当前位置: 首页 > news >正文

网络安全-等级保护(等保) 2-5-1 GB/T 25070—2019 附录B (资料性附录)第三级系统安全保护环境设计示例

################################################################################

文档标记说明:

淡蓝色:时间顺序标记。

橙色:为网络安全标准要点。

引用斜体:为非本文件内容,个人注解说明。

加粗标记:以动词为主,根据政策要求动作去分解政策要求。

################################################################################

附录B (资料性附录)第三级系统安全保护环境设计示例

B.1 概 述

  • 根据“一个中心”管理下的“三重防护”体系框架,构建安全机制和策略,形成定级系统的安全保护环境。
    • 该环境分为如下四部分:安全计算环境、安全区域边界、安全通信网络和安全管理中心
    • 每个部分由 1个或若干个子系统(安全保护部件)组成,子系统具有安全保护功能独立完整、调用接口简洁、与安全产品相对应和易于管理等特征。
    • 安全计算环境可细分为节点子系统和典型应用支撑子系统
    • 安全管理中心可细分为系统管理子系统、安全管理子系统和审计子系统

以上各子系统之间的逻辑关系如图B.1所示。

B.2 各子系统主要功能

  •  第三级系统安全保护环境各子系统的主要功能如下:
  • a) 节点子系统

    • 节点子系统通过在操作系统核心层、系统层设置以强制访问控制为主体的系统安全机制,形成防护层,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,为典型应用支撑子系统的正常运行和免遭恶意破坏提供支撑和保障。
  • b) 典型应用支撑子系统

    • 典型应用支撑子系统是系统安全保护环境中为应用系统提供安全支撑服务的接口
    • 通过接口平台使应用系统的主客体保护环境的主客体相对应,达到访问控制策略实现的一致性。
  • c) 区域边界子系统

    • 区域边界子系统通过对进入和流出安全保护环境的信息流进行安全检查,确保不会有违反系统安全策略的信息流经过边界。
  • d) 通信网络子系统

    • 通信网络子系统通过对通信数据包的保密性和完整性的保护,确保其在传输过程中不会被非授权窃听和篡改,以保障数据在传输过程中的安全。
  • e) 系统管理子系统

    • 系统管理子系统负责对安全保护环境中的计算节点、安全区域边界、安全通信网络实施集中管理和维护,包括用户身份管理、资源配置和可信库管理、异常情况处理等。
  • f) 安全管理子系统

    • 安全管理子系统是系统的安全控制中枢,主要实施标记管理、授权管理及可信管理等。
    • 安全管理子系统通过制定相应的系统安全策略,并要求节点子系统、区域边界子系统和通信网络子系统强制执行,从而实现对整个信息系统的集中管理。
  • g) 审计子系统

    • 审计子系统是系统的监督中枢。安全审计员通过制定审计策略,并要求节点子系统、区域边界子系统、通信网络子系统、安全管理子系统、系统管理子系统强制执行,实现对整个信息系统的行为审计,确保用户无法抵赖违反系统安全策略的行为,同时为应急处理提供依据。

B.3 各子系统主要流程

  • 第三级系统安全保护环境的结构与流程可以分为安全管理流程访问控制流程
    • 安全管理流程主要 由安全管理员、系统管理员和安全审计员通过安全管理中心执行,分别实施系统维护、安全策略制定和部署、审计记录分析和结果响应等。
    • 访问控制流程则在系统运行时执行,实施自主访问控制、强制访问控制等。
  • a) 策略初始化流程

