通信综合—8.通信网络安全
一、信息系统安全概述
1.信息系统的构成和分类
信息系统是将用于收集、处理、存储和传播信息的部件组织在一起而成的相关联的整体,般是由计算机硬件、网络和通信设备、计算机软件、信息资源和信息用户组成。它是以处理信息流为目的的人机一体化系统。信息系统主要有输入、存储、处理、输出和控制5个基本功能。
1.1 信息系统的构成
从广义上来说,信息系统是信息获取、信息传递、信息处理和信息应用的设施整体。信息系统由信息基础设施和信息业务系统组成。
(1)信息基础设施信息
基础设施是信息系统的公用设施,由电信网络和计算机系统构成。电信网络功能部分包括传递功能和控制功能:电信参考点(电信网络平台)除了支持计算机功能之外,还能够直接支持信息传递(电信)业务:计算机系统功能部分包括人机接口功能、处理存储功能、基本件功能和中间件功能。应用程序接口(计算机平台)直接支持信息处理(计算机)业务。
按照功能结构可以把信息基础设施分成以下3类。
第一类信息基础设施:电信网络。电信网络支特信息传递业务,即电信业务。支持电信业务的平台是电信参考点(TRP)。
第二类信息基础设施:计算机网络。计算机网络由电信网络和计算机系统组成,支持信息传递和信息处理y业务。支持信息传递和处理业务的平台是应用程序接口(API).
第三类信息基础设施:计算机系统。计算机系统支持信息处理业务。支持信息处理业务的平台是应用程序接口。
通常习惯上认为信息基础设施是由电信网络和计算机系统组成的。但是,在工程应用中,大量的信息基础设施仅仅是由电信网络或计算机系统组成的。因此,电信网络与信息基础设施属于不同层次的概念。
(2)信息业务系统
信息业务系统是信息系统有关信息业务的设施,实施信息获取和信息应用功能。
1.2 信息系统的分类
多种多样的信息业务系统与各类信息基础设施组合,可以形成多种多样的信息系统。
(1)电话网第一类信息基础设施(电信网络)与电话业务系统组成的信息系统,支持电话业务,通常称为电话网。
(2)广播电视网由第一类信息基础设施(电信网络)与广播电视业务系统组成的信息系统,支持广播电视业务,通常称为广播电视网。
(3)特定应用的计算机系统第三类信息基础设施(计算机系统)与特定的业务系统组成的信息系统,支持特定的业务,通常称为特定的计算机系统,例如气象分析计算机。
2.信息系统安全
2.1 信息系统中的安全概念
安全是指避免危险、恐俱和忧虑的度量和状态。信息安全通常是指信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性。所以,为了实现信息安全,需要做到以下几点:
(1)建立信息安全管理机制,制定信息安全策略。
(2)制定信息安全测评标准,评估和划分安全等级。
(3)使用安全管理产品和网络以保障采集、传递、存储和应用时的机密性、完整性、可用性、可控性及不可否认性。
(4)应用检测机制获悉当前安全状态。
(5)通过故障和灾难恢复机制解决出现的问题。
那么,怎样理解信息系统安全呢?根据前文所述信息系统由电信网络、计算机系统和信息业务系统构成,所以,信息系统安全由信息传递安全、信息处理安全和信息应用安全组成。其中,低层次安全问题通常是高层次安全问题的形成原因之一。所以,通信网络层次引入的信息传递安全必然影响信息处理安全和信息应用安全:而所有层次的安全问题都将体现在信息应用安全层次之中。电信网络在执行其信号传递功能过程中引入的安全问题是整个信息系统安全问题的基础。
而信息网络安全是指信息在利用网络提供的服务进行传递的过程中,网络自身的可靠性和生存性,网络服务的可用性和可控性,以及信息的完整性、机密性和不可否认性。目前,综合我国的现状,通信网络安全所面临的威胁主要来源归纳起来主要包括以下3个方面:
(1)天灾:主要是指不可控制的自然灾害,如雷击和地震等。天灾轻则造成正常的业务工作混乱,重则造成系统中断和无法估量的损失。
(2)人为因素:人为因素可分为有意和无意两种类型。人为的无意失误和各种各样的误操作都可能造成严重的后果,如文件的误删除、错误输入的数据、操作员安全配置不当、用户的口令选择不慎,口令保护得不好、用户将其账号随意借给他人或与别人共享等,都可能会对通信网络带来威胁。“有意”是指人为的恶意攻击,违纪、违法和犯罪,它是通信网络面临的最大威胁。人为的恶意攻击又可分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性:另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取和破译以获得重要机密信息。
(3)系统木身的原因:主要包括硬件系统、网络设备的故障、软件的漏洞及软件的“后门”。
2.2 信息系统安全问题的发展演变
信息系统经过多年的发展,目前已形成了比较完备的安全体系。
(1)通信保密年代
20世纪40年代,在军用通信系统之中出现了窃密问题。于是,从通信技术队伍中分离出一部分专家,专门从事信息自身安全的工作,即加密、解密和破译密码研究。此时,信息系统的安全构件只有机密性。满足机密性的核心技术是传统的密码技术。后人把这个历史时期称为“信息系统的通信保密年代”。在此期间,中心任务是把“信息”保护起来。通信保密与通信系统没有直接关系,只是把通过通信系统的信号加密。
(2)计算机系统安全年代
20世纪70年代,出现了敌人窃取、慕改和伪造计算机系统信息的问愿。于是,在信息安全专家队伍中,逐渐形成了以计算机专家为主的计算机系统安全专业队伍。此时,信息系统的安全构件扩展到机密性、完整性、可用性、可控性和可追湖性。后人把这个历史时期称为“信息系统的计算机系统安全年代”。在此期间,中心任务是把“计算机系统”保护起来。计算机系统安全与通信系统没有直接关系,只是利用诸如防火墙这类设施把计算机系统与通信系统隔离开来。
(3)计算机网络安全年代
20世纪90年代,出现了计算机网络病毒和黑客攻击问题。于是,从信息安全技术专家和计算机系统安全技术专家中,分离出部分专家,专门从事计算机网络的安全防卫工作。他们早期的主要任务是计算机网络的防卫,近期任务重点逐渐转为与计算机网络支持的信息业务系统的对抗。这时,信息系统的安全构件扩展到保护、探测、响应、控制和报告。后人把这个历史时期称为“信息系统的计算机网络安全年代”,在此期间,中心任务是把“计算机网络”保护起来。计算机网络安全与通信系统没有直接关系,只是利用诸如防火墙这类设施把计算机局域网与通信系统隔离开来。
(4)向网络世界安全过渡年代在通信保密年代初期,保密曾经是通信的组成部分,但信息安全与通信各自形成了单独的技术领域,信息安全技术和电信网络技术分别按自身的内在规律发展着。后来,计算机系统安全逐渐融入计算机网络安全。计算机网络是由计算机系统和电信网络组成的信息基础设施,计算机网络安全包括计算机系统安全和电信网络安全。计算机网络安全所采用的3类主流技术是防火墙、入侵检测和漏洞扫描,其中:①防火墙技术主要防止来自电信网络的对于计算机系统的改击,从而保护计算机系统:②入侵检测技术的“入侵”,主要是对抗来自电信网络的对于计算机系统的攻击:③漏洞扫描技术是扫描计算机系统的漏洞,以消除对于计算机系统的潜在威胁。可见,这些技术都是用于保护计算机系统的,并不关注电信网络,计算机网络安全的概念,后来逐渐简化演变成为“网络安全”概念,但“网络安全”并不包括“电信网络安全”,这就是美国2005年提出“网络空间(Cybr)安全”概念的原因。提出“网络空间安全”概念标志着信息系统安全进入网络空间安全年代。
