、文件传输)。
2. 典型特征
- 欺骗性:依赖社会工程学(如虚假广告、钓鱼邮件)诱使用户主动安装;
- 隐蔽性:运行时不显示界面,通过修改系统进程、注册表隐藏自身(如“冰河”木马);
- 针对性:高级木马常针对特定目标(如政府机构、金融企业),具备长期潜伏能力(如APT攻击中的定制化木马)。
3. 经典案例:冰河木马(1999年)
- 攻击方式:伪装成图片查看工具,感染后远程控制用户计算机,窃取文件、监控屏幕;
- 技术意义:首款国产木马,标志着黑客工具从“破坏型”向“窃密型”转变;
- 影响:大量个人和企业用户的敏感数据通过木马泄露。
4. 防范措施
- 个人层面:
- 下载软件时选择官方渠道,避免使用“破解版”“绿色版”程序;
- 安装带有行为监控的安全软件(如火绒安全),对请求联网的程序保持警惕;
- 定期检查任务管理器和系统进程,发现异常程序(如非知名进程占用高网络带宽)及时终止。
- 企业层面:
- 部署终端检测与响应(EDR)系统,实时监控员工电脑的异常进程和网络连接;
- 对邮件附件进行沙箱检测(如Cuckoo Sandbox),在隔离环境中运行附件以识别木马;
- 实施最小权限原则(PoLP),限制用户账户的系统访问权限,降低木马的破坏能力。
五、病毒、蠕虫、木马的核心区别对比
特征 | 病毒 | 蠕虫 | 木马 |
---|---|---|---|
运行依赖 | 必须依附宿主文件 | 独立运行(无需宿主) | 依赖用户主动执行 |
传播方式 | 感染文件、移动设备 | 网络漏洞、弱密码 | 社会工程学欺骗(伪装) |
核心目标 | 破坏文件/系统 | 消耗网络资源/扩散 | 远程控制/数据窃取 |
隐蔽性 | 中等(依赖宿主隐藏) | 低(高速传播易暴露) | 高(深度潜伏与伪装) |
典型案例 | CIH病毒 | 尼姆达蠕虫 | 冰河木马 |
六、总结:构建多层防御体系
恶意软件的演变史,本质上是攻防技术博弈的缩影。从早期的单一破坏到如今的复合攻击(如“病毒+木马”组合),其威胁始终与技术进步相伴相生。防范恶意软件需遵循“预防为主、分层防御”原则:
- 用户意识层:警惕钓鱼文件、不明链接,养成良好的软件安装和使用习惯;
- 技术防护层:部署杀毒软件、防火墙、入侵检测系统,及时修复系统漏洞;
- 管理策略层:制定企业安全规范,限制不必要的网络访问和设备接入。
下一篇文章将聚焦“网络钓鱼攻击”,解析攻击者如何利用人性弱点实施精准欺骗,以及如何通过技术手段和安全意识规避风险。
相关文章:
常见网络安全攻击类型深度剖析(一):恶意软件攻击——病毒、蠕虫、木马的原理与防范
常见网络安全攻击类型深度剖析一:恶意软件攻击——病毒、蠕虫、木马的原理与防范 在网络安全的威胁体系中,恶意软件(Malware)是最古老、最常见的攻击形式之一。从早期的计算机病毒到如今的高级木马程序,恶意软件始终是…...
知识知多少——Matplotlib 库
文章目录 Matplotlib 库详解(新版)一、Matplotlib 核心概念1. 基本架构2. 两种编程接口 二、新版 Matplotlib 安装与配置安装配置中文显示(新版推荐方式) 三、基本绘图示例1. 折线图2. 柱状图(新版样式) 四…...
Linux实验课
一.ln指令使用 ln是link的缩写,在Linux中 ln 命令的功能是为某一个文件在另外一个位置建立一个同步的链接,当我们需要在不同的目录,用到相同的文件时,我们不需要在每一个需要的目录下都放一个必须相同的文件,我们只要在某个固定的…...
