当前位置: 首页 > news >正文

【软考速通笔记】系统架构设计师③——信息安全技术基础知识

文章目录

  • 一、前言
  • 二、信息安全基础知识
    • 2.1 信息安全的基本要求
    • 2.2 信息安全的范围
    • 2.3 网络安全表现
    • 2.4 安全措施包括
  • 三、信息安全系统的组成框架
    • 3.1 技术体系:
    • 3.2 组织机构体系:
    • 3.3 管理体系
  • 四、信息加解密技术
    • 4.1 对称密钥加密算法
    • 4.2 非对称密钥加密
    • 4.3 数字签名
  • 五、信息安全的攻防
    • 5.1 DoS(拒绝服务)攻击与防御
    • 5.2 ARP欺骗与防御
    • 5.3 DNS欺骗与防御
    • 5.4 IP欺骗与防御
    • 5.5 端口扫描与防御
    • 5.6 其他攻击与防御
  • 六、信息安全的保障体系
    • 6.1 等级保护
    • 6.2 安全保密技术
    • 6.3 安全协议

一、前言

笔记目录大纲请查阅:【软考速通笔记】系统架构设计师——导读

二、信息安全基础知识

2.1 信息安全的基本要求

  • 机密性:确保信息不暴露给未授权的实体或进程。这是信息安全中最基本的要求之一,它涉及到信息的保密性,即只有授权的人员或系统才能访问敏感信息。
  • 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。完整性要求信息在传输、存储和处理过程中保持其原始性和准确性,防止被恶意篡改或破坏。
  • 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可用性要求信息在需要时能够被授权用户及时、准确地访问和使用。
  • 可控性:可以控制授权范围内的信息流向及行为方式。这包括了对信息的传播、存储、处理和使用等方面的控制,以确保信息的安全性和合规性。
  • 可审查性:对出现的信息安全问题提供调查的依据和手段。可审查性要求信息系统能够记录并保存足够的信息,以便在发生安全问题时进行审查和追溯。

2.2 信息安全的范围

  • 设备安全:信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础。它包括设备的稳定性、可靠性和可用性等方面,要求设备能够正常运行,防止被恶意攻击或破坏。
  • 数据安全:数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏。它包括数据的秘密性、完整性和可用性等方面,要求数据在传输、存储和处理过程中保持其机密性、完整性和可用性。
  • 内容安全:内容安全是信息安全在政治、法律、道德层次上的要求。它包括信息内容政治上健康、符合国家法律法规、符合道德规范等方面,要求信息内容符合社会公德和法律法规的要求。
  • 行为安全:信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全要求用户的行为符合规范,防止因用户操作不当或恶意行为导致的安全问题。

2.3 网络安全表现

  • 非授权访问:未经授权的用户或系统访问敏感信息或资源。
  • 信息泄露或丢失:敏感信息被泄露给未经授权的用户或系统,或者信息在传输、存储过程中丢失。
  • 破坏数据完整性:数据在传输、存储或处理过程中被恶意篡改或破坏。
  • 拒绝服务攻击:通过占用系统资源或破坏系统正常运行,使系统无法为授权用户提供服务。
  • 利用网络传播病毒:通过网络传播恶意软件或病毒,对系统进行攻击或破坏。

2.4 安全措施包括

  • 访问控制:通过限制对敏感信息和资源的访问权限,防止未经授权的用户或系统访问。
  • 认证:通过验证用户的身份和权限,确保只有授权用户才能访问敏感信息和资源。
  • 完整性:通过采用加密、数字签名等技术手段,确保数据在传输、存储和处理过程中的完整性和真实性。
  • 审计:通过记录和分析系统活动日志,及时发现并处理安全问题,提高系统的安全性和合规性。
  • 保密:通过采用加密、隐藏等技术手段,保护敏感信息不被泄露给未经授权的用户或系统。

三、信息安全系统的组成框架

3.1 技术体系:

