2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题
2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题
- (二)A 模块基础设施设置/安全加固(200 分)
- A-1 任务一登录安全加固(Windows,Linux)
- A-2 任务二 Nginx 安全策略(Linux)
- A-3 任务三日志监控(Windows)
- A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
- A-5 任务五本地安全策略(Windows)
- A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
- A-5 任务五本地安全策略(Windows)
- A-6 任务六防火墙策略(Linux)
- (三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分)
- B-1:Windows 操作系统渗透测试
- B-2:Linux 操作系统渗透测试
- B-4:Web 安全与加固
- B-5:事件分析应急响应
- (四)模块 C CTF 夺旗-攻击(本模块 200 分)
- (五)模块 D CTF 夺旗-防御(本模块 200 分)
- 需要环境培训可以私信博主!!!!!
一、竞赛时间
总计:180 分钟
二、竞赛阶段
三、竞赛任务书内容
(一)拓扑图
(二)A 模块基础设施设置/安全加固(200 分)
1.项目和任务描述:
假定你是某企业的网络安全工程师,企业服务器可能被黑客攻击,进行了未知操作,为了确保服务器正常运行,请按照网络安全岗位实施规范,进行相关操作。通过综合运用用户安全管理与密码策略、Nginx 安全策略、日志监控策略、中间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的 A 模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以“网络安全模块A-XX(XX 为赛位号)”作为文件名,PDF 格式文档为此模块评分唯一依据。
2.服务器环境说明AServer08(windows)、用户名:administrator,P@ssw0rd
AServer09(linux)用户名:root,密码:123456
3.说明:
1)所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置
2)文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3)文件保存到 U 盘提交。
A-1 任务一登录安全加固(Windows,Linux)
请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Windows,Linux)
a.最小密码长度不少于 13 个字符;
b.密码必须符合复杂性要求。
2.用户安全管理(Windows)
a.设置取得文件或其他对象的所有权,将该权限只指派给administrators 组;
b.禁止普通用户使用命令提示符;
c.设置不显示上次登录的用户名。
A-2 任务二 Nginx 安全策略(Linux)
3.禁止目录浏览和隐藏服务器版本和信息显示;
4.限制 HTTP 请求方式,只允许 GET、HEAD、POST;
5.设置客户端请求主体读取超时时间为 10;
6.设置客户端请求头读取超时时间为 10;
7.将 Nginx 服务降权,使用 www 用户启动服务。
A-3 任务三日志监控(Windows)
8.安全日志文件最大大小为 128MB,设置当达到最大的日志
大小上限时,按需要覆盖事件(旧事件优先);
9.应用日志文件最大大小为 64MB,设置当达到最大的日志
大小上限时将其存档,不覆盖事件;
10.系统日志文件最大大小为 32MB,设置当达到最大的日志
大小上限时,不覆盖事件(手动清除日志)。
A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
11.SSH 服务加固(Linux)
a.修改 ssh 服务端口为 2222;
b.ssh 禁止 root 用户远程登录;
c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;
d.修改 SSHD 的 PID 档案存放地。
12.VSFTPD 服务加固(Linux)
a.设置运行 vsftpd 的非特权系统用户为 pyftp;
b.限制客户端连接的端口范围在 50000-60000;
c.限制本地用户登录活动范围限制在 home 目录。
13.IIS 加固(Windows)
a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记
录日期、时间、客户端 IP 地址、用户名、方法);
b.关闭 IIS 的 WebDAV 功能增强网站的安全性。
A-5 任务五本地安全策略(Windows)
14.禁止匿名枚举 SAM 帐户;
15.禁止系统在未登录的情况下关闭;
16.禁止存储网络身份验证的密码和凭据;
17.禁止将 Everyone 权限应用于匿名用户;
18.在超过登录时间后强制注销。
A-6 任务六防火墙策略(Linux)
19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;
20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机;
21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤,限制每分钟允许 3 个包传入,并将瞬间流量设
定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);
22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。
A-4 任 务 四 中 间 件 服 务 加 固 SSHD\VSFTPD\IIS(Windows,Linux)
11.SSH 服务加固(Linux)
a.修改 ssh 服务端口为 2222;
b.ssh 禁止 root 用户远程登录;
c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh
服务,22:50 关闭;每周六的 7:30 重新启动 ssh 服务;
d.修改 SSHD 的 PID 档案存放地。
12.VSFTPD 服务加固(Linux)
a.设置运行 vsftpd 的非特权系统用户为 pyftp;
