当前位置: 首页 > news >正文

什么是网络安全(Cybersecurity)?

不同组织机构对网络安全(Cybersecurity或Cyber Security)的定义不尽相同。从目标上来说,网络安全主要用于保护网络、计算机、移动设备、应用程序及数据等资产免受网络攻击,避免造成数据泄露、业务中断等安全问题。
网络钓鱼、勒索软件、社会工程攻击、中间人攻击等各类攻击手段层出不穷,对企业或组织可能导致数据泄露、业务中断、财务损失,对个人可能导致隐私侵犯、个人财产损失。因此企业、组织或个人均有责任提升网络安全意识,实施网络安全策略,防患于未然。

为什网络安全非常重要?
随着数字化、云化进程的推进,企业及个人的重要数据都保存在计算机、服务器、虚拟机、移动设备等各种数字化系统中,而且这些系统大多数连接到互联网。网络攻击者比以往任何时候都更想渗透系统,进行数据窃取、敲诈勒索等恶意行为,从而谋取暴利。据统计,仅勒索软件这一种网络攻击,2023年至少75%的组织遭受过勒索攻击,全球勒索支付达10亿美元。关键基础设施、金融机构、政府和制造业等各行各业都面临着巨大的网络安全风险,无数企业、组织和个人遭受巨大损失。因此提升网络安全意识、落实网络安全策略刻不容缓。

随着网络攻击事件、攻击手段的规模逐渐攀升,全球网络安全支出也在增加,Gartner预测到2026年全球网络安全支出将超过2600亿美元。全球各国都在积极制定网络安全指导,以帮助企业或组织实施有效的网络安全策略。由完善的网络安全政策、技术、流程、方法和工具组成的网络安全策略,可以显著降低企业、组织或个人成为网络攻击目标或受到损害的风险。

实施网络安全策略的主要好处包括

  • 防止未授权用户访问系统和数据,避免数据泄露,最大限度减少网络攻击对企业或组织业务、财务、声誉的影响。
  • 为最终用户和终端设备提供保护,避免身份盗用、隐私泄露等问题发生,减少对最终用户的影响。
  • 缩短安全事件发生后的业务恢复时间,事先制定的网络安全预案可以帮助企业或组织尽快处理安全事件、快速恢复业务。
  • 缓解不断加剧的网络威胁,网络安全技术及策略不断升级,与不断演进的攻击技术保持同步。
  • 法律法规遵从,企业或组织需要遵从网络安全相关的法律法规、准则和规范。例如,企业或组织制定的网络安全策略必须包含确保数据隐私的安全措施。

常见网络攻击有哪些?
网络安全形势复杂,各种形式的网络攻击不断出现,紧跟网络攻击趋势,提升防攻击技术是网络安全的一项重要工作。以下介绍一些常见的网络攻击。

常见网络攻击

  • 网络安全形势复杂,各种形式的网络攻击不断出现,紧跟网络攻击趋势,提升防攻击技术是网络安全的一项重要工作。以下介绍一些常见的网络攻击。

在这里插入图片描述
恶意软件(Malware)
专门为实施网络攻击,破坏用户系统而编写的软件,通常通过电子邮件附件或其他看起来合法的下载方式进行传播。用户计算机或其他终端运行恶意软件后,恶意软件进行窃取、加密、更改和删除数据以及监控用户行为等非法活动。

常见的恶意软件包括病毒、蠕虫、木马、间谍软件、勒索软件等。

勒索软件(Ransomware)
勒索软件是一种特殊的恶意软件,它可以锁定用户终端或者对终端数据(如文档、邮件、数据库、源代码等)进行加密使用户无法访问。受害者需要支付一定数量的赎金,才有可能重新取得数据控制权。

如果没有有效的数据备份和灾难恢复计划,不支付赎金是非常困难的。

网络钓鱼(Phishing)
网络钓鱼又称钓鱼式攻击,是社会工程的一种。攻击者伪装成可信发件人,向受害者发送具有欺骗性质的电子邮件或短信,诱导受害者提供敏感数据、点击恶意链接、下载恶意软件或将资产错误地转移给他人。

高级持续性威胁(APT)
高级持续性威胁(Advanced Persistent Threat,APT),又叫高级长期威胁,是一种复杂的、持续的网络攻击。APT攻击比传统攻击的定制程度和复杂程度更高,攻击者有组织有目的,放长线、钓大鱼,持续监控目标、寻找突破口。一旦攻击得手,往往会给攻击目标造成巨大的经济损失或政治影响。