    • 节点子系统在运行之前,首先由安全管理员、系统管理员和安全审计员通过安全管理中心为其部署相应的安全策略
    • 其中,系统管理员首先需要为定级系统中的所有用户实施身份管理,即确定所有用户的身份、工作密钥、证书等。
    • 同时需要为定级系统实施资源管理,以确定业务系统正常运行需要使用的执行程序等。
    • 安全管理员需要通过安全管理中心为定级系统中所有主、客体实施标记管理,即根据业务系统的需要,结合客体资源的重要程度,确定其安全级,生成全局客体安全标记列表。
    • 同时根据用户在业务系统中的权限和角色确定其安全标记,生成全局主体安全标记列表。
    • 在此基础上,安全管理员需要根据系统需求和安全状况,为主体实施授权管理,即授予用户访问客体资源的权限,生成强制访问控制列表和级别调整策略列表。
    • 除此之外,安全审计员 需要通过安全管理中心中的审计子系统制定系统审计策略,实施系统的审核管理
    • 如果定级系统需要和其他系统进行互联,则上述初始化流程需要结合跨定级系统安全管理中心制定的策略执行。
  • b) 计算节点启动流程

    • 策略初始化完成后,授权用户才可以启动并使用计算节点访问定级系统中的客体资源。
    • 为了确保计算节点的系统完整性,节点子系统在启动时需要对所装载的可执行代码进行可信验证,确保其在可执行代码预期值列表中,并且程序完整性没有遭到破坏。
    • 计算节点启动后,用户便可以安全地登录系统。
    • 在此过程中,系统首先装载代表用户身份唯一标识的硬件令牌,然后获取其中的用户信息,进而验证登录用户是否是该节点上的授权用户。
    • 如果检查通过,系统将请求策略服务器下载与该用户相关的系统安全策略。
    • 下载成功后,系统可信计算基将确定执行主体的数据结构,并初始化用户工作空间。
    • 此后该用户便可以通过启动应用访问定级系统中的客体资源。
  • c) 计算节点访问控制流程

    • 用户启动应用形成执行主体后,执行主体将代表用户发出访问本地或网络资源的请求,该请求将操作系统访问控制模块截获
    • 访问控制模块首先依据自主访问控制策略对其执行策略符合性检查。
    • 如果自主访问控制策略符合性检查通过,则该请求允许被执行;否则,访问控制模块依据强制访问控制策略对该请求执行策略符合性检查。
    • 如果强制访问策略符合性检查通过,那么该请求允许被执行;否则,系统对其进行级别调整检查。
    • 即依照级别调整检查策略,判断发出该请求的主体是否有权访问该客体。
    • 如果通过,该请求同样允许被执行;否则,该请求被拒绝执行。
    • 系统访问控制机制在安全决策过程中,需要根据安全审计员制定的审计策略,对用户的请求及决策结果进行审计,并且将生成的审计记录发送到审计服务器存储,供安全审计员检查和处理。
  • d) 跨计算节点访问控制流程

    • 如果主体和其所请求访问的客体资源不在同一个计算节点,则该请求会被可信接入模块截获,用来判断该请求是否会破坏系统安全。
    • 在进行接入检查前模块首先通知系统安全代理获取对方计算节点的身份,并检验其安全性。
    • 如果检验结果是不安全的,则系统拒绝该请求;否则,系统将依据强制访问控制策略,判断该主体是否允许访问相应端口。
    • 如果检查通过,该请求被放行;否 则,该请求被拒绝。
  • e) 跨边界访问控制流程