b.限制客户端连接的端口范围在 50000-60000;
c.限制本地用户登录活动范围限制在 home 目录。
13.IIS 加固(Windows)
a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记
录日期、时间、客户端 IP 地址、用户名、方法);
b.关闭 IIS 的 WebDAV 功能增强网站的安全性。
A-5 任务五本地安全策略(Windows)
14.禁止匿名枚举 SAM 帐户;
15.禁止系统在未登录的情况下关闭;
16.禁止存储网络身份验证的密码和凭据;
17.禁止将 Everyone 权限应用于匿名用户;
18.在超过登录时间后强制注销。
A-6 任务六防火墙策略(Linux)
19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包;
20.为防止 SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机;
21.为防御拒绝服务攻击,设置 iptables 防火墙策略对传入的流量进行过滤,限制每分钟允许 3 个包传入,并将瞬间流量设定为一次最多处理 6 个数据包(超过上限的网络数据包将丢弃不予处理);
22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。
(三)B 模块安全事件响应/网络安全数据取证/应用安全(400 分)
B-1:Windows 操作系统渗透测试
任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
B-1:Windows 操作系统渗透测试
任务环境说明:
服务器场景:Server2003(开放链接)
服务器场景操作系统:Windows7
1通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号作为 FLAG 提交;通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行渗透测试,使用 kali 中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为 teltest),将 hydra 使用的必要参数当做 FLAG进 行 提 交
( 例 :nmap-s-p 22 )( 字 典 路 径/usr/share/wordlists/dirb/small.txt)
2.通过本地 PC 中渗透测试平台 Kali 对服务器场景 Windows 进行渗透测试,使用 kali 中 hydra 对服务器 Telnet 服务进行暴力
破解(用户名为 teltest),将破解成功的密码当做 FLAG 进行提交;(字典路径/usr/share/wordlists/dirb/small.txt)
3.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中
sam 文件使用 reg 相关命令提取,将完整命令作为 FLAG 提交;
4.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,取得的账户密码有远程桌面权限,将该场景系统中
system 文件使用 reg 相关命令提取,将完整命令作为 FLAG 提交;
5.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,将 sam 文件与 system 文件提取到本地,使用桌面
mimikatz 工具提取 teltest 密码信息,将提取信息的命令作为FLAG 提交;
6.通过本地 PC 中渗透测试平台 win7 对服务器场景 Windows 进行渗透测试,将 sam 文件与 system 文件提取到本地,使用桌面
mimikatz 工具提取 administrators 密码信息,将提取到的 hash值作为 FLAG 提交;
B-2:Linux 操作系统渗透测试
任务环境说明:
服务器场景:PYsystem004
服务器场景操作系统:未知(关闭链接)
7 / 14
服务器用户名:未知密码:未知
1.通过渗透机 Kali 对靶机服务器进行系统服务及版本扫描渗透测试,并将该操作显示结果中 21 端口对应的服务版本信息字符串作为 Flag 值提交;
2.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 文件的文件名称作为 Flag值提交;
3.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/www 目录中唯一一个后缀为.bmp 的图片文件中的英文单词作为 Flag 值提交;
4.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件名称作为Flag 值提交;
5.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/home/guest 目录中唯一一个后缀为.pdf 文件的文件内容作为Flag 值提交;
6.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件名称作为Flag 值提交;
7.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/var/vsftpd 目录中唯一一个后缀为.docx 文件的文件内容作为Flag 值提交;
8.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件名称作为 Flag 值提交;
9.通过渗透机 Kali 对靶机服务器进行渗透测试,将该场景/root 目录中唯一一个后缀为.txt 文件的文件内容作为 Flag 值提交。
B-3:系统渗透
任务环境说明:
*任务说明:仅能获取 lin20230501 的 IP 地址
1.在渗透机中对服务器主机进行信息收集,将服务器开放的端口号作为 Flag 值提交;
2.在渗透机中对服务器主机进行渗透,在服务器主机中获取用户信息文件,将用户信息文件中的 flag 信息作为 Flag 值提交;
在渗透机中对服务器主机进行渗透,在服务器主机中获取内核版本,将内核版本作为 Flag 值提交;
3.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为 Flag 值提交;
4.在渗透机中对服务器主机进行渗透,找到管理员家目录下的flag 文件,将文件中的 flag 信息作为 Flag 值提交;
5.在渗透机中对服务器主机进行渗透,找到根目录下的 flag文件,将文件中的 flag 信息作为 Flag 值提交。
