信息安全概论
文章目录
- 预测题
- 重要考点
- 1.遇到什么威胁有什么漏洞怎么缓解分析题
- 2.网络安全现状分析
- 2.网络安全亮点 时间
- 信息安全概论期末简答题
- 软件学院实验室服务器安全风险分析与PDRR策略
- 1.1 信息时代的特点
- 1.2 信息安全威胁
- 1.3信息安全趋势
- 1.4 研究网络与信息安全的意义
- 2.1安全风险分析与安全对策
- 2.2 信息安全的基本概念
- 2.3 信息安全模型
- 2.4 信息安全研究的内容和框架
- 第2章 密码学概论
- 2.1密码学基本概念
- 题型
- 第3章 消息认证
- 第4章 数字签名
- 第5章 身份认证
- 第6章 访问控制
- 第7章 网络安全
- 第8章 软件安全与恶意程序
- (重点)第9章 软件安全开发生命周期
- 信息加密
- 消息与身份认证
- 访问控制
- 软件安全
- 恶意程序
预测题
本课程的主要内容包括:网络安全基础、信息加密、消息与身份认证、访问控制、软件安全与恶意程序等。
重要考点
1.遇到什么威胁有什么漏洞怎么缓解分析题
- 例。 分析软件学院实验室服务器面临的拒绝服务(DoS)/ 分布式拒绝服务(DDoS)攻击威胁,阐述其可能利用的漏洞,并提出有效的缓解措施。(参考《第 7 章 网络安全.pptx》、《第 8 章 软件安全与恶意程序.pptx》)
威胁分析:
DoS/DDoS 攻击旨在使服务器无法正常提供服务,导致合法用户无法访问服务器资源。攻击者通过发送大量请求,耗尽服务器的带宽、CPU、内存等资源,使服务器陷入瘫痪状态。对于软件学院实验室服务器而言,这将严重影响教学、科研活动的正常开展,如导致学生无法提交作业、教师无法获取实验数据、科研项目进度受阻等。
可能利用的漏洞:
网络协议漏洞:某些网络协议在设计时可能没有充分考虑安全性,例如 TCP/IP 协议中的一些缺陷可能被攻击者利用来发起 DDoS 攻击。攻击者可以利用协议的漏洞构造大量虚假的连接请求,使服务器忙于处理这些无效请求,从而无法响应正常的用户请求。
服务器配置不当:如服务器的并发连接数设置过高,可能导致在遭受攻击时,系统资源迅速被耗尽。另外,服务器的防火墙规则配置不合理,未能有效阻止来自恶意源的流量,也会增加遭受 DoS/DDoS 攻击的风险。
应用程序漏洞:服务器上运行的应用程序可能存在内存泄漏、资源未及时释放等问题,在遭受攻击时,这些漏洞可能被放大,进一步加剧服务器资源的消耗。例如,一个存在内存泄漏的 Web 应用程序,在遭受大量并发请求时,可能会因为内存耗尽而崩溃。
缓解措施:
网络层面:
部署流量清洗设备:在网络入口处部署专业的流量清洗设备,能够实时监测和识别异常流量,并将其过滤掉,只允许合法流量到达服务器。流量清洗设备可以通过多种技术,如基于行为模式识别、特征匹配等方法,区分正常流量和攻击流量。
合理配置防火墙:优化防火墙规则,限制来自特定 IP 地址或 IP 段的并发连接数,阻止明显的恶意流量进入服务器。同时,可以设置访问白名单,只允许信任的 IP 地址或网络访问服务器的特定服务端口,减少被攻击的风险。
负载均衡:采用负载均衡技术将服务器的流量分散到多个服务器上,避免单一服务器因遭受攻击而过载。负载均衡器可以根据服务器的负载情况动态分配流量,确保服务器集群的整体稳定性。在遭受 DDoS 攻击时,负载均衡器还可以将攻击流量引导到专门的防护设备或黑洞路由,保护后端服务器不受影响。
系统层面:
优化服务器配置:合理调整服务器的参数,如降低并发连接数的上限,避免服务器因过多的连接请求而崩溃。同时,优化服务器的资源分配策略,确保关键服务能够优先获得足够的资源。
及时更新系统补丁:定期安装操作系统和应用程序的安全补丁,修复已知的漏洞,减少攻击者利用漏洞发起攻击的可能性。建立漏洞监测机制,及时关注软件供应商发布的安全公告,及时采取措施进行修复。
加强服务器监控:部署性能监控工具,实时监测服务器的 CPU 使用率、内存使用情况、网络流量等关键指标,及时发现异常情况并发出警报。通过监控数据,可以快速判断服务器是否遭受攻击,并采取相应的措施进行应对。
应用层面:
优化应用程序代码:对服务器上运行的应用程序进行代码审查和优化,修复内存泄漏、资源未及时释放等问题,提高应用程序的稳定性和抗攻击能力。采用安全的编程实践,如输入验证、输出过滤等,防止攻击者通过注入恶意数据来利用应用程序漏洞发起攻击。
实施应用层限速:在应用程序中设置对单个用户或 IP 地址的请求速率限制,防止恶意用户通过发送大量请求耗尽服务器资源。例如,对于 Web 应用程序,可以限制每个用户在一定时间内的登录尝试次数、页面访问次数等。
2.网络安全现状分析
网络安全现状分析
一、网络安全威胁的演变趋势
(一)攻击手段多样化与复杂化
- 高级持续性威胁(APT)日益猖獗