  • 基础安全设备:这些设备是信息安全系统的基石,包括密码芯片、加密卡、身份识别卡等。此外,还涵盖物理安全技术,如建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全,以及电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施。
  • 计算机网络安全:指信息在网络传输过程中的安全防范,用于防止和监控未授权破坏、更改和盗取数据的行为。通常涉及物理隔离、防火墙及访问控制、加密传输、认证、数字签名、摘要、隧道及VPN技术、病毒防范及上网行为管理、安全审计等实现技术。
  • 操作系统安全:操作系统的无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取。操作系统的安全机制包括标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存储保护机制、文件保护机制、安全审计机制等等。
  • 数据库安全:可粗略划分为数据库管理系统安全和数据库应用系统安全两个部分,主要涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道等相关技术。
  • 终端设备安全:从电信网终端设备的角度,可以分为电话密码机、传真密码机、异步数据密码机等。

3.2 组织机构体系:

  • 决策层:负责制定信息安全战略和决策,对信息安全系统建设和管理负有最高责任。
  • 管理层:负责执行决策层的战略决策,对信息安全系统的日常运行进行管理和监督。
  • 执行层:负责具体实施信息安全系统的建设和维护,确保信息安全系统的有效运行。此外,岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位。

3.3 管理体系

  • 法律管理:依据相关法律法规对信息安全系统进行管理和监督,确保信息安全系统的合法性和合规性。
  • 制度管理:制定和完善信息安全管理制度和规定,明确各级人员的职责和权限,规范信息安全系统的建设和运行。
  • 培训管理:对各级人员进行信息安全培训和教育,提高人员的信息安全意识和技能水平,确保信息安全系统的有效运行和持续改进。

四、信息加解密技术

4.1 对称密钥加密算法

对称密钥加密算法,又称专用密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。

  • DES(Data Encryption Standard):DES是一种对称密钥加密算法,使用56位的密钥对64位的数据块进行加密和解密操作。它是最早被广泛采用的分组密码之一,但如今因其密钥长度较短,已不适合用于安全性要求较高的应用。
  • 三重DES(TDEA/3DES):三重DES是基于DES的一种加密算法,使用三个密钥(总共168位),并分别对数据块进行三次加密和解密操作,以提供更高的安全性。尽管它提供了更高的安全性,但由于运算复杂度较高,速度相对较慢。
  • IDEA(International Data Encryption Algorithm):IDEA是一种使用128位密钥的对称加密算法。它以64位的明文块进行分组,主要采用异或、模加、模乘等三种运算。
  • AES(Advanced Encryption Standard):AES是一种广泛应用的对称密钥加密算法,支持128位、192位和256位三种密钥长度。它采用了更高级的轮函数和更复杂的操作,具有较高的安全性和性能,被广泛应用于各种领域,包括数据传输、存储和移动设备等。
  • SM4:SM4是一种中国国家密码算法标准,其分组长度和密钥长度都是128位。该算法在中国得到了广泛应用,用于保护敏感数据的机密性。

4.2 非对称密钥加密

非对称密钥加密算法,又称公开密钥加密算法,需要两个密钥:公开密钥(public key)和私有密钥(private key)。

  • RSA
  • SM2国密算法

4.3 数字签名

数字签名是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法。它结合了公钥加密技术和数字摘要技术,用于验证数据的真实性和完整性。

五、信息安全的攻防

5.1 DoS(拒绝服务)攻击与防御

DoS攻击是一种通过消耗网络资源或带宽,使目标系统无法提供正常服务的攻击方式。

防御措施:

  • 特征识别:通过识别DoS攻击的特征,如大量来自同一源IP地址的请求,来及时检测和防御攻击。
  • 防火墙:合理配置防火墙,设置访问控制策略,阻止未经授权的访问和请求。
  • 通信数据量的统计:对网络流量进行实时监控和统计,分析异常流量模式,及时发现DoS攻击。
  • 修正问题和漏洞:定期检查和修复系统中的安全漏洞,减少攻击者利用漏洞进行DoS攻击的机会。

5.2 ARP欺骗与防御

ARP欺骗是一种利用ARP协议漏洞的攻击方式,攻击者发送虚假的ARP响应,欺骗目标设备将数据包发送到错误的MAC地址。

防御措施:

  • 建立DHCP服务器和MAC数据库:绑定网卡IP-MAC关系,确保网内的主机IP-MAC对应关系正确。
  • 关闭ARP动态刷新:使用静态路由,防止攻击者通过ARP欺骗攻击网关。
  • 监听ARP数据包:对局域网内的ARP数据包进行分析,检测异常ARP请求。
  • 使用VLAN或PVLAN技术:将网络分段,降低ARP欺骗的影响范围。