    • 如果主体和其所请求访问的客体资源不在同一个安全保护环境内,那么该请求将会被区域边界控制设备截获并且进行安全性检查,检查过程类似于跨计算节点访问控制流程。

B.4 第三级系统可信验证实现机制

  •  可信验证是基于可信根,构建信任链,一级度量一级,一级信任一级,把信任关系扩大到整个计算节点,从而确保计算节点可信的过程,可信验证实现框架如图B.2 所示。

可信根内部有密码算法引擎、可信裁决逻辑、可信存储寄存器等部件,可以向节点提供可信度量、可信存储、可信报告等可信功能,是节点信任链的起点。

可信固件内嵌在BIOS 之中,用来验证操作系统引导程序的可信性

可信基础软件基本信任基、可信支撑机制、可信基准库和主动监控机制组成

  • 其中基本信任基内嵌在引导程序之中,在节点启动时从BIOS 中接过控制权,验证操作系统内核的可信性。
  • 可信支撑机制向应用程序传递可信硬件和可信基础软件的可信支撑功能,并将可信管理信息传送给可信基础软件。
  • 可信基准库存放节点各对象的可信基准值和预定控制策略。
  • 主动监控机制实现对应用程序的行为监测, 判断应用程序的可信状态,根据可信状态确定并调度安全应对措施。
  • 主动监控机制根据其功能可以分成控制机制、度量机制和决策机制
    • 控制机制主动截获应用程序发出的系统调用,既可以在截获点提取监测信息提交可信度量机制,也可以依据判定机制的决策,在截获点实施控制措施。
    • 度量机制依据可信基础库度量可信基础软件、安全机制和监测行为,确定其可信状态。
    • 可信判定机制依据度量结果和预设策略确定当前的安全应对措施,并调用不同的安全机制实施这些措施。

###################################################################################

对于安全保护环境设计其中涉及很多系统初始化流程、控制流程、BIOS内的操作,说实话博主没太看不懂,是后台具体的业务流程。所以GB/T 25070—2019《信息安全技术 网络安全等级保护安全设计技术要求》这个标准是给安全产品设计过程中产品经理和研发看的。

愿各位在进步中安心。

2025.05.16 禾木

###################################################################################

相关文章:

网络安全-等级保护(等保) 2-5-1 GB/T 25070—2019 附录B (资料性附录)第三级系统安全保护环境设计示例

################################################################################ 文档标记说明: 淡蓝色:时间顺序标记。 橙色:为网络安全标准要点。 引用斜体:为非本文件内容,个人注解说明。 加粗标记&#xff1a…...

精准掌控张力动态,重构卷对卷工艺设计

一、MapleSim Web Handling Library仿真和虚拟调试解决方案 在柔性材料加工领域,卷对卷(Roll-to-Roll)工艺的效率与质量直接决定了产品竞争力。如何在高动态生产场景中实现张力稳定、减少断裂风险、优化加工速度,是行业长期面临的…...

怎么使用python进行PostgreSQL 数据库连接?

使用Python连接PostgreSQL数据库 在Python中连接PostgreSQL数据库,最常用的库是psycopg2。以下是详细的使用指南: 安装psycopg2 首先需要安装psycopg2库: pip install psycopg2 # 或者使用二进制版本(安装更快) pi…...

SQL Server权限设置的几种方法

SQL Server 的权限设置是数据库安全管理的核心,正确配置权限可以有效防止数据泄露、误操作和恶意篡改。下面详细介绍 SQL Server 权限设置的方法,涵盖从登录名创建到用户授权的完整流程。 一、权限设置的基本概念 SQL Server 的权限体系主要包括以下几…...

Neo4j(一) - Neo4j安装教程(Windows)

文章目录 前言一、JDK与Neo4j版本对应关系二、JDK11安装及配置1. JDK11下载2. 解压3. 配置环境变量3.1 打开系统属性设置3.2 新建系统环境变量3.3 编辑 PATH 环境变量3.4 验证环境变量是否配置成功 三、Neo4j安装(Windows)1. 下载并解压Neo4j安装包1.1 下…...

idea启用lombok

有lombok的项目在用idea打开的时候会提示启用lombok,但是。。。不小心就落下了...

uniapp婚纱预约小程序

uniapp婚纱预约小程序,这套设计bug很多,是一个半成品,一个客户让我修改,很多问题,页面显示不了,评论不能用,注册不能用,缺少表,最后稍微改一下,但是也有小问题…...

基于OpenCV的SIFT特征匹配指纹识别

文章目录 引言一、概述二、关键代码解析1. SIFT特征提取与匹配2. 指纹身份识别3. 姓名映射 三、使用示例四、技术分析五、完整代码六、总结 引言 指纹识别是生物特征识别技术中最常用的方法之一。本文将介绍如何使用Python和OpenCV实现一个简单的指纹识别系统,该系…...