MQTT学习资源
MQTT入门:强烈推荐...
linux centos7 python3安装
pyhton下载地址 https://www.python.org/downloads/ pycharm下载地址 https://www.jetbrains.com/pycharm/download/?section=mac 安装步骤 下载python3的包之前,要先安装相关的依赖包,用于下载编译python3: yum -y install zlib-devel bzip2-devel openssl-devel nc…...
【EDA】Multi-Net Routing(多网布线)
第六章:Multi-Net Routing(多网布线) 在VLSI物理设计中,多网布线(Multi-Net Routing)的目标是同时为多个网络(Nets)规划路径,避免布线资源冲突(如导线重叠、…...
1块智能电表=12路三相监测!ADW600自由拼装,适配多场景,即插即用,改造周期缩短50%!
在这个电力数字化浪潮汹涌的时代,如何高效、精准地管理电能,成为了众多企业关注的焦点。今天,我们要为大家介绍的,正是一款能够引领电能管理新风尚的产品——ADW600智能电表。 ADW600主模块: ADW600从模块:…...
Redis ⑥-string | hash | list
string类型基本介绍 Redis 中的字符串,是直接按照二进制的方式进行存储的。也就是说,在存取的过程中,是不会做任何编码转换的。存的是啥,取的时候就是啥。 Redis 的这个机制,就使得 Redis 非常适合用来存储各种各样的…...
动态规划(1)(java)(面试题)三步问题
题目: 三步问题。有个小孩正在上楼梯,楼梯有 n 阶台阶,小孩一次可以上 1 阶、2 阶或 3 阶。实现一种方法,计算小孩有多少种上楼梯的方式。结果可能很大,你需要对结果模 1000000007。 示例 1: 输入:n 3 输…...
实时交互式AIGC系统开发:打造多模态数字人全栈解决方案
一、实时AIGC系统技术挑战 1.1 核心性能指标 指标 要求 实现难点 端到端延迟 <500ms 多模块流水线优化 多模态同步误差 <100ms 时间戳对齐机制 并发处理能力 100 QPS 分布式推理架构 生成内容一致性 跨模态对齐 联合embedding空间 1.2 系统架构设计 [语音输入] → [ASR]…...
tcp 和http 网络知识
1. 请简述TCP和HTTP的定义与基本概念 TCP:即传输控制协议(Transmission Control Protocol),是一种面向连接的、可靠的、基于字节流的传输层通信协议。它为互联网中的数据通信提供稳定的传输机制,在不可靠的IP层之上&a…...
伟世通与火山引擎深度合作 前沿AI智能座舱解决方案亮相上海车展
2025年4月24日,上海 —— 全球领先的汽车电子技术供应商伟世通与字节跳动旗下云服务平台火山引擎在2025上海车展联合举办新闻发布会,正式发布基于AI大模型的下一代智能座舱解决方案。该方案深度融合伟世通高性能域控平台与火山引擎豆包大模型的AI能力&am…...
中国250米土壤质地类型数据
土壤质地指土壤中砂粒、粉粒和黏粒的相对含量和组成。根据土壤质地的不同,可以将土壤分为砂土、壤土、黏土等类型。土壤质地对土壤的物理性质(如渗透性、保水性)和化学性质(如养分含量)有重要影响。 本数据集是以250米…...
springboot2.x升级到3.x 惨痛经验总结
一、前言(废话) 升级的缘由 都是因为:Spring 目录遍历漏洞(CVE-2024-38816) 可参考文章:springboot 修复 Spring Framework 特定条件下目录遍历漏洞(CVE-2024-38816) 然后就趁着工…...
【Python】保持Selenium稳定爬取的方法(防检测策略)
selenium 防检测策略的方法汇总: 合理设置延迟:请求间添加随机延迟 (2-10秒) 限制爬取频率:控制每小时/每天的请求量 轮换用户代理:准备至少10个不同的User-Agent 使用住宅代理:优先选择高质量的住宅代理IP 处理验…...
【Linux】进程优先级和进程切换
📝前言: 这篇文章我们来讲讲进程优先级和进程切换: 🎬个人简介:努力学习ing 📋个人专栏:Linux 🎀CSDN主页 愚润求学 🌄其他专栏:C学习笔记,C语言入…...
