当前位置: 首页 > news >正文

【25软考网工】第六章 网络安全(1)网络安全基础

博客主页

christine-rr-CSDN博客

 专栏主页:

软考中级网络工程师笔记

  •    大家好,我是christine-rr !目前《软考中级网络工程师》专栏已经更新二十多篇文章了,每篇笔记都包含详细的知识点,希望能帮助到你!
  •   今日,终于迎来了我最为熟悉的第六章——网络安全的学习与剖析。在本篇笔记中,我将融合教材与网课学习到的内容,同时结合自身在网安学习过程中拓展积累的其他相关知识点,力求为读者呈现全面且有帮助的笔记。

目录

安全属性(补充内容,可跳过)

一、网络安全威胁的类型

1. 窃听 (被动攻击)

2. 假冒(主动攻击)

3. 流量分析(被动攻击)

4. 重放攻击 (主动攻击,防范:加随机数、时间戳)

5. 主动攻击与被动攻击

6. 数据完整性破坏

7. 分布式拒绝服务

8. 恶意软件

9. Web攻击

10. APT攻击(Advanced Persistent Threat,高级持续性威胁)

二、网络安全防范技术

1. 数据加密

2. 数字签名

3. 身份认证

4. 防火墙

5. 入侵检测和阻断

6. 访问控制

7. 行为审计

三、计算机信息系统等级保护和安全相关法律法规

1. 等级保护

1)系统定级根据

2)不同级别的等级保护对象应具备的基本安全保护能力

3)等保2.0建设要求

 

4)等级保护的五个规定动作

2. 网络信息安全法律与政策

1)《网络安全法》核心要求

2)《中华人民共和国数据安全法》

3)《中华人民共和国密码法》

3.应用例题

1)例题1

2)例题2

3)例题3

4)例题 4

5)例题 5

DDoS和CC攻击 

DDoS攻击(分布式拒绝服务)

CC攻击(Challenge Collapsar)

四、知识小结


安全属性(补充内容,可跳过)

          网络安全的属性主要包括机密性、完整性、可用性、可控性和不可否认性、可鉴别性、可靠性等。早期的一种主流观点认为,安全属性主要有机密性(Confidentially或Security)、完整性(Integrity)、可用性(Availability),简称为“CIA”

1)保密性/机密性

        定义:确保信息不被未授权的个人、实体或过程访问或披露。

        举例:用户的银行账户信息、个人隐私数据、企业的商业机密等都需要通过加密、访问控制等手段来保证其保密性,防止被黑客或其他未经授权的人员获取。

2)完整性

        定义:保证信息在传输、存储和处理过程中不被篡改、破坏或丢失,保持信息的原始状态和准确性。

        举例:文件在下载过程中,要确保其完整性,防止被恶意软件篡改;数据库中的数据要保证准确无误,不会因为人为或其他因素导致数据错误或丢失。

3)可用性

        定义:确保授权用户在需要时能够及时、可靠地访问和使用所需的信息和资源,不受任何干扰或阻碍。

        举例:企业的网络服务器要保证正常运行,员工能够随时访问公司的内部系统和文件;在线服务提供商要确保其网站和应用程序能够稳定运行,用户可以随时登录并使用相关服务,避免因拒绝服务攻击等导致服务中断。


一、网络安全威胁的类型

1. 窃听 (被动攻击)

        定义: 窃听是指未经授权地获取通信内容的行为。

        示例: 搭线窃听语音通信、安装通信监视器读取网上信息等。

2. 假冒(主动攻击)

        定义: 假冒是指一个实体假扮成另一个实体进行网络活动。

        示例: 电信诈骗中骗子伪装成亲友、领导等进行诈骗活动。

3. 流量分析(被动攻击)

        定义: 流量分析是通过对网上信息流进行观察和分析,推断出有用信息的过程。

        示例: 通过分析常访问的网站判断用户的性别、爱好等。

4. 重放攻击 (主动攻击,防范:加随机数、时间戳

        定义: 重放攻击指重复发送一份报文或报文的一部分,以产生一个被授权的效果。

        示例: 黑客截取银行服务器发给ATM机的取款指令报文,复制多份发给ATM机,导致ATM机多次吐出现金。

        防御方法: 加随机数、加时间戳。

5. 主动攻击与被动攻击

按照攻击类型分为:

主动攻击:主动攻击的主要目的是篡改或破坏目标系统的数据,这种攻击通常会引发目标系统出现异常或故障

  • 常见类型假冒、中断、篡改、重放攻击、拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)等

被动攻击被动攻击是一种较为隐蔽的攻击方式,其主要目的是悄悄地收集目标系统的信息,而不会对目标系统造成明显的破坏。只是简单分析、截获数据

  • 常见类型:消息内容窃取(窃听)、业务流分析(流量分析)

6. 数据完整性破坏

        定义: 数据完整性破坏指有意或无意地修改或破坏信息系统,或在非授权和不能监测的方式下对数据进行修改。

        示例: 网站首页被篡改。

7. 分布式拒绝服务

        定义: DDoS:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。简单来说就是目标系统不能正常向普通用户提供服务(可用性