(5)网络空间安全概念
美国提出的网络空间概念等同于国际电信联盟提出的“信息基础设施”概念。提出网络空间安全概念说明:追求信息基础设施安全(或计算机网络安全),只考虑计算机系统安全不可能达到目的,必须同时考虑计算机系统安全和电信网络安全两个方面。近年计算机网络安全对抗经历着深刻的变化,面对新的攻防斗争形势,寻求全新的概念、理论和方法,电信网络的安全问题严重影响着计算机网络安全,提出网络空间安全概念是一个重要的里程碑标志。
2.3 信息系统的安全结构
信息系统安全包括信息安全和信息基础设施安全。其中,信息安全包括信息应用安全和信息自身安全:信息基础设施安全包括计算机系统安全和电信网络安全。此处,信息基础设施是采用国际电信联盟的定义,美国称之为网络空间。关注的内容是信息基础设施安全,具体来说就是计算机系统安全和电信网络安全。
3.信息系统的安全保护等级
3.1 TCSEC
TCSEC是美国国防部于1985年开发的计算机安全标准,即网络安全橙皮书,被用来评估一种计算机系统的安全性,即计算机安全级别,多年以来一直是评估多用户主机和小型操作系统的主要方法,其他子系统(如数据库和网络)也一直用橙皮书解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类。
(1)D级
D类级别是最低的安全级别,拥有这个级别的操作系统是完全不可信任的。任何用户都可以自由进出,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,在硬件方面也没有任何保护措施,操作系统不受任何限制可以访问他人的数据文件,信息系统的安全极容易受到损害。属于这个级别的操作系统有DOS和Windows98等。
(2)C级
C级中有两个级别C1和C2。
C1级又称为有选择的安全保护或称的情的安全保护系统,它要求系统硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机),用户在使用前必须登记到系统。另外,作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限等。C1级保护的不足之处在于用户可以直接访问操作系统的根目录。C1级不能控制进入系统的用户的访问级别,所以用户可以任意将系统中的数据移走。用户还可以控制系统配置,获取比系统管理员所允许的更高的权限,如改变和控制用户名。
C2级又称为访问控制保护,它针对C1级的不足之处增加了几个特性。C2级引进了访问控制环境(用户权限级别)的增加特性。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。另外,系统对发生的事件加以审计,并写入日志当中,如什么时候开机,以及哪个用户在什么时候从哪里登录等。这样通过查看日志,就可以发现入侵的痕迹,如对于多次失败的登录行为,可以大致推测出可能有人想强行闯入系统。审计可以记录系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理器时间和磁盘资源.能够达到C2级的常见操作系统有UNX、XENX、Novl 3.x或更高版本、Windows NT和Windows2000。
(3)B级
B级中有3个级别B1、B2和B3。
B1级即标号安全保护,是支持多级安全(如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。在这级别上,对象(如盘区和文件服务器目录)必须在访问控制之下,不允许拥有者更改它们的权限。B1级安全措施的计算机系统随操作系统而定,政府机构和系统安全承包商是B1级计算机系统的主要拥有者。
B2级又称为结构保护级别,它要求计算机系统中所有的对象都加标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它提出了较高安全级别的对象与另一个较低安全级别的对象通信的第一个级别。
B3级又称为安全域级别,它使用安装硬件的方式加强域。例如,内存管理硬件用于保护安全域免遭无授权访问或其他安全域对象的修改。该级别也要求用户通过一条可信任途径连接到系统上。
(4)A级
A级也称为验证保护或验证设计级别,是当前的最高级别,它包括一个严格的设计、控制和验证过程。A级包含较低级别的所有特性。
3.2 我国信息安全标准
我国是国际标准化组织的成员国,通信网络安全及信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,我国自主制定和采用了一批相应的信息安全标准。其中,最主要的标准是1999年9月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》,该标准主要对通信网络的信息安全进行了规范,将信息安全保护划分为5个级别。
第1级为用户自主保护级(GB1安全级):其安全保护机制是使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对其行为的合法性负责。
第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全保护功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
第4级为结构化保护级(GB4安全级):在继承前面安全级别安全保护功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力,第5级为访问验证保护级(GB5安全级):这一个级别特别增加了访问验证功能,负责仲裁访问者对访问对象所有的访问活动。
为了加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,2009年12月,中华人民共和国工业和信息化部第8次部务会议审议通过了《通信网络安全防护管理办法》(以下简称《办法》),并于2010年3月1日起施行。该办法重点监管通信基础网络安全,根据(办法》的规定,通信行业首先要对通信网络单元进行等级划分,然后根据分级实行相应的安全保护。《办法》规定通信网络运行单位对已正式投入运行的通信网络进行单元划分,并按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序和公众利益造成的危害程度,由低到高分别划分为5级,如果通信网络单元遭到破坏后只影响企业自身经营等问题,它的安全等级就是1级或2级:如对于公众的利益造成了很大的影响,那么它的安全等级可能是3级:如影响社会秩序和围家利益,那么它的安全等级可能就是4级甚至5级。《办法》还制定了通信网络单元的划分与定级相关的备案制度、安全防护措施的符合性评测制度、通信网铬安全风险评估制度和通信网铭安全防护检查制度,这四大制度共同构成了通信行业网络安全工作的基本制度架构,并对通信行业网络安全工作的方法、措施和标准给出了具体的规定,
4.通信网络安全
通信网络安全通常包括承载网与业务网安全、网络服务安全及信息传递安全3个部分。因此,根据信息安全的5个特性,通信网络安全同样具有以下5个特点。