基于 Python(selenium) 的今日头条定向爬虫:根据输入的关键词在今日头条上进行搜索,并爬取新闻详情页的内容
该项目能够根据输入的关键词在今日头条上进行搜索,并爬取新闻详情页的内容。 一、项目准备 1. 开发环境配置 操作系统:支持 Windows、macOS、Linux 等主流操作系统,本文以 Windows 为例进行说明。Python 版本:建议使用 Python 3.8 及以上版本,以确保代码的兼容性和性能。…...
AIDL进程间通信
一、项目开启AIDL 在使用AIDL的模块下build.gradle 文件中添加以下代码 android {...buildFeatures {aidl true} }操作完需要rebuild 二、创建aidl服务接口 假设当前所需要的包名为com.jingluo.test_aidl ,那么aidl就需要处于同样的路径下,即如下目录…...
线程同步与互斥
系统11. 线程同步与互斥 1. 线程互斥 1-1 进程线程间的互斥相关背景概念 临界资源:多线程执⾏流共享的资源就叫做临界资源临界区:每个线程内部,访问临界资源的代码,就叫做临界区互斥:任何时刻,互斥保证有…...
腾讯一面面经:总结一下
1. Java 中的 和 equals 有什么区别?比较对象时使用哪一个 1. 操作符: 用于比较对象的内存地址(引用是否相同)。 对于基本数据类型、 比较的是值。(8种基本数据类型)对于引用数据类型、 比较的是两个引…...
某地农产品交易中心钢网架自动化监测项目
1. 项目简介 本项目规划建设现代物流产业园,新建6万平方米仓库,具体为新建3栋钢构仓库2万平方米,2栋砖混结构仓库1万平方米,3栋交易中心2万平方米,改造现有3栋3层砖混结构仓库1万平方米,配备智能化仓库物流…...
PGSql查看表结构以及注释信息
创建视图 CREATE OR REPLACE VIEW dbo.v_sys_tableinfo AS SELECT pc.relname AS tablename, pa.attname AS columnname, pt.typname AS columntype, CASE WHEN pa.attlen > 0 THEN pa.attlen::integer ELSE pa.atttypmod - 4 END AS columnlength, pa.attnotnull …...
C++23 中 constexpr 的重要改动
文章目录 1. constexpr 函数中使用非字面量变量、标号和 goto (P2242R3)示例代码 2. 允许 constexpr 函数中的常量表达式中使用 static 和 thread_local 变量 (P2647R1)示例代码 3. constexpr 函数的返回类型和形参类型不必为字面类型 (P2448R2)示例代码 4. 不存在满足核心常量…...
Linux服务器上mysql8.0+数据库优化
1.配置文件路径 /etc/my.cnf # CentOS/RHEL /etc/mysql/my.cnf # Debian/Ubuntu /etc/mysql/mysql.conf.d/mysqld.cnf # Ubuntu/Debian检查当前配置文件 sudo grep -v "^#" /etc/mysql/mysql.conf.d/mysqld.cnf | grep -v "^$&q…...
深度学习之卷积神经网络入门
一、引言 在深度学习蓬勃发展的今天,卷积神经网络(Convolutional Neural Network,简称 CNN)凭借其在图像识别、计算机视觉等领域的卓越表现,成为了人工智能领域的核心技术之一。从手写数字识别到复杂的医学影像分析&a…...
【kafka初学】启动执行命令
接上篇,启动:开两个cdm窗口 注意放的文件不要太深或者中文,会报命令行太长的错误 启动zookeeper bin\windows\zookeeper-server-start.bat config\zookeeper.properties2. 启动kafka-serve bin\windows\kafka-server-start.bat config\serv…...
MoE架构解析:如何用“分治”思想打造高效大模型?
在人工智能领域,模型规模的扩大似乎永无止境。从GPT-3的1750亿参数到传闻中的GPT-4万亿级规模,每一次突破都伴随着惊人的算力消耗。但当我们为这些成就欢呼时,一个根本性问题愈发尖锐:如何在提升模型能力的同时控制计算成本&#…...