中间人攻击(MITM)
中间人攻击(Man-in-the-Middle Attack,MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到窃取信息或冒充访问的目的。中间人攻击是一个统称,具体的攻击方式有很多种,例如Wi-Fi仿冒、邮件劫持、DNS欺骗、SSL劫持等。中间人攻击常用于窃取用户登录凭据、电子邮件和银行账户等个人信息,是对网银、网游、网上交易等在线系统极具破坏性的一种攻击方式。

SQL注入(SQL injection)
SQL注入是一种代码注入技术,也是最危险的Web应用程序漏洞之一。攻击者在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据。

DDoS攻击
DDoS(Distributed Denial of Service)分布式拒绝服务攻击,是指攻击者控制分布于互联网各处的大量僵尸主机向攻击目标发送大量垃圾报文或者对目标服务器发起过量访问,耗尽攻击目标所在网络的链路带宽资源、会话资源或业务系统处理性能,导致其无法响应正常用户的服务请求。

DDoS攻击简单有效,因此频繁发生,给攻击目标造成了巨大的经济和品牌损失。

内部威胁(Insider Threats)
内部威胁是指来自员工、承包商、合作伙伴等内部授权用户的威胁,这些用户有意或无意滥用其访问权限,造成数据泄露或账户被攻击者劫持。内部威胁容易被忽视,而且可能绕过防火墙等安全设备的检测。但实际上内部恶意攻击事件发生比例也非常高,需要企业或组织重点关注。

在这里插入图片描述

网络安全有哪些类型?哪些领域?
网络安全是涵盖多领域的交叉学科,以下列举常见的网络安全领域,不同领域间可能有重叠。

网络安全(Network Security)
这里的Network Security是Cybersecurity的子集,主要关注针对网络设备、网络设备间通信的攻击。Network Security设备及系统通常部署在网络边界,是网络安全的第一道防线。当前来自互联网的攻击,已经成为主要的网络攻击来源,需要使用防火墙、入侵防御、防病毒、文件过滤等技术阻断恶意行为。

应用安全(Application Security)
应用安全用于保护软件及应用程序免受攻击,防止对应用程序和数据进行未授权访问。应用安全设备或系统更针对某类应用,例如Web应用防火墙(Web Application Firewall,WAF)用于保护Web应用,数据库防火墙用于保护数据库应用。另外应用安全还包括应用程序开发过程中的安全措施,避免因为程序编写缺陷而引入漏洞。同时,应用安全还包括定期更新应用程序、进行漏洞评估等。

端点安全(Endpoint Security)
端点安全用于保护计算机、笔记本电脑、手机等连接到网络的终端设备免受网络攻击。端点安全设备或系统通常部署在终端侧,常用技术手段包括网络接入控制(Network Access Control,NAC)、端点检测和响应(Endpoint Detection and Response,EDR)、防网络钓鱼、防病毒、防勒索软件等。

数据安全(Data Security)
数据安全用于避免数据遭到未授权访问、泄露、修改及破坏,保护数据的机密性、完整性和可用性。保护的数据既包括静态存储的数据,也包括传输中的数据。常用技术手段包括访问控制、数据加密、数据隔离、数据备份、数据泄漏防护(Data Loss Prevention,DLP)等。

云安全(Cloud Security)
云安全用于保护基于云的服务和资产,既包括云服务提供商的基础设施安全,也包括用户的应用程序、数据等的安全。整体的云安全由云服务提供商和云用户责任共担,不同的云服务模式(SaaS、PaaS和IaaS)下两者的责任分工不同。云安全设备或系统通常部署在云端,常用技术手段包括基础设施可信、网络安全、数据安全、用户访问控制等。

移动安全(Mobile Security)
随着移动办公的普及,手机、平板电脑等移动设备可以访问企业数据,如果移动设备存在安全风险将造成企业数据、应用程序及系统遭到攻击。移动安全包括保护移动设备安全、控制移动设备的数据访问方式和权限等内容。

身份安全(Identity Security)
身份安全用于保护用户访问凭据等身份信息,对用户进行认证并授权特定访问权限,监控用户的访问行为。身份安全可以防止未经授权的访问,发现与身份相关的潜在风险,并在发生攻击时限制非法用户横向移动。