Vue3 加快页面加载速度 使用CDN外部库的加载 提升页面打开速度 服务器分发

介绍 CDN(内容分发网络)通过全球分布的边缘节点,让用户从最近的服务器获取资源,减少网络延迟,显著提升JS、CSS等静态文件的加载速度。公共库(如Vue、React、Axios)托管在CDN上,减少…...

C++23:ranges::iota、ranges::shift_left和ranges::shift_right详解

文章目录 引言ranges::iota定义与功能使用场景代码示例 ranges::shift_left定义与功能使用场景代码示例 ranges::shift_right定义与功能使用场景代码示例 总结 引言 C23作为C编程语言的一个重要版本,为开发者带来了许多新的特性和改进。其中,ranges::io…...

Spring 框架中适配器模式的五大典型应用场景

Spring 框架中适配器模式的应用场景 在 Spring 框架中,适配器模式(Adapter Pattern)被广泛应用于将不同组件的接口转化为统一接口,从而实现组件间的无缝协作。以下是几个典型的应用场景: 1. HandlerAdapter - MVC 请…...

【Unity】 HTFramework框架(六十五)ScrollList滚动数据列表

更新日期:2025年5月16日。 Github 仓库:https://github.com/SaiTingHu/HTFramework Gitee 仓库:https://gitee.com/SaiTingHu/HTFramework 索引 一、ScrollList滚动数据列表二、使用ScrollList1.快捷创建ScrollList2.ScrollList的属性3.自定义…...

Android SwitchButton 使用详解:一个实际项目的完美实践

Android SwitchButton 使用详解:一个实际项目的完美实践 引言 在最近开发的 Android 项目中,我遇到了一个需要自定义样式开关控件的需求。经过多方比较,最终选择了功能强大且高度可定制的 SwitchButton 控件。本文将基于实际项目中的使用案…...

【C++ 基础数论】质数判断

质数判断 质数:对于所有大于 1 的自然数而言,如果该数除 1 和自身以外没有其它因数 / 约数,则该数被称为为质数,质数也叫素数。 如何判定一个数是否为质数呢? 一个简单的方法是 试除法 : 对于一个数 n&…...

【数据结构】手撕AVL树(万字详解)

目录 AVL树的概念为啥要有AVL树?概念 AVL树节点的定义AVL树的插入AVL树的旋转左单旋右单旋左右双旋右左双旋 AVL树的查找AVL树的验证end AVL树的概念 为啥要有AVL树? 在上一章节的二叉搜索树中,我们在插入节点的操作中。有可能一直往一边插…...

Chrome代理IP配置教程常见方式附问题解答

在网络隐私保护和跨境业务场景中,为浏览器配置代理IP已成为刚需。无论是访问地域限制内容、保障数据安全,还是管理多账号业务,掌握Chrome代理配置技巧都至关重要。本文详解三种主流代理设置方式,助你快速实现精准流量管控。 方式一…...

SpringBoot + Shiro + JWT 实现认证与授权完整方案实现

SpringBoot Shiro JWT 实现认证与授权完整方案 下面博主将详细介绍如何使用 SpringBoot 整合 Shiro 和 JWT 实现安全的认证授权系统,包含核心代码实现和最佳实践。 一、技术栈组成 技术组件- 作用版本要求SpringBoot基础框架2.7.xApache Shiro认证和授权核心1.…...

深入解析VPN技术原理:安全网络的护航者

在当今信息化迅速发展的时代,虚拟私人网络(VPN)技术成为了我们在互联网时代保护隐私和数据安全的重要工具。VPN通过为用户与网络之间建立一条加密的安全通道,确保了通讯的私密性与完整性。本文将深入解析VPN的技术原理、工作机制以…...

