当前位置: 首页 > news >正文

攻击溯源技术体系:从理论架构到工程化实践的深度剖析

一、攻击溯源的理论基石与模型构建
 
1.1 形式化理论框架
 
攻击溯源本质上是基于离散数学与图论的演绎推理过程。通过构建攻击事件有向图(AEDG, Attack Event Directed Graph),将网络空间中的每个事件抽象为节点,事件间的因果关系表示为有向边。其数学定义如下:
 

G=(V, E)

 
其中 V = \{v_1, v_2, ..., v_n\} 为事件节点集合,E = \{(v_i, v_j)\} 表示节点间的依赖关系,满足时序约束 t(v_i) \leq t(v_j)(t 为事件发生时间戳)。基于该模型,可通过图论算法(如拓扑排序、最短路径算法)实现攻击路径重构。
 
1.2 信息熵理论应用
 
在数据可信度评估中引入信息熵计算:
 

H(X)=-\sum_{i = 1}^{n}p(x_i)\log_2 p(x_i)

 
其中 p(x_i) 表示事件 x_i 发生的概率。通过计算日志、流量等数据的熵值,可量化数据的不确定性。当某数据源熵值异常升高时,表明其可能存在伪造风险,需结合数字签名技术进行验证。
 
二、数据采集与预处理的工程化实践
 
2.1 分布式采集架构设计
 
采用分层式数据采集网络:
 
1. 边缘层:部署轻量级探针(如NFStream)进行流量镜像采集
2. 汇聚层:使用Apache Flink进行实时数据清洗与聚合
3. 存储层:构建冷热数据分离的存储体系(如Ceph对象存储+ClickHouse列式数据库)
 
2.2 数据标准化方案
 
实现多源异构数据的统一语义解析:
 

from pyparsing import *# 定义Syslog解析规则
syslog_timestamp = Combine(Word(nums, exact=2) + '-' + Word(nums, exact=2) + '-' + Word(nums, 4) + ' ' + Word(nums, 2) + ':' + Word(nums, 2) + ':' + Word(nums, 2))
ip_address = Combine(Word(nums) + '.' + Word(nums) + '.' + Word(nums) + '.' + Word(nums))
syslog_parser = syslog_timestamp + ip_address + restOfLine
def parse_syslog(log_entry):try:result = syslog_parser.parseString(log_entry)return {"timestamp": str(result[0]),"source_ip": result[1],"message": result[2].strip()}except ParseException:return None

三、高级分析技术的深度应用

 

3.1 基于ATT&CK的动态知识图谱构建

 

通过Neo4j图数据库实现ATT&CK框架的动态映射:

MERGE (t:Technique {id: "T1071", name: "Application Layer Protocol"})
MERGE (tactic:Tactic {id: "TA0011", name: "Command and Control"})
MERGE (t)-[:PART_OF]->(tactic)
MATCH (a:AttackEvent {timestamp: "2023-10-01T12:00:00"})
WHERE a.traffic_dst_port = 443
MERGE (a)-[:USES]->(t)

3.2 时序异常检测的LSTM模型

 

构建基于长短期记忆网络(LSTM)的流量异常检测模型:

from tensorflow.keras.models import Sequential
from tensorflow.keras.layers import LSTM, Dense
import numpy as npdef create_lstm_model(input_shape):model = Sequential()model.add(LSTM(50, return_sequences=True, input_shape=input_shape))model.add(LSTM(50))model.add(Dense(1, activation='sigmoid'))model.compile(optimizer='adam', loss='binary_crossentropy', metrics=['accuracy'])return model# 数据预处理
def preprocess_data(flow_data, seq_length=10):X, y = [], []for i in range(len(flow_data) - seq_length):X.append(flow_data[i:i+seq_length, :])y.append(flow_data[i+seq_length, -1])return np.array(X), np.array(y)

四、实战案例:国家级APT攻击深度溯源
 
4.1 攻击链重构
 
1. 初始访问阶段:通过Shodan搜索发现目标组织暴露的未授权SSH服务,利用爆破工具(Hydra)获取登录凭证

2. 权限提升阶段:使用CVE-2021-44228(Log4Shell)漏洞获取系统权限

3. 横向移动阶段:通过Windows SMB协议进行内网渗透,使用Mimikatz窃取域控凭证

4. 数据外带阶段:采用隐蔽通道技术(DNS隧道)将敏感数据传输至C2服务器(82.165.XXX.XXX)
 