(1)可靠性:网络在规定的条件下和规定的时间内完成特定功能的能力,或者网络在质量允许的范围内正常工作的能力。
(2)可用性:信息和通信服务在需要时允许授权个人和实体使用,或者网络资源在需要时即可使用的能力。
(3)保密性:防止信息溃露或者提供给非授权个人和实体使用的特性,或者信息只为授权用户使用。
(4)完整性:信息不被偶然或者蓄意地刑除、修改、伪造、乱序、重放和插入等。
(5)不可抵赖性:在通信交换中,确认参与者双方真实的同一性,双方都不能否认或者抵赖曾发生的通信联系和通信内容。
可靠性是通信网络安全最基本的要求,是通信网络安全的基础。任何安全措施都必须建立在通信网络可靠性的基础上才能实施。如果通信网络不可靠,通信网络的安全无从保障。当通信网络能可靠工作,但通信网络却不能为用户提供有效的信息和信息服务,或者是机要的敏感信息被泄露,或者提供的信息被修改和破坏,或者通信双方中任意一方否认和抵赖曾经发生的通信联系和通信内容,通信网络仍然被认为是不安全的。
通信网络主要的功能是提供有效的通信信息和信息服务,通信网络容纳了社会各行各业大量的信息,而信息木身就是财富,其中还有包括涉及国家安全和利益的敏感信息,因此保障信息的安全是通信网络安全的核心。建立通信网络的最终目的是获取安全可靠的信息,所以要确保通信网络安全,首先必须保证通信网络的信息安全。但是在保证信息安全的基础上,还需要对信息安全提供保护,在安全政策和安全法规的保护下建立相应的安全检测和安全管理机制,通过安全检测和安全管理机制充分确保通信网络的物理安全,从而为通信网络的信息安全最大限度地提供了外层保护,外层的安全功能对内层的安全功能提供保护作用。在通信网络中,信息大致可以分为两类:用户信息和网络信息。用户信息主要是指面向用户的语音、数字、图像、文字和各种媒体库的信息,主要分为以下4种类型。
(1)个人隐私信息:主要指一般的用户信息。
(2)公共信息服务:主要包括公用多媒体信息服务、公用声讯信息服务及公用信息库的信息。
(3)商业信息:主要包括商务信息、知识产权信息和金融税务信息等。
(4)敏感信息:主要包括涉及国家机密的信息,
网络信息是面向网络运作的信息,包括网络通信软件、支撑软件、各种通信协议、信令、数字同步信息和通信管理信息等,主要分为通信程序、信令信,息、通信设备中的操作系统、数字同步信息、通信设备中的数据库、通信管理信息及通信协议7种信息。在般情况下,通信网络的安全主要是保障用户信息和网络信息的安全,所以通信网络安全面临的威胁除了对通信网络硬件系统的安全攻击以外,还包括陷门、逻辑炸弹、非法通信、遥控旁路和病毒等软件方面的安全隐患。
二、电信网络安全
1.电信网络安全概述
1.1 电信网络的网络安全概念
广义电信网络的网络安全概念是:保证电信网络,在规定环境下,完成规定功能和性能:在环境劣化时,保持最低需求的功能和性能;在环境恢复时,能够迅速恢复规定功能和性能的网络设施、相关程序及人员行为的集合。广义电信网络的网络安全概念适合于自然环境和对抗环境中的网络安全。
狭义电信网络的网络安全概念是:对抗敌人利用、侦测、破坏电信网络资源的对策。狭义电信网络的网络安全概念只适合于对抗环境中的网络安全。
1.2 电信网络的可信概念
可信概念最早出现在计算机领域。早期的可信概念体现在TCSEC中,其中定义了可信计算基(TCB)的概念。这种可信概念实际上是一种授权概念,即“授权可信”。在保密性、完整性和可用性定义中,破坏这些安全属性称为“非授权”获得、篡改等行为。这种可信观念只看身份和权限,而不看表现。现代的可信概念应当是“既看身份与权限,又看行为表现”,最终落实在行为可信概念上。行为可信是建立在多行为或历史行为的考察(监管、认证和控制)基础之上。
(1)行为可信行为可信是指行为预期性的满足程度。这种预期性满足程度概念,用于从行为的性质、行为输入输出、行为过程、行为的属性等方面,在符合必须遵守的要求、约定、规定、规则、法律条件下,对行为可信进行认识与评价。一个实体如果其行为总是以期望的方式和意图发生的,那么这个实体就是可信的。可信性是对行为预期性的满足程度的评价。可以看出,主体行为的可信性是指,行为历史记录反映主体行为是否违约、违规、违法、超越权限以及超范围。可信概念适用于信息化的一切领域,例如计算机设备与系统、通信设备与系统、其他电子设备与系统等,这些设备与系统包括硬件、软件和固件各种产品形态。
(2)电信网络的安全与可信的关系电信网络的安全是指,在电信网络中,采取某种电信网络安全技术措施,使得电信网络具有某种可以客观度量的安全功能和安全防卫能力。通常,人们认为有了这些安全能力,信息网络就安全了。至于提供的这些安全功能和服务能力是否真的发挥作用,电信网络的安全问题是否真正得到解决,用户并不能感知和对之建立信心。网络安全概念是面向客体,可以采用安全技术标准来客观评价:可信概念是面向主体的,是主体认为可信,而不仅仅是因为客观存在某种能力。不同的主体对于可信概念的理解与认识是有差别的,一个主体认为是可信的,而另一个主体却可能认为是不可信的。
(3)可信电信网络一个可信的网络必须具有可信网络设备、可信网络结构、可信网络协议和可信网络服务。现在看来这种概念实际上是网络安全概念,即一个安全的网络可以认为包括安全的网络设备、安全的网络结构、安全的网络协议和安全的网络服务。这种概念实际上是考虑网络提供的安全功能和安全服务能力,而未提供让网络用户和管理者建立可信概念的能力,没有为网络的使用主体建立可信认识提供服务和支持。要做到可信,就要求既提供安全功能和安全服务能力,又提供让用户和管理者建立可信概念的服务和能力。
中国信息产业商会信息安全产业分会给出的可信电信网络的定义是:一个电信网络是可信的,该网络必须具有可信的结构、可信信道、可信传输、交换与路由、可信协议、可信应用、可信接入、可信管理和可信监管,使得网络设施与网络行为的认证(主体、客体、行为与内容)与定位(空间与时间)和信息在传输中的踪迹总是可确定的,网络的应用行为和管理行为及其行为结果总是可预期的,网络的安全状态总是可控制的。那么该网络是可信的。
可信电信网络包括以下内容:
①可信网络结构,其本质是电信网络的技术体制的可信性,即电信网络的安全性是可预期的。
②可信网络传输。其本质是传输信道的可信性,即信道传输的安全性是可预期的。
③可信复用和可信寻址。其本质是信号复用和寻址设施的可信性,即复用和寻址的行为与结果是可预期的。
④可信的网络协议。其本质是网络服务的可信性。面向设施的网络协议没有可信的概念,仅仅具有安全的概念:面向主体的网络协议具有可信的概念。使用者和管理者对各网络协议中安全问题是可预期的。
⑤可信网络应用。其本质是电信网络应用行为与结果总是可预期的:可信应用还包括应用系统供应商提供的产品与系统是可信的,不存在系统发布的服务以外的其他任何应用服务,尤其是那些有可能损害用户的应用服务。
⑥可信网络接入。可信网络接入是指终端设备接入网络的行为与结果总是可预期的。
⑦可信网络管理。可信网络管理是指管理行为与结果总是可预期的。
⑧可信监管、控制。这包括对网络行为与网络内容两个方面的监管,表示对系统与应用行为的预期性和管理行为预期性及其结果进行监管与控制。
2.电信网络安全组成与结构
2.1 电信网络的组成