        分布式拒绝服务(DDoS)是对传统DoS攻击的发展,由黑客控制海量终端(僵尸网络)发起攻击,导致授权实体无法获得应有的网络资源访问或紧急操作被延迟。

        示例: SYN-Flood、HTTP-Flood/CC攻击、UDP-Flood。

        攻击类型: SYN-Flood主要攻击计算资源,HTTP-Flood主要攻击网站并发量

如果想了解更多可以看我之前的文章

【网络安全实验】拒绝服务攻击_拒绝服务攻击实验-CSDN博客

8. 恶意软件

        类型: 包括木马、流氓软件、间谍软件、勒索软件、僵尸网络软件、病毒等。

防范方法:

  • 打补丁:定期打补丁,防止利用系统漏洞。
  • 封端口:封闭不常用且易被病毒利用的高危端口,如445端口。
  • 定期备份:重要数据定期备份,以便恢复。
  • 安装EDR类软件:如三六零的天晴等终端响应检测软件。
  • 数据恢复:使用安全工具尝试恢复被勒索的数据。
  • 及时断网:发现中招的终端及时断网,防止病毒传播。

9. Web攻击

        类型: 包括跨站脚本(XSS)攻击、SQL注入攻击、跨站域请求伪造(CSRF)攻击、WebShell攻击及利用软件漏洞进行的攻击。

        防范方法: 使用WAF等安全设备,对用户输入进行相应检测。

10. APT攻击(Advanced Persistent Threat,高级持续性威胁)

特点:

  • 多种攻击手段和技术的组合。
  • 通过间接迂回方式渗透并潜伏。
  • 持续收集攻击目标信息,潜伏时间长
  • 一般有组织有预谋,攻击目标为核心系统。
  • 造成的影响非常大

防范方法:

  • 管理层面:定期做漏洞扫描和安全检查。
  • 技术层面:多设备联动,如态势感知、沙箱防火墙、入侵检测等设备综合检测安全风险。

二、网络安全防范技术

1. 数据加密

        作用: 主要针对窃听,通过加密使窃听者无法理解信息内容。

2. 数字签名

        作用: 用来验证数据或程序的完整性,防止否认。

3. 身份认证

        方法: 包括密码技术、生物特征识别(如指纹、人脸识别)、智能IC卡、数字证书等。

4. 防火墙

        作用: 位于两个网络之间的屏障,进行访问控制。

5. 入侵检测和阻断

        作用: 对网络流量或应用访问进行攻击特征匹配和过滤,阻断非法攻击。

        常见设备: 入侵防护系统(IPS)、Web应用防火墙(WAF)等。

6. 访问控制

        实施位置: 在骨干网络设备或服务器上配置访问控制策略。

        作用: 允许或拒绝某些源对目标的访问,实现网络安全防护。

7. 行为审计

        作用: 对网络行为或用户操作进行审计,阻断非法或高危操作行为。

        常见设备: 数据库审计系统、堡垒机、上网行为管理系统等。

三、计算机信息系统等级保护和安全相关法律法规

1. 等级保护

1)系统定级根据

        法律依据: 2017年6月1日正式实施的《中华人民共和国网络安全法》第二十一条规定,国家实行网络安全等级保护制度。

        标准实施: 《信息安全技术网络安全等级保护测评要求》《信息安全技术网络安全等级保护基本要求》等标准于2019年12月1日正式实施。

        等级划分: 根据系统的重要程度和遭到破坏后,对国家安全、社会秩序、公共利益,以及公民、法人和其他组织的合法权益的侵害程度等因素,等级分为五级

        等保版本: 目前使用的是等保2.0,没有等保3.0。等保1.0大约于2007年颁布,等保2.0于2019年12月1日正式实施

定级因素:

  • 系统的重要程度
  • 被破坏后对国家安全、社会秩序、公共利益及公民、法人和其他组织合法权益的侵害程度

具体级别对应:

  • 五级: 对国家安全造成特别严重损害
  • 四级: 对社会秩序、公共利益造成严重损害
  • 三级: 对社会秩序、公共利益造成严重损害(常见级别)
  • 二级: 对公民、法人和其他组织的合法权益造成严重损害
  • 一级: 一般损害(通常不做要求)

2)不同级别的等级保护对象应具备的基本安全保护能力

        第一级: 应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击等,在自身遭到损害后,能够恢复部分功能。

        第二级: 应能够防护免受来自外部小型组织的威胁,在自身遭到损害后,能够在一段时间内恢复部分功能。

        第三级: 应能够在统一安全策略下防护免受来自外部有组织的团体的威胁,能够较快恢复绝大部分功能。

        第四级: 应能够在统一安全策略下防护免受来自国家级别的、敌对组织的威胁,能够迅速恢复所有功能。

        第五级: 标准中未定义具体保护要求,一般涉及涉密系统,采用分级保护

3)等保2.0建设要求

技术要求

  • 安全物理环境: 机房选址、门禁等物理层安全。
  • 安全通信网络: 加密、双核心等通信网络安全。
  • 安全区域边界: 网络出口、防火墙等边界防护。
  • 安全计算环境: 终端节点(如APC、服务器)的安全,使用杀毒软件、认证系统等。
  • 安全管理中心: 日志审计、行为管理、数据备份等系统的集中管理。