网络安全如何工作、最佳实践

网络安全的组成、如何工作
有效的网络安全策略涉及人员、架构和技术的协调统一。

人员

对人员进行安全威胁趋势普及、避免网络攻击最佳实践的培训,是企业或组织构建网络安全策略的重要一环。只有人员提升了网络安全意识,才能最大化避免遭受网络攻击。

架构

面对复杂的网络环境,企业或组织需要有稳固的网络安全架构,基于此架构为整个IT系统定义全面的威胁检测、威胁响应以及攻击事后恢复措施。孤立的单点方案或措施,面对高级未知威胁难以为继。

例如,美国NIST(National Institute of Standards and Technology,国家标准及技术研究院)发布的网络安全框架IPDRR,就是当前企业与组织广泛遵循的框架。IPDRR分别代表识别(Identify)、防护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),是该框架定义的5大核心能力。IPDRR从面向安全防护的模型转化为面向预防和业务连续性管理的模型,变被动为主动,最终提供自适应的网络安全能力。

技术

使用具体的网络安全技术及设备保护网络、系统和数据,例如防火墙、防病毒软件、入侵防御系统、终端安全系统、加密技术等。另外不管使用了多么丰富的技术及设备,及时更新升级都非常重要,包括对系统及软件的升级、打补丁、更新安全设备的知识库等。这样安全防护才能持续有效。

以上简要介绍了网络安全的组成,当前并没有统一的网络安全策略评估体系,每个企业或组织需要根据实际情况灵活制定网络安全策略。Gartner在《4 Metrics That Prove Your Cybersecurity Program Works》一文中提出CARE(Consistency,Adequacy,Reasonableness,Effectiveness)框架,以帮助企业或组织评估其网络安全策略的可信度和防御性。

Consistency(一致性):评估安全控制是否在整个企业或组织内持续一致地运行。
Adequacy(充分性):评估安全控制是否满足业务需求。
Reasonableness(合理性):评估安全控制是否适当的、公平的和适度的。
Effectiveness(有效性):评估安全控制是否产生预期结果。
Gartner建议安全和风险管理的领导者,根据此框架制定20~30个度量指标,将网络安全标准转化为非技术受众容易理解的内容。

免受网络攻击的的最佳实践
遵循以下网络安全最佳实践可以显著降低企业、组织及个人遭受网络攻击的风险。

  • 及时更新操作系统及软件(包括防病毒软件):有助于修复系统漏洞,抵御已知威胁。
  • 定期备份数据:当系统被破坏或发生勒索攻击时,可以使用备份数据维持业务连续性。
  • 使用增强密码:强制设置复杂度高的密码,降低未授权访问风险。
  • 部署IAM系统:身份与访问管理系统IAM包含MFA(Multi-Factor
    Authentication,多因子认证),并且定义每个用户的角色和访问权限。
  • 持续监控和审计:对整个IT系统及资产进行全面监控和审计,包括权限设置审计、资产盘点、资产漏洞扫描等,持续监控攻击面、识别潜在风险。
  • 落地零信任架构:零信任原则是安全访问控制的最有效方法,持续验证、动态授权极大降低资产被攻击的风险。
  • 网络安全培训:提升人员网络安全意识,不打开未知来源的邮件,不轻易点击不明邮件中的链接等,预防网络钓鱼发生。

网络安全挑战及趋势
不断变化的攻击手段、不断演进的IT环境是网络安全面临的主要挑战。

攻击者不断利用新技术发明新的攻击攻击方法,人工智能的兴起在推动业务发展的同时也给攻击者者带来的新的机会。
远程办公、自带设备(BYOD)的普及,为企业或组织带来新的安全风险。
IoT设备急剧增加,不安全的设备容易被攻击者劫持。
部分IT资源转移至云端,网络边缘的不断扩展以及云和本地混合部署的网络环境使企业网络架构日趋复杂。企业面临孤立运行的安全产品和工具无法协同工作的严峻挑战。
网络安全专家及从业人员缺口大,无法应对数量庞大的攻击。
为应对上述问题,利用人工智能和自动化技术对抗网络攻击是网络安全的发展趋势。基于AI的高级数据分析技术开始广泛应用于网络威胁检测,不断发展的机器学习算法,可以提供对未知新型威胁的快速检测。在人工智能技术的推动下,网络安全技术将变得更自动化、更自适应化。当然人工智能的兴起也引入了新的攻击面,甚至成为攻击者的网络犯罪工具,网络安全需要应对这一变革。

另外,SASE(Secure Access Service Edge,安全访问服务边缘)作为一种全新网络安全模型,整合软件定义的广域网(SD-WAN)与各种安全功能,为企业提供可订阅的服务。SASE使得企业能够更有效地管理分布式的网络资源和安全策略,确保无论用户身处何地,都能享受到安全、高效的访问体验。