国家公用电信网络包括通常所说的基础电信网络(固定网络)、移动通信网络、公用互联网和卫星通信网络等基础电信网络电信网络从其功能的角度来看,应该可以划分为媒体网络、同步网络、信令网络和管理网络。
(1)媒体网络:对应于计算机网络中的通信子网,是传递信号的主体网络,涵盖计算机网络低3层功能。物理层在节点之间传输信号:数据链路层在节点之间实现信号复用与流量控制等功能:网络层在用户和节点之间实现信号寻址相交换。媒体网络需要同步网络、信令网络和管理网络支持才能完成上述功能。
(2)同步网络:向媒体网络和其他网络提供定时的同步信号。
(3)信令网络:对于用户终端和媒体网络进行实时控制,支持媒体网络实现信号寻址与交换功能。
(4)管埋网络:对整体电信网络实施管理与控制,实现故障管理、配置管理、性能管理、计费管理和安全管理。
在电信网络平台之上建设各类业务系统,直接提供用户服务的系统,包括用户终端和用户驻地网络,主要有电话业务系统、数据业务系统和图像业务系统。
2.2 电信网络的安全结构
电信网络的规模日益扩大,通信、计算机和广播电视技术日趋融合,开放系统互连和资源共享的范围越来越大,电信网络的业务和技术不断延伸,网络业务也互相交叉,使电信网络边界很难与其他网络明确分开。电信网络的安全还没有专门的定义,但必须满足以下几个方面的要求。
(1)安全服务
在攻击和威胁不可忽略的大环境中,电信网络安全的一种表现是其抵抗攻击的能力,电信网络安全的标准是它能够在抵抗攻击的条件下为用户提供安全有效的服务。参照信息网络安全和通信网络安全的标准,电信网络安全的含义至少包括以下几个方面的内容。
①可靠性:可靠性是指网络在规定的条件下和规定的时间内完成规定功能的能力,或者网络在质量允许范围内正常工作的能力。可靠性是电信网络安全最基本的要求之一,任何安全措施都必须建立在可靠性的基础上才能实施。可靠性是面向网络和设备的安全性能。
②可控性:可控性是对网络信息的传播及内容具有控制能力的特性。
③可用性:可用性是面向用户的安全性能。它是指网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,网络仍能够保障最低限度的安全,并为授权用户提供有效的信息和通信服务。电信网络的安全必须满足用户的通信要求,用户若无法通信,则根本谈不上电信网络的安全。从某种意义上讲,可用性是电信网络可靠性的更高要求,特别是在重要的场合下,特殊用户的可用性显得十分重要。为此,电信网络需要采用科学合理的网络拓扑结构,必要的冗余、容错和备份措施及网络自愈技术、分散配置和负荷分担、各种完善的物理安全和应急措施等。此外,还要辅以身份识别与确认、访问控制、业务流控制、路由选择控制和审计跟踪等安全机制,从用户使用的角度出发,保证电信网络的安全。
④机密性:机密性是面向网络上承载的数据和信息的安全特征,防止信息泄漏或提供给非授权个人或实体,保证信息只允许授权用户使用。机密性是在可靠性和可用性的基础上保障电信网络中信息安全的重要手段。电信网络不仅要保障用户信息的机密性,网络信息的机密性同样重要。
常用的保密技术包括防侦收、防辐射、信息加密和物理保密等。电信网络的安全是一项复杂的系统工程,综合了多方面的因素,还要考虑自然环境和场地设施的安全、设备的物理安全、电磁防护、各种记录媒体的安全、故障和恢复处理、应急处理、安全管理、安全检测、安全评估、安全审计、安全政策和安全法规等。
(2)安全层次结构
①物理安全:电信网络安全最根本的保障,对应于网络基础设施和设备的可靠性及网络运营大环境的保护,包括网络拓扑结构等技术因素。
②系统安全:电信网络基础设施之上的运营系统,如承载网技术和交换技术等,从技术上保障网络安全运营和服务提供的有效性和网络的可控性。
③信息安全:面向电信网络的服务对象,保障信息和数据在传输交换和存储过程中的保密性、完整性和不可抵赖性等特性。
④内容安全:更高层次的安全要求,由于电信网络在国家基础设施中的重要地位,要求对网络中信息的传播行为及信息内容可控,防止和控制非法和有害信息的传播,维护社会道德、国家法规和人民利益。
3.电信网络的典型攻击
电信网络面临的安全威胁来自很多方面,并且随着时间的变化而不断变化,宏观上可以分为人为威胁和自然威胁,典型的攻击主要来自于人为威肋。
人为威胁又分为两种:一种是操作失误引发的偶然事故,属于无意攻击,如操作失误、意外损失、编程缺陷、意外丢失和管理不善等,需要加强人员的素质培训和管理机制以尽量减少和避免类似事件:另一种是有明确犯罪动机和目的的恶意攻击,可以分为主动改击和被动攻击。前者主动发起破坏行为,导致网络的可靠性和可用性遭到破坏:被动攻击则不干扰网络信息系统正常工作,仅仅侦收、截获、窃取和破译信息,分析业务流和利用电磁泄露等。
电信网络面临的攻击归纳起来主要有以下3种。
3.1 非法利用
非法利用网络资源是指对于可控性的攻击。非法利用攻击主要是攻击者破坏了网络的访问控制机制,非法用户通过社会工程等方式,假冒合法用户身份进入电信网络以获得服务或者是合法用户非法访问权限以外的信息以获得权限以外的服务。非法利用虽然不主动破坏网络,但是攻击者秘密使用网络资源,进行骚扰和非法信息发布,对国家利益和合法用户的危害很大。
(1)秘密使用网络资源
秘密使用网络资源有两种情况:一种情况可能是,攻击者没有合法获得电信网接入权限,但却秘密使用网络资源,如搭线接入电话网,或者利用无线网络的开放性接入无线宽带网络,秘密利用网络资源:另外一种情况可能是,电信网络的合法用户越权使用网络资源,如普通的有线电视用户,通过破解机顶盒密码和节目加密信息,不缴费却接收付费电视节目信号,造成运营商大量收视费的流失。虽然秘密使用网络资源不强扰合法用户,不破坏网络资源,但是危害性不可忽视,尤其是在电子战时代,无论平时还是战时,若国内外敌人利用网络秘密通信,将会严重威胁闲家安全。
(2)非法骚扰和插播
非法骚扰和插播是指改击者通过合法用户接口进入电信网络,利用电信网绵资源发布虚假和有害的信息,骚扰和欺骗合法用户,虽然不破坏网络,但是在不同程度上损害了合法用户的权益,危害社会安定团结。具体形式主要有电话诈骗、虚假广告、色情宜传、垃圾邮件和商业坻骗广播,另外还有电话政治骚扰、电话和数据商业骚扰和广播电视敌对政治煽动插播等。
3.2 秘密侦测
秘密侦测是指对于网络资源机密性的改击。
(1)秘密侦听通信内容秘密侦听通信内容是指攻击者通过搭线和电磁接收等手段实施被动攻击,在不影响正常用户通信业务的前提下,秘密侦听电信网络传递的信息内容,具体形式有以下几种。
①经济信息侦听。
②政治信息债听。
③军事信息侦听。
(2)秘密侦测网络参数
秘密侦测网络参数是指攻击者在不破坏电信网络资源的条件下,秘密侦测电信网络技术体制和技术参数。具体形式有以下几种。
①电信网络基本技术体制和参数侦测。
②电信网络保密系统技术体制和参数侦测。
③电信网络的网络安全系统技术体制和参数侦测。
④电信网络中的信息流量分布侦测。
(3)在电信网络中建立侦测环境在电信网络中建立侦测环境是指攻击者为了进一步实施攻击,选择重要的目标设置后门程序或者安装木马程序,运行代理程序等,在电信网络中建立秘密访问渠道,增强自动侦测能力。
(4)通过电信网络侦测信息系统通过电信网络侦测信息系统是指攻击者利用电信网络作为通路,通过电信网络侦测计算机系统及运行在计算机网络冲的各种业务信息系统,还通过电磁波辐射接收侦测信息。
3.3 恶意破坏