管理要求

  • 安全管理制度: 建立和落实安全管理制度、操作流程。
  • 安全管理机构: 设立安全管理机构,明确安全管理职责。
  • 人员安全管理: 对人员进行背景调查、安全培训等。
  • 系统建设管理: 安全建设过程的管理。
  • 系统运维管理: 定期巡检、灾备测试等运维管理。

4)等级保护的五个规定动作

        1.定级: 确定系统的安全保护等级。

       2. 备案: 向县级以上公安机关备案。

        3.安全建设整改: 按照等保标准进行安全建设和整改。

      4.  等级测评: 第二级以上网络应进行等级测评,第三级以上网络每年至少测评一次。

        5.监督检查: 公安机关会同行业主管部门对第三级以上网络每年至少开展一次安全检查。

注意:

  • 二级以上网络需组织专家评审,有行业主管部门的需报主管部门核准。
  • 等级测评需由有资质的第三方公司进行。
  • 第三级以上网络每年至少开展一次自查。
  • 监督检查可委托社会力量提供技术支持。

2. 网络信息安全法律与政策

1)《网络安全法》核心要求

        《中华人民共和国网络安全法》

        颁布时间:2016年11月7日

        实施时间:2017年6月1日

        制定管理制度: 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。

        防范技术措施: 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。

        监测记录: 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。

        数据保护: 采取数据分类、重要数据备份和加密等措施。

        等级保护测评: 等保三级每年进行测评,等保四级每半年进行测评。

        统筹部门: 网信办统筹网络安全工作。

2)《中华人民共和国数据安全法》

        实施时间: 《中华人民共和国数据安全法》于2021年9月1日正式施行。    

        立法目的:规范数据处理活动,保障数据安全,促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益。

核心内容

  • 建立数据分类分级保护制度,根据数据的重要程度和潜在危害程度实施差异化保护。
  • 确立数据安全审查制度,对影响或可能影响国家安全的数据处理活动进行审查。
  • 明确数据处理者的安全保护义务,包括建立健全全流程数据安全管理制度、加强风险监测、定期开展风险评估等。
  • 强调政务数据安全与开放,要求政务数据开放遵循合法、正当、必要原则,保障数据安全。

适用范围:适用于中华人民共和国境内数据处理活动及其安全监管,境外活动损害中国国家安全、公共利益或公民、组织合法权益的,依法追究责任。

3)《中华人民共和国密码法》

        实施时间:2020年1月1日  

        立法目的:规范密码应用和管理,促进密码事业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益。

核心内容

  • 对密码实行分类管理,明确核心密码、普通密码用于保护国家秘密信息,商用密码用于保护不属于国家秘密的信息。
  • 鼓励商用密码技术的研究开发和应用,健全商用密码市场体系,推动商用密码产业发展。
  • 规定密码管理部门和密码工作机构的职责,要求建立健全安全管理制度,确保密码安全。
  • 强化密码安全教育,将密码安全教育纳入国民教育体系和公务员教育培训体系。

适用范围:适用于密码的科研、生产、销售、服务、进出口、使用、管理等活动。

3.应用例题

1)例题1

  • 题目: 下列网络攻击行为中,属于DoS攻击的是哪一个?
  • 答案: B. SYN Flooding攻击
  • 解析: DoS(拒绝服务)攻击通过发送大量请求使目标系统资源耗尽,无法响应正常请求。SYN Flooding是常见的DoS攻击方式之一。

2)例题2



  • 题目: 下列攻击行为中属于典型被动攻击的是哪一个?
  • 答案: B. 会话拦截
  • 解析: 被动攻击不改变传输内容,只是窃听和分析。会话拦截符合被动攻击的特点,不注入流量。

3)例题3

  • 题目: 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于哪种攻击?
  • 答案: A. 重放
  • 解析: 重放攻击通过重复发送已接收的报文来达到攻击目的,属于典型的重放攻击。

4)例题 4



  • 题目: Kerberos系统中可通过在报文中加入什么来防止重放攻击?
  • 答案: B. 时间戳
  • 解析: 时间戳是防止重放攻击的有效手段之一,通过在报文中加入时间戳,可以确保报文的时效性,防止重复利用。

5)例题 5



  • 题目: 网管员发现某台主机感染了病毒,文件后缀变为.LOCK,应采取哪些措施?
  • 答案: 隔离感染设备;通过ACL在交换机/防火墙封闭445端口;给Windows系统打补丁;用杀毒软件进行查杀;使用勒索病毒工具箱进行数据恢复;部署EDR等终端防护系统;定期备份重要数据。
  • 解析: 针对勒索病毒感染,需采取隔离、封端口、打补丁、杀毒、数据恢复、部署防护系统和定期备份等多重措施,以最大程度减少损失。