网络安全 vs. 信息安全 vs. 计算机安全 vs. IT安全
提到网络安全,就不可避免提到信息安全、IT安全、计算机安全这几个相近的词语,很多时候这些词语会按照同义词使用。不同文章对这些词语的对比也不尽相同,但是有一点可以达成共识,这些词语之间有重叠但是侧重领域各有不同。以下内容也主要根据侧重领域进行区分。

从追溯历史的角度,信息安全最早出现,早期的数据和信息保存在物理实物中或靠口头传递,这些信息如果需要保密就涉及到信息安全。然后随着计算机、互联网的出现,又衍生出对数字系统中的数据和信息的保护,此时信息安全扩大了范围,并逐渐引出计算机安全、IT安全、网络安全等相关词语。

首先简要总结几个概念:

  • 网络安全:重点关注数字化系统、网络及数据的安全,不包含物理安全。简而言之,网络安全防止攻击者从计算机、服务器、移动设备及相关网络上获取数字化的敏感信息。

  • 信息安全:通常缩写为InfoSec,用于保护信息系统和敏感信息免遭未授权访问、泄露、修改及破坏。存储和传播敏感信息的媒介既可以是数字化文档和数据库,也可以是纸质文档甚至是语音形式,总之与媒介无关。

  • 计算机安全:特指用于保护计算机系统本身的软件、硬件、操作系统以及数据的安全。

  • T安全:用于保护企业或组织的所有IT资产安全,既包括数字化IT资产,也包括物理IT资产。IT安全服务于整个IT基础设施,不只是保护信息及数据。

因此,网络安全通常被认为是信息安全、IT安全的子集,是整体信息安全战略的一部分,但是每个领域侧重点也有不同。计算机安全比网络安全的范围更小,但并不完全是包含关系,计算机安全更关注计算机本身,比网络安全针对计算机的保护更深入。

计算机安全的范围比较明确,以下对网络安全、信息安全和IT安全加以详细对比。
在这里插入图片描述

相关文章:

什么是网络安全(Cybersecurity)?

不同组织机构对网络安全(Cybersecurity或Cyber Security)的定义不尽相同。从目标上来说,网络安全主要用于保护网络、计算机、移动设备、应用程序及数据等资产免受网络攻击,避免造成数据泄露、业务中断等安全问题。 网络钓鱼、勒索…...

3_TCP/IP连接三次握手与断开四次挥手

TCP/IP 通信是网络通信的基础协议,分为以下主要步骤: 1、建立连接(三次握手) 目的:保证双方建立可靠的通信连接。 过程: 1>客户端发送 SYN:客户端向服务器发送一个 SYN(同步&…...

基于单片机的电梯模拟控制系统

摘要: 文章主要针对基于单片机的电梯模拟控制系统进行研究,指出基于单片机的电梯模拟控制系统应用优点,并在此基础上介绍单片机控制技术,分析单片机在电梯模拟控制系统中的具体应用。 关键词: 单片机;电梯;模拟控制系统 1 基于单片机的电梯模拟控制系统应用优点概述 1…...

区块链安全常见的攻击——ERC777 重入漏洞 (ERC777 Reentrancy Vulnerability)【5】

区块链安全常见的攻击分析——ERC777 重入漏洞 ERC777 Reentrancy Vulnerability【5】 区块链安全常见的攻击合约和简单复现,附带详细分析——ERC777 重入漏洞 (ERC777 Reentrancy Vulnerability)【5】1.1 漏洞合约1.2 漏洞分析1.3 攻击分析1.4 攻击合约1.5 hardhat…...

MusicFree - 免费播放全网歌曲!无广告开源网络音乐聚合播放器 (安卓电脑版)

大家平常听歌可能都会在 QQ 音乐、网易云音乐、酷狗、喜马拉雅等不同平台来回切换,体验其实很烦。曾经推荐过不少“聚合”音乐应用,比如 洛雪音乐助手、Listen1 等等。 最近又有一个新选择了!MusicFree 是一款免费开源清爽无广告的音乐播放器…...

html+css+js网页设计 美食 美拾9个页面

htmlcssjs网页设计 美食 美拾9个页面 网页作品代码简单,可使用任意HTML辑软件(如:Dreamweaver、HBuilder、Vscode 、Sublime 、Webstorm、Text 、Notepad 等任意html编辑软件进行运行及修改编辑等操作)。 获取源码 1&#xff0…...