【Qt】文件
🌈 个人主页:Zfox_ 🔥 系列专栏:Qt 目录 一:🔥 Qt 文件概述 二:🔥 输入输出设备类 三:🔥 文件读写类 四:🔥 文件和目录信息类 五&…...
Linux常见故障:排查思路与错误分析指南
引言 当Linux系统"生病"时,它不会说话但却会通过各种症状"求救"🆘!本文将带你建立系统化的故障排查思维,从磁盘到内存,从网络到服务,全方位掌握Linux系统的"把脉问诊"技巧。…...
基于随机变量的自适应螺旋飞行麻雀搜索算法(ASFSSA)优化BP神经网络,附完整完整代码
3. 麻雀搜索算法 麻雀群体分为两个角色,即发现者和跟随者。它们有三个行为:觅食、跟随和侦察。发现者的任务是寻找食物并告知跟随者食物的位置。因此,发现者需要在一个大范围内搜索,而跟随者的觅食范围通常较小。这是更新发现者位…...
vscode切换Python环境
跑深度学习项目通常需要切换python环境,下面介绍如何在vscode切换python环境: 1.点击vscode界面左上角 2.在弹出框选择对应kernel...
Gradle安装与配置国内镜像源指南
一、Gradle简介与安装准备 Gradle是一款基于JVM的现代化构建工具,广泛应用于Java、Kotlin、Android等项目的构建自动化。相比传统的Maven和Ant,Gradle采用Groovy或Kotlin DSL作为构建脚本语言,具有配置灵活、性能优越等特点。 在开始安装前…...
施工配电箱巡检二维码应用
在过去,施工配电箱的巡检主要依赖于纸质记录方式。巡检人员每次巡检时,都要在纸质表格上详细填写配电箱的各项参数、运行状况以及巡检时间等信息。这种方式在实际操作中暴露出诸多严重问题,信息易出现错误、数据会有造假现象、数据量庞大整理…...
全链路自动化AIGC内容工厂:构建企业级智能内容生产系统
一、工业化AIGC系统架构 1.1 生产流程设计 [需求输入] → [创意生成] → [多模态生产] → [质量审核] → [多平台分发] ↑ ↓ ↑ [用户反馈] ← [效果分析] ← [数据埋点] ← [内容投放] 1.2 技术指标要求 指标 标准值 实现方案 单日产能 1,000,000 分布式推理集群 内容合规率…...
第19章:Multi-Agent多智能体系统介绍
第19章:Multi-Agent多智能体系统介绍 欢迎来到多智能体系统 (Multi-Agent System, MAS) 的世界!在之前的章节中,我们深入探讨了单个 AI Agent 的构建,特别是结合了记忆、上下文和规划能力的 MCP 框架。然而,现实世界中的许多复杂问题往往需要多个智能体协同工作才能有效解…...
【C++游戏引擎开发】第25篇:方差阴影贴图(VSM,Variance Shadow Maps)
一、VSM 的核心思想 1.1 VSM 的核心思想 1.1.2 从深度到概率的转变 VSM 的核心创新在于将阴影判定从深度比较转换为概率估算。通过存储深度分布的统计信息(均值和方差),利用概率不等式动态计算阴影强度,从而支持软阴影并减少锯齿。 1.1.3 深度分布的统计表示 VSM 在阴…...
代码随想录打卡|Day27(合并区间、单调递增的数字、监控二叉树)
贪心算法 Part05 合并区间 力扣题目链接 代码随想录链接 视频讲解链接 题目描述: 以数组 intervals 表示若干个区间的集合,其中单个区间为 intervals[i] [starti, endi] 。请你合并所有重叠的区间,并返回 一个不重叠的区间数组࿰…...
yum包管理器
1.介绍 yum是一个shell前端软件包管理器,基于RPM包管理,能够从指定的服务器.自动下载RPM包并且安装,可以自动处理依赖关系,并且一次安装所有依赖的安装包。 2.yum基本指令 查询yum服务器是否有需要安装的软件: yum list I grep xx软件列表. 安装指定的yum包&…...