DDoS和CC攻击 



DDoS攻击(分布式拒绝服务)
  • 攻击原理:攻击者利用大量被控制的“僵尸网络”设备(如计算机、物联网设备等),向目标服务器发送海量无用的网络请求,如TCP/UDP连接请求、HTTP GET请求等,使服务器资源(如CPU、内存、带宽等)被迅速耗尽,导致合法用户无法正常访问服务。
  • 攻击对象:广泛针对各类网络服务,包括网站、在线游戏、电商平台、金融机构等,旨在使目标服务瘫痪,造成业务中断和损失。
  • 攻击特点
    • 分布式源IP:攻击流量来自全球不同IP地址,难以追踪和防御。
    • 高流量冲击:攻击流量巨大,可达数百Gbps甚至Tbps级别,对网络带宽造成严重冲击。
    • 资源耗竭:通过大量请求耗尽服务器资源,导致服务不可用。
  • 防御方式
    • 流量清洗:通过流量清洗设备或云服务,过滤掉恶意流量,只允许合法流量访问目标服务器。
    • CDN分发:利用内容分发网络(CDN)将网站内容缓存到全球多个节点,分散流量,减轻源站压力。
    • 负载均衡:将流量分散到多个服务器上,避免单点过载,提高系统的可用性。
    • 云防护服务:接入云服务商的DDoS防护体系,利用其强大的计算能力和清洗能力,抵御大规模DDoS攻击。
CC攻击(Challenge Collapsar)
  • 攻击原理:属于应用层DDoS攻击,攻击者通过模拟大量合法用户,向目标服务器发送高频的HTTP请求,如频繁刷新网页、提交表单等,耗尽服务器的CPU、内存、数据库连接等资源,导致服务不可用。
  • 攻击对象:主要针对动态网页服务,如电商支付、游戏登录、论坛、博客等,这些服务通常需要与数据库进行交互,处理复杂请求,容易成为CC攻击的目标。
  • 攻击特点
    • 伪装性强:请求伪装成正常流量,传统防火墙难以识别。
    • 攻击成本低:攻击者只需控制少量傀儡机或使用代理服务器,即可发起大规模攻击。
    • 针对性强:通常针对特定业务接口或页面进行攻击,影响范围相对集中。
  • 防御方式
    • IP限频:限制单个IP的请求频率,如每秒最多10次请求,防止短时间内大量请求对服务器造成压力。
    • 验证码:在关键操作(如登录、支付)中增加验证码,阻止自动化工具攻击。
    • Web应用防火墙(WAF):识别并拦截恶意请求,如SQL注入、高频访问等,保护应用层安全。
    • 会话管理:设置会话超时时间,及时释放无效连接,防止资源被长期占用。
    • 高防IP:将攻击流量引流至云端清洗中心,隐藏源站真实IP,降低被攻击风险。

四、知识小结

知识点

核心内容

考试重点/易混淆点

难度系数

窃听

搭线窃听语音通信、安装监视器读取网络通信

常见窃听手段

🌟

假冒

实体假扮成另一实体进行网络活动,如电信诈骗

电信诈骗中的假冒手段

🌟🌟

流量分析

观察和分析网络上的信息流,推断有用信息

通过流量分析判断用户性别、爱好

🌟🌟

重放攻击

重复发送报文或报文的一部分,产生被授权效果

ATM机取钱案例、防御手段(加随机数、加时间戳)

🌟🌟🌟

主动攻击与被动攻击

主动攻击注入流量,被动攻击仅分析截获数据

窃听与假冒的区分

🌟🌟

数据完整性破坏

有意或无意修改或破坏信息系统数据

网站首页篡改

🌟🌟

DOS与DDOS攻击

拒绝服务攻击与分布式拒绝服务攻击

SYN Flood、HTTP Flood、CC攻击

🌟🌟🌟

勒索软件防范

打补丁、封端口、定期备份数据、安装EDR软件

常见防范措施

🌟🌟🌟

APT攻击

多种网络攻击手段组合,渗透组织内部

特点(组合攻击、间接迂回、潜伏时间长等)

🌟🌟🌟🌟

等级保护

信息系统等保级别划分(五级)

等保二点零要求、定级依据

🌟🌟🌟

网络安全法

内部安全管理制度、操作规则、网络安全负责人

日志留存六个月

🌟🌟

相关文章:

【25软考网工】第六章 网络安全(1)网络安全基础

博客主页: christine-rr-CSDN博客 专栏主页: 软考中级网络工程师笔记 大家好,我是christine-rr !目前《软考中级网络工程师》专栏已经更新二十多篇文章了,每篇笔记都包含详细的知识点,希望能帮助到你! 今日…...