APT 攻击通常由具有高度组织性和资源的攻击者发起,他们采用复杂的攻击技术和策略,旨在长期潜伏在目标系统中,窃取敏感信息或进行破坏活动。例如,一些国家背景的黑客组织通过鱼叉式网络钓鱼邮件、利用软件供应链漏洞等手段,入侵政府机构、企业关键基础设施等重要目标。他们可能在目标系统中潜伏数月甚至数年,逐步提升权限,横向移动以获取更多有价值的信息,如国家安全相关的机密文件、企业核心技术资料和客户数据等。
攻击者会不断更新和改进攻击工具与技术,使其更难被检测和防范。他们可能结合多种攻击手法,如利用零日漏洞进行初始入侵,然后通过恶意软件建立隐蔽的通信渠道,持续传输窃取的数据。 - 物联网(IoT)设备成为新的攻击目标
随着物联网技术的广泛应用,智能家居设备、工业物联网设备、医疗物联网设备等数量呈爆发式增长。然而,许多物联网设备在设计和制造过程中忽视了安全性,存在大量漏洞。例如,一些智能摄像头、路由器等设备存在弱密码或默认密码未修改的问题,攻击者可以轻易获取设备控制权。
一旦物联网设备被入侵,攻击者可以利用其作为跳板,进一步攻击与之相连的网络和其他设备。在工业领域,物联网设备的攻击可能导致工业控制系统瘫痪,影响生产安全和连续性,如 2017 年爆发的 WannaCry 勒索病毒事件,就曾感染大量企业和医疗机构的物联网设备,造成严重的经济损失和社会影响。 - 社交工程与钓鱼攻击的新形式
攻击者利用社交媒体平台进行社交工程攻击的案例越来越多。他们通过分析用户在社交网络上公开的信息,如个人喜好、工作经历、社交关系等,精心制作针对性的钓鱼邮件或消息,提高攻击的成功率。例如,攻击者伪装成用户的同事或朋友,发送看似正常的链接或文件,诱导用户点击下载恶意软件或泄露敏感信息。 - 语音钓鱼(Vishing)和短信钓鱼(Smishing)等新兴方式也逐渐兴起。攻击者通过拨打虚假的客服电话或发送欺诈性短信,欺骗用户提供个人信息或执行特定操作,如转账、输入验证码等,给用户带来直接的经济损失。
(二)威胁来源多元化 - 国家层面的网络对抗加剧
各国在网络空间的竞争日益激烈,国家支持的黑客活动频繁发生。一些国家为了获取政治、经济、军事等方面的优势,可能会对其他国家的关键信息基础设施、政府机构、企业等进行网络攻击和情报窃取。例如,近年来,有报道称某些国家对他国的能源部门、金融机构进行了持续性的网络侦察和攻击,试图获取能源供应信息、影响金融市场稳定。
网络战的概念逐渐成为现实,国家之间的网络冲突可能对国际关系和全球安全格局产生重大影响。在俄乌冲突中,双方都遭受了来自对方的大规模网络攻击,涉及政府网站、能源设施、通信系统等多个领域,进一步加剧了现实冲突的复杂性。 - 有组织犯罪集团涉足网络犯罪
有组织犯罪集团看到了网络犯罪的高额利润,纷纷涉足其中。他们开展的网络犯罪活动包括大规模的网络诈骗、数据泄露和贩卖、勒索软件攻击等。例如,一些犯罪集团通过建立复杂的网络诈骗平台,欺骗受害者进行投资、购物等活动,骗取巨额资金。
这些犯罪集团通常具有明确的分工,包括技术开发、钓鱼攻击实施、洗钱等环节,使得其犯罪活动更加高效和难以追踪。他们还可能与其他非法活动相结合,如利用网络犯罪获取的资金资助恐怖主义活动或其他跨国犯罪行为。 - 内部人员威胁不容忽视
内部人员威胁包括员工的无意失误和恶意行为。无意失误可能源于员工安全意识淡薄,如使用弱密码、随意点击可疑链接、将敏感数据存储在不安全的位置等,这些行为可能导致系统被入侵或数据泄露。例如,员工将包含公司机密的文件误发到公共邮箱,导致信息泄露。
恶意内部人员则可能出于个人利益、报复心理等原因,故意窃取公司数据、破坏系统或协助外部攻击者。如企业内部的技术人员利用其权限,私自获取客户信息并出售给第三方,或者故意在系统中植入恶意软件,造成系统故障。
2.网络安全亮点 时间
亮点六:明确数据处理活动不应排除、限制竞争
亮点七:网络安全等级保护制度与数据安全保护制度的衔接
01基本信息
为了完成大部分网络行为,消费者会根据服务商要求提交包括姓名、性别、年龄、身份证号码 、电话号码 、Email地址及家庭住址等在内的个人基本信息,有时甚至会包括婚姻、信仰、职业、工作单位、收入等相对隐私的个人基本信息。
02设备信息
主要是指消费者所使用的各种计算机终端设备(包括移动和固定终端)的基本信息,如位置信息、Wifi列表信息、Mac地址、CPU信息、内存信息、SD卡信息、操作系统版本等。
03账户信息
主要包括网银账号、第三方支付账号,社交账号和重要邮箱账号等。
04 隐私信息
主要包括通讯录信息、通话记录、短信记录、IM应用软件聊天记录、个人视频、照片等。
05社会关系信息
这主要包括好友关系、家庭成员信息、工作单位信息等。
06 网络行为信息
主要是指上网行为记录,消费者在网络上的各种活动行为,如上网时间、上网地点、输入记录、聊天交友、网站访问行为、网络游戏行为等个人信息。
亮点二
亮点三
亮点四.
亮点5,
亮点六
亮点七
亮点8.