OceanBase 的系统变量、配置项和用户变量有何差异

在继续阅读本文之前,大家不妨先思考一下,数据库中“系统变量”、“用户变量”以及“配置项”这三者之间有何不同。如果感到有些模糊,那么本文将是您理清这些概念的好帮手。 很多用户在使用OceanBase数据库中的“配置项”和“系统变量”&#…...

ReinboT:通过强化学习增强机器人视觉-语言操控能力

25年5月来自浙大和西湖大学的论文“ReinboT: Amplifying Robot Visual-Language Manipulation with Reinforcement Learning”。 视觉-语言-动作 (VLA) 模型通过模仿学习在一般机器人决策任务中展现出巨大潜力。然而,训练数据的质量参差不齐通常会限制这些模型的性…...

MySQL联表查询:多表关联与嵌套查询指南

引言 各位数据库爱好者们好!今天我们要挑战MySQL查询技能的高阶关卡——复杂查询 🚀。在真实业务场景中,数据往往分散在多个表中,就像拼图的各个碎片,只有掌握了多表查询的"拼图技巧",才能将它们…...

QBasic 一款古老的编程语言在现代学习中的价值(附程序)

QBasic(Quick Beginner’s All-purpose Symbolic Instruction Code)是微软公司于 1991 年推出的一款简单易学的编程语言,作为BASIC语言的变种,它曾广泛应用于教育领域和初学者编程入门。尽管在当今Python、Java等现代编程语言主导…...

基于Backtrader库的均线策略实现与回测

本文将通过Python语言和强大的Backtrader库,详细介绍如何实现一个基于均线的简单交易策略,并进行历史数据的回测。将一步步构建这个策略,从数据获取、策略定义到回测结果分析,帮助你深入理解并掌握这一过程。 一、环境配置与库安装 1.1 安装必要的Python库 确保你已经安…...

Elasticsearch 分词与字段类型(keyword vs. text)面试题

Elasticsearch 分词与字段类型(keyword vs. text)面试题 🔍 目录 基础概念底层存储查询影响多字段聚合与排序分词器实战排查总结基础概念 💡 问题1:Elasticsearch 中的 keyword 和 text 类型有什么区别? 👉 查看参考答案 对比项keywordtext分词(Analysis)❌ 不进…...

Java 后端给前端传Long值,精度丢失的问题与解决

为什么后端 Long 类型 ID 要转为 String? 在前后端分离的开发中,Java 后端通常使用 Long 类型作为主键 ID(如雪花算法生成的 ID)。但如果直接将 Long 返回给前端,可能会导致前端精度丢失的问题,特别是在 J…...

【C++】 —— 笔试刷题day_29

一、排序子序列 题目解析 一个数组的连续子序列,如果这个子序列是非递增或者非递减的;这个连续的子序列就是排序子序列。 现在给定一个数组,然后然我们判断这个子序列可以划分成多少个排序子序列。 例如:1 2 3 2 2 1 可以划分成 …...

高光谱遥感图像处理之数据分类的fcm算法

基于模糊C均值聚类(FCM)的高光谱遥感图像分类MATLAB实现示例 %% FCM高光谱图像分类示例 clc; clear; close all;%% 数据加载与预处理 % 加载示例数据(此处使用公开数据集Indian Pines的简化版) load(indian_pines.mat); % 包含变…...

衡量 5G 和未来网络的安全性

大家读完觉得有帮助记得关注和点赞!!! 抽象 在当今日益互联和快节奏的数字生态系统中,移动网络(如 5G)和未来几代(如 6G)发挥着关键作用,必须被视为关键基础设施。确保其…...

【Vite】前端开发服务器的配置

定义一些开发服务器的行为和代理规则 服务器的基本配置 server: {host: true, // 监听所有网络地址port: 8081, // 使用8081端口open: true, // 启动时自动打开浏览器cors: true // 启用CORS跨域支持 } 代理配置 proxy: {/api: {target: https://…...