B-4:Web 安全与加固
任务环境说明:
服务器场景名称:Server2232(关闭链接)
服务器场景用户名:administrator;密码:未知
1.通过渗透机场景 kali 中的工具对 web 服务器进行扫描,浏览 web 服务器网页,在首页中找到 tomcat 服务版本号,并将其
版本号作为 flag 提交;
2.已知此版本的 tomcat 具有 PUT 漏洞,即向页面提交 PUT 请求就会生成对应的文件。利用 burp 抓包工具进行抓包,向网站
3.首页位置提交内容为<%out.print(“hello”);%>文件名字为good.jsp 的请求。将 burp 中的 PUT 请求作为 flag 提交(注:flag
长度为 16 个单位长度);通过 msfconsole 工具使用 root 目录下的的 password.txt文件进行 tomcat 后台账户密码的破解,并将账户密码作为 flag提交。(flag 格式:账户_密码);
4.用 kali 中的分离工具查看 root 目录下 bm1.war 文件flag 文件,并将 flag 文件内容作为提交;
5.通过第三题中的账户密码登陆网页(格式为服务器 IP:8080/manager/html),将 kali 中 root 目录下的 bm1.war 文件上
传后连接(连接地址为 IP:8080/bm1/index.jsp)。在服务器中查找 flag.txt 文件,并将其内容作为 flag 提交;
6.修改 tomcat 配置文件内容,使 tomcat 可以抵御第二题中的put 漏洞,将修改内容作为 flag 提交;
B-5:事件分析应急响应
任务环境说明:
服务器场景:Server2229(开放链接)
用户名:root,密码:p@ssw0rd123
1.找出黑客植入到系统中的二进制木马程序,并将木马程序的名称作为 Flag 值(若存在多个提交时使用英文逗号隔开,例如
bin,sbin,…)提交;
2.找出被黑客修改的系统默认指令,并将被修改的指令里最后一个单词作为 Flag 值提交;
3.找出被黑客替换的系统指令,并将其绝对路径作为 Flag 值提交;
4.找出被黑客修改的服务配置文件,将文件的 md5 值前四位作为 Flag 值提交;
5.找出系统中的弱口令账号,将该账号的用户名及密码作为Flag 值(用户名和密码之间用英文冒号隔开,例如:root:toor)
提交。
(四)模块 C CTF 夺旗-攻击(本模块 200 分)
1.项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览
器登录答题平台。
2.操作系统环境说明:
客户机操作系统:Windows 10/Windows7
靶机服务器操作系统:Linux/Windows
3.漏洞情况说明:
1)服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2)靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3)靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4)靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进
行提权;
5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
4.注意事项:
1)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2)flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
3)选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等
操作;
4)在登录自动评分系统后,提交靶机服务器的 flag 值,同时需要指定靶机服务器的 IP 地址;
5)赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 flag 值的参赛队在基础分上进行加分,
本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6)本环节不予补时。
(五)模块 D CTF 夺旗-防御(本模块 200 分)
1.项目和任务描述:假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通
过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。
2.操作系统环境说明:
客户机操作系统:Windows 10/Windows7
堡垒服务器操作系统:Linux/Windows
3.漏洞情况说明:
1)堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2)堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3)堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4)堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进
行提权;
5)操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6)操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7)操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
4.注意事项:
1)每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;
2)系统加固时需要保证堡垒服务器对外提供服务的可用性;
3)不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4)本环节不予补时。
四、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。
需要环境培训可以私信博主!!!!!
相关文章:
2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题
2025 年九江市第二十三届中职学校技能大赛 (网络安全)赛项竞赛样题 (二)A 模块基础设施设置/安全加固(200 分)A-1 任务一登录安全加固(Windows,Linux)A-2 任务二 Nginx 安全策略&…...