4.2 证据链固化
 
使用区块链存证技术实现证据不可篡改:

from web3 import Web3
from eth_account.messages import encode_defunct# 生成证据哈希
evidence_hash = Web3.solidityKeccak(['string'], ["attack_log_20231001"])
message = encode_defunct(hexstr=evidence_hash.hex())
signed_message = w3.eth.account.sign_message(message, private_key="0x...")
tx_hash = w3.eth.send_raw_transaction(signed_message.rawTransaction)
receipt = w3.eth.wait_for_transaction_receipt(tx_hash)

五、前沿挑战与解决方案

 

5.1 量子攻击下的溯源安全

 

采用基于格密码(Lattice-based Cryptography)的数字签名方案,如NewHope算法,确保证据链在量子计算环境下的安全性。其核心实现:

from kyber import kyber512
public_key, private_key = kyber512.keygen()
message = b"attack evidence"
signature = kyber512.sign(private_key, message)
assert kyber512.verify(public_key, message, signature)

5.2 元宇宙空间溯源
 
构建数字孪生溯源系统,通过NFT技术为虚拟资产和行为生成唯一标识,结合零知识证明(ZKP)实现隐私保护下的证据验证。
 
六、未来技术演进方向
 
1. 联邦学习溯源:在数据不出域前提下实现跨机构威胁情报共享

2. 数字水印技术:在网络流量中嵌入不可见溯源标识,用于追踪攻击路径

3. 脑机接口安全:探索生物特征数据在攻击溯源中的应用潜力
 
通过融合多学科理论与工程化技术,攻击溯源已发展为涵盖网络安全、数据科学、密码学等领域的交叉学科。未来需持续完善技术体系,构建更智能、更安全的网络空间防御体系。

相关文章:

攻击溯源技术体系:从理论架构到工程化实践的深度剖析

一、攻击溯源的理论基石与模型构建 1.1 形式化理论框架 攻击溯源本质上是基于离散数学与图论的演绎推理过程。通过构建攻击事件有向图(AEDG, Attack Event Directed Graph),将网络空间中的每个事件抽象为节点,事件间的因果关系…...

fpga系列 HDL : Microchip FPGA开发软件 Libero Soc 安装 license申请

启动 注册账号:https://login.microchip.com/申请免费许可:https://www.microchipdirect.com/fpga-software-products C:\Windows\System32>vol驱动器 C 中的卷是 Windows卷的序列号是 ****-****为“D:\Microsemi\License.dat”创建环境变量“LM_LICE…...

海康立体相机3DMVS软件使用不同工作模式介绍

文章目录 1. Sensor Calibration(传感器标定模式)2. Depth(深度模式)3. RGB-D(彩色深度融合模式)4. Depalletizing(拆垛模式)5. Debug(调试模式)6. Point Clo…...

深度学习、机器学习及强化学习的联系与区别

联系 深度学习与机器学习 :深度学习是机器学习的一个分支。机器学习涵盖众多方法,如决策树、支持向量机等,而深度学习基于神经网络构建多层结构来学习数据特征。深度学习利用反向传播算法和梯度下降等优化方法来训练神经网络模型,…...

75.xilinx复数乘法器IP核调试

(83*j)*(57j) 935j 正确的是 1971j 分析出现的原因:(abj)* (cdj) (ac-bd)j(adbc) 其中a,b,c,d都是16bit的有符号数,乘积的结果为保证不溢出需要32bit存储,最终的复数乘法结果是两个32b…...

【笔记】CosyVoice 模型下载小记:简单易懂的两种方法对比

#工作记录 笔记标签:#CosyVoice 模型 #模型下载 #ModelScope #Git LFS #语音合成开发 一、强烈推荐:用 ModelScope SDK 下载(简单又靠谱) 1.1 好处多多 不容易出错:能自动把模型需要的所有东西都下载好&#xff0c…...

本地部署 私有云网盘 Nextcloud 并实现外部访问

Nextcloud 是一款开源免费的私有云盘系统,可以快速地搭建一套属于自己的云同步网盘,从而实现跨设备的文件同步、文件共享、以及团队协作等功能。Nextcloud 功能强大且完全开源,拥有庞大的开源社区支持。 本文将详细的介绍如何利用 Docker 在…...