信息安全概论期末简答题
-
简述西北工业大学遭受美国国家安全局网络攻击事件所暴露出的网络安全风险点,并针对这些风险点提出相应的防范措施。(参考《第11章 信息安全相关法律法规.ppt》)
-
风险点:
- 零日漏洞利用:攻击者利用未知漏洞突破系统防线,获取初始访问权限。
- 网络边界防御漏洞:未能有效阻止外部恶意流量进入,网络架构和系统信息可能过度暴露。
- 数据安全防护不足:数据在存储、传输和访问控制方面存在薄弱环节,导致大量敏感数据被窃取。
- 内部人员安全意识薄弱:可能存在内部人员账号被利用的情况,如通过社会工程学手段获取账号信息。
-
防范措施:
- 加强漏洞管理:建立完善的漏洞监测、评估和修复机制,定期进行系统安全扫描,及时更新软件和系统补丁,对关键系统和应用优先处理漏洞。
- 强化网络边界防御:优化防火墙配置,采用多层次的防火墙策略,结合入侵检测/防御系统(IDS/IPS),实时监控网络流量,对可疑连接和数据传输进行阻断和告警,设置网络访问白名单,限制外部不必要的访问。
- 完善数据安全策略:对敏感数据进行分类分级管理,采用高强度的加密算法对数据进行加密存储和传输,严格控制数据访问权限,实施多因素身份验证机制,定期进行数据备份,并将备份数据存储在安全隔离的环境中。
- 提升人员安全意识:开展定期的网络安全培训课程,提高全体师生员工的安全意识,包括识别钓鱼邮件、避免使用弱密码、不随意连接未知网络等基本安全知识,建立安全事件报告机制,鼓励员工及时报告潜在的安全风险和异常情况。
-
-
结合软件安全开发生命周期(SSDLC)模型,说明在软件设计阶段如何融入安全设计原则以提高软件安全性。(参考《第9章 软件安全开发生命周期.pptx》)
-
安全风险分析
- 物理安全风险:
- 实验室环境可能存在未授权人员进入的风险,如门窗未妥善关闭或防护措施不足,导致服务器硬件设备被盗取或遭受物理损坏。
- 电力供应不稳定,如突然停电、电压波动等,可能造成服务器硬件故障,影响数据存储和系统运行。
- 缺乏有效的防火、防水、防潮等措施,一旦发生自然灾害或意外事故,服务器可能遭受严重破坏。
- 网络安全风险:
- 服务器直接暴露在校园网或互联网环境中,容易遭受网络扫描和攻击。黑客可能通过端口扫描寻找系统漏洞,进而尝试入侵服务器,窃取敏感信息或破坏系统服务。
- 网络传输过程中的数据可能被窃取或篡改。例如,未加密的网络通信协议使得数据在传输过程中面临被嗅探的风险,攻击者可以获取用户登录凭证、实验数据等重要信息。
- 恶意软件感染风险较高。实验室中的计算机设备可能因用户使用移动存储设备、访问不安全网站或下载未知来源的软件而感染病毒、木马等恶意程序,这些恶意软件可能传播到服务器,影响服务器性能,甚至导致数据泄露或系统瘫痪。
- 系统安全风险:
- 服务器操作系统、应用程序等可能存在未及时更新的漏洞。软件供应商会定期发布安全补丁修复已知漏洞,但如果服务器管理员未能及时安装这些补丁,服务器就容易成为攻击者的目标。
- 弱密码策略或密码管理不善可能导致服务器账号被破解。例如,使用简单易猜的密码、多个系统使用相同密码或密码长期未更换等情况,增加了账号被暴力破解或字典攻击成功的可能性。
- 权限设置不合理,可能存在过多用户拥有不必要的高权限,这增加了内部人员误操作或恶意操作的风险,如删除重要数据、修改系统配置等。
- 数据安全风险:
- 服务器上存储的大量实验数据、科研项目资料、学生作业等敏感信息可能缺乏有效的加密措施。一旦服务器被入侵,数据容易被窃取和滥用。
- 数据备份策略不完善,可能导致数据丢失。例如,备份周期过长、备份数据存储在本地且未进行异地备份等情况,若遇到硬件故障、恶意攻击或自然灾害,可能无法及时恢复数据。
- 数据访问控制不严格,未对不同用户和用户组进行细粒度的访问权限划分,使得一些未经授权的用户可能访问到敏感数据。
- 物理安全风险:
-
PDRR策略(防护、检测、响应、恢复)
- 防护(Protection):
- 物理防护:
- 安装门禁系统,限制实验室人员出入,仅授权人员可进入服务器机房,记录人员进出时间和活动。
- 配备不间断电源(UPS),确保服务器在短暂停电时能正常运行,并安装稳压器,防止电压波动对服务器造成损害。
- 完善机房的防火、防水、防潮、防尘等设施,如安装烟雾报警器、灭火设备,保持机房干燥通风,定期进行环境检查和维护。
- 网络防护:
- 在服务器前端部署防火墙,阻止外部未经授权的网络访问,根据安全策略限制特定端口和协议的通信。
- 启用网络加密技术,如使用SSL/TLS协议加密服务器与客户端之间的数据传输,确保数据在网络中的保密性和完整性。
- 部署入侵检测系统(IDS)/入侵防御系统(IPS),实时监测网络流量,及时发现并阻止异常流量和攻击行为,如端口扫描、恶意软件传播等。
- 系统防护:
- 及时更新服务器操作系统、应用程序及相关软件的安全补丁,建立定期更新机制,确保系统漏洞得到及时修复。
- 实施强密码策略,要求用户设置复杂密码(包含字母、数字、特殊字符,长度不少于8位),并定期更换密码,同时启用多因素身份认证,增加账号安全性。
- 合理设置用户权限,遵循最小权限原则,根据用户的工作职能和需求分配适当的权限,对系统配置和重要操作进行严格的权限管理,防止权限滥用。
- 数据防护:
- 对服务器上存储的敏感数据进行加密,采用合适的加密算法(如AES等)确保数据在存储和传输过程中的安全性,加密密钥应妥善管理,定期更换。
- 制定完善的数据备份策略,定期进行全量和增量备份,备份数据应存储在异地备份中心或安全的云存储中,确保
- 物理防护:
- 防护(Protection):
1.1 信息时代的特点
第一,全球化日益加深、世界已经成为地球村。
我们已经突破了传统的时空界限、物流、信息流、知识流实现了全球的流通,时空在压缩,我们生活的地球已经成为小小的村落。
第二,信息化日益加快颠覆了传统的思维模式。
信息化发展速度之快远远超过人们的想象,网络科技的发展颠覆了许多传统的思维和经营模式。以手机为例,现在的手机非常时髦,它有完美的声音、音响功能,许多计算机的功能移植到手机上,移动支付取代了银行卡,信息化日益改变了我们的生活和学习方式。
第三,知识经济已见端倪,创新成为崭新动力。
知识成为未来驱动经济发展的主要力量。知识更新的速度不断加快,知识跟进的周期不断缩短。
1.2 信息安全威胁
- 近年来最具影响力和赏金最高的漏洞类型:
跨站脚本攻击(XSS)
不当访问控制
信息泄露
服务器端伪造请求(SSRF)
不安全的直接对象引用(IDOR)
权限提升
SQL注入
错误身份验证
代码注入和跨站点请求伪造(CSRF)
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击
- web top10
1.失效的访问控制
2.加密机制失效
3.注入
4.不安全的设计
5.安全配置错误
6.易受攻击和过时的组件
7.识别和认证失败
8.软件和数据完整性故障
9.安全日志记录和监控失败
10.服务器端请求伪造(SSRF)
1.3信息安全趋势
- 趋利性:为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多
- 隐蔽性:信息安全的一个最大特点就是看不见摸不着。在不知不觉中就已经中了招,在不知不觉中就已经遭受了重大损失。
新应用导致新的安全问题
数据大集中
系统复杂了
云计算
5G 、物联网、三网合一
web2.0 、微博、人肉搜索
->风险也更集中了;
安全问题解决难度加大;
安全已经不再是自己可以控制的
IP网络中安全问题引入到了电话、手机、广播电视中
网络安全与日常生活越来越贴近
- 2024网络安全发展趋势
趋势1:人工智能安全技术成为研究焦点
趋势2:网络安全基础设施和公共安全服务属性将得到加强
趋势3:生成式人工智能在网络安全领域应用效果初显
趋势4:供应链安全管理的重要性日益凸显
趋势5:隐私计算成为学术和产业界共同关注的焦点
趋势6:勒索软件攻击依然是最普遍的网络威胁形式
趋势7:高级持续性威胁(APT)攻击成为网络空间突出风险源
趋势8:国产密码技术广泛应用
趋势9:关键信息基础设施保护成为行业新的增长点
趋势10:个人信息保护力度将持续加强
1.4 研究网络与信息安全的意义
-
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
-
从国家安全的层面:网络信息安全己经成为影响国家安全的一个权重高的因素,它直接关系到国家的金融环境、意识形态、政治氛围等各个方面,信息安全问题无忧,国家安全和社会稳定也就有了可靠的保障,上升为国家战略;
从社会发展角度看:当今社会信息安全越来越受到重视,随着全社会信息化程度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成机构和个人经济和利益巨大损失。
2.1安全风险分析与安全对策
2.2 信息安全的基本概念
- 什么是信息?