Java中的包装类

目录 为什么要有包装类 包装类的作用 基本数据类型和包装类的对应关系 包装类的核心功能 装箱&#xff08;Boxing&#xff09;和拆箱&#xff08;Unboxing&#xff09; 装箱&#xff1a; 拆箱&#xff1a; 类型转换 字符串<----->基本类型 进制转换 自动装箱与…...

催缴机器人如何实现停车费追缴“零遗漏”?

面对高达35%的停车欠费率&#xff0c;传统人工催缴模式因效率低、成本高、覆盖有限等问题&#xff0c;难以应对海量欠费订单的挑战。本文带大家探究“催缴机器人”如何实现停车费追缴“零遗漏”&#xff0c;实现从“被动催缴”到“主动管理”的跨越。 智慧停车欠费自动化追缴系…...

Oracle 执行计划中的 ACCESS 和 FILTER 详解

Oracle 执行计划中的 ACCESS 和 FILTER 详解 在 Oracle 执行计划中&#xff0c;ACCESS 和 FILTER 是两个关键的操作类型&#xff0c;它们描述了 Oracle 如何检索和处理数据。理解这两个概念对于 SQL 性能调优至关重要。 ACCESS&#xff08;访问&#xff09; ACCESS 表示 Ora…...

使用FastAPI微服务在AWS EKS中构建上下文增强型AI问答系统

系统概述 本文介绍如何使用FastAPI在AWS Elastic Kubernetes Service (EKS)上构建一个由多个微服务组成的AI问答系统。该系统能够接收用户输入的提示(prompt)&#xff0c;通过调用其他微服务从AWS ElastiCache on Redis和Amazon DynamoDB获取相关上下文&#xff0c;然后利用AW…...

oracle dblink varchar类型查询报错记录

在使用Oracle DBLink&#xff08;数据库链接&#xff09;查询VARCHAR类型数据时&#xff0c;有时会遇到报错问题。这些错误可能与数据类型转换、字符集设置、数据库版本兼容性等因素有关。本文将详细分析常见的报错原因及其解决方法。 一、常见报错及其原因 1. ORA-01722: in…...

计算人声录音后电平的大小(dB SPL->dBFS)

计算人声录音后电平的大小 这里笔记记录一下&#xff0c;怎么计算已知大小的声音&#xff0c;经过麦克风、声卡录制后软件内录得的音量电平值。&#xff08;文章最后将计算过程整理为Python代码&#xff0c;方便复用&#xff09; 假设用正常说话的声音大小65dB&#xff08;SP…...

Android kernel日志中healthd关键词意义

Android kernel日志中healthd关键词意义 在kernel的healthd日志中会打印电池信息。通常比较关心的是电池温度&#xff0c;剩余电量&#xff0c;电压&#xff0c;电池健康&#xff0c;电池状况等。 level&#xff1a;剩余电量。 voltage&#xff1a;电压。 temperature&#xff…...

操作系统面试问题(4)

32.什么是操作系统 操作系统是一种管理硬件和软件的应用程序。也是运行在计算机中最重要的软件。它为硬件和软件提供了一种中间层&#xff0c;让我们无需关注硬件的实现&#xff0c;把心思花在软件应用上。 通常情况下&#xff0c;计算机上会运行着许多应用程序&#xff0c;它…...

【nestjs】一般学习路线

nestjs中文文档 其实几个月前也对nestjs进行了学习&#xff0c;前前后后看了很多文档、博客&#xff0c;另外也找了相应的代码看了&#xff0c;但最后也还是一知半解&#xff0c;只是知道大概怎么写&#xff0c;怎么用。 这次下定决心再次看一遍&#xff0c;从代码学习到文档…...

多线程面试题总结

基础概念 进程与线程的区别 进程:操作系统资源分配的基本单位,有独立内存空间线程:CPU调度的基本单位,共享进程资源对比: 创建开销:进程 > 线程通信方式:进程(IPC)、线程(共享内存)安全性:进程更安全(隔离),线程需要同步线程的生命周期与状态转换 NEW → RUNNABLE …...

面试常考算法2(核心+acm模式)

15. 三数之和 核心代码模式 class Solution {public List<List<Integer>> threeSum(int[] nums) {List<List<Integer>> ansnew ArrayList<>();Arrays.sort(nums);int lennums.length;int pre2000000;for(int i0;i<len-2;i){while(i<len-…...

虚拟文件系统

虚拟文件系统&#xff08;Virtual File System&#xff0c;VFS&#xff09;是操作系统内核中的一个抽象层&#xff0c;它为不同的文件系统&#xff08;如ext4、NTFS、FAT32等&#xff09;提供统一的访问接口。通过VFS&#xff0c;用户和应用程序无需关心底层文件系统的具体差异…...