STM32IIC实战-OLED模板
STM32IIC实战-OLED模板 一,SSD1306 控制芯片1, 主要特性2,I2C 通信协议3, 显示原理4, 控制流程5, 开发思路 二,HAL I2C API 解析I2C 相关 API1,2,3,4…...
BMVC2023 | 多样化高层特征以提升对抗迁移性
Diversifying the High-level Features for better Adversarial Transferability 摘要-Abstract引言-Introduction相关工作-Related Work方法-Methodology实验-Experiments结论-Conclusion 论文链接 GitHub链接 本文 “Diversifying the High-level Features for better Adve…...
C++ deque双端队列、deque对象创建、deque赋值操作
在deque中,front()是头部元素,back()指的是尾部元素。begin()是指向头部的迭代器,end()是指向尾部的下一个元素的迭代器。 push_front 头部进行插入 pop_front 尾部进行删除 push_back 尾部进行插入 pop_back 尾部进行删除 deque如果同时…...
【论文阅读】人脸修复(face restoration ) 不同先验代表算法整理2
文章目录 一、前述二、不同的先验及代表性论文2.1 几何先验(Geometric Prior)2.2 生成式先验(Generative Prior)2.3 codebook先验(Vector Quantized Codebook Prior)2.4 扩散先验 (Diffusion Pr…...
2025年渗透测试面试题总结-百度面经(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 百度面经 百度安全工程师面试深度复盘与优化指南 一、项目经验反思与优化策略 二、技术问题深度解析 …...
muduo库TcpConnection模块详解——C++
muduo库中的TcpConnection模块详解 TcpConnection是muduo库中处理TCP连接的核心模块,负责管理单个TCP连接的生命周期、数据读写、状态转换以及事件回调。每个TCP连接对应一个TcpConnection对象,其设计体现了高性能、线程安全和灵活回调的特点。 一、核心…...
aksharetools:大模型智能体框架agno可直接获取A股金融数据
原创内容第889篇,专注智能量化投资、个人成长与财富自由。 今天说说金融智能体开发。 智能体开发需要一个多agent框架。这样的框架,现在太多了,langchain, langgraph,autogen,crewai等等,还有各种低代码平…...
使用Maven部署WebLogic应用
使用Maven部署WebLogic应用 在Maven项目中部署应用到WebLogic服务器可以通过以下几种方式实现: 1. 使用WebLogic Maven插件 (官方推荐) Oracle提供了官方的WebLogic Maven插件,这是最直接的部署方式。 基本配置 <build><plugins><pl…...
[Java][Leetcode simple] 13. 罗马数字转整数
一、自己想的 只有提到的六种情况是-,其他都是 public int romanToInt1(String s) {int res 0;int n s.length();Map<Character, Integer> map new HashMap<>();map.put(I, 1);map.put(V, 5);map.put(X, 10);map.put(L, 50);map.put(C, 100);map.pu…...
【论文阅读】针对BEV感知的攻击
Understanding the Robustness of 3D Object Detection with Bird’s-Eye-View Representations in Autonomous Driving 这篇文章是发表在CVPR上的一篇文章,针对基于BEV的目标检测算法进行了两类可靠性分析,即恶劣自然条件以及敌对攻击。同时也提出了一…...
Ansible模块——设置软件仓库和安装软件包
设置软件仓库 ansible.builtin.rpm_key ansible.builtin.rpm_key 用于在 Fedora/RHEL 上导入或移除 GPG 公钥。 参数名 类型 默认值 说明 fingerprintstrnull 指定公钥的完整指纹(long-form)。在导入前会比对公钥是否匹配此指纹,增强安全…...
基于CentOS7制作OpenSSL 1.1的RPM包
背景:CentOS7 已经不再维护了,有时候需要升级某些组件,网上却没有相关的资源了。尤其是制作OpenSSH 9.6 的RPM包,就会要求OpenSSL为1.1的版本。基于此,还是自己制作吧,以下是踩坑过程。 1、官网提供的源码包…...