信息是指数据、信号、消息中所包含的意义。
信息是事物的运动状态和关于事物运动状态的描述。
内容是接收者预先不知道的东西都被认为是信息。
信息是指对消息接受者来说是预先不知道的东西,具有“不确定性”,当获得消息之后,这种“不确定性”就可以消除。
信息量的大小,可以用消除“不确定性”的多少来表示。 - 信息的特征有哪些?
物质是具体的、实在的资源;而信息是一种抽象的、无形的资源。信息特征即信息的属性和功能。包括:(一)依附性、(二)再生性(扩充性)、(三)可传递性、(四)可贮存性、(五)可缩性、(六)可共享性、(七)可预测性、(八)有效性和无效性、(九)可处理性。 - 什么是信息安全?
信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
信息安全以信息的机密性、完整性、可用性三种基本的属性为保护核心,以不可否认性(抗抵赖性)、真实性、可控性等扩展属性为辅助。
信息安全的意义在于保护信息自身的安全以及信息贮存载体即信息系统的安全。
2.3 信息安全模型
安全模型的作用:准确地描述安全的重要方面与系统行为的关系。提高对成功实现关键安全需求的理解层次。从中开发出一套安全性评估准则,和关键的描述变量。
1、PDR模型(基于时间维度)美国ISS公司提出的动态网络安全体系的代表模型,PDR(Protection-Detection-Response,PDR)模型思想:承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全。
三重防护即安全计算环境、安全区域边界、安全通信网络三重防护,要求通过安全设备和技术手段实现身份鉴别、访问控制、入侵防范、数据完整性、保密性、个人信息保护等安全防护措施,实现全方位安全防护。 。
信息安全的基本任务
1、减少信息系统的弱点
2、设计可用的信息安全保护设备或系统。以应对日益强大的威胁和保护越来越多的信息财产
3、提高安全意识
2.4 信息安全研究的内容和框架
第2章 密码学概论
2.1密码学基本概念
- 术语
明文(plaintext):
被用来加密的消息(可以是文本文件、位图、
数字化的语言、数字化的视频图像),一般记为M或P
密文(ciphertext):
明文经变换形成的隐蔽形式,一般记为C
加密 (encryption) :
从明文到密文的变换过程,一般记为E
解密 (decryption) :
从密文恢复到明文的过程,一般记为D
加密员或密码员(Cryptographer):对明文进行加密操作的人员。
密钥(key):
变换函数所用的一个控制参数;
加密密钥:
与加密算法一起操作的密钥;
解密密钥:
与解密算法一起操作的密钥;
- 密码系统
一个密码系统可以用以下数学符号描述:
S={ P,C , K , E , D }
P=明文空间 C=密文空间 K=密钥空间
E =加密算法 D=解密算法
(2)基于密钥的算法,按照密钥的特点分类:
对称密码算法(symmetric cipher):又称传统密码算法( conventional cipher),就是加密密钥和解密密钥相同或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。
非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法( public-key cipher) 。
公开密钥算法用一个密钥进行加密,而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(public key),简称公钥。解密密钥必须保密,又称私人密钥(private key),简称私钥。
(3)对称密码体制中,按照加密方式可以分为:流密码(Stream Cipher)和分组密码(Block Cipher)两种。
在流密码中将明文消息按字符逐个地进行加密,类似于流水线
在分组密码中将明文消息进行分组(每组N个字符),逐组地进行加密。
密码体制应该对外公开,仅需对密钥进行保密。
题型
关于双钥密码体制的正确描述是( )。A、
双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B、
双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C、
双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D、
双钥密码体制中加解密密钥是否相同可以根据用户要求决定
参考答案:A
假设使用一种加密算法,它的加密方法很简单:将每-一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A、
分组密码技术B、
对称加密技术C、
公钥加密技术D、
单向函数密码技术我的答案:
B
根据科克霍夫(Kerchoffs)假设,密码体制的安全性仅依赖于对( )的保密,而不应依赖于对密码算法的保密。A、
明文的统计特性B、
密文C、
密钥D、
密码算法我的答案:
C
使用有效资源对一个密码系统进行分析而未能破译 ,则该密码是( )的。.A、
无条件安全B、
不安全C、
计算上安全D、
.不可破译我的答案:
C
密码学的两个分支是( )和密码分析学。其中前者是对信息进行编码以保护信息的一门学问,后者是研究分析破译密码的学问。A、
密码设计学B、
密码编码学C、
密码协议D、
密码应用我的答案:
B
以下哪一种密码属于多表代换密码?( )A、
DES算法B、
维吉尼亚密码我的答案:
B
一个密码体制至少应该包含( )。A、
明文B、
密文C、
加密和解密算法D、
密钥我的答案:
ABCD
公钥加密算法也称为非对称加密算法。我的答案:
正确
一个加密体制由以下五个要素组成:<M,C,K,E,D>,其中C指的是明文空间。我的答案:
错误
把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为代换密码。我的答案:
错误,为置换密码
现代密码体制设计的两个概念指导是( )A、
混淆B、
置换C、
扩散D、
代换我的答案:
AC
根据加解密使用的密钥是否相同,可以将密码体制分为( )和( )。A、
对称密码体制B、
流加密体制C、
分组密码体制D、
公钥密码体制我的答案:
AD
在凯撒密码中,如果明文为“zhongguo”,密钥key=3,请计算出相应的密文。(请用小写字母表示密文,中间不加任何符号)
参考答案:
1、ckrqjjxr
香农提出的“扩散”和“混淆”是分组密码设计的重要准则。其中:混淆是为了保证密文不会反映出明文的线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文; 而扩散是为了增加明文的冗余度。