恶意破坏网络资源是指对于可用性的改击。非法利用和秘密侦测都属于被动攻击,不影响用户通信等业务,危害性相对较小,也较难于发现:恶意破坏则属于主动攻击,危害性更大。
(1)电磁干扰有线通信方式大多采用光缆,对电磁干扰的抵抗力较强,而无线传输系统通过开放的电磁环境传输信号。攻击者对无线系统的电磁干扰手段如下。
①施放常规电磁干扰,劣化或阻断电磁信号传输。
②施放强电磁脉冲干扰,击毁电信网络设各的电子元器件。电磁干扰不仅破坏了无线通信的正常业务,严重时会影响整个电信网络。
(2)恶意业务量拥塞电信网络
恶意业务量拥塞电信网络是指改击者借鉴计算机网络的攻击方式,秘密制造虚假的大话务量,或者释放蠕虫病毒,拥塞电信网络,制造拒绝服务攻击,破坏合法用户的服务请求。
(3)恶意控制和破坏电信网络的支持网络
同步网、信令网和管理网构成电信网络的支持网络,是电信网络的网络安全薄弱环节。恶意控制和破坏电信网络的支持网络是指攻击者通过在支持网络中设置木马,在必要时启动破坏作用,对电信网络的支持系统进行恶意控制和软破坏,使电信网络全面瘫痪。
(4)破坏电信网络设施
破坏电信网络设施是指攻击者直接破坏电信网络节点、链路和电源等设施,对网络及其设备实施破坏,使电信网络的功能水久失效。
4.电信网络的网络防卫
电信网络的网络防卫主要包括技术机理防卫、实现技术防卫、工程应用防卫和运营管理防卫。
(1)技术机理防卫是指尽可能采用安全属性比较利于防卫的网络形态和传输机制。
(2)实现技术防卫是指尽可能采用网络安全属性比较利于防卫的技术方法,包括尽可能减少电信网络实现技术的安全薄弱环节、安全漏洞和安全局限性,采取必要的对抗技术阻止攻击。实现技术方法种类繁多,重点围绕机密性、真实性、可靠性和可用性进行防范。
(3)工程应用防卫是指电信网络的网络安全属性尽可能与工程应用属性匹配。电信服务有其安全服务等级要求,电信业务系统有其安全服务等级要求,以实现安全等级保护体系。正确的工程应用是使两种安全属性适配,这样做就可能取得比较好的工程效果,比较经济地获得合格的安全服务。
(4)运营管理防卫是指人员管理在网络对抗中的作用。电信网络的网络安全对抗本质上是人与人之间的对抗。电信网络资源及其网络安全属性是物资基础,网络安全对抗的最终结果主要取决于人的行为。
三、计算机网络安全
1.计算机网络的安全威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁:二是对网络中设备的威胁。影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的:可能是人为的,也可能是非人为的:可能是外来黑客对网络系统资源的非法使用。影响计算机网络安全的因素概括起来主要有以下几类。
(1)内部泄密和破坏。
(2)截收。
(3)非法访问。
(4)破坏信息的完整性,攻击者可能从3个方面破坏信息的完整性。
①篡改:改变信息流的次序、时序和流向,更改信息的内容和形式。
②删除:别除某个消息或消息的某些部分。
③插入:在消息中插入一些信息,让接收方读不懂或接收错误的信息。
(5)置充.
(6)破坏系统的可用性。
(7)重演。
(8)抵赖。
(9)其他威胁。对计算机通信网络的威胁还包括计算机病毒、电磁泄漏、各种灾害和操作失误等。
计算机通信网络的安全机制是对付威胁和保护信息资源所有措施的总和,它涉及政策、法律和技术等多方面内容。其中,技术措施是最直接的屏障,它们在与成胁的对抗过程中不断发展和完善。
2.计算机网络的攻击种类
(1)拒绝服务型攻击
拒绝服务型(,DoS)攻击是使用大量的数据包攻击系统,使系统无法接收正常用户的请求,或者主机因挂起而不能支持正常的工作。DoS攻击有同步洪水攻击(SYN Flood)和Fraggle等。拒绝服务攻击和其他类型的攻击不同之处在于,攻击者并不是去寻找进入内部网络的入口,而是阻止合法用户访问资源或路由器。
分布式拒绝服务(DDoS)攻击是一种DoS攻击。这种攻击是使用政击者控制的几十台或几百台计算机攻击一台主机,使系统无法接收正常用户的请求,或者因挂起而不能正常工作。
(2)扫描窥探攻击
扫描窥探攻击是利用Ping扫描(包括ICM伊和TCP)标识网络上运行的系统,从而准确指出潜在的目标,利用TCP和UDP端口扫描,就能检测出操作系统和监听者的潜在服务。攻击者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入系统做好准备。
(3)畸形报文攻击
畸形报文攻击是通过向目标系统发送有缺陷的P报文,使得目标系统在处理这样的P包时崩溃,给目标系统带来损失。畸形报文攻击主要包括Ping of Death和Teardrop等。计算机网络安全所面临的政击主要分为以上三大类,而目前在一般的网络维护中,比较典型的攻击有以下几种。
(1)IP地址欺骗攻击:为了获得访问权,入侵者生成个带有伪造源地址的报文。对于使用基于P地址验证的应用来说,此攻击方法可以导致未被授权的用户可以访问目的系统,甚至是以?0权限来访问。即使响应报文不能到达攻击者,同样也会破坏被攻击者。
(2)Land攻击:所谓Lamd攻击,就是把TCP SYN包的源地址和目标地址都配置成受害者的P地址。这将导致受害者向它的地址发送SYN-ACK消息,结果这个地址又发回确认字符(ACK)消息并创建一个空连接,每一个这样的连接都将保留直到超时断开。各种受害者对Land攻击反应不同,许多UNX主机将崩溃,Windows NT主机会变得极其缓慢。
(3)Smurf攻击:简单的Smurf攻击用于攻击一个网络,方法是发送ICMP应答请求,该请求包的目标地址配置为受害网络的广播地址,这样该网络所有的主机都对此ICMP应答请求做出答复,导致网络阻塞,这比Ping大包的流量高出一或两个数量级:高级的Smurf攻击主要用于攻击目标主机,方法是将上述ICMP应答请求包的源地址改为受害主机的地址,最终导致受害主机崩溃。攻击报文的发送需要一定的流量和持续时间,才能真正构成攻击。从理论上讲,网络的主机越多,攻击的效果越明显。
(4)WinNuke攻击:WinNuke攻击通常向装有Windows系统的特定目标的NetBIOS端口(139)发送OOB(Out-Of-Band)数据包,引起一个NetBIOS片断重叠,致使目标主机崩溃。还有一种是IGMP分片报文,一般情况下,IGMP报文是不会分片的,所以,不少系统对IGMP分片报文的处理有问题。如果系统收到IGMP分片报文,则基本可判定它受到了攻击。
(5)SYN Flood攻击:由于资源的限制,TCPP栈的实现只能允许有限个TCP连接。而SYN Food攻击正是利用这一点,它伪造一个SYN报文,其源地址是伪造的,或者是一个不存在的地址,向服务器发起连接。服务器在收到报文后用SYN-ACK应答,而此应答发出去后,不会收到ACK报文,造成一个半连接。如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,消耗尽其资源,使正常的用户无法访问,直到半连接超时。
(6)ICMP Flood攻击:攻击者通过向服务器发送大量的ICMP消息(如Ping),占用服务器的链路带宽,导致服务器负担过重而不能正常向外提供服务。
(7)UDP Flood攻击:攻击者通过向服务器发送大量的UDP报文,占用服务器的链路带宽,导致服务器负担过重而不能正常向外提供服务。