RustDesk内置ID服务器,Key教程

RustDesk内置ID服务器,Key教程 首先需要准备一个域名,并将其指定到你的 rustdesk 服务器 ip 地址上,这里编译采用的是Github Actions ,说白了是就workflows,可以创建一些自动化的工作流程,例如代码的检查&a…...

Python学生管理系统(MySQL)

上篇文章介绍的Python学生管理系统GUI有不少同学觉得不错来找博主要源码,也有同学提到老师要增加数据库管理数据的功能,本篇文章就来介绍下python操作数据库,同时也对上次分享的学生管理系统进行了改进了,增加了数据库&#xff0c…...

Spring Boot 学习笔记

学习代码第一步&#xff1a;如何写 Hello world &#xff1f; 1、新建项目 新建一个 Maven Java 工程&#xff0c;在 pom.xml 文件中添加 Spring Boot Maven 依赖&#xff1a; <parent><groupId>org.springframework.boot</groupId><artifactId>spri…...

UML统一建模语言测试题汇总

2-UML概念模型测试 (单选题, 1.0 分) UML中的关系不包括&#xff08;&#xff09;。 A. 抽象 B. 实现 C. 依赖 D. 关联 我的答案:A正确答案: A 知识点&#xff1a; UML的构成 1.0分 (单选题, 1.0 分) 下列事物不属于UML结构事物的是&#xff08;&#xff09;。 A. 组件 B.…...

【微服务】SpringBoot 自定义消息转换器使用详解

目录 一、前言 二、SpringBoot 内容协商介绍 2.1 什么是内容协商 2.2 内容协商机制深入理解 2.2.1 内容协商产生的场景 2.3 内容协商实现的常用方式 2.3.1 前置准备 2.3.2 通过HTTP请求头 2.3.2.1 操作示例 2.3.3 通过请求参数 三、SpringBoot 消息转换器介绍 3.1 H…...

数据结构(哈希表(中)纯概念版)

前言 哈希表&#xff08;Hash Table&#xff09;是计算机科学中的一个基础而重要的数据结构&#xff0c;它广泛评估各种算法和系统中&#xff0c;尤其是在需要快速查找、插入和删除操作的场景中。由于其O( 1)的平均时间复杂度&#xff0c;存储表在性能要求较高的应用中表现得非…...

Node.js 工具:在 Windows 11 中配置 Node.js 的详细步骤

一、概述 记录时间 [2024-12-25] 本文讲述如何在 Windows 11 中进行 Node.js 工具的安装和配置。 以下是详细的步骤和说明。 二、安装 Node.js 1. 官网下载 通过官网&#xff0c;下载 Node.js&#xff0c;上面有好几种下载方式&#xff0c;文中下载的是 zip 压缩包。 如图&…...

工作流并行网关退回思路

问题描述 在设计工作流时遇到并行的流程&#xff0c;会出现并行流程的退回&#xff0c;这里记录下想到的解决思路&#xff0c;后续问题会记录在这里。 流程图 这里是一个简单的流程图&#xff1a; 并行退回思路 若是正常流程退回&#xff0c;流程是&#xff1a; 获取回退…...

C#数学相关开发性能优化方法

本文Github地址&#xff1a;CSharp-MathOptimization.md 华为公司的C语言编程规范在开头就强调了&#xff1a; 一般情况下&#xff0c;代码的可阅读性高于性能&#xff0c;只有确定性能是瓶颈时&#xff0c;才应该主动优化。 本文讲述的方法没有经过大项目和大公司的检验&…...

vulnhub jangow靶机

1.扫描靶机IP arp-scan -l如果扫不到靶机的话根据以下配置 启动时点击第二个 按回车 继续选择第二个 按e进入编辑 删除"recovery nomodeset" 在末尾添加"quiet splash rw init/bin/bash" Ctrlx 启动进入如下界面 passwd修改root密码 重启电脑登录root修…...

配置搜索无人机

升级ubuntu内核 https://www.bilibili.com/video/BV11X4y1h7qN/?spm_id_from333.337.search-card.all.click 进入四个内核文件并安装 sudo dpkg -i *.deb安装ROS&#xff0c;PX4&#xff0c;XTDrone&#xff0c;QGC https://blog.csdn.net/qq_45493236/article/details/13…...

2-6-1-1 QNX编程入门之进程和线程(四)

阅读前言 本文以QNX系统官方的文档英文原版资料“Getting Started with QNX Neutrino: A Guide for Realtime Programmers”为参考&#xff0c;翻译和逐句校对后&#xff0c;对在QNX操作系统下进行应用程序开发及进行资源管理器编写开发等方面&#xff0c;进行了深度整理&…...