参考答案:
正确
DES的分组长度是( )比特,有效密钥长度为( )比特,加密轮数为( )。A、
64,64,16B、
64,56,16C、
64,56,14D、
64,64,14我的答案:
B
在DES的第1个S盒中,S (101001)=( )。(注意:结果用2进制表示)
A、
1000B、
0010C、
0010D、
0100参考答案:
D
第3章 消息认证
第4章 数字签名
数字签名安全服务主要需求(目的)是防篡改、防抵赖和防重放。
第5章 身份认证
第6章 访问控制
第7章 网络安全
第8章 软件安全与恶意程序
(重点)第9章 软件安全开发生命周期
软件生命周期大致可以划分为需求分析、架构设计、代码编写、测试和运行维护等阶段,为了减少软件自身的安全漏洞及危害,需要从**需求分析阶段**就开始考虑软件的安全问题。
软件安全开发过程是在传统软件开发过程的各个阶段添加安全措施和安全手段,防止因设计、开发、提交、升级或维护中的缺陷而产生不该有的软件漏洞和脆弱性。软件安全开发的目标是使软件能够按照开发者的意图执行,并且受到恶意攻击的情形下依然能够继续正确运行。
软件安全架构设计不得不考虑的安全性
随着软件技术的进步和安全理论的逐步发展,目前,软件架构设计的安全性主要考虑安全威胁、安全机制、安全设计、访问控制和安全通道等方面,以下分别进行介绍。
-
安全威胁
安全威胁主要包括机密性威胁、可用性威胁、完整性威胁和真实性威胁。 -
安全机制。
安全机制是指在软件设计中确保安全的机制和方法,包括加密、身份验证、授权和审计。 -
安全设计
安全设计需要考虑以下三个问题:控制焦点、安全机制分层和简洁性。
4. 安全控制访问控制主要是主体对客体的访问权限,主要技术包括访问控制矩阵、黑白名单等方法。
5. 安全通道
安全通道主要对通信各方面进行身份验证,并保证消息的完整性和机密性。
- 在需求分析阶段,加入以下的安全考虑
产品提供的安全功能
产品如何安全地与用户(或其它软件模块)交互
特别是,安全方面的考虑对产品开发计划的影响
产品的风险评估和威胁模型(Threat modeling)
产品的缺省功能配置 - 在安全设计阶段,特别加入以下两方面的考虑
减少攻击界面
例如,对一个网络软件的设计。它需要监听那些网络端口,是否可以减少监听端口的数目?那些用户可以与这些端口建立连接,是否要加强身份验证?
深层防御
例如,底层模块的设计中,假设上层模块有可能出现安全漏洞。对传递的数据考虑进一步校验 - 安全编程:独立、完整且集中的输入验证
创建并使用了独立的用户输入验证模块以完成对所有用户的输入校验,以此可带来:
统一的输入检测策略
统一的验证逻辑
统一的错误验证处理
降低升级和维护成本
(1)校验全部的程序输入
保证所有变量在使用之前都经过严格的校验,防止被污染的数据进入程序。
校验全部的输入长度
通过限制输入长度,可以有效地控制一些攻击,使其不给系统带来过大的威胁:
SQL Inject
XSS
File Include
………
校验全部的输入类型
不同的程序所接收到的参数类型应严格区分并校验,对于非法的类型应有相关异常进行处理以防止其进入程序。
不使用任何方式验证失败的数据
当程序对某个数据校验失败时(如:校验数据类型),相关的异常处理程序应抛弃该数据并中断操作,而不应对数据进行任何的修复尝试。
对HTTP所有内容进行校验
除需对传统的HTTP GET、POST等数据进行严格校验外,还应对HTTP内所有可能使用到的字段进行校验,防止字段中包含恶意字符而污染程序,如:
Referer
Host
Cookie
……
(2)校验向用户输出的数据
当程序通过查询或以其他方式从后台数据库获取数据后,在将数据输出给用户前应对该数据进行校验,校验其中是否包含有非法字符、可执行客户端脚本等恶意信息。
使用安全的SQL查询方式。如:Prepared Statement(当前主流关系数据库都支持的一个功能)
禁止使用JavaScript进行任何校验
(3)使用安全、统一的编码或转义方式
创建并使用独立、统一的编码或转移方式,而且编码或转移中,至少应包含对以下类别数据的编码或转义:
可能造成SQL注入的数据,如:分号、单引号等
可能造成XSS的数据,如:script、javascript等
(4)设定有安全的权限边界
应严格禁止对其权限之外的任何操作。
(5)校验被调用的后台命令
若程序需要调用后台可执行程序,则在调用时,应通过使用完整路径或对程序进行HASH校验等方式保证程序的调用正确。
(6)校验被调用的文本或配置文件
若程序需要调用后台文本或配置文件,则在调用前,应对文件或配置文件的完整性和有效性进行检查,以确保读入的文本或配置文件是正确可用的。
(7)确保程序所记录的日志可控
若程序需要记录额外的操作日志等信息,应保证这些日志中的某些或全部内容不来自用户输入,否则用户可能通过外部恶意提交信息的方式填充日志。
信息加密
消息与身份认证
访问控制
软件安全
软件安全开发过程是在传统软件开发过程的各个阶段添加安全措施和安全手段,防止因设计、开发、提交、升级或维护中的缺陷而产生不该有的软件漏洞和脆弱性。软件安全开发的目标是使软件能够按照开发者的意图执行,并且受到恶意攻击的情形下依然能够继续正确运行。
2. 安全机制
安全机制是指在软件设计中**确保安全的机制和方法**,包括**加密、身份验证、授权和审计。**
-
安全设计
安全设计需要考虑以下三个问题:控制焦点、安全机制分层和简洁性。
4. 安全控制访问控制主要是主体对客体的访问权限,主要技术包括访问控制矩阵、黑白名单等方法。
5. 安全通道
安全通道主要对通信各方面进行身份验证,并保证消息的完整性和机密性。
- SDL安全设计核心原则
Attack Surface Reduction:攻击面最小化
Basic Privacy:基本隐私
Least Privilege:权限最小化
Secure Defaults: 默认安全
Defense in Depth:纵深防御
Threat Modeling:威胁建模
- OWASP TOP 软件安全漏洞
跨站脚本(XSS)
注入漏洞(Injection Flaws)
恶意文件执行
不安全的直接对象引用
跨站点请求伪造(CSRF)
信息泄露和错误处理不当
残缺的认证和会话管理
不安全的加密储存
不安全的通信
限制URL访问失效
恶意程序
相关文章:
信息安全概论
文章目录 预测题重要考点1.遇到什么威胁有什么漏洞怎么缓解分析题2.网络安全现状分析 2.网络安全亮点 时间信息安全概论期末简答题软件学院实验室服务器安全风险分析与PDRR策略 1.1 信息时代的特点1.2 信息安全威胁1.3信息安全趋势1.4 研究网络与信息安全的意义2.1安全风险分析…...