【Element UI】表单及其验证规则详细
Form表单 Form表单验证1. 使用方法2. rule参数3. validator回调函数异步服务器验证 Form表单验证 Form组件提供了表单验证的功能,需要通过rules属性传入约定的验证规则,并将Form-Item的prop属性设置为需校验的字段名 1. 使用方法 结构: &…...
使用 Python 打造一个强大的文件系统结构创建器
本文将深入分析一个基于 wxPython 的文件系统结构创建器程序,展示如何通过 CustomTreeCtrl 组件实现文件夹和文件的可视化管理,并提供添加、删除、导入、清空以及创建文件系统结构的强大功能。这个程序不仅适合开发者快速构建文件系统原型,还…...
面试真题 - 高并发场景下Nginx如何优化
Nginx是一款高性能的Web服务器和反向代理服务器,以其轻量级、高并发处理能力和稳定性闻名。在面对高并发场景时,合理的配置与优化策略至关重要,以确保服务的稳定性和响应速度。 以下是针对Nginx进行高并发优化的一些关键配置和策略ÿ…...
学习笔记:黑马程序员JavaWeb开发教程(2025.4.6)
12.4 登录校验-JWT令牌-介绍 JWT(JSON Web Token) 简洁是指JWT是一个简单字符串,自包含指的是JWT令牌,看似是一个随机字符串,但是可以根据需要,自定义存储内容 Header是JSON数据格式,原始JSO…...
机器学习——逻辑回归
一、逻辑回归概念点 逻辑回归(Logistic Regression)是一种广泛使用的统计分析方法和机器学习算法,主要用于处理二分类问题(即因变量为二元类别,如0和1、是和否等)。尽管名字中有“回归”二字,但…...
服务间的“握手”:OpenFeign声明式调用与客户端负载均衡
现在,假设我们有一个新的order-service,它在创建订单时需要获取用户信息。 如果order-service直接硬编码user-service的IP和端口进行调用,会面临以下问题: 缺乏弹性: 如果user-service实例的IP或端口发生变化(在云环境…...
蓝桥杯11届国B 答疑
题目描述 有 n 位同学同时找老师答疑。每位同学都预先估计了自己答疑的时间。 老师可以安排答疑的顺序,同学们要依次进入老师办公室答疑。 一位同学答疑的过程如下: 首先进入办公室,编号为 i 的同学需要 si 毫秒的时间。然后同学问问题老…...
【单机版OCR】清华TH-OCR v9.0免费版
今天向大家介绍一款非常好用的单机版OCR图文识别软件,它不仅功能多,识别能力强,而且还是免费使用的。OCR软件为什么要使用单机版,懂得都懂,因为如果使用在线识别的OCR软件,用户需要将文档上传互联网服务器的…...
蓝牙耳机什么牌子好?倍思值得冲不?
最近总被问“蓝牙耳机什么牌子好”,作为踩过无数坑的资深耳机党,必须安利刚入手的倍思M2s Pro主动降噪蓝牙耳机!降噪、音质、颜值全都在线,性价比直接拉满。 -52dB降噪,通勤摸鱼神器 第一次开降噪就被惊到!…...
Java卡与SSE技术融合实现企业级安全实时通讯
简介 在数字化转型浪潮中,安全与实时数据传输已成为金融、物联网等高安全性领域的核心需求。本文将深入剖析东信和平的Java卡权限分级控制技术与浪潮云基于SSE的大模型数据推送技术,探索如何将这两项创新技术进行融合,构建企业级安全实时通讯系统。通过从零到一的开发步骤,…...
使用Spring Boot和Spring Security构建安全的RESTful API
使用Spring Boot和Spring Security构建安全的RESTful API 引言 在现代Web开发中,安全性是构建应用程序时不可忽视的重要方面。本文将介绍如何使用Spring Boot和Spring Security框架构建一个安全的RESTful API,并结合JWT(JSON Web Token&…...
Win11下轻松搭建wiki.js,Docker.desktop部署指南(mysql+elasticsearch+kibana+wiki.js)
Docker.desktop部署wiki.js指南 前言环境和要求介绍提前准备 1. elasticsearch1.1 部署容器1.2 参数说明1.3 验证容器是否部署成功 2. kibana2.1 部署容器2.2 验证是否部署成功2.3 安装IK分词器 3. MySql3.1 部署容器3.2 增加数据库和wiki.js所需要的账号 4. wiki.js4.1 部署容…...