Vue开发环境搭建上篇:安装NVM和NPM(cpnm、pnpm)

文章目录 引言I 安装NVM1.1 Windows系统安装NVM,实现Node.js多版本管理1.2 配置下载镜像1.3 NVM常用操作命令II NPM永久使用淘宝源安装 cnpm安装pnpm【推荐】see also: vscode常用插件引言 淘宝镜像:http://npm.taobao.org 和 http://registry.npm.taobao.org 已在 2022.06.3…...

2.微服务灰度发布落地实践(agent实现)

文章目录 前言java agent的介绍基础实现agent端 http服务实现agent端api接口 前言 据上一篇&#xff0c;设计方案的分析&#xff0c;综合考虑&#xff0c;最终决定,客户端采用agent方案实现&#xff0c;具本原因不再赘述&#xff0c; 感觉兴趣的小伙伴可以回头了解一下.该篇主…...

网络安全专业术语

网络安全专有名词详解 1.肉鸡 被黑客操控的终端设备&#xff08;电脑、服务器、移动设备等等&#xff09;&#xff0c;黑客可以随心所欲的操作这些终端设备而不会被发觉。 2.木马 表面上伪装成正常的程序&#xff0c;但是当这些程序运行时候就会获取整个系统的控制权限&#…...

SpringMVC核心、两种视图解析方法、过滤器拦截器 “ / “ 的意义

SpringMVC的执行流程 1. Spring MVC 的视图解析机制 Spring MVC 的核心职责之一是将数据绑定到视图并呈现给用户。它通过 视图解析器&#xff08;View Resolver&#xff09; 来将逻辑视图名称解析为具体的视图文件&#xff08;如 HTML、JSP&#xff09;。 核心流程 Controlle…...

ubuntu快速入门

1.进入某个文件夹 cd workspace/2.tab自动补全 3.列出当前文件夹所有文件 ls列出所有文件包括隐藏文件 ls -a 4.创建文件夹 mkdir linuxLearn 5.创建文件 gedit command.sh在commmand.sh键入 echo hello echo hi? echo how are you? PS:touch hello.txt(也可以创建新…...

HarmonyOS NEXT应用开发实战:一分钟写一个网络接口,JsonFormat插件推荐

在开发鸿蒙操作系统应用时&#xff0c;网络接口的实现往往是一个繁琐且重复的过程。为了提高开发效率&#xff0c;坚果派(nutpi.net)特别推出了一个非常实用的插件——JsonFormat。这款插件的主要功能是将JSON格式的数据直接转换为arkts的结构定义&#xff0c;让我们在编写接口…...

光谱相机与普通相机的区别

一、成像目的 普通相机&#xff1a;主要目的是记录物体的外观形态&#xff0c;生成人眼可见的、直观的二维图像&#xff0c;重点在于还原物体的形状、颜色和纹理等视觉特征&#xff0c;以供人们进行观赏、记录场景或人物等用途。例如&#xff0c;拍摄旅游风景照片、人物肖像等…...

贝叶斯神经网络(Bayesian Neural Network)

最近在研究贝叶斯神经网络,一些概念一直搞不清楚,这里整理一下相关内容,方便以后查阅。 贝叶斯神经网络(Bayesian Neural Network) 贝叶斯神经网络(Bayesian Neural Network)1. BNN 的核心思想2. BNN 的优化目标3. BNN 的结构与特点4. BNN 的训练过程5. BNN 的优缺点6. …...

使用FFmpeg进行拉流和推流操作

FFmpeg是一款强大的多媒体处理工具&#xff0c;可以用于视频的录制、转换、推流和拉流等操作。下面将详细介绍如何使用FFmpeg进行拉流和推流操作。 1. FFmpeg推流操作 推流是将本地的音视频流推送到流媒体服务器上&#xff0c;例如主播将本地电脑上的画面推流到直播平台的流媒…...

flutter插件开发-ios

flutter插件开发是一个重要的技能&#xff0c;拓展flutter与原生的通信&#xff0c;将一些公用的东西封装&#xff0c;给不同的项目使用。 阅读前置&#xff1a; flutter基本通道调用 objective-c基础语法 ios项目基础知识 目录 1、创建一个插件项目2、项目结构3、编写原生代码…...

【代码随想录|完全背包问题】

518.零钱兑换|| 题目链接&#xff1a;518. 零钱兑换 II - 力扣&#xff08;LeetCode&#xff09; 这里求的是组合数&#xff0c;就是不强调元素排列的顺序&#xff0c;211和121是同一个数那种&#xff0c;要先遍历物品&#xff0c;这样的话我算出来的每个值才是按顺序121&…...

xss csrf怎么预防?