深度学习的DataLoader是什么数据类型,为什么不可用来索引
在 Python 中,DataLoader是torch.utils.data.DataLoader类的实例对象,用于加载数据,它本身不是一种基本数据类型,而是一种特殊的迭代器类型,主要用于按批次加载数据,以下是其通常不可索引的原因:…...
2024最新qrcode.min.js生成二维码Demo
找了一堆代码一堆GPT,终于给写对了: <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><…...
python elasticsearch 8.x通过代理发起请求方法
由于python elasticsearch v8 engine的源码包中并未开放对于请求添加proxies的支持,导致在某些环境下无法连通外网的es服务。目前网上暂无相关的修改内容,我这边提供下自己修改的动态运行时替换elasticsearch包的源码方法demo import gzip import ssl i…...
android opencv导入进行编译
1、直接新建module进行导入,选择opencv的sdk 导入module模式,选择下载好的sdk,修改module name为OpenCV490。 有报错直接解决报错,没报错直接运行成功。 2、解决错误,同步成功 一般报错是gradle版本问题较多。我的报…...
Group FLUX - User Usage Survey Report
文章目录 User Feedback Summary: Software Advantages and FeaturesUser Feedback Issues and Suggested Improvements1. Security Concerns:Improvement Measures: 2. System Performance and Loading Speed:Improvement Measures: 3. Data Display Issues:Improvement Measu…...
门店全域推广,线下商家营销布局的增量新高地
门店是商业中最古老的经营业态之一。很早就有行商坐贾的说法,坐贾指的就是门店商家,与经常做商品流通的「行商」相对应。 现在的门店经营,早已不是坐等客来,依靠自然流量吸引顾客上门,大部分的门店经营与推广都已经开…...
【DevOps工具篇】Jenkins的Pipeline(流水线)和Shared Library(共通库)
【DevOps工具篇】Jenkins的Pipeline(流水线)和Shared Library(共通库) 文章目录 【DevOps工具篇】Jenkins的Pipeline(流水线)和Shared Library(共通库)Pipeline流水线[](#pipeline流水线)让我们在多分支上创建流水线[](#让我们在多分支上创建流水线)单分支与多分支流水线对…...
V900新功能-电脑不在旁边,通过手机给PLC远程调试网关配置WIFI联网
您使用BDZL-V900时,是否遇到过以下这种问题? 去现场配置WIFI发现没带电脑,无法联网❌ 首次配置WIFI时需使用网线连电脑,不够快捷❌ 而博达智联为解决该类问题,专研了一款网关配网工具,实现用户现场使用手机…...
网络安全:基线检查---自动化脚本检测.
基线定义 基线通常指配置和管理系统的详细描述,或者说是最低的安全要求,它包括服务和应用程序设置、操作系统组件的配置、权限和权利分配、管理规则等。 基线检查内容 主要包括账号配置安全、口令配置安全、授权配置、日志配置、IP通信配置等方面内容&…...
序列模型的使用示例
序列模型的使用示例 1 RNN原理1.1 序列模型的输入输出1.2 循环神经网络(RNN)1.3 RNN的公式表示2 数据的尺寸 3 PyTorch中查看RNN的参数4 PyTorch中实现RNN(1)RNN实例化(2)forward函数(3…...
JMeter配置原件-计数器
一、面临的问题: 由于本人的【函数助手对话框】中counter计数器每次加2,且只显示偶数(如下图所示),因此借助【配置原件-计数器】来实现计数功能。 如果有大佬知道解决方式,麻烦评论区解答一下,谢谢。 二、配置原件-c…...
JS子页面调用父页面函数,监听刷新事件
目录 1.子页面调用父页面的函数 2.监听刷新事件 1.子页面调用父页面的方法 我们先来说说什么是子页面,在我这里子页面就是域名一样,然后使用iframe引入的页面就是我所说的子页面,为什么需要用到这个功能,是为了实现跨页面交互与…...
计算机视觉(为天地立心,为生民立命)
4. 逻辑回归中,对数损失函数怎么来表示的? 5. relu激活函数它的一些特点? ReLU的数学表达式为:f(x)max(0,x) 特点: 1.简单高效:ReLU 的计算非常简单,直接将输入小于 0 的部分置为 0ÿ…...
三格电子——新品IE103转ModbusTCP网关
型号:SG-TCP-IEC103 产品概述 IE103转ModbusTCP网关型号SG-TCP-IEC103,是三格电子推出的工业级网关(以下简称网关),主要用于IEC103数据采集、DLT645-1997/2007数据采集,IEC103支持遥测和遥信,可…...