文章记单词 | 第85篇(六级)

一,单词释义 verb /vɜːrb/- n. 动词wave /weɪv/- v. 挥手;波动;挥舞 /n. 波浪;波;挥手add /d/- v. 增加;添加;补充说liberal /ˈlɪbərəl/- adj. 自由的;开明的;慷…...

通过实例讲解螺旋模型

目录 一、螺旋模型的核心概念 二、螺旋模型在电子商城系统开发中的应用示例 第 1 次螺旋:项目启动与风险初探...

(面试)Android各版本新特性

Android 6.0 (Marshmallow, API 23) 运行时权限管理:用户可在应用运行时动态授予或拒绝权限,取代安装时统一授权4。Doze模式与应用待机:优化后台耗电,延长设备续航5。指纹识别支持:原生API支持指纹身份验证。 Android…...

如何有效的开展接口自动化测试?

🍅 点击文末小卡片,免费获取软件测试全套资料,资料在手,涨薪更快 一、简介 接口自动化测试是指使用自动化测试工具和脚本对软件系统中的接口进行测试的过程。其目的是在软件开发过程中,通过对接口的自动化测试来提高测…...

当 PyIceberg 和 DuckDB 遇见 AWS S3 Tables:打造 Serverless 数据湖“开源梦幻组合”

引言 在一些大数据分析场景比如电商大数据营销中,我们需要快速分析存储海量用户行为数据(如浏览、加购、下单),以进行用户行为分析,优化营销策略。传统方法依赖 Spark/Presto 集群或 Redshift 查询 S3 上的 Parquet/O…...

泰迪杯特等奖案例深度解析:基于MSER-CNN的商品图片字符检测与识别系统设计

(第四届泰迪杯数据挖掘挑战赛特等奖案例全流程拆解) 一、案例背景与核心挑战 1.1 行业痛点与场景需求 在电商平台中,商品图片常包含促销文字(如“3折起”“限时秒杀”),但部分商家采用隐蔽文字误导消费者(如“起”字极小或位于边角)。传统人工审核效率低(日均处理量…...

开发工具指南

后端运维场用工具 工具文档简介1panel安装指南运维管理面板网盘功能介绍网盘jenkins可以通过1panel 进行安装jpom辅助安装文档后端项目发布工具...

将 Element UI 表格元素导出为 Excel 文件(处理了多级表头和固定列导出的问题)

import { saveAs } from file-saver import XLSX from xlsx /*** 将 Element UI 表格元素导出为 Excel 文件* param {HTMLElement} el - 要导出的 Element UI 表格的 DOM 元素* param {string} filename - 导出的 Excel 文件的文件名(不包含扩展名)*/ ex…...

图像对比度调整(局域拉普拉斯滤波)

一、背景介绍 之前刷对比度相关调整算法,找到效果不错,使用局域拉普拉斯做图像对比度调整,尝试复现和整理了下相关代码。 二、实现流程 1、基本原理 对输入图像进行高斯金字塔拆分,对每层的每个像素都针对性处理,生产…...

【控制波形如何COPY并无痛使用】

控制波形如何COPY并无痛使用 波形分析思路概况记录波形 波形分析 通过逻辑分析仪可以解析到设备的控制波形,在一些对于电机控制类的设备上显得尤为重要。通过分析不同波形,将PWM的波形存储到程序中得以实现,并建立合理的数据结构。 思路概…...

CSDN-2024《AGP-Net: Adaptive Graph Prior Network for Image Denoising》

推荐深蓝学院的《深度神经网络加速:cuDNN 与 TensorRT》,课程面向就业,细致讲解CUDA运算的理论支撑与实践,学完可以系统化掌握CUDA基础编程知识以及TensorRT实战,并且能够利用GPU开发高性能、高并发的软件系统&#xf…...