黑马程序员C++2024版笔记 第0章 C++入门

1.C代码的基础结构 以hello_world代码为例&#xff1a; 预处理指令 #include<iostream> using namespace std; 代码前2行是预处理指令&#xff0c;即代码编译前的准备工作。&#xff08;编译是将源代码转化为可执行程序.exe文件的过程&#xff09; 主函数 主函数是…...

D3485:一款高性能RS-485收发器解析

D3485是一款5V供电、半双工RS-485收发器&#xff0c;广泛应用于智能电表、工业控制和安防监控等领域。它内部包含一路驱动器和一路接收器&#xff0c;采用限摆率驱动器设计&#xff0c;能有效减少电磁干扰&#xff08;EMI&#xff09;和反射&#xff0c;支持高达10Mbps的无差错…...

std::deque和std::vector对比

std::deque和std::vector都是 C标准库中非常重要的容器&#xff0c;但它们的设计目标和优化方向不同&#xff0c;因此各有适用场景。std::deque并没有取代std::vector&#xff0c;原因主要在于以下几个方面&#xff1a; 1.性能特点不同 1.1std::vector的优势 • 连续存储&am…...

【蓝桥杯省赛真题49】python偶数 第十五届蓝桥杯青少组Python编程省赛真题解析

python偶数 第十五届蓝桥杯青少组python比赛省赛真题详细解析 博主推荐 所有考级比赛学习相关资料合集【推荐收藏】1、Python比赛 信息素养大赛Python编程挑战赛 蓝桥杯python选拔赛真题详解...

15分钟决胜项目管理:碎片时间的高效拆解术

作为项目经理&#xff0c;你是否经常觉得一天像打仗&#xff1f;会议连轴转、消息轰炸、计划赶不上变化……时间总是不够用。但真相是&#xff1a;高效的人并不是时间更多&#xff0c;而是更会“切分时间”。试试“15分钟法则”——每天用几段碎片时间&#xff0c;就能让工作从…...

计算机网络:什么是电磁波以及有什么危害?

电磁波详解 电磁波(Electromagnetic Wave)是由电场和磁场相互激发、在空间中传播的能量形式。它既是现代通信的基石(如手机、Wi-Fi、卫星信号),也是自然界中光、热辐射等现象的本质。以下从定义、产生、特性、分类及应用全面解析: 一、电磁波的本质 1. 核心定义 电场与…...

Docker部署单节点Elasticsearch

1.Docker部署单节点ES 1.前置条件 配置内核参数 echo "vm.max_map_count262144" >> /etc/sysctl.conf sysctl -w vm.max_map_count262144准备密码 本文所有涉及密码的配置&#xff0c;均使用通用密码 Zzwl2024。 生产环境&#xff0c;请用密码生成器生成20…...

Docker构建Nginx、PHP、MySQL及WordPress部署及解释

目录 一、构建Nginx 二、构建PHP 三、构建MySQL 四、启动容器 五、测试 六、部署网站 一、构建Nginx 创建目录并进入目录 bash 复制 mkdir /opt/nginx cd /opt/nginx mkdir /opt/nginx&#xff1a;在 /opt 目录下创建一个名为 nginx 的目录。 cd /opt/nginx&#x…...

计算机网络:蜂窝网络和WiFi网络使用的射频信号有什么区别?

— 频段设计,蜂窝网络,比如4G LTE或5G,使用的频段通常由各国政府机构分配,例如在Sub-6GHz范围内,还有一些高频的毫米波。而WiFi主要使用的是2.4GHz和5GHz的ISM(工业、科学、医疗)免许可频段。这说明两者的频段不同,可能带来不同的传播特性和干扰情况。 —调制方式,蜂窝…...

今日行情明日机会——20250515

上证指数缩量收阴线&#xff0c;个股跌多涨少&#xff0c;上涨波段4月9日以来已有24个交易日&#xff0c;时间周期上处于上涨末端&#xff0c;注意风险。 深证指数缩量收阴线&#xff0c;日线上涨结束的概率在增大&#xff0c;注意风险。 2025年5月15日涨停股主要行业方向分…...

康复训练:VR 老年虚拟仿真,趣味助力恢复​

对于那些因身体机能衰退、疾病或者意外而急需康复训练的老人而言&#xff0c;传统的康复方式通常显得极为枯燥乏味。例如&#xff0c;只是在康复师的指导下机械地重复抬腿、伸手等简单动作&#xff0c;日复一日&#xff0c;毫无新意&#xff0c;这样的模式使得老人很难长期坚持…...