金碟中间件-AAS-V10.0安装
金蝶中间件AAS-V10.0 AAS-V10.0安装 1.解压AAS-v10.0安装包 unzip AAS-V10.zip2.更新license.xml cd /root/ApusicAS/aas# 这里要将license复制到该路径 [rootvdb1 aas]# ls bin docs jmods lib modules templates config domains …...
最新D音滑块JS纯算法还原(含完整源码)
文章目录 1. 写在前面2. 接口分析2. 源码实现【🏠作者主页】:吴秋霖 【💼作者介绍】:擅长爬虫与JS加密逆向分析!Python领域优质创作者、CSDN博客专家、阿里云博客专家、华为云享专家。一路走来长期坚守并致力于Python与爬虫领域研究与开发工作! 【🌟作者推荐】:对爬…...
接口绑定有几种实现方式
在 MyBatis 中,接口绑定是指通过 Java 接口与 SQL 映射文件(XML)进行绑定,允许你以面向对象的方式操作数据库。MyBatis 提供了几种不同的实现方式来实现接口绑定。 MyBatis 接口绑定的几种实现方式 基于 XML 映射的实现方式 这是…...
Oracle JDK需登录下载解决
JDK下载地址 地址:https://www.oracle.com/java/technologies/downloads/archive/ 登录账号获取 访问:https://bugmenot.com/view/oracle.com 直接复制账号密码登录下载...
LabVIEW与PLC点位控制及OPC通讯
在工业自动化中,PLC通过标准协议(如Modbus、Ethernet/IP等)与OPC Server进行数据交换,LabVIEW作为上位机通过OPC客户端读取PLC的数据并进行监控、控制与处理。通过这种方式,LabVIEW能够实现与PLC的实时通信,…...
VM16+解压版CentOS7安装和环境配置教程(2024年12月20日)
VM16解压版CentOS7安装和环境配置教程-2024年12月20日 一、下载安装包二、vm安装三、解压版CentOS7安装四、CentOS设置静态IP 因为很多同学觉得配置CentOS7好麻烦,我特地提供了一个已经配置好的现成镜像,来简化操作本篇来记录过程。 如果你在看到这篇文章…...
SQL中的约束
约束(CONSTRAINT) 对表中字段的限制 非空约束:NOT NULL 只能声明在每个字段的后面 CREATE TABLE test( id INT NOT NULL, last_name VARCHAR(15), phone VARCHAR(20) NOT NULL );唯一性约束:UNIQUE 说明: ① 可以声明…...
【Lua热更新】上篇
Lua 热更新 - 上篇 下篇链接:【Lua热更新】下篇 文章目录 Lua 热更新 - 上篇一、AssetBundle1.理论2. AB包资源加载 二、Lua 语法1. 简单数据类型2.字符串操作3.运算符4.条件分支语句5.循环语句6.函数7. table数组8.迭代器遍历9.复杂数据类型 - 表9.1字典9.2类9.3…...
数据压缩比 38.65%,TDengine 重塑 3H1 的存储与性能
小T导读:这篇文章是“2024,我想和 TDengine 谈谈”征文活动的三等奖作品之一。作者通过自身实践,详细分享了 TDengine 在高端装备运维服务平台中的应用,涵盖架构改造、性能测试、功能实现等多个方面。从压缩效率到查询性能&#x…...
Linux shell脚本用于常见图片png、jpg、jpeg、tiff格式批量转webp格式后,并添加文本水印
Linux Debian12基于ImageMagick图像处理工具编写shell脚本用于常见图片png、jpg、jpeg、tiff格式批量转webp并添加文本水印 在Linux系统中,使用ImageMagick可以图片格式转换,其中最常用的是通过命令行工具进行。 ImageMagick是一个非常强大的图像处理工…...
DeepFaceLab技术浅析(六):后处理过程
DeepFaceLab 是一款流行的深度学习工具,用于面部替换(DeepFake),其核心功能是将源人物的面部替换到目标视频中的目标人物身上。尽管面部替换的核心在于模型的训练,但后处理过程同样至关重要,它决定了最终生…...
怎么将pdf中的某一个提取出来?介绍几种提取PDF中页面的方法
怎么将pdf中的某一个提取出来?传统上,我们可能通过手动截取屏幕或使用PDF阅读器的复制功能来提取信息,但这种方法往往不够精确,且无法保留原文档的排版和格式。此外,很多时候我们需要提取的内容可能涉及多个页面、多个…...
imu相机EKF
ethzasl_sensor_fusion/Tutorials/Introductory Tutorial for Multi-Sensor Fusion Framework - ROS Wiki https://github.com/ethz-asl/ethzasl_msf/wiki...
CSDN数据大屏可视化【开源】
项目简介 本次基于版本3 开源 版本3开源地址:https://github.com/nangongchengfeng/CsdnBlogBoard.git 版本1开源地址:https://github.com/nangongchengfeng/CSDash.git 这是一个基于 Python 的 CSDN 博客数据可视化看板项目,通过爬虫采…...
C# 从控制台应用程序入门
总目录 前言 从创建并运行第一个控制台应用程序,快速入门C#。 一、新建一个控制台应用程序 控制台应用程序是C# 入门时,学习基础语法的最佳应用程序。 打开VS2022,选择【创建新项目】 搜索【控制台】,选择控制台应用(.NET Framew…...
什么是 DevSecOps 框架?如何提升移动应用安全性?
在如今数字化发展的时代,安全性已成为移动应用开发不可或缺的一部分。传统的开发模式通常将安全作为一个独立的部门,专门负责保护组织的整体系统,而 DevSecOps 框架则将安全融入到 DevOps 的每一个环节中,确保应用的开发、测试、发…...
数字后端项目Floorplan常见问题系列专题
今天给大家分享下数字IC后端设计实现floorplan阶段常见问题系列专题。这些问题都是来自于咱们社区IC后端训练营学员提问的问题库。目前这部分问题库已经积累了4年了,后面会陆续分享这方面的问题。希望对大家的数字后端学习和工作有所帮助。 数字IC后端设计实现floo…...
【C++读写.xlsx文件】OpenXLSX开源库在 Ubuntu 18.04 的编译、交叉编译与使用教程
😁博客主页😁:🚀https://blog.csdn.net/wkd_007🚀 🤑博客内容🤑:🍭嵌入式开发、Linux、C语言、C、数据结构、音视频🍭 ⏰发布时间⏰: 2024-12-17 …...