机器学习与深度学习的区别与联系:多角度详细分析

机器学习与深度学习的区别与联系&#xff1a;多角度详细分析 引言 随着人工智能技术的快速发展&#xff0c;机器学习和深度学习已成为当今科技领域的核心驱动力。尽管这两个术语经常被一起提及&#xff0c;甚至有时被互换使用&#xff0c;但它们之间存在着明显的区别和紧密的…...

c++:迭代器(Iterator)

目录 &#x1f6aa;什么是迭代器&#xff1f; &#x1f527; 迭代器的本质 为什么不用普通数组或下标&#xff1f; STL容器的迭代器并不是共用一个类型&#xff01; 迭代器的类型&#xff08;Iterator Categories&#xff09; &#x1f4e6; 常见容器的迭代器类型 ✅ 迭…...

MindSpore框架学习项目-ResNet药物分类-数据增强

目录 1.数据增强 1.1设置运行环境 1.1.1数据预处理 数据预处理代码解析 1.1.2数据集划分 数据集划分代码说明 1.2数据增强 1.2.1创建带标签的可迭代对象 1.2.2数据预处理与格式化&#xff08;ms的data格式&#xff09; 从原始图像数据到 MindSpore 可训练 / 评估的数…...

python打卡day20

特征降维------特征组合&#xff08;以SVD为例&#xff09; 知识点回顾&#xff1a; 奇异值的应用&#xff1a; 特征降维&#xff1a;对高维数据减小计算量、可视化数据重构&#xff1a;比如重构信号、重构图像&#xff08;可以实现有损压缩&#xff0c;k 越小压缩率越高&#…...

2025数维杯数学建模B题完整限量论文:马拉松经济的高质量发展思路探索

2025数维杯数学建模B题完整限量论文&#xff1a;马拉松经济的高质量发展思路探索&#xff0c;先到先得 B题完整论文https://www.jdmm.cc/file/2712066/ 近年来&#xff0c;我国马拉松赛事数量呈现 “ 先井喷、后调整、再复苏 ” 的显著 变化。据中国田径协会数据&#xff0c; …...

深入解析WPF中的3D图形编程:材质与光照

引言 在Windows Presentation Foundation (WPF) 中创建三维(3D)图形是一项既有趣又具有挑战性的任务。为了帮助开发者更好地理解如何使用WPF进行3D图形的渲染&#xff0c;本文将深入探讨GeometryModel3D类及其相关的材质和光源设置。 1、GeometryModel3D类简介 GeometryMode…...

python格式化小数加不加f的区别

一直好奇这个f是必须加的吗&#xff0c;但是不论是搜索还是ai都给不出准确的回复&#xff0c;就自己测试了一下 结论是不带f指定的是总的数字个数&#xff0c;包含小数点前的数字 带f的就是仅指小数点后数字个数 需要注意的是不带f的话数字是会用科学计数法表示的&#xff…...

【MySQL】存储引擎 - FEDERATED详解

&#x1f4e2;博客主页&#xff1a;https://blog.csdn.net/2301_779549673 &#x1f4e2;博客仓库&#xff1a;https://gitee.com/JohnKingW/linux_test/tree/master/lesson &#x1f4e2;欢迎点赞 &#x1f44d; 收藏 ⭐留言 &#x1f4dd; 如有错误敬请指正&#xff01; &…...

window 显示驱动开发-线性内存空间段

线性内存空间段是显示硬件使用的经典段类型。 线性内存空间段符合以下模型&#xff1a; 它虚拟化位于图形适配器上的视频内存。GPU 直接访问它;也就是说&#xff0c;无需通过页面映射进行重定向。它在一维地址空间中以线性方式进行管理。 驱动程序将DXGK_SEGMENTDESCRIPTOR结…...

uniapp-商城-46-创建schema并新增到数据库

在后台页面中&#xff0c;数据管理是关键。最初&#xff0c;数据可能是通过代码硬编码在页面中&#xff0c;但这种方式缺乏灵活性和扩展性。为了适应实际需求&#xff0c;应使用数据库来存储数据&#xff0c;允许用户自行添加和更新信息。通过数据库&#xff0c;后台页面可以动…...

Go语言的宕机恢复,如何防止程序奔溃

Go语言中的panic机制用于处理程序中无法继续执行的严重错误。当程序触发panic时&#xff0c;当前函数的执行会立即停止&#xff0c;程序开始逐层向上回溯调用栈&#xff0c;执行每个函数的defer语句&#xff0c;直到到达recover函数或者程序崩溃退出。通过recover函数&#xff…...

阅文集团C++面试题及参考答案

能否不使用锁保证多线程安全&#xff1f; 在多线程编程中&#xff0c;锁&#xff08;如互斥锁、信号量&#xff09;是实现线程同步的传统方式&#xff0c;但并非唯一方式。不使用锁保证多线程安全的核心思路是避免共享状态、使用原子操作或采用线程本地存储。以下从几个方面详…...

三款实用电脑工具

今天为大家精心推荐三款实用软件&#xff0c;分别是人声伴奏分离软件、文件夹迁移软件和文字转拼音软件。 第一款&#xff1a;NovaMSS NovaMSS是一款功能强大的人声伴奏分离软件&#xff0c;它提供社区版和专业版&#xff0c;社区版永久免费。 该软件能够一键提取人声、伴奏、…...