5.3 DNS欺骗与防御

DNS欺骗是一种通过篡改或伪造DNS响应,将域名解析到错误的IP地址的攻击方式。

防御措施:

  • 实现DNS安全:使用DNSSEC协议,确保DNS查询的完整性和真实性。
  • 限制zone传输:对于具有高风险的域名,限制非授权用户的访问,防止恶意篡改。
  • 正确配置DNS服务器:以最小特权原则配置DNS服务器,仅开启必需的服务。
  • 启用DNS安全日志记录:记录DNS查询请求和响应,识别异常情况并及时处理。

5.4 IP欺骗与防御

IP欺骗是指攻击者通过修改或伪装网络数据包中的IP地址,使其似乎来自于一个不同的源地址。

防御措施:

  • 使用加密通信协议:减少中间人攻击,即使攻击者伪装了IP地址,也难以解密或篡改加密的通信内容。
  • 配置防火墙规则:限制来自特定IP地址范围的流量,有效减缓IP地址欺骗攻击的影响。
  • 实时监控网络流量:检测异常的流量模式,及时发现并应对IP地址欺骗攻击。
  • 入侵检测系统:能够检测到异常流量和伪造的数据包,及时发出警报。

5.5 端口扫描与防御

端口扫描是一种通过向目标主机的各个端口发送请求,以探寻其安全漏洞的攻击方式。分为全TCP连接、半打开扫描(SYN扫描)、FIN扫描、第三方扫描。

防御措施:

  • 关闭不必要的端口:减少攻击者利用的机会。
  • 使用防火墙:配置防火墙规则,阻止来自未经授权的IP地址的端口扫描请求。
  • 定期更新系统补丁:修复已知的安全漏洞,减少被攻击的风险。
  • 安装入侵检测系统:实时监测网络流量,检测并报警端口扫描行为。

5.6 其他攻击与防御

  • 同步包风暴(SYN Flooding)
    • 描述:一种常见的DoS攻击方式,通过发送大量的SYN请求包,占用服务器资源,使服务器无法处理正常的连接请求。
    • 防御措施:使用SYN Cookies机制,服务器在收到SYN请求时,不立即回复ACK,而是生成一个随机数,与SYN一起发送给客户端。只有客户端回复正确的ACK才能建立连接,从而防止攻击者发送大量的SYN请求占用服务器资源。
  • ICMP攻击
    • 描述:利用ICMP协议(如ping命令)进行的攻击,如ICMP泛洪攻击等。
    • 防御措施:合理配置防火墙规则,限制ICMP请求的发送频率和来源IP地址。
  • SNMP攻击
    • 描述:利用SNMP(简单网络管理协议)进行的攻击,如SNMP泛洪攻击、SNMP信息泄露等。
    • 防御措施:加强SNMP的访问控制,使用强密码和加密通信方式;限制SNMP服务的访问范围,仅允许信任的IP地址访问。

六、信息安全的保障体系

6.1 等级保护

《信息安全等级保护管理办法》

  • 第1级:用户自主保护级
    • 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
  • 第2级:系统审计保护级
    • 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。这一级别增加了系统审计功能,能够记录和分析系统事件。
  • 第3级:安全标记保护级
    • 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。这一级别引入了安全标记机制,能够对信息进行分类和标记,确保信息的机密性和完整性。
  • 第4级:结构化保护级
    • 在第三级的基础上,进一步强调系统的结构化设计和安全控制,确保系统在面对高级攻击时仍能保持其安全性和完整性。
  • 第5级:访问验证保护级
    • 这一级别是等级保护的最高级别,要求系统具有严格的访问控制和身份验证机制,确保只有经过授权的实体才能访问系统或数据。

6.2 安全保密技术

  • 数据泄密防护:防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的一种策略。这通常包括数据加密、访问控制、数据泄露监测等技术手段。
  • 数字水印:在数字化的媒体文件中嵌入特定的标记,用于标识信息的来源、版权信息或进行防伪。水印分为可感知和不易感知。可感知水印通常用于版权标识,而不易感知水印则用于信息隐藏和防伪。