(8)地址扫描与端口扫描改击:运用扫描工具探测目标地址和端口,对此做出响应的表示其存在,用来确定哪些目标系统确实存在并且连接在目标网络上,确定这些主机使用哪些端口提供的服务。
(9)TCP全连接攻击:TCP全连接攻击是一种DDoS攻击手段。攻击者向被攻击服务器发送大量的请求,使被攻击服务器产生大量连接而不能受理合法用户的请求。
(10)GET Flood攻击:攻击者向被攻击服务器发送大量的gt和post报文,使被攻击服务器系统崩溃而不能处理合法报文。
(11)DNS Flood攻击:DNSF刊ood攻击是一种DDoS攻击手段.攻击者在短时间内通过向DNS服务器发送大量的查询报文,使得服务器不得不对所有的查询请求进行回应,导致DNS服务器无法为合法用户提供服务。
(12)ARP攻击:常见的ARP攻击分为ARP欺骗攻击和ARPFlood攻击两种类型。ARP欺骗政击是指攻击者通过发送大量伪造的ARP请求和应答报文攻击网络设备,主要有ARP缓冲区溢出攻击和ARP拒绝服务攻击两种。ARP Flood攻击(ARP扫描改击)是指攻击者利用工具扫描本网段或者跨网段主机时,防火墙在发送回应报文前,会查找ARP表项,如果目的IP地址的MAC地址不存在,那么必然会导致防火墙的ARP模块向上层软件发送ARP Miss消息,要求上层软件发送ARP请求报文以获得目的端的MAC地址。大量的扫描报文会导致大量的ARP Miss 消息,导致防火墙的资源浪费在处理ARP Miss消息上,影响防火墙对其他业务的处理,从而形成扫描攻击。
3.计算机网络的安全策略
(1)物理安全策
略物理安全策略的目的是保护计算机系统、网络服务器及打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击:验证用户的身份和使用权限,防止用户越权操作:确保计算机系统有一个良好的电磁兼容工作环境:建立完备的安全管理制度,防止非法进入计算机控制室,防止各种偷窃和破坏活动。
抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前,主要防护指施有两类。一类是对传导发射的防护,主要对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离:二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声并向空间辐射以掩盖计算机系统的工作频率和信息特征。
(2)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全和保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护的作用。访问控制可以说是保证网络安全最重要的核心策略之一,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制及网络端口和节点的安全控制等。
(3)防火墙控制策略
防火墙是控制进出两个方向通信的门槛。防火墙控制策略是指在网络边界上通过建立相应的网络通信监控系统隔离内部和外部网络,以阻挡外部网络的侵入。
(4)网络加密控制策略
网络加密的目的是保护网内传输的数据、文件、口令和控制信息,保护网上传输的数据。常用的网络加密方法有链路加密、端到端加密和节点加密3种。
①链路加密的目的是保护网络节点之间的链路信息安全。
②端到端加密的目的是对源端用户到目的端用户的数据提供保护。
③节点加密的目的是对源节点到目的节点之间的转发节点提供保护。
(5)网络安全管理策略
加强网络的安全管理、制定有关的规章制度,对于确保网络安全可靠地运行都起到十分有效的作用。网络的安全管理策略包括确定安全管理的等级和安全管理的范围、制定有关网络使用规程和人员出入机房的管理制度、制定网络系统的维护制度和应急措施等,
相关文章:
通信综合—8.通信网络安全
一、信息系统安全概述 1.信息系统的构成和分类 信息系统是将用于收集、处理、存储和传播信息的部件组织在一起而成的相关联的整体,般是由计算机硬件、网络和通信设备、计算机软件、信息资源和信息用户组成。它是以处理信息流为目的的人机一体化系统。信息系统主要…...
keepalived双机热备方案实现Nginx高可用
问题描述 只用一台Nginx做反向代理,如果这台Nginx出现故障(比如宕机),则服务不可用。 以下给出keepalived双机热备方案实现Nginx高可用的方法。先介绍几个概念: 高可用 高可用(High Availability)是指系统或服务能…...
数据结构——排序算法第一幕(插入排序:直接插入排序、希尔排序 选择排序:直接选择排序,堆排序)超详细!!!!
文章目录 前言一、排序1.1 概念1.2 常见的排序算法 二、插入排序2.1 直接插入排序2.2 希尔排序希尔排序的时间复杂度 三、选择排序3.1 直接选择排序3.2 堆排序 总结 前言 时间很快,转眼间已经到数据结构的排序算法部分啦 今天我们来学习排序算法当中的 插入排序 和 …...
【JavaEE初阶】枫叶经霜艳,梅花透雪香-计算机是如何运行的?
本篇博客给大家带来的是与计算机相关的知识点, 包括:计算机的组成, 指令, 进程(重点). 文章专栏: JavaEE初阶 若有问题 评论区见 欢迎大家点赞 评论 收藏 分享 如果你不知道分享给谁,那就分享给薯条. 你们的支持是我不断创作的动力 . 1. 计算机的组成 1.1 计算机的发展史 计算…...
MySQL数据类型与存储结构
补充知识,事务隔离的等级: READ UNCOMMITTED(读未提交) :这是最低的隔离级别,允许事务读取其他事务未提交的数据,可能导致脏读、不可重复读和幻读问题。 READ COMMITTED(读已提交࿰…...
CSRF保护--laravel进阶篇
laravel对csrf非常重视,专门针对csrf作出了很多的保护。如果您是刚刚接触laravel的路由不久,那么您可能对于web.php路由文件的post请求很疑惑,因为get请求很顺利,而post请求则可能会遭遇失败。其中一个失败的原因是由于laravel的c…...
服务器数据恢复—raid5阵列+LVM+VXFS数据恢复案例
服务器存储数据恢复环境: 某品牌MSA2000FC存储中有一组由7块盘组建的RAID5阵列,另外还有1块硬盘作为热备盘使用。 基于RAID5阵列划分的几个LUN分配给小机使用,存储空间通过LVM管理,重要数据为Oracle数据库及OA服务端。 服务器存储…...
游卡,科锐国际,蓝禾,汤臣倍健,三七互娱,顺丰,快手,途游游戏25秋招内推
游卡,科锐国际,蓝禾,汤臣倍健,三七互娱,顺丰,快手,途游游戏25秋招内推 ①科锐国际25届秋招补录 人力资源类岗位,补录城市:苏州、宁波、武汉、东莞;全日制公办…...
内存不足引发C++程序闪退崩溃问题的分析与总结
目录 1、内存不足一般出现在32位程序中 2、内存不足时会导致malloc或new申请内存失败 2.1、malloc申请内存失败,返回NULL 2.2、new申请内存失败,抛出异常 3、内存不足项目实战案例中相关细节与要点说明 3.1、内存不足导致malloc申请内存失败&#…...