【图片识别内容改名】图片指定区域OCR识别并自动重命名,批量提取图片指定内容并重命名,基于WPF和阿里云OCR识别的解决

基于WPF和阿里云OCR的图片区域识别与自动重命名解决方案 应用场景 ​​电商商品管理​​:批量处理商品图片,从固定区域识别商品名称、型号、价格等信息,重命名为"商品名称_型号_价格.jpg"格式​​档案数字化​​:扫描后的合同、文件等图片,从固定位置识别合同编…...

可再生能源中的隔离栅极驱动器:光伏逆变器的游戏规则改变者

在迈向可持续未来的征程中&#xff0c;可再生能源已成为全球发展的基石。在可再生能源中&#xff0c;太阳能以其可及性和潜力脱颖而出。光伏(PV)逆变器是太阳能系统的核心&#xff0c;它严重依赖先进技术将太阳能电池板的直流电转换为可用的交流电。隔离栅极驱动器就是这样一种…...

解决:EnvironmentNameNotFound: Could not find conda environment?

明明创建了环境却找不到&#xff1f; conda env list 查看所有环境 使用绝对路径激活 conda activate /home/guokaiyin/miniconda3/envs/synthocc...

Java SE(10)——抽象类接口

1.抽象类 1.1 概念 在之前讲Java SE(6)——类和对象&#xff08;一&#xff09;的时候说过&#xff0c;所有的对象都可以通过类来抽象。但是反过来&#xff0c;并不是说所有的类都是用来抽象一个具体的对象。如果一个类本身没有足够的信息来描述一个具体的对象&#xff0c;而…...

数据结构与算法—顺序表和链表(1)

数据结构与算法—顺序表&#xff08;1&#xff09; 线性表顺序表概念与结构分类静态顺序表动态顺序表 动态顺序表的实现 线性表 线性表&#xff08;linear list&#xff09;是n个具有相同特性的数据元素的有限序列。线性表是⼀种在实际中⼴泛使⽤的数据结构&#xff0c;常⻅的…...

软件测试的概念

需求的概念 开发模型 测试模型 1. 什么是需求 在多数软件公司&#xff0c;会有两部分需求&#xff0c;⼀部分是⽤⼾需求&#xff0c;⼀部分是软件需求。 1.1 ⽤⼾需求 ⽤⼾需求&#xff1a;可以简单理解为甲⽅提出的需求&#xff0c;如果没有甲⽅&#xff0c;那么就是终端⽤⼾…...

基于Qwen-14b的基础RAG实现及反思

1、概览 本文主要介绍RAG的基础实现过程&#xff0c;给初学者提供一些帮助&#xff0c;RAG即检索增强生成&#xff0c;主要是两个步骤&#xff1a;检索、生成&#xff0c;下面将基于这两部分进行介绍。 2、检索 检索的主要目的是在自定义的知识库kb中查询到与问题query相关的候…...

TikTok广告投放优化指南

1. 广告账户时区设置 在创建广告账户时&#xff0c;建议优先选择美国太平洋时区(UTC-8洛杉矶时间)&#xff0c;这有助于与国际投放节奏保持一致。 2. 达人视频授权问题解答 当在广告后台选择"Affiliate post"却找不到已授权的达人视频时&#xff0c;这种情况确实会…...

WorkManager与Kotlin后台任务调度指南

在Android开发中&#xff0c;使用WorkManager和Kotlin可以高效管理后台任务。以下是分步指南及关键概念&#xff1a; 1. 添加依赖项 在build.gradle文件中添加依赖&#xff1a; dependencies {implementation("androidx.work:work-runtime-ktx:2.7.1") }2. 创建Wor…...

生信服务器如何安装cellranger|生信服务器安装软件|单细胞测序软件安装

一.Why cellranger Cell Ranger 是由 10x Genomics 公司开发的一款用于处理其单细胞测序&#xff08;single-cell RNA-seq, scRNA-seq&#xff09;数据的软件套件。它主要用于将原始测序数据&#xff08;fastq 文件&#xff09;转换为可以用于下游分析的格式&#xff0c;比如基…...

Spring Web MVC基础理论和使用

目录 什么是MVC 什么是SpringMVC SpringMVC基础使用 建立连接 RequestMapping介绍 请求 传递参数 传递对象 参数重命名 传递数组 传递JSON数据 获取URL中参数 上传文件 获取Cookie/Session 获取Header 响应 返回静态页面 RestController和Controller的区别 返…...

Go Modules 的基本使用

在 Go Modules 项目中&#xff0c;首次运行时下载依赖包的正确流程需要根据项目情况区分处理。以下是详细步骤和最佳实践&#xff1a; 一、首次初始化项目的标准流程 1.1 创建项目目录并初始化模块 mkdir myproject && cd myproject go mod init github…...