6.3 安全协议

  • SSL(Secure Sockets Layer)协议
    • 应用层和TCP层之间的安全通信协议,提供保密性通信、点对点身份认证、可靠性通信3种安全通信服务
  • HTTPS(HyperText Transfer Protocol Secure)协议
    • 是基于SSL/TLS协议的安全超文本传输协议,用于在Web浏览器和服务器之间传输加密的数据。HTTPS协议确保了数据传输的机密性和完整性,防止数据在传输过程中被窃听或篡改。
  • SET(Secure Electronic Transaction)协议
    • 解决用户、商家和银行之间通过信用卡支付的交易问题,保证支付信息的机密和支付过程的完整、商户和持卡人身份合法性和可操作性。

若觉得文章对你有帮助,随手『点赞』、『收藏』、『关注』,也是对我的支持。

相关文章:

【软考速通笔记】系统架构设计师③——信息安全技术基础知识

文章目录 一、前言二、信息安全基础知识2.1 信息安全的基本要求2.2 信息安全的范围2.3 网络安全表现2.4 安全措施包括 三、信息安全系统的组成框架3.1 技术体系:3.2 组织机构体系:3.3 管理体系 四、信息加解密技术4.1 对称密钥加密算法4.2 非对称密钥加密…...

Spring Boot整合Redis Stack构建本地向量数据库相似性查询

Spring Boot整合Redis Stack构建本地向量数据库相似性查询 在微服务架构中,数据的高效存储与快速查询是至关重要的。Redis作为一个高性能的内存数据结构存储系统,不仅可以用作缓存、消息代理,还可以扩展为向量数据库,实现高效的相…...

设计模式-装饰者模式

背景 有一个咖啡馆有 单品咖啡:意大利浓咖啡、美式咖啡、无因咖啡 调料:牛奶、巧克力 点单时需要点一个单品咖啡,可以选择加调料或者不加。 最后计算价格。 较好的传统思路: 创建一个抽象的咖啡类,其中有各个调…...

.NetCore 过滤器和拦截器 的区别

Asp.NET Core 中的过滤器(Filter)和拦截器(Interceptor)是两个不同的概念,但它们在某些方面有相似之处,也有明显的区别。 🔑过滤器(Filter) 过滤器是Asp.NET Core中用于…...

uniapp实现APP版本升级

App.vue 直接上代码 <script>export default {methods: {//APP 版本升级Urlupload() {// #ifdef APP-PLUSplus.runtime.getProperty(plus.runtime.appid, (info) > {// 版本号变量持久化存储getApp().globalData.version info.version;this.ToLoadUpdate(info.versi…...

c语言的qsort函数理解与使用

介绍&#xff1a;qsort 函数是 C 标准库中用于排序的快速排序算法函数。它的用法非常灵活&#xff0c;可以对任意类型的元素进行排序&#xff0c;只要提供了比较函数即可。 qsort 函数原型及参数解释&#xff1a; void qsort ( void* base, //指向要排序的数组的首元素…...

k8s集群增加nfs-subdir-external-provisioner存储类

文章目录 前言一、版本信息二、本机安装nfs组件包三、下载nfs-subdir-external-provisioner配置文件并进行配置1.下载文件2.修改配置 三、进行部署备注&#xff1a;关于镜像无法拉取问题的处理 前言 手里的一台服务器搭建一个单点的k8s集群&#xff0c;然后在本机上使用nfs-su…...

IT成长之路-ubuntu驱动篇

历时3天的蹂躏&#xff0c;总结驱动安装全面教程。 步骤一、安装gcc、g和make包 #脚本更新 sudo apt-get update #编译gcc sudo apt-get install gcc #编译g sudo apt-get install g #编译make sudo apt-get install make 注意&#xff1a; gcc、g版本可能会导致显卡驱动安…...

AI大模型如何赋能电商行业,引领变革

目录 1.概述 1.1. 购物推荐系统 1.2. 会员分类与客户细分 1.3. 动态商品定价 1.4. 库存和供应链管理 1.5. 客户服务与体验 1.6. 内容生成与管理 2.AI技术在电商中的创新应用 2.1.淘宝 2.2.京东 2.3.华为 2.4.小米 3.AI技术在提高电商平台销售效率方面发挥的作用 …...