Linux多线程技术
什么是线程 在一个程序里的多执行路线就是线程。线程是进程中的最小执行单元,可理解为 “进程内的一条执行流水线”。 进程和线程的区别 进程是资源分配的基本单位,线程是CPU调度的基本单位。 fork创建出一个新的进程,会创建出一个新的拷贝&…...
通过模仿学习实现机器人灵巧操作:综述(上)
25年4月来自天津大学、山东大学、瑞士ETH、南方科技大学、通用 AI 国家重点实验室、爱丁堡大学和中科院自动化所的论文“Dexterous Manipulation through Imitation Learning: A Survey”。 灵巧操作是指机械手或多指末端执行器通过精确、协调的手指运动和自适应力调制&#x…...
LLM数学推导——Transformer问题集——注意力机制——稀疏/高效注意力
Q13 局部窗口注意力的内存占用公式推导(窗口大小 ) 局部窗口注意力:解决长序列内存困境的利器 在注意力机制中,全局注意力需要计算序列中每个元素与其他所有元素的关联,当序列长度 N 较大时,权重矩阵的内…...
Git 入门知识详解
文章目录 一、Git 是什么1、Git 简介2、Git 的诞生3、集中式 vs 分布式3.1 集中式版本控制系统3.2 分布式版本控制系统 二、GitHub 与 Git 安装1、GitHub2、Git 安装 一、Git 是什么 1、Git 简介 Git 是目前世界上最先进的分布式版本控制系统。版本控制系统能帮助我们更好地管…...
系统架构师2025年论文《论软件架构评估》
论软件架构评估 摘要: 我所在的单位是国内某知名医院,2017 年 1 月医院决定开发全新一代某市医院预约挂号系统,我担任本次系统的架构师,主要负责整个系统的架构设计工作。该系统旨在优化医院挂号流程,提高患者就医体验,是医院应对医疗信息化变革和提升服务的重要举措。…...
基于51单片机的超声波液位测量与控制系统
基于51单片机液位控制器 (仿真+程序+原理图PCB+设计报告) 功能介绍 具体功能: 1.使用HC-SR04测量液位,LCD1602显示; 2.当水位高于设定上限的时候,对应声光报警报警&…...
抓包工具Wireshark的应用解析
一、Wireshark简介 Wireshark(前身为Ethereal)是一款开源、跨平台的网络协议分析工具,自1998年诞生以来,已成为网络工程师、安全专家及开发者的核心工具之一。它通过网卡的混杂模式(Promiscuous Mode)捕获…...
在 Java 项目中搭建和部署 Docker 的详细流程
引言 在现代软件开发中,Docker 已成为一种流行的工具,用于简化应用的部署和运行环境的一致性。本文将详细介绍如何在 Java 项目中搭建和部署 Docker,包括配置文件、代码示例以及流程图。 一、整体工作流程 以下是整个流程的概览:…...
15.ArkUI Checkbox的介绍和使用
以下是 ArkUI Checkbox 组件的详细介绍和使用指南: 一、Checkbox 基础介绍 功能特性: 提供二态选择(选中/未选中)支持自定义样式和标签布局支持与数据状态绑定提供状态变化事件回调 适用场景: 表单中的多选操作设置…...
WebUI可视化:第5章:WebUI高级功能开发
学习目标 ✅ 掌握复杂交互逻辑的实现 ✅ 学会自定义界面样式与布局 ✅ 实现安全高效的文件处理 ✅ 优化性能与用户体验 5.1 自定义样式开发 5.1.1 修改主题颜色(以Streamlit为例) 在应用入口处添加全局样式: python import streamlit as st # 自定义主题 st.markdown…...
增加首屏图片
增加首屏图片(bg.jpg) web-mobile类型打包 //index.html脚本 <div id"myDiv_1111"style"background: url(./bg.jpg) 50% 50%/ 100% auto no-repeat ; width:100%;height:100%;position:absolute;"></div> //游戏内脚本…...
联合体和枚举类型
1.联合体类型 1.1:联合体类型变量的创建 与结构体类型一样,联合体类型 (关键字:union) 也是由⼀个或者多个成员变量构成,这些成员变量既可以是不同的类型,也可以是相同的类型。但是编译器只为最⼤的成员变量分配⾜够的内存空间。联合体的特…...