一、XSS&#xff08;跨站脚本攻击&#xff09;预防 XSS 是指攻击者向目标网站注入恶意脚本&#xff0c;从而在用户浏览器中执行。 1. 输入过滤 清理用户输入&#xff1a; 拦截或清理HTML特殊字符&#xff08;如 <, >, , ", &&#xff09;。使用安全库&#x…...

黑神话悟空游戏鼠标光标使用教程与下载

效果图&#xff1a; 鼠标光标特点 这套鼠标光标的设计灵感来源于《黑神话&#xff1a;悟空》游戏中的角色和元素&#xff0c;具有以下特点&#xff1a; • 主题鲜明&#xff1a;光标设计紧扣游戏主题&#xff0c;采用了游戏中的元素&#xff0c;让玩家在使用电脑时也能感受到…...

<数据集>芝麻作物和杂草识别数据集<目标检测>

数据集下载链接 &#xff1c;数据集&#xff1e;芝麻作物和杂草识别数据集&#xff1c;目标检测&#xff1e;https://download.csdn.net/download/qq_53332949/90181548数据集格式&#xff1a;VOCYOLO格式 图片数量&#xff1a;1300张 标注数量(xml文件个数)&#xff1a;130…...

实测数据处理(CS算法处理:可斜视)——SAR成像算法系列(十一)

系列文章目录 《SAR学习笔记-SAR成像算法系列&#xff08;一&#xff09;》 《线性调频变标算法&#xff08;CSA&#xff09;-SAR成像算法系列&#xff08;四&#xff09;》 文章目录 前言 一、算法流程 1.1、回波信号生成 1.2、CS处理 1.3、距离脉压 1.4、方位脉压 1.5…...

【强化学习入门笔记】 2.4 时序差分算法

本系列为学习赵世钰老师的《强化学习的数学原理》所作的学习笔记. 本节我们将介绍强化学习中的蒙特卡洛方法. 2.4.1 Robbins-Monro算法 Robbins-Monro算法是一种随机近似方法&#xff0c;通过迭代的方式求解非线性方程。 假设我们要求解: g ( w ) 0 g(w)0 g(w)0, 但是我们…...

Scrapy数据解析+保存数据

Scrapy数据解析保存数据 目录 1.数据解析 2.基于item存放数据并提交给管道 3.用txt文件来保存数据 今天我们需要爬取B站数据并保存到txt文件里面。 我们先打开B站, 然后点击热门, 进去之后再点击排行榜: 我们打开F12后, 可以看到, 我们想要的请求, 轻而易举的就可以拿到(…...

Redis--缓存穿透、击穿、雪崩以及预热问题(面试高频问题!)

缓存穿透、击穿、雪崩以及预热问题 如何解决缓存穿透&#xff1f;方案一&#xff1a;缓存空对象方案二&#xff1a;布隆过滤器什么是布隆过滤器&#xff1f;优缺点 方案三&#xff1a;接口限流 如何解决缓存击穿问题&#xff1f;方案一&#xff1a;分布式锁方案一改进成双重判定…...

【Python高级353】python实现多线程版本的TCP服务器

前面学了了套接字编程、tcp服务端客户端开发、面向对象版的服务端客户端、带有端口复用的服务端。 这里使用多线程开发多任务版的服务端 多任务版本的TCP服务器 来一个客户&#xff0c;就为其创建一个线程 import socket import threadingclass WebServer:# 3、定义一个__ini…...

【Pandas】pandas Series to_period

Pandas2.2 Series Conversion 方法描述Series.astype用于将Series对象的数据类型转换为指定类型的方法Series.convert_dtypes用于将 Series 对象的数据类型智能地转换为最佳可能的数据类型的方法Series.infer_objects用于尝试推断 Series 中对象&#xff08;object&#xff0…...

深度学习领域车辆识别与跟踪

深度学习中车辆识别是一个广泛应用的领域&#xff0c;它涵盖了从车辆检测到车型识别的多个方面。以下是对深度学习中车辆识别与车辆相关内容的详细探讨&#xff1a; 一、车辆检测 车辆检测是车辆识别中的基础任务&#xff0c;其目标是在图像或视频中准确地定位出车辆的位置。…...