QT6学习第四天 感受QT的文件编译

QT6学习第四天 感受QT的文件编译 使用纯代码编写程序新建工程 使用其他编辑器纯代码编写程序并在命令行运行使用 .ui 表单文件生成界面使用自定义 C 窗口类使用现成的QT Designer界面类 使用纯代码编写程序 我们知道QT Creator中可以用拖拽的方式在 .ui 文件上布局&#xff0c…...

地平线 bev_cft_efficientnetb3 参考算法-v1.2.1

01 概述 在自动驾驶感知算法中 BEV 感知成为热点话题&#xff0c;BEV 感知可以弥补 2D 感知的缺陷构建 3D “世界”&#xff0c;更有利于下游任务和特征融合。 地平线集成了基于 bev 的纯视觉算法&#xff0c;目前已支持 ipm-based 、lss-based、 transformer-based&#xff…...

【linux】shell脚本

文章目录 1. jar包启动脚本1.1 方式一1.2 方式二 2. 进程关闭脚本3. 操作mysql4. impala建表语句提取5. 监控磁盘存量6. 清日志脚本7. 替换tomcat的启动端口8. 将一行数据按照空格依次读取 1. jar包启动脚本 1.1 方式一 #!/bin/sh RESOURCE_NAME/usr/local/applications/scre…...

构建一个去中心化的零售生态参与者的商业模型

在数字化和去中心化技术快速发展的背景下&#xff0c;传统零售行业正迎来革命性的转型。去中心化零售生态不仅让消费者、商家和内容创作者在同一平台上共同参与价值的创造和分配&#xff0c;还推动了零售体验、数据控制和社会互动的彻底变革。本文将探讨如何构建一个去中心化的…...

Spring Boot开发实战:从入门到构建高效应用

Spring Boot 是 Java 开发者构建微服务、Web 应用和后端服务的首选框架之一。其凭借开箱即用的特性、大量的自动化配置和灵活的扩展性&#xff0c;极大简化了开发流程。本文将以实战为核心&#xff0c;从基础到高级&#xff0c;全面探讨 Spring Boot 的应用开发。 一、Spring B…...

MyBatis(mybatis_plus)中TypeHandler的使用教程

MyBatis&#xff08;mybatis_plus&#xff09;中TypeHandler的使用教程 一.TypeHandler作用及其使用场景 在我们平常开发操作数据库时&#xff0c;查询、插入数据等操作行为&#xff0c;有时会报数据类型不匹配异常&#xff0c;就可以得知数据的类型是不唯一的必然是多种不同…...

【C++】IO库(三):string流

8.3 string 流 sstream 头文件定义了三个类型来支持内存 IO&#xff0c;这些类型可以向 string 写入数据&#xff0c;也可以从 string 读取数据&#xff0c;就像 string 是一个 IO 流一样。 istringstream 从 string 读数据&#xff1b;ostringstream 向 string 写入数据&…...

C# 反射详解

反射是C#中的一个强大特性&#xff0c;允许程序在运行时检查和操作类型和对象的信息。 通过反射&#xff0c;你可以获取类型的属性、方法、构造函数等信息&#xff0c;并可以动态创建对象、调用方法或访问属性&#xff0c;甚至可以实现某些框架或库的核心功能。 反射的基本概念…...

量化交易系统开发-实时行情自动化交易-8.量化交易服务平台(一)

19年创业做过一年的量化交易但没有成功&#xff0c;作为交易系统的开发人员积累了一些经验&#xff0c;最近想重新研究交易系统&#xff0c;一边整理一边写出来一些思考供大家参考&#xff0c;也希望跟做量化的朋友有更多的交流和合作。 接下来会对于收集整理的33个量化交易服…...

【开发商城系统】

在广西开发商城系统&#xff0c;可以按照以下步骤进行&#xff1a; 确定项目需求&#xff1a;与客户沟通&#xff0c;了解商城系统所需的功能和特性&#xff0c;并确定项目的预算和时间限制。 进行市场调研&#xff1a;了解广西地区的电商市场情况&#xff0c;包括竞争对手、消…...

C++设计模式-享元模式

动机(Motivation) 在软件系统采用纯粹对象方案的问题在于大量细粒度的对象会很快充斥在系统中&#xff0c;从而带来很高的运行时代价——主要指内存需求方面的代价。如何在避免大量细粒度对象问题的同时&#xff0c;让外部客户程序仍然能够透明地使用面向对象的方式来进行操作…...