C++ 多态作业练习
作业1、 编写一个英雄类 class Hero{ int atk; int def; int spd; int hp; public: 所有的get set 方法 void equipWeapon(Weapon*) 根据传入的武器不同,英雄获得不同的属性加成 } #include <iostream> #include <cstring&g…...
(免费送源码)计算机毕业设计原创定制:Java+JSP+HTML+JQUERY+AJAX+MySQL springboot计算机类专业考研学习网站管理系统
摘 要 大数据时代下,数据呈爆炸式地增长。为了迎合信息化时代的潮流和信息化安全的要求,利用互联网服务于其他行业,促进生产,已经是成为一种势不可挡的趋势。在大学生在线计算机类专业考研学习网站管理的要求下,开发一…...
层次聚类(Hierarchical Clustering)详解
✅作者简介:2022年博客新星 第八。热爱国学的Java后端开发者,修心和技术同步精进。 🍎个人主页:Java Fans的博客 🍊个人信条:不迁怒,不贰过。小知识,大智慧。 💞当前专栏…...
Cannal实现MySQL主从同步环境搭建
大家好,我是袁庭新。 在多数情况下,客户端往往会优先获取缓存中的数据。然而,当缓存数据与数据库中的实际数据存在显著不一致时,可能会导致严重的后果。因此,确保数据库与缓存数据之间的一致性变得至关重要,…...
Js-函数-03
函数定义 在java中我们为了提高代码的复用性,可以使用方法。同样,在JavaScript中可以使用函数来完成相同的事情。JavaScript中的函数被设计为执行特定任务的代码块,通过关键字function来定义。 <!DOCTYPE html> <html lang"en…...
9.机器学习--SVM支持向量机
支持向量机(Support Vector Machine,SVM)是一种二分类监督学习模型。支持向量机最早在 1964 年被提出,1995年前后理论成熟并开始被大量应用与人像识别、文本分类等问题中。它的基本模型是定义在特征空间上的间隔最大的线性分类器&…...
探索Python的HTTP之旅:揭秘Requests库的神秘面纱
文章目录 **探索Python的HTTP之旅:揭秘Requests库的神秘面纱**第一部分:背景介绍第二部分:Requests库是什么?第三部分:如何安装Requests库?第四部分:Requests库的五个简单函数使用方法第五部分&…...
vue3项目使用动态表单formcreate
使用两个插件: 支持可视化设计的低代码表单组件 | FormCreate 好用的低代码可视化表单设计器 | FcDesigner 一、安装 1.使用 Node.js 引入 npm install form-create/element-ui npm install form-create/designer^3 npm install element-plus 2. main.js引入…...
指针的奥秘:深入探索内存的秘密
前言 在计算机编程的广阔天地中,指针作为一种独特的数据类型,它不仅是C语言的核心,也是理解计算机内存管理的基石。指针的概念虽然强大,但对于初学者来说,它常常是学习过程中的一个难点。本文旨在揭开指针的神秘面纱&a…...
车载摄像camera基础知识和评估
一、车载摄像头应用 以下是根据图片内容重新制作的表格: | 序号 | 产品用途 |------|---------------- | 1 | AVM/环视360摄像头 | 2 | DMS摄像头 | 3 | IMS/OMS摄像头 | 4 | RVC摄像头 | 5 | 红外夜视摄像头 | 6 | 底盘透明摄像头 | 7 …...
OpenCV 图像轮廓查找与绘制全攻略:从函数使用到实战应用详解
摘要:本文详细介绍了 OpenCV 中用于查找图像轮廓的 cv2.findContours() 函数以及绘制轮廓的 cv2.drawContours() 函数的使用方法。涵盖 cv2.findContours() 各参数(如 mode 不同取值对应不同轮廓检索模式)及返回值的详细解析,搭配…...
微信小程序WXSS全局样式与局部样式的使用教程
微信小程序WXSS全局样式与局部样式的使用教程 引言 在微信小程序的开发中,样式的设计与实现是提升用户体验的关键部分。WXSS(WeiXin Style Sheets)作为微信小程序的样式表语言,不仅支持丰富的样式功能,还能通过全局样式与局部样式的灵活运用,帮助开发者构建美观且易于维…...
Leetcode142. 环形链表 II(HOT100)
链接 我的错误代码: class Solution { public:ListNode *detectCycle(ListNode *head) {if(!head||!head->next)return nullptr;ListNode* f head->next,*s head;while(f){f f->next,s s->next;if(!f)return nullptr;f f->next;if(fs){ListNo…...
Java程序基础⑤Java数组的定义和使用+引用的概念
目录 1. Java数组的基本概念 1.1 数组的定义 1.2 数组存在的意义 1.3 数组的使用 1.4 二维数组 2. 引用类型JVM的内存分布 2.1 JVM的内存分布 2.2 基本数据类型和引用型数据类型的区别 2.3 引用注意事项 2.4 传值传递 3. 数组总结和应用场景 3.1 一维数组和二维数组…...
丁真杯理塘大赛题解
前言:部分代码思路可能与题解思路不同,请勿强行带入 真蛰虫 原题链接 1.一道非常基础的数学题。 2.主要就是在考察分解质因数。首先看真蛰虫的质因数是不是包含了容器的所有质因数,如果没有,那么就不能放入容器中。如果全部包…...
FPGA经验谈系列文章——8、复位的设计
前言 剑法往往有着固定的招式套路,而写代码似乎也存在类似的情况。不知从何时起,众多 FPGA 工程师们在编写代码时开启了一种关于 always 语句块的流行写法,那就是: always @(posedge i_clk or negedge i_rstn) 就笔者所经历的诸多项目以及所接触到的不少工程师而言,大家在…...
Android studio与JS交互
文章目录 前言一、html二、使用步骤1.2.AS 总结 前言 最近在使用Android Studio的WebView,有些功能要AS与JS交互。 一、html html文件 <!DOCTYPE html> <html> <!--javascript--> <head><meta charset"utf-8"><title>Carson…...
健身房小程序服务渠道开展
健身不单单是锻炼身体、保持身材,也是一种社交方式,城市里门店不少,每家都有一定流量和老客,但仅靠传统线下拉客/自然流量前往和线上朋友圈、短视频发硬广等方式还不够。 商家需要找到更多潜在目标客户,而消费者也对门…...
大宗商品行业区块链应用
应用场景 区块链技术具有透明性、去中心化、不可篡改等特点,因此可以在大宗商品定价方面得到应用。通过区块链技术,相关交易的各方可以在无需依赖中心化第三方的情况下,实时、准确地获取定价信息。这种技术的应用能够提高效率、降低成本、提…...
软考教材重点内容 信息安全工程师 第 5 章 物理与环境安全技术
5.1.1 物理安全概念 传统上的物理安全也称为实体安全,是指包括环境、设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全,是网络信息系统安全、可靠、不间断运行的基本保证,并且确保在信息进行加工处理、服务、决策支持的过程中&…...
蓝桥杯每日真题 - 第21天
题目:(空间) 题目描述(12届 C&C B组A题) 解题思路: 转换单位: 内存总大小为 256MB,换算为字节: 25610241024268,435,456字节 计算每个整数占用空间: 每个 32 位整数占用…...