使用IDEA开发Spark Maven应用程序【超详细教程】

一、创建项目 创建maven项目 二、修改pom.xml文件 创建好项目后&#xff0c;在pom.xml中改为&#xff1a; <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0"xmlns:xsi"http://www.w…...

深入探索MCP通信:构建高效的MCP Client

在现代软件开发中&#xff0c;高效的通信机制是构建复杂系统的关键。MCP&#xff08;Model-Controller-Proxy&#xff09;架构作为一种新兴的开发模式&#xff0c;提供了强大的工具来实现客户端与服务器之间的高效通信。本文将通过实际代码示例&#xff0c;详细探讨如何使用MCP…...

【第76例】IPD流程实战:华为业务流程架构BPA进化的4个阶段

目录 简介 第一个阶段,业务流程架构BPA1.0 第二个阶段,业务流程架构BPA2.0 BPA3.0、4.0 作者简介 简介 不管业务是复杂还是简单,企业内外的所有事情、所有业务都最终会归于流程。 甚至是大家经常说的所谓的各种方法论,具体的落脚点还是在流程上。 比如把大象放进冰…...

25-05-16计算机网络学习笔记Day1

深入剖析计算机网络&#xff1a;今日学习笔记总结 本系列博客源自作者在大二期末复习计算机网络时所记录笔记&#xff0c;看的视频资料是B站湖科大教书匠的计算机网络微课堂&#xff0c;每篇博客结尾附书写笔记(字丑见谅哈哈) 视频链接地址 一、计算机网络基础概念 &#xf…...

车道线检测----CLRNet

继续更新本系列&#xff0c;本文CLRNet&#xff0c;文章主要目的是弄懂论文关键部分&#xff0c;希望对文章细节有一个深刻的理解&#xff0c;有帮助的话&#xff0c;请收藏支持。 CLRNet&#xff1a;用于车道检测的跨层精炼网络 摘要 车道在智能车辆的视觉导航系统中至关重要…...

maven和npm区别是什么

这是一个很容易搞糊涂新手的问题&#xff0c;反正我刚开始从课堂的知识转向项目网站开发时&#xff0c;被这些问题弄得晕头转向&#xff0c;摸不着头脑&#xff0c;学的糊里糊涂&#xff0c;所以&#xff0c;写了这么久代码&#xff0c;也总结一下&#xff0c;为后来者传授下经…...

【SpringBoot】从零开始全面解析SpringMVC (二)

本篇博客给大家带来的是SpringBoot的知识点, 本篇是SpringBoot入门, 介绍SpringMVC相关知识. &#x1f40e;文章专栏: JavaEE进阶 &#x1f680;若有问题 评论区见 &#x1f449;gitee链接: 薯条不要番茄酱 ❤ 欢迎大家点赞 评论 收藏 分享 如果你不知道分享给谁,那就分享给薯条…...

Python连接redis

第一步安装redis Releases microsoftarchive/redis 安装时勾上所有能勾上的选项下一步即可 在CMD中pip install redis 安装redis pip install redis -i https://pypi.tuna.tsinghua.edu.cn/simple 配置redis 在redis安装目录下找到 修改 line 57 bind 0.0.0.0 line…...

Unity3D Overdraw性能优化详解

前端 在 Unity3D 开发中&#xff0c;Overdraw&#xff08;过度绘制&#xff09; 是一个常见的性能问题&#xff0c;尤其在移动端设备上可能导致严重的帧率下降。以下是关于 Overdraw 的详细解析和优化方法&#xff1a; 对惹&#xff0c;这里有一个游戏开发交流小组&#xff0…...

uni-app 中适配 App 平台

文章目录 前言✅ 1. App 使用的 Runtime 架构&#xff1a;**WebView 原生容器&#xff08;plus runtime&#xff09;**&#x1f4cc; 技术栈核心&#xff1a; ✅ 2. WebView Native 的通信机制详解&#xff08;JSBridge&#xff09;&#x1f4e4; Web → Native 调用&#xf…...