Spark——安装步骤详细教程

1、安装步骤 1、上传 cd /opt/modules 2、解压 tar -zxf spark-3.1.2-bin-hadoop3.2.tgz -C /opt/installs 3、重命名 cd /opt/installs mv spark-3.1.2-bin-hadoop3.2 spark-local 4、创建软链接 ln -s spark-local spark 5、配置环境变量&#xff1a; vi /etc/prof…...

摆烂仙君传——深度学习秘境奇缘

第一章&#xff1a;深度学习秘境 在修仙界与科技交织的边缘&#xff0c;八荒六合九天无上摆烂仙君在其高科技修炼室中感应到一股神秘的召唤。这股力量似乎与他的灵魂产生了共鸣&#xff0c;引导他前往传说中的深度学习秘境。在那里&#xff0c;古老的仙法与前沿的算法交织&…...

C++设计模式:桥接模式(Bridge)

什么是桥接模式&#xff1f; 桥接模式&#xff08;Bridge Pattern&#xff09;是一个用来解耦的设计模式&#xff0c;它将抽象层和实现层分离开&#xff0c;让它们可以独立变化。用最简单的话来说&#xff0c;就是让你能够改变抽象的功能和具体的实现&#xff0c;而不需要修改…...

c++源码阅读__smart_ptr__正文阅读

文章目录 简介源码解析1. 引用计数的实现方式2. deleter静态方法的赋值时间节点3.make_smart的实现方式 与 好处4. 几种构造函数4.1 空构造函数4.2 接收指针的构造函数4.3 接收指针和删除方法的构造函数 , 以及auto进行模板lambda的编写4.4 拷贝构造函数4.5 赋值运算符 5. rele…...

halcon3D 1:1切片轮廓投影技术,透过像素距离,知实际物体的尺寸

首先说做个什么事儿 对一个物体的横截面进行1:1或者1:10的投影&#xff0c;也就是说世界物体1mm的话&#xff0c;投影到image中占1个或者10个像素值&#xff0c;这样&#xff0c;就可以透过直接计算image中的像素距离&#xff0c;知道实际物体的尺寸 用一张图说明是这样的。物…...

npm库xss依赖的使用方法和vue3 中Web富文本编辑器 wangeditor 使用xss库解决 XSS 攻击的方法

npm库xss依赖的使用方法和vue3 中Web富文本编辑器 wangeditor 使用xss库解决 XSS 攻击的方法 1. npm库xss依赖的使用方法1.1 xss库定义1.2 xss库功能 2. vue3 中 wangeditor 使用xss库解决 XSS 攻击的方法和示例2.1 在终端执行如下命令安装 xss 依赖2.2 在使用 wangeditor 的地…...

计算机网络 实验七 NAT配置实验

一、实验目的 通过本实验理解网络地址转换的原理和技术&#xff0c;掌握扩展NAT/NAPT设计、配置和测试。 二、实验原理 NAT配置实验的原理主要基于网络地址转换&#xff08;NAT&#xff09;技术&#xff0c;该技术用于将内部私有网络地址转换为外部公有网络地址&#xff0c;从…...

UI设计-色彩、层级、字体、边距(一)

一.色彩&#xff1a;色彩可以影响人的心理与行动&#xff0c;具有不同的象征意义&#xff1b;有冷暖&#xff0c;轻重&#xff0c;软硬等等。 1.色彩情绪&#xff1a;最直观的视觉感受 一个活动的页面所用的颜色必须要与其内容相适应&#xff0c;让人看起来舒服。有时我们会不…...

【网络安全】

黑客入侵 什么是黑客入侵&#xff1f; “黑客”是一个外来词&#xff0c;是英语单词hacker的中文音译。最初&#xff0c;“黑客”只是一个褒义词&#xff0c;指的是那些尽力挖掘计算机程序最大潜力的点脑精英&#xff0c;他们讨论软件黑客的技巧和态度&#xff0c;以及共享文化…...

c++趣味编程玩转物联网:基于树莓派Pico控制有源蜂鸣器

有源蜂鸣器是一种简单高效的声音输出设备&#xff0c;广泛应用于电子报警器、玩具、计时器等领域。在本项目中&#xff0c;我们结合树莓派Pico开发板&#xff0c;通过C代码控制有源蜂鸣器发出“滴滴”声&#xff0c;并解析其中涉及的关键技术点和硬件知识。 一、项目概述 1. 项…...