【美团】后端一面复盘|项目驱动 + 手撕 + JVM + 数据库全面覆盖

【美团】后端一面复盘&#xff5c;项目驱动 手撕 JVM 数据库全面覆盖 &#x1f4cd; 面试公司&#xff1a;美团 &#x1f3af; 面试岗位&#xff1a;后端开发工程师 &#x1f4de; 面试形式&#xff1a;电话面&#xff08;OC&#xff09; &#x1f552; 面试时长&#xff1…...

3DVR制作的工具或平台

3DVR&#xff08;三维虚拟现实&#xff09;是利用三维图像技术和虚拟现实技术&#xff0c;将真实场景进行三维扫描并转换成计算机可识别的三维模型&#xff0c;使用户能够在虚拟空间中自由漫游&#xff0c;体验身临其境的感觉。3DVR技术结合了全景拍摄和虚拟现实&#xff0c;提…...

websocket入门详解

入门websocket的基础应该掌握一下问题&#xff1a; 1、什么是握手&#xff1f; 2、什么是websocket&#xff1f; 3、websocket和http的区别&#xff0c;应用场景 4、html前端简单代码演示 5、springboot整合websocket使用 6、使用vueelementui打造简单聊天室 7、使用web…...

go-zero(十八)结合Elasticsearch实现高效数据检索

go-zero结合Elasticsearch实现高效数据检索 1. Elasticsearch简单介绍 Elasticsearch&#xff08;简称 ES&#xff09; 是一个基于 Lucene 库 构建的 分布式、开源、实时搜索与分析引擎&#xff0c;采用 Apache 2.0 协议。它支持水平扩展&#xff0c;能高效处理大规模数据的存…...

window 显示驱动开发-报告图形内存(四)

检索图形内存数字 创建图形应用程序的软件开发人员可以使用从 Windows Vista 开始的 Microsoft DirectX 版本 10 API 在运行 Windows 显示驱动程序模型 (WDDM) 显示驱动程序的计算机上检索准确的图形内存数集。 以下步骤演示如何检索图形内存编号&#xff1a; 由于新的图形内…...

精益数据分析(60/126):移情阶段的终极追问——如何用结构化访谈挖掘真实需求

精益数据分析&#xff08;60/126&#xff09;&#xff1a;移情阶段的终极追问——如何用结构化访谈挖掘真实需求 在创业的移情阶段&#xff0c;客户访谈的深度决定了需求洞察的准确度。今天&#xff0c;我们结合《精益数据分析》的方法论&#xff0c;探讨如何通过“追问技巧”…...

主流快递查询API横向对比:快递100快递鸟菜鸟物流接口差异解析

主流快递查询API横向对比&#xff1a;快递100/快递鸟/菜鸟物流接口差异解析 一、核心功能与适用范围 菜鸟API 核心功能&#xff1a;物流信息查询、电子面单打印、智能仓储管理、跨境物流服务&#xff0c;整合阿里生态资源&#xff08;如淘宝、天猫订单直接对接&#xff09;。…...

c++从入门到精通(四)--动态内存,模板与泛型编程

文章目录 动态内存直接管理内存Shared_ptr类Unique_ptrWeak_ptr动态数组allocator类文本查询程序 模板与泛型编程定义模板函数模板类模板模板参数成员模板控制实例化 模板实参推断重载与模板可变参数模板模板特例化 动态内存 c中动态内存的管理是通过new和delete运算符来实现的…...

反病毒反垃圾U-Mail邮件系统从容应对

在数字化时代&#xff0c;电子邮件依然是企业沟通的核心工具。然而&#xff0c;垃圾邮件、病毒邮件和钓鱼邮件等安全威胁&#xff0c;如同潜伏在暗处的幽灵&#xff0c;随时可能侵蚀企业的信息安全。因此&#xff0c;企业需要构建一套严密的邮件安全防御体系&#xff0c;才能有…...

第一天的尝试

目录 一、每日一言 二、练习题 三、效果展示 四、下次题目 五、总结 一、每日一言 可能我们会失败&#xff0c;但是人生容错率挺高的&#xff0c;你没必要活成万众瞩目的样子&#xff0c;我们也想要这样的生活&#xff0c;但是我们要付出努力和时间&#xff0c;所以当情绪来…...