Qt设置部件的阴影效果
QT中的比如QWidget,QLabel,QPushbutton,QCheckBox都可以设置阴影效果,就像这样: 以QWidget为例,开始尝试使用样式表的形式添加阴影,但没有效果,写法如下: QWidget#widget1::shadow{color: rgb…...
【iOS安全】NSTaggedPointerString和__NSCFString
概述 简而言之 : NSTaggedPointerString和__NSCFString都是NSString类型。NSTaggedPointerString善于存短字符串,__NSCFString善于存一般或长字符串在iOS运行时,系统会根据字符串长度自动在NSTaggedPointerString和__NSCFString之间进行转换…...
docker(wsl)命令 帮助文档
WSL wsl使用教程 wsl -l -v 列出所有已安装的 Linux 发行版 wsl -t Ubuntu-22.04 --shutdown 关闭所有正在运行的WSL发行版。如果你只想关闭特定的发行版 wsl -d Ubuntu-22.04 登录到Ubuntu环境 wsl --list --running 查看正在wsl中运行的linux发行版 wsl --unregister (系统名…...
nginx模块ngx-fancyindex 隐藏标题中的 / 和遇到的坑
首先下载nginx源码,编译时加上 --add-module/usr/local/src/ngx-fancyindex/ 例如 : ./configure --prefix/usr/local/nginx --with-select_module --with-poll_module --with-threads --with-file-aio --with-http_ssl_module --with-http_v2_module…...
Edge Scdn防御网站怎么样?
酷盾安全Edge Scdn,即边缘式高防御内容分发网络,主要是通过分布在不同地理位置的多个节点,使用户能够更快地访问网站内容。同时,Edge Scdn通过先进的技术手段,提高了网上内容传输的安全性,防止各种网络攻击…...
音频接口:PDM TDM128 TDM256
一、 PDM接口 在麦克风(Mic)接口中,PDM(Pulse Density Modulation,脉冲密度调制)和I2S(Inter-IC Sound,集成电路内置音频总线)是两种常见的数字输出接口。 1、工作原理…...
半连接转内连接规则的原理与代码解析 |OceanBase查询优化
背景 在查询语句中,若涉及半连接(semi join)操作,由于半连接不满足交换律的规则,连接操作必须遵循语句中定义的顺序执行,从而限制了优化器根据参与连接的表的实际数据量来灵活选择优化策略的能力。为此&am…...
虚拟机VMware的安装问题ip错误,虚拟网卡
要么没有虚拟网卡、有网卡远程连不上等 一般出现在win11 家庭版 1、是否IP错误 ip addr 2、 重置虚拟网卡 3、查看是否有虚拟网卡 4、如果以上检查都解决不了问题 如果你之前有vmware 后来卸载了,又重新安装,一般都会有问题 卸载重装vmware: 第一…...
2024159读书笔记|《南山册页:齐白石果蔬册鱼虫册》节选
2024159读书笔记|《南山册页:齐白石果蔬册&鱼虫册》节选 1. 《南山册页:齐白石鱼虫册》2. 《南山册页:齐白石果蔬册》 1. 《南山册页:齐白石鱼虫册》 《南山册页:齐白石鱼虫册》南山书画,大家之作&…...
校园社交圈子系统APP开发校园社交圈子系统校园社交圈子系统平台校园社交圈子系统论坛开发校园社交圈子系统圈子APP
关于校园社交圈子系统APP及平台的开发,以下是从需求分析、系统设计、技术选型、功能实现等多个方面进行的详细阐述: 点击可获得前后端完整演示查看 一、需求分析 校园社交圈子系统的开发需求主要来源于大学生的社交需求。通过问卷调查、用户需求收集等…...
【Leetcode 热题 100】437. 路径总和 III
问题背景 给定一个二叉树的根节点 r o o t root root,和一个整数 t a r g e t S u m targetSum targetSum,求该二叉树里节点值之和等于 t a r g e t S u m targetSum targetSum 的 路径 的数目。 路径 不需要从根节点开始,也不需要在叶子…...
Solidity中的事件(Event)的结构与用法
Solidity中的事件(Event)的结构与用法 event的简单例子被索引的参数(Indexed Parameters)没有被索引的参数(Non-indexed Parameters) event扩展event 更多举例无参数的event有什么用 event的简单例子 在So…...
基于STM32的房间湿度控制系统设计与实现(论文+源码)
1.系统总体设计 根据系统的实际应用需求,从硬件电路以及软件程序两个方面展开房间湿度控制系统设计。如图所示为系统的整体架构图。系统采用单片机作为控制器,在传感器检测模块中包括DHT11温湿度检测、有害气体浓度检测,在系统执行模块包括加…...
docker 使用 xz save 镜像
适用场景 如果docker save -o xxx > xxx 镜像体积过大,可以使用 xz 命令压缩。 命令 例如 save busybox:1.31.1 镜像,其中 -T 是使用多核心压缩,可以加快压缩。 docker save busybox:1.31.1 |xz -T 8 > /tmp/busybox:1.31.1安装 xz Ubuntu/Debian sudo apt upda…...
Dockerfile文件编写
目录 Dockerfile文件编写 1.什么是Dockerfile 2. Dockerfile作用 3.dockerfile 的基本结构: 4.dockerfile指令: FROM 指定基础镜像,dockerfile构建镜像的第一个指令 LABEL 指定镜像维护人信息 ADD/COPY 复制本地文件/目录到镜像中 …...
linux高性能服务器编程读书笔记目录建议
linux高性能服务器编程读书笔记目录&&建议 文章目录 linux高性能服务器编程读书笔记目录&&建议目录第一篇 TCP/IP协议详解第二篇 深入解析高性能服务器编程第三篇 高性能服务器优化与监测 自己总结的内容linux这本书上没有但是黑马上有的东西epoll反应堆模型本…...
java全栈day20--Web后端实战(Mybatis基础2)
一、Mybatis基础 1.1辅助配置 配置 SQL 提示。 默认在 mybatis 中编写 SQL 语句是不识别的。可以做如下配置: 现在就有sql提示了 新的问题 产生原因: Idea 和数据库没有建立连接,不识别表信息 解决方式:在 Idea 中配置 MySQL 数…...