【MySQL】MySQL从入门到放弃

文章目录 声明MYSQL一,架构1.1.网络连接层数据库连接池 1.2.系统服务层1.2.1.SQL接口1.2.2.存储过程1.2.3.触发器1.2.4.解析器1.2.5.优化器1.2.6.缓存,缓冲 1.3.存储引擎层1.4.文件系统层1.4.1.日志模块1.4.2.数据模块 二,SQL 执行2.1.执行流程2.2.刷盘2.3.返回 三.库表设计3.1…...

redis-cluster集群搭建

集群节点信息 192.168.222.131:46379 主要节点1 192.168.222.131:46380 从节点1 192.168.222.131:46381 从节点2192.168.222.132:46379 主要节点2 192.168.222.132:46380 从节点1 192.168.222.132:46381 从节点2192.168.222.133:46379 主要节点3 192.168.222.133:46380 从节点…...

C语言解决空瓶换水问题:高效算法与实现

标题&#xff1a;C语言解决空瓶换水问题&#xff1a;高效算法与实现 一、问题描述 在一个饮料促销活动中&#xff0c;你可以通过空瓶换水的方式免费获得更多的水&#xff1a;3个空瓶可以换1瓶水。喝完这瓶水后&#xff0c;空瓶会再次变为空瓶。假设你最初拥有一定数量的空瓶&a…...

单例模式入门

单例模式是一种创建型设计模式&#xff0c; 让你能够保证一个类只有一个实例&#xff0c; 并提供一个访问该实例的全局节点。 它的运作方式是这样的&#xff1a; 如果你创建了一个对象&#xff0c; 同时过一会儿后你决定再创建一个新对象&#xff0c; 此时你会获得之前已创建的…...

MongoDB快速入门

1 MongoDB 1.1 MongoDB 概念 1.1.1 什么是 MongoDB MongoDB 是在2007年由DoubleClick公司的几位核心成员开发出的一款分布式文档数据库&#xff0c;由C语言编写。 目的是为了解决数据大量增长的时候系统的可扩展性和敏捷性。MongoDB要比传统的关系型数据库简单很多。 在Mo…...

c语言中的extern是什么

在C语言中&#xff0c;extern 是一个关键字&#xff0c;用于声明变量或函数的外部链接。它告诉编译器该变量或函数的定义在其他文件中&#xff0c;编译器在编译当前文件时并不需要知道变量或函数的具体定义&#xff0c;而是将它们视作外部引用。 1. 变量的 extern 声明 当你在…...

CTF之密码学(摩斯密码)

一、历史背景 摩尔斯电码发明于1837年&#xff0c;是一种早期的数字化通信形式。它最初由艾尔菲德维尔和摩尔斯等人构思&#xff0c;通过点、划和中间的停顿&#xff0c;把各个字元以及标点符号彼此独立地发送出去。这种标识不同符号的方案后来被放入摩尔斯的专利中&#xff0…...

Flink 任务启动脚本-V2(包括ck启动)

#!/bin/bash#crontab时设置&#xff0c;如果依赖其他环境变量配置&#xff0c;可以在脚本执行一下环境变量脚本 source /etc/profile# 进入脚本目录 curdirdirname "$0" curdircd "$curdir"; pwd echo "进入启动脚本目录 $curdir"# 定义应用程序…...

16:00面试,16:08就出来了,问的问题有点变态。。。

从小厂出来&#xff0c;没想到在另一家公司又寄了。 到这家公司开始上班&#xff0c;加班是每天必不可少的&#xff0c;看在钱给的比较多的份上&#xff0c;就不太计较了。没想到8月一纸通知&#xff0c;所有人不准加班&#xff0c;加班费不仅没有了&#xff0c;薪资还要降40%…...

selinux和防火墙

SElinux 1、selinux简介 SELinux是Security-Enhanced Linux的缩写&#xff0c;意思是安全强化的linux。 SELinux 主要由美国国家安全局&#xff08;NSA&#xff09;开发&#xff0c;当初开发的目的是为了避免资源的误用。 SELinux是对程序、文件等权限设置依据的一个内核模块。…...