GUI图形化演示

概述 Swing组件通常被称为“轻量级组件”,他完全由Java编写&#xff0c;不依赖操作系统语言&#xff0c;他的类继承关系如下&#xff1a; Java.lang.Object->Java.awt.Component->Java.awt.Container->Javax.swing.JCompoment JCompoent是swing组件存放的位置&…...

Day118 | 灵神 | 二叉树 | 删点成林

Day118 | 灵神 | 二叉树 | 删点成林 1110.删点成林 1110. 删点成林 - 力扣&#xff08;LeetCode&#xff09; 思路&#xff1a; 最直接的思路就是看当前结点的值是不是在要删除的列表中&#xff0c;在的话删除当前结点并把左右孩子加入res中 很可惜这样是错的&#xff0c;…...

每周靶点:IL31、B7H3及文献分享

本期精选了《炎症中的“瘙痒”细胞因子IL31》《免疫检查点分子B7H3》《重组抗体&#xff1a;抗体测序和人工智能助力抗体设计》《文献分享&#xff1a;用于HER2特异性递送的单链Fab衍生药物偶联物》《文献分享&#xff1a;全长抗体、片段和双特异性格式的可开发性的比较研究》五…...

机器学习笔记——特征工程

大家好&#xff0c;这里是好评笔记&#xff0c;公主号&#xff1a;Goodnote&#xff0c;专栏文章私信限时Free。本笔记介绍机器学习中常见的特征工程方法、正则化方法和简要介绍强化学习。 文章目录 特征工程&#xff08;Fzeature Engineering&#xff09;1. 特征提取&#xff…...

麒麟v10 部署 MySQL 5.6.10 完整步骤

需要包的私信我 一、安装依赖&#xff08;Perl环境&#xff09; # 在线安装依赖 yum -y install perl perl-devel# 离线安装&#xff08;需提前下载好rpm包&#xff09; mkdir /data/ybn/soft/pre yum install --downloadonly --downloaddir/data/ybn/soft/pre perl perl-dev…...

digitalworld.local: DEVELOPMENT靶场

digitalworld.local: DEVELOPMENT 来自 <https://www.vulnhub.com/entry/digitalworldlocal-development,280/> 1&#xff0c;将两台虚拟机网络连接都改为NAT模式 2&#xff0c;攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.18…...

高等数学基础(梯度下降法求函数的最小值)

梯度下降法, 一般是寻找函数极小值最常用的优化方法. 当目标函数时凸函数时, 梯度下降时全局解, 但是一般情况没办法保证是全局最优的. 通常在求最优解时, 首先会设定好步长大小进行调整, 按照上述方法对参数进行调整后就会逼近一个极小值 设函数 f ( x ) f(x) f(x)为一元连续函…...

【AI News | 20250515】每日AI进展

AI Repos 1、helix-db 专用于RAG以及AI应用的一款高性能图向量数据库&#xff1a;HelixDB&#xff0c;比Neo4j快1000倍&#xff0c;比TigerGraph快100倍&#xff0c;向量搜索性能和Qdrant相当。原生支持图形和矢量数据类型&#xff0c;比较适合RAG和AI应用&#xff0c;像知识图…...

大数据架构选型分析

选择依据 1.业务需求与技术要求 用户需要根据自己的业务需求来选择架构&#xff0c;如果业务对于Hadoop、Spark、Strom等关键技术有强制性依赖&#xff0c;选择Lambda架构可能较为合适&#xff1b;如果处理数据偏好于流式计算&#xff0c;又依赖Flink计算引擎&#xff0c;那么…...

C++中多重继承下的虚表结构

在 C 的多重继承 中&#xff0c;虚表&#xff08;vtable&#xff09;结构会变得更加复杂。 一、基础回顾&#xff1a;单继承下的虚表结构 类中含有虚函数 → 编译器生成虚表&#xff08;每类一张&#xff09;&#xff1b;每个对象有一个隐藏的虚表指针&#xff08;vptr&#x…...

安全巡检清单

安全巡检报告清单 引言 安全巡检是保障信息系统稳定运行和数据安全的关键环节。通过周期性的状态检查、安全扫描、日志分析和补丁管理&#xff0c;可以及时发现并修复潜在的安全隐患和漏洞&#xff0c;确保网络设备、服务器、操作系统及应用系统的高可用性和安全性。本清单旨…...