等保系列(三):等保测评的那些事

一、等保测评主要做什么 1、测评准备阶段 &#xff08;1&#xff09;确定测评对象与范围 明确被测系统的边界、功能模块、网络架构及承载的业务。 确认系统的安全保护等级&#xff08;如二级、三级&#xff09;。 &#xff08;2&#xff09;签订测评合同 选择具备资质的测…...

一种海杂波背景下前视海面目标角超分辨成像方法——论文阅读

一种海杂波背景下前视海面目标角超分辨成像方法 1. 专利的研究目标与实际问题1.1 研究目标1.2 实际意义2. 专利的创新方法、公式及优势2.1 总体思路2.2 关键公式及技术细节2.2.1 运动几何模型2.2.2 方位卷积模型2.2.3 贝叶斯反演与迭代方程2.2.4 参数估计2.3 与传统方法的对比优…...

在线caj转换word

CAJ格式是中国知网特有的一种文献格式&#xff0c;在学术研究等领域广泛使用&#xff0c;但有时我们需要将其转换为Word格式&#xff0c;方便编辑、引用文献。本文分享如何轻松将CAJ转换为word的转换工具&#xff0c;提高阅读和办公效率。 如何将CAJ转换WORD? 1、使用CAJ转换…...

考研英一学习笔记 2018年

2018 年全国硕士研究生招生考试 英语 &#xff08;科目代码&#xff1a;201&#xff09; Section Ⅰ Use of English Directions: Read the following text. Choose the best word(s) for each numbered blank and mark A, B, C or D on the ANSWER SHEET. (10 points) Trust i…...

如何工作的更有职业性

职场中的人&#xff0c;如何让对方对你的评价是你很职业&#xff1f;如何让对方认为你更专业&#xff1f; 这里的职业是形容词 与人沟通的职业性&#xff0c;首当其冲的是你的表达&#xff0c;不管是直接的交流沟通还是文字沟通都清晰明了。 文字沟通 写出来的文字应该尽可…...

transformer 笔记 tokenizer moe

(超爽中英!) 2025吴恩达大模型【Transformer】原理解析教程&#xff01;附书籍代码 DeepLearning.AI_哔哩哔哩_bilibili 自回归就是上文全部阅读 好像学过了&#xff0c;向量互乘好像 transformer不需要rnn 掩码自注意力 训练bert import torch import torch.nn as nn import …...

6.01 Python中打开usb相机并进行显示

本案例介绍如何打开USB相机并每隔100ms进行刷新的代码,效果如下: 一、主要思路: 1. 打开视频流、读取帧 self.cam_cap = cv2.VideoCapture(0) #打开 视频流 cam_ret, cam_frame = self.cam_cap.read() //读取帧。 2.使用定时器,每隔100ms读取帧 3.显示到Qt的QLabel…...

什么是AIOps

AIOps&#xff08;Artificial Intelligence for IT Operations&#xff0c;智能运维&#xff09;是以人工智能技术为核心的新型IT运维模式&#xff0c;通过整合机器学习、大数据分析等技术&#xff0c;实现运维流程的自动化与智能化&#xff0c;从而提升系统稳定性、降低运营成…...

javax.net.ssl.SSLHandshakeException: No appropriate protocol

大家好&#xff0c;我是 程序员码递夫。 我有个SpringBoot项目用到邮件发送功能&#xff0c; 在开发环境运行&#xff0c;一切正常&#xff0c;但是我 部署jar 包&#xff0c;在本机上运行时却报错了&#xff0c; 提示&#xff1a; javax.mail.MessagingException: Could not…...

【身份证识别表格】批量识别身份证扫描件或照片保存为Excel表格,怎么大批量将身份证图片转为excel表格?基于WPF和腾讯OCR的识别方案

以下是基于WPF和腾讯OCR的身份证批量识别与导出Excel的完整方案&#xff1a; 一、应用场景 ​​企业人事管理​​ 新员工入职时需批量录入数百份身份证信息&#xff0c;传统手动录入易出错且耗时。通过OCR自动提取姓名、身份证号等字段&#xff0c;生成结构化Excel表格&#xf…...

Java+Selenium+快代理实现高效爬虫

目录 一、前言二、Selenium简介三、环境准备四、代码实现4.1 创建WebDriver工厂类4.2 创建爬虫主类4.3 配置代理的注意事项 六、总结与展望 一、前言 在Web爬虫技术中&#xff0c;Selenium作为一款强大的浏览器自动化工具&#xff0c;能够模拟真实用户操作&#xff0c;有效应对…...

掌握Multi-Agent实践(三):ReAct Agent集成Bing和Google搜索功能,采用推理与执行交替策略,增强处理复杂任务能力

一个普遍的现象是,大模型通常会根据给定的提示直接生成回复。对于一些简单的任务,大模型或许能够较好地应对。然而,当我们面对更加复杂的任务时,往往希望大模型能够表现得更加“智能”,具备适应多样场景和解决复杂问题的能力。为此,AgentScope 提供了内置的 ReAct 智能体…...