【JavaWeb】MySQL
1 引言 1.1 为什么学? 在学习SpringBootWeb基础知识(IOC、DI等)时,在web开发中,为了应用程序职责单一,方便维护,一般将web应用程序分为三层,即:Controller、Service、Dao 。 之前的案例中&am…...
数据库实验报告 数据定义操作 3
实验报告(第3次) 实验名称 数据定义操作 实验时间 10月12日1-2节 一、实验内容 1、本次实验是用sql语句创建库和表,语句是固定的,要求熟记这些sql语句。 二、源程序及主…...
寻找树的中心(重心)
题目: 思路: “剥洋葱”:每次剥掉一层叶子结点,直到最后剩余不多于2个节点,这些节点就是树的中心(重心)。 解释: 1、根据图论的知识可以知道,一颗树的中心(…...
Oracle 高水位线(High Water Mark, HWM)
1. 高水位线(HWM)的定义 基本概念:HWM 是 Oracle 数据库中一个段(如表、索引)中已分配并被格式化(Formatted)的存储空间的最高位置。它标识了该段历史上曾达到的最大数据块使用量。 物理意义&a…...
Redis学习专题(二)事务和锁机制
目录 引言 1、事务三特性 2、事务相关指令 :Multi、Exec、discard 快速入门 注意: 3、事务冲突 解决办法: 1.悲观锁 2.乐观锁 3.watch & unwatch 引言 Redis 的事务是什么? 1、Redis 事务是一个单独的隔离操作:事…...
多平台!像素艺术的最佳选择 , 开源像素画工具
项目简介 如果你喜欢作像素风格的游戏或动画,那么这款Pixelorama或许是你的好帮手。它是一款免费开源的像素画编辑器,功能丰富,操作便捷,支持多平台使用(Windows、macOS、Linux)。无论你是像素新手还是老手…...
使用 Kotlin 和 Jetpack Compose 开发 Wear OS 应用的完整指南
环境配置与项目搭建 1. Gradle 依赖配置 // build.gradle (Module) android {buildFeatures {compose true}composeOptions {kotlinCompilerExtensionVersion "1.5.3"} }dependencies {def wear_compose_version "1.2.0"implementation "androidx.…...
JavaScript【5】DOM模型
1.概述: DOM (Document Object Model):当页面被加载时,浏览器会创建页面的文档对象模型,即dom对象;dom对象会被结构化为对象树,如一个HTML文档会被分为head,body等部分,而每个部分又…...
【诊所电子处方专用软件】佳易王个体诊所门诊电子处方开单管理系统:零售药店电子处方服务系统#操作简单#诊所软件教程#药房划价
一、软件试用版资源文件下载说明 (一)若您想体验软件功能,可通过以下方式获取软件试用版资源文件: 访问头像主页:进入作者头像主页,找到第一篇文章,点击文章最后的卡片按钮,即可了…...
【OpenCV】帧差法、级联分类器、透视变换
一、帧差法(移动目标识别): 好处:开销小,不怎么消耗CPU的算力,对硬件要求不高,但只适合固定摄像头 1、优点 计算效率高,硬件要求 响应速度快,实时性强 直接利用连续帧…...
OpenCV 特征检测全面解析与实战应用
在计算机视觉领域,特征检测是从图像中提取关键信息的核心技术,这些关键特征是图像匹配、目标识别、场景理解等复杂任务的基础。OpenCV 作为计算机视觉领域最受欢迎的开源库之一,提供了丰富且高效的特征检测算法。本文将深入介绍 OpenCV 中多种…...
AI预测3D新模型百十个定位预测+胆码预测+去和尾2025年5月17日第80弹
从今天开始,咱们还是暂时基于旧的模型进行预测,好了,废话不多说,按照老办法,重点8-9码定位,配合三胆下1或下2,杀1-2个和尾,再杀6-8个和值,可以做到100-300注左右。 (1)定…...