数学建模 绘图 图表 可视化(2)

文章目录 前言柱形图条形图克利夫兰点图系列坡度图南丁格尔玫瑰图径向柱图极坐标图词云图总结参考资料 前言 承接上期 数学建模 绘图 图表 可视化&#xff08;1&#xff09;的总体描述&#xff0c;这期我们继续跟随《Python 数据可视化之美 专业图表绘制指南》步伐来学习其中l…...

vue源码分析(十)—— 生命周期

文章目录 前言一、关键方法 callHook二、详细的钩子函数说明1.beforeCreate和create2.beforeMount & mounted注意点组件&#xff08;非根组件&#xff09;的渲染节点&#xff08;1&#xff09;invokeInsertHook函数&#xff08;2&#xff09;insert方法&#xff08;3&#…...

[创业之路-222]:波士顿矩阵与GE矩阵在业务组合选中作用、优缺点比较

目录 一、波士顿矩阵 1、基本原理 2、各象限产品的定义及战略对策 3、应用 4、优点与局限性 二、技术成熟度模型与产品生命周期模型的配对 1、技术成熟度模型 2、产品生命周期模型 3、技术成熟度模型与产品生命周期模型的配对 三、产品生命周期与产品类型的对应关系 …...

# 【超全面了解鸿蒙生命周期】-生命周期补充

【超全面了解鸿蒙生命周期】-生命周期补充 鸿蒙所有的生命周期函数梳理 文章目录 【超全面了解鸿蒙生命周期】-生命周期补充前言一、AbilityStage的生命周期二、ExtensionAbility卡片生命周期三、Web组件常用生命周期 前言 本文是继之前写的生命周期函数梳理的进一步补充&…...

sentinel-请求限流、线程隔离、本地回调、熔断

请求限流&#xff1a;控制QPS来达到限流的目的 线程隔离&#xff1a;控制线程数量来达到限流的目录 本地回调&#xff1a;当线程被限流、隔离、熔断之后、就不会发起远程调用、而是使用本地已经准备好的回调去提醒用户 熔断&#xff1a;熔断也叫断路器&#xff0c;当失败、或者…...

unplugin-vue-router 的基本使用

1. 前言 在Vue3开发过程中&#xff0c;每次创建新的页面都需要注册路由&#xff0c;需要在src/router.ts中新增页面的路径&#xff0c;并将URL路径映射到组件中&#xff0c;如下所示&#xff1a; import { createMemoryHistory, createRouter } from vue-routerimport HomePage…...

[Leetcode] 最大子数组和 [击败99%的解法]

解法1&#xff1a; 暴力解法 遍历每个元素&#xff0c;从它当前位置一直加到最后&#xff0c;然后用一个最大值来记录全局最大值。 代码如下&#xff1a; class Solution {public int maxSubArray(int[] nums) {long sum, max nums[len-1];for (int i0; i<nums.length;…...

SSRF服务端请求Gopher伪协议白盒测试

前言 是什么SSRF&#xff1f; 这个简单点说就是 服务端的请求伪造 就是这个如果是个 请求图片的网站 他的目的是请求外部其他网站的 图片 但是 SSRF指的是让他请求本地的图片 再展示出来 请求的是他的服务器上的图片 SSRF(Server-Side Request Forgery:服务器端请求伪造) …...

[2029].第6-06节:MyISAM引擎中的索引与 InnoDB引擎中的索引对比

所有博客大纲 后端学习大纲 MySQL学习大纲 1.MyISAM索引&#xff1a; 1.1.B树索引适用存储引擎&#xff1a; 1.B树索引适用存储引擎如下表所示&#xff1a; 2.即使多个存储引擎都支持同一种类型的B树索引&#xff0c;但它们的实现原理也是不同的 Innodb和MyISAM默认的索引是B…...

WOFOST作物模型(3):(本地化校准)优化PCSE模型中的参数

目录 一、准备自己的LAI观测数据二、优化参数三、损失函数四、NLOPT优化五、优化结果可视化一、准备自己的LAI观测数据 在进行田间实测后,得到自己的LAI观测数据 在程序这个地方输入自己的LAI采样日期和观测值 二、优化参数 这里主要选择了TDWI(Total Dry Weight at ger…...

如何修改pip全局缓存位置和全局安装包存放路径

使用场景&#xff1a; 在默认情况下&#xff0c;pip 会将安装的包存放在 Python 环境的 site-packages 目录下&#xff0c;会使用到系统盘的内存。 当遇到系统盘的内存很小的时候,需要修改pip的全局缓存位置和全局安装包存放路径,可以极大的节省系统盘内存 详细步骤&#xff…...