Android 13 Aosp Settings Android Studio版本

Android 13 Aosp Settings Android Studio版本 Settings相关源码 Settings https://android.googlesource.com/platform/packages/apps/Settings/+/refs/heads/android13-release SettingsIntelligence https://android.googlesource.com/platform/packages/apps/SettingsIn…...

[241127] Mistral AI 更新 Le Chat,免费提供前沿 AI 助手!| TrendForce 预测 2025 十大科技趋势

目录 Mistral AI 更新 Le Chat&#xff0c;免费提供前沿 AI 助手&#xff01;TrendForce 预测 2025 十大科技趋势 Mistral AI 更新 Le Chat&#xff0c;免费提供前沿 AI 助手&#xff01; Mistral AI 宣布对其免费 AI 助手 Le Chat 进行重大更新&#xff0c;新增多项强大功能&…...

go-carbon v2.5.0 发布,轻量级、语义化、对开发者友好的 golang 时间处理库

carbon 是一个轻量级、语义化、对开发者友好的 Golang 时间处理库&#xff0c;提供了对时间穿越、时间差值、时间极值、时间判断、星座、星座、农历、儒略日 / 简化儒略日、波斯历 / 伊朗历的支持。 carbon 目前已捐赠给 dromara 开源组织&#xff0c;已被 awesome-go 收录&am…...

linux安全管理-账号口令

文章目录 1 设备密码复杂度策略2 设备密码生存周期、最小长度、更改最小间隔天数和过期前警告天数3 使用 PAM 认证禁止指定组之外的用户使用 su 切换到 root4 制作用户权限对照表 1 设备密码复杂度策略 1、配置内容 检查密码复杂度策略中设置的特殊字符、大写字母、小写字母和…...

uni-app自定义底部tab并且根据字段显示和隐藏

首先将所有tab使用到的页面创建好并且在pages里面配置好&#xff0c;要在pages.json中的"tabBar里面配置"custom": true将自带的tab底部导航关闭 "pages": [{"path": "pages/mine/mine","style": {"navigationBa…...

C#开发合集

用C#轻松搞定m3u8视频下载与合并 嘿&#xff0c;程序员们&#xff01;今天咱们来聊聊如何用C#写个小程序&#xff0c;轻松下载和合并m3u8视频文件。没错&#xff0c;就是那种分段的流媒体视频。准备好了吗&#xff1f;让我们开始吧&#xff01; 准备工作 在动手之前&#xf…...

Chrome和edge浏览器如何为任何网站强制暗模式

前言 因为我的编辑器是黑色&#xff0c;可能是看的时间长了比较喜欢这种颜色了&#xff0c;感觉白色有些刺眼。尤其是看文章时&#xff0c;两边的空白纯白色&#xff0c;所以强迫症搜素设置了谷歌浏览器和edge如何设置成黑色。 Chrome和edge浏览器如何为任何网站强制暗模式 前…...

第二十章 Java多线程--JUC并发工具-CountDownLatch

目录 一、CountDownLatch基础概念 CountDownLatch 的核心概念 CountDownLatch 的常用方法 场景一&#xff1a;主线程等待多个子线程执行完毕 场景二&#xff1a;实现多个线程同时开始执行任务 场景三&#xff1a;统计报表优化 CountDownLatch 的局限性 结论 二、Count…...

限制对 etcd 的访问范围是确保 Kubernetes 集群安全的一个重要环节。

限制对 etcd 的访问范围是确保 Kubernetes 集群安全的一个重要环节。通常&#xff0c;etcd 只应当对 Kubernetes 控制平面的组件&#xff08;如 API Server、Controller Manager、Scheduler 等&#xff09;以及某些维护工具&#xff08;如备份工具&#xff09;开放访问权限&…...

shell脚本基础学习_总结篇(完结)

细致观看可以&#xff0c;访问shell脚本学习专栏&#xff0c;对应章节会有配图https://blog.csdn.net/2201_75446043/category_12833287.html?spm1001.2014.3001.5482 导语 一、shell脚本简介 1. 定义&#xff1a; 2. 主要特点&#xff1a; 3. shell脚本的基本结构 4. S…...