【C++】C++11新特性详解:可变参数模板与emplace系列的应用
C语法相关知识点可以通过点击以下链接进行学习一起加油!命名空间缺省参数与函数重载C相关特性类和对象-上篇类和对象-中篇类和对象-下篇日期类C/C内存管理模板初阶String使用String模拟实现Vector使用及其模拟实现List使用及其模拟实现容器适配器Stack与QueuePriori…...
下载并安装Visual Studio 2017过程
一、下载 1、下载链接 下载链接:官方网址 先登录 往下滑找到较早的下载 2、进行搜索下载 或者直接点击🔗网站跳转 3、确认系统信息进行下载 二、安装 下载完成后右键使用管理员身份运行 1、点击同意后安装 2、若报错—设置失败 打开控制面板-&g…...
【消息序列】详解(6):深入探讨缓冲区管理与流量控制机制
目录 一、概述 1.1. 缓冲区管理的重要性 1.2. 实现方式 1.2.1. HCI_Read_Buffer_Size 命令 1.2.2. HCI_Number_Of_Completed_Packets 事件 1.2.3. HCI_Set_Controller_To_Host_Flow_Control 命令 1.2.4. HCI_Host_Buffer_Size 命令 1.2.5. HCI_Host_Number_Of_Complete…...
Java开发经验——Spring Test 常见错误
摘要 本文详细介绍了Java开发中Spring Test的常见错误和解决方案。文章首先概述了Spring中进行单元测试的多种方法,包括使用JUnit和Spring Boot Test进行集成测试,以及Mockito进行单元测试。接着,文章分析了Spring资源文件扫描不到的问题&am…...
麦肯锡报告 | 科技落地的真谛:超越技术本身的价值创造
科技创新正在以惊人的速度改变企业运作和客户体验,但实现其潜力的关键在于正确的策略、流程、文化和人才。麦肯锡强调了一个理念:Never just tech(不仅仅是技术)。这表明,成功的数字化转型不仅依赖于技术,还…...
React 常见问题解答:设置、安装、用户事件和最佳实践
在本文中,我们将回答您在开始使用 React 时可能会问的 9 个常见问题。 1、开始使用 React 需要哪些技能和知识? 在深入研究 React 之前,您应该对以下内容有深入的了解: HTML、CSS 和 JavaScript (ES6)&a…...
Mairadb 最大连接数、当前连接数 查询
目录 查询数据库 最大连接数 查询当前连接总数 环境 Mariadb 10.11.6 跳转mysql数据库: 查询数据库 最大连接数 show variables like max_connections; 注意; 这个版本不能使用 : show variables like ‘%max_connections%’; 会报错 ÿ…...
【R库包安装】R库包安装总结:conda、CRAN等
【R库包安装】R库包安装总结:conda、CRAN等 方法1:基于 R 的 CRAN 仓库安装CRAN库包查询从 CRAN 安装 方法2:使用conda安装库包确保已安装 R 和 Conda 环境使用 Conda 官网浏览是否存在相应库包Conda 安装 R 库 方法3:从 GitHub 安…...
php反序列化1_常见php序列化的CTF考题
声明: 以下多内容来自暗月师傅我是通过他的教程来学习记录的,如有侵权联系删除。 一道反序列化的CTF题分享_ctf反序列化题目_Mr.95的博客-CSDN博客 一些其他大佬的wp参考:php_反序列化_1 | dayu’s blog (killdayu.com) 序列化一个对象将…...
LabVIEW动态显示控件方案
在LabVIEW开发中,涉及到动态显示和控制界面的设计时,经常需要根据用户选择的不同参数来动态显示或隐藏相关控件。例如,某些能可能会根据“Type”控件的不同选择显示不同的参数,如“Target”、“Duration”和“EndType”等。在一个…...
游戏引擎学习第22天
移除 DllMain() 并成功重新编译 以下是对内容的详细复述与总结: 问题和解决方案: 在编译过程中遇到了一些问题,特别是如何告知编译器不要退出程序,而是继续处理。问题的根源在于编译过程中传递给链接器的参数设置不正确。原本尝试…...
GitLab|GitLab报错:PG::ConnectionBad: could not connect to server...
错误信息: PG::ConnectionBad: could not connect to server: No such file or directory Is the server running locally and accepting connections on Unix domain socket "/var/opt/gitlab/postgresql/.s.PGSQL.5432"? /opt/gitlab/embedded/service…...
Ray 和 PyTorch
Ray 和 PyTorch 的介绍 Ray 是什么? Ray 是一个用于 分布式计算和机器学习任务 的开源框架,提供了一个高效的、灵活的并行计算平台。它的核心功能是支持分布式计算,帮助开发者以简单的方式扩展 Python 应用程序。 Ray 适用于以下场景&…...
Qt之详解QLockFile 文件锁
文章目录 QLockFile 详解前言什么是 QLockFile?QLockFile 的构造函数和常用成员函数构造函数1. 指定锁文件路径的构造函数 常用成员函数1. lock2. unlock3. isLocked4. setStaleLockTime5. getLockInfo6. removeStaleLock 完整示例代码总结 QLockFile 详解 前言 在…...
从0开始学PHP面向对象内容之常用设计模式(组合,外观,代理)
二、结构型设计模式 4、组合模式(Composite) 组合模式(Composite Pattern)是一种结构型设计模式,它将对象组合成树形结构以表示”部分–整体“的层次结构。通过组合模式,客户端可以以一致的方式处理单个对…...
机械设计学习资料
免费送大家学习资源,已整理好,仅供学习 下载网址: https://www.zzhlszk.com/?qZ02-%E6%9C%BA%E6%A2%B0%E8%AE%BE%E8%AE%A1%E8%A7%84%E8%8C%83SOP.zip...
论文笔记3-XCube: Large-Scale 3D Generative Modeling using Sparse Voxel Hierarchies
目录 Abtract 相关工作 核心算法: 整体流程概述 具体流程解析 1. 输入(Input) 2. 稀疏结构 VAE(Sparse Structure VAE) 3.分层体素潜在扩散(Hierarchical Voxel Latent Diffusion)…...
【组件】前端ElementUi 下拉Tree树形组件 带模糊搜索自动展开高亮功能
【组件】前端ElementUi 下拉Tree树形组件 带模糊搜索自动展开高亮功能 https://live.csdn.net/v/435737 <template><div><el-popoverstyle"overflow-y: auto; "placement"bottom"trigger"click"><el-inputstyle"margi…...
诠视科技受邀出席“中国虚拟现实产学研大会”
2024年11月2-3日,由中国虚拟现实技术与产业创新平台举办的第十届“中国虚拟现实产学研大会” 在北京顺利召开,大会围绕“虚拟现实技术与产业创新融合”这一主题进行深入探讨。诠视科技作为虚拟现实产业的创新领军企业,CEO林瓊受邀参加本次活动…...
【达梦数据库】授权查询
目录 授权查询EXPIRED_DATECLUSTER_TYPE 更换原则更换方法 授权查询 select * from v$license;EXPIRED_DATE 过期日期,如果是正式版会显示NULL CLUSTER_TYPE 授权使用的集群类型CLUSTER_TYPE,格式为字符串“XXXX”, 每一位上 0 表示禁止…...