IDEA反斜杠路径不会显示JUnit运行的工作目录配置问题
1. 当在IDEA基准目录下创建junit-reflect-annotation-proxy-app\\src\\data.txt时,如果是Mac电脑,这种\\文件路径时,IDEA里面不会显示,但在Finder下会显示,是直接创建了文件名为junit-reflect-annotation-proxy-app\sr…...
Linux517 rsync同步 rsync借xinetd托管 配置yum源回顾
计划测试下定时服务 同步成功 是否为本地YUM源内容太少?考虑网络YUM源 单词拼错了 计划后面再看下 MX安装 参考 计划回顾配置YUM源 配置本地YUM源配置外网YUM源配置仓库YUM源(不熟) 参考 参考阿里云 配置完毕 本地yum源配置 先备份 再…...
【论文阅读】A Survey on Multimodal Large Language Models
目录 前言一、 背景与核心概念1-1、多模态大语言模型(MLLMs)的定义 二、MLLMs的架构设计2-1、三大核心模块2-2、架构优化趋势 三、训练策略与数据3-1、 三阶段训练流程 四、 评估方法4-1、 闭集评估(Closed-set)4-2、开集评估&…...
大型语言模型中的QKV与多头注意力机制解析
每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领…...
React Flow 节点事件处理实战:鼠标 / 键盘事件全解析(含节点交互代码示例)
本文为《React Agent:从零开始构建 AI 智能体》专栏系列文章。 专栏地址:https://blog.csdn.net/suiyingy/category_12933485.html。项目地址:https://gitee.com/fgai/react-agent(含完整代码示例与实战源)。完整介绍…...
AIGC在电商行业的应用:革新零售体验
AIGC在电商行业的应用:革新零售体验 引言 人工智能生成内容(AIGC)正在深刻改变电商行业的格局。从个性化推荐到智能客服,从产品描述生成到虚拟试衣,AIGC技术正在为电商平台带来前所未有的创新和效率提升。本文将深入探…...
【数据结构】线性表--队列
【数据结构】线性表--队列 一.什么是队列二.队列的实现1.队列结构定义:2.队列初始化函数:3.队列销毁函数:4.入队列函数(尾插):5.出队列函数(头删):6.取队头元素ÿ…...
CSS- 4.1 浮动(Float)
本系列可作为前端学习系列的笔记,代码的运行环境是在HBuilder中,小编会将代码复制下来,大家复制下来就可以练习了,方便大家学习。 HTML系列文章 已经收录在前端专栏,有需要的宝宝们可以点击前端专栏查看! 点…...
Node.js 源码架构详解
Node.js 的源码是一个庞大且复杂的项目,它主要由 C 和 JavaScript 构成。要完全理解每一部分需要大量的时间和精力。我会给你一个高层次的概述,并指出一些关键的目录和组件,帮助你开始探索。 Node.js 的核心架构 Node.js 的核心可以概括为以…...
OpenCV级联分类器
概念 OpenCV 级联分类器是一种基于 Haar 特征、AdaBoost 算法和级联结构的目标检测方法,通过多阶段筛选快速排除非目标区域,实现高效实时检测(如人脸、行人等)。 加载级联分类器 // 加载级联分类器CascadeClassifier cascade;// …...
远程主机状态监控-GPU服务器状态监控-深度学习服务器状态监控
远程主机状态监控-GPU服务器状态监控-深度学习服务器状态监控 ⭐️ 推荐文章: DockerPyCharm远程调试&环境隔离解决方案 1. 整体架构 在本监控系统中,我们采用了Prometheus作为核心监控解决方案,并结合Node Exporter和Grafana构建了一个完整的监控体…...
谈谈未来iOS越狱或巨魔是否会消失
2024年10月的预测,先说结论: 巨魔iOS17.1消失概率为99%。 因为巨魔强依赖的漏洞就是一个签名漏洞,攻击面有限又经过2轮修复,第3次出现漏洞的概率极低。而越狱的话由于系统组件和服务较多,所以出现漏洞概率高攻击面多&…...
【OpenGL学习】(二)OpenGL渲染简单图形
文章目录 【OpenGL学习】(二)OpenGL渲染简单图形OpenGL渲染图形流程顶点,图元和片元VAO,VBO ,EBO着色器示例:使用OpenGL渲染三角形 【OpenGL学习】(二)OpenGL渲染简单图形 OpenGL渲…...