【redis】redis常见数据结构及其底层,redis单线程读写效率高于多线程的理解,

redis常用数据结构及底层 string字符串、list链表、set无序集合、zset有序集合、hash哈希 1.string 底层结构是SDS简单动态字符串 struct sdshdr {int len; // 已用长度&#xff08;字符串实际长度&#xff09;int free; // 剩余可用空间char buf[]; // 数组&#…...

Redis6为什么引入了多线程?

大家好&#xff0c;我是锋哥。今天分享关于【Redis6为什么引入了多线程&#xff1f;】面试题。希望对大家有帮助&#xff1b; Redis6为什么引入了多线程&#xff1f; 1000道 互联网大厂Java工程师 精选面试题-Java资源分享网 Redis 6 引入多线程的主要目的是提升性能&#xf…...

使用GmSSL v3.1.1实现SM2证书认证

1、首先使用gmssl命令生成根证书、客户端公私钥&#xff0c;然后使用根证书签发客户端证书&#xff1b; 2、然后编写代码完成认证功能&#xff0c;使用根证书验证客户端证书是否由自己签发&#xff0c;然后使用客户端证书验证客户端私钥对随机数的签名是否正确。 第一部分生成根…...

Spring MVC 接口的访问方法如何设置

RequestMapping 是 Spring 框架中用于映射 HTTP 请求到控制器方法的注解。它支持以下 HTTP 方法访问类型&#xff0c;通过 method 属性指定&#xff1a; GET&#xff1a;用于获取资源POST&#xff1a;用于提交数据PUT&#xff1a;用于更新资源DELETE&#xff1a;用于删除资源PA…...

虚拟网络编辑器

vmnet1 仅主机模式 hostonly 功能&#xff1a;虚拟机只能和宿主机通过vmnet1通信&#xff0c;不可连接其他网络&#xff08;包括互联网&#xff09; vmnet8 地址转换模式 NAT 功能&#xff1a;虚拟机可以和宿主通过vmnet8通信&#xff0c;并且可以连接其他网络&#xff0c;但是…...

【hadoop】Flume日志采集系统的安装部署

一、Flume安装与配置 步骤&#xff1a; 1、使用XFTP将Flume安装包apache-flume-1.9.0-bin.tar.gz发送到master机器的主目录。 2、解压安装包&#xff1a; tar -zxvf ~/apache-flume-1.9.0-bin.tar.gz 3、修改文件夹的名字&#xff0c;将其改为flume&#xff0c;或者创建软…...

Kafka快速安装与使用

引言 这篇文章是一篇Ubuntu(Linux)环境下的Kafka安装与使用教程&#xff0c;通过本文&#xff0c;你可以非常快速搭建一个kafka的小单元进行日常开发与调测。 安装步骤 下载与解压安装 首先我们需要下载一下Kafka&#xff0c;这里笔者采用wget指令&#xff1a; wget https:…...

C# 实现雪花算法(Snowflake Algorithm)详解与应用

在现代分布式系统中&#xff0c;生成全局唯一的标识符&#xff08;ID&#xff09;是一个非常重要的问题。随着微服务架构和分布式系统的普及&#xff0c;传统的单机数据库生成 ID 的方式已无法满足高并发和高可用的需求。为了解决这个问题&#xff0c;Twitter 提出了 雪花算法&…...

中间件-MQ常见问题

MQ常见问题 消息丢失消息会在哪些环节丢失应对机制 消息的顺序性消息幂等消息积压的处理 消息丢失 消息会在哪些环节丢失 网络传输环节&#xff1a;生产者发送消息到broker&#xff0c;broker中master同步消息给slave&#xff0c;consumer消费消息&#xff0c;这3个环节都是跨…...

Redis学习打卡-Day2-缓存更新策略、主动更新策略、缓存穿透、缓存雪崩、缓存击穿

缓存更新策略 对于低一致性需求&#xff1a;使用内存淘汰机制。例如店铺类型的查询缓存。对于高一致性需求&#xff1a;主动更新&#xff0c;并以超时剔除作为兜底方案。例如店铺详情查询的缓存。 主动更新策略&#xff08;缓存读写策略&#xff09; 1. Cache Aside Pattern&…...

Git - 1( 14000 字详解 )

一&#xff1a; Git 初识 1.1 提出问题 在工作或学习中&#xff0c;我们常常会面临文档管理的问题&#xff0c;尤其是在编写各种文档时。为了防止文档丢失或因更改失误而无法恢复&#xff0c;我们常常会创建多个版本的副本&#xff0c;例如&#xff1a;“报告-v1”、“报告-v…...