软考教材重点内容 信息安全工程师 第15章 网络安全主动防御技术与应用
目录
15.1.1 人侵阻断技术原理
15.1.2 人侵阻断技术应用
15.3 网络流量清洗技术与应用
15.3.1 网络流量清洗技术原理
15.3.2 网络流量清洗技术应用
15.4 可信计算技术与应用
15.4.1 可信计算技术原理
15.5 数字水印技术与应用
15.5.1 数字水印技术原理
15.5.2 数字水印技术应用
15.6.1 网络攻击陷阱技术原理
15.6.2 网络攻击陷阱技术应用
15.7.1 人侵容忍及系统生存技术原理
15.7.2 人侵容忍及系统生存技术应用
15.8 隐私保护技术与应用
15.8.1 隐私保护类型及技术原理
15.8.2 隐私保护技术应用
15.9.1 网络威胁情报服务
15.9.3 同态加密技术
15.1.1 人侵阻断技术原理
入侵防御系统,简称 IPS (Intrusion Prevention System)。IPS 的工作基本原理是根据网络包的特性及上下文进行攻击行为判断来控制包转发,其工作机制类似于路由器或防火墙,但是 IPS 能够进行攻击行为检测,并能阻断入侵行为。 由于 IPS 具有防火墙和入侵检测等多种功能,且受限于 IPS 在网络中所处的位置,IPS需要解决网络通信瓶颈和高可用性问题。
商用的 IPS 都用硬件方式来实现,例如基于 ASIC 来实现 IPS,或者基于旁路阻断(Side Prevent System, SPS来实现。SPS 是以旁路的方式监测网络流量,然后通过旁路注入报文,实现对攻击流量的阻断。从技术原理来分析,SPS 一般对网络延迟影响不大。
15.1.2 人侵阻断技术应用
IPS/SPS 的主要作用是过滤掉有害的网络信息流,阻断入侵者对目标的攻击行为。IPS/SPS 的主要安全功能如下:
屏蔽指定 IP 地址;
屏蔽指定网络端口;
屏蔽指定域名;
封锁指定 URL、阻断特定攻击类型;
为零日漏洞(Zero-day Vulnerabilities)提供热补丁。
IPS/SPS 有利于增强对网络攻击的应对能力,可以部署在国家关键信息网络设施、运营商骨干网络节点、国家信息安全监管单位。
15.3 网络流量清洗技术与应用
网络信息系统常常受到 DoS, DDoS 等各种恶意网络流量攻击,导致网络服务质量下降,甚至服务瘫痪,网上业务中断。网络流量清洗技术主要用于清除目标对象的恶意网络流量,以保障正常网络服务通信。本节分析网络流量清洗技术的原理,给出网络流量清洗技术的应用场景和服务类型,包括畸形数据报文过滤、抗拒绝服务攻击、Web 应用保护、DDoS 高防 IP 服务等。
15.3.1 网络流量清洗技术原理
网络流量清洗系统的技术原理是通过异常网络流量检测,而将原本发送给目标设备系统的流量牵引到流量清洗中心,当异常流量清洗完毕后,再把清洗后留存的正常流量转送到目标设备系统。网络流量清洗系统的主要技术方法如下。
1.流量检测
利用分布式多核硬件技术,基于深度数据包检测技术(DPI)监测、分析网络流量数据,快速识别隐藏在背景流量中的攻击包,以实现精准的流量识别和清洗。恶意流量主要包括 DoS/DDoS 攻击、同步风暴(SYN Flood)、UDP 风暴(UDP Flood)、ICMP 风暴(ICMP Flood)、DNS 查询请求风暴(DNS Query Flood)、HTTP Get 风暴(HTTP GetFlood)、CC 攻击等网络攻击流量。
2.流量牵引与清洗
当监测到网络攻击流量时,如大规模 DDoS 攻击,流量牵引技术将目标系统的流量动态转发到流量清洗中心来进行清洗。其中,流量牵引方法主要有 BGP, DNS。流量清洗即拒绝对指向目标系统的恶意流量进行路由转发,从而使得恶意流量无法影响到目标系统。
3.流量回注
流量回注是指将清洗后的干净流量回送给目标系统,用户正常的网络流量不受清洗影响。
15.3.2 网络流量清洗技术应用
网络流量清洗技术有多种应用场景,主要应用场景如下。
1.畸形数据报文过滤
利用网络流量清洗系统,可以对常见的协议畸形报文进行过滤,如 LAND, Fraggle, Smurf,Winnuke, Ping of Death, Tear Drop 和 TCP Error Flag 等攻击。
2.抗拒绝服务攻击
利用网络流量清洗系统,监测并清洗对目标系统的拒绝服务攻击流量。常见的拒绝服务流量包括同步风暴(SYN Flood ) , UDP 风暴(UDP Flood) , ICMP 风暴(ICMPFlood)、DNS 查询请求风暴(DNS Query Flood)、HTTP Get 风暴(HTTP Get Flood)、CC 攻击等网络攻击流量。
3. Web 应用保护
利用网络流量清洗系统,监测并清洗对 Web 应用服务器的攻击流量。
常见的网站攻击流量包括 HTTP Get Flood, HTTP Post Flood, HTTP Slow Header/Post, HTTPS Flood 攻击等。
4. DDoS 高防 IP 服务
DDoS 高防 IP 通过代理转发模式防护源站服务器,源站服务器的业务流量被牵引到高防 IP,并对拒绝服务攻击流量过滤清洗后,再将正常的业务流量回注到源站服务器。
15.4 可信计算技术与应用
可信计算是网络信息安全的核心关键技术,其技术思想是通过确保计算平台的可信性以保障网络安
全。目前,可信验证成为国家网络安全等级保护 2.0 的新要求,己成为《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019 ) 》的重要组成内容。
15.4.1 可信计算技术原理
目前 TCG 制定了一系列可信计算方面的标准,其中主要包括 Trusted Platform Module(简写为 TPM)标准和 TCG Trusted Network Connect(简写为 TNC)标准。TCG 正试图构建一个可信计算体系结构,从硬件、BIOS、操作系统等各个层次上增强计算系统平台的可信性;拟建立以安全芯片(TPM)为信任根的完整性度量机制,使得计算系统平台运行时可鉴别组件的完整性,防止篡改计算组件运行。
可信计算的技术原理是首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。一个可信计算机系统由可信根、可信硬件平台、可信操作系统和可信应用系统组成。
15.5 数字水印技术与应用
15.5.1 数字水印技术原理
数字水印是指通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。数字水印技术通常由水印的嵌入和水印的提取两个部分组成,如图 15-14 所示。
1.空间域方法
空间域方法是将水印信息直接叠加到数字载体的空间域上。典型的算法有 Schyndel 算法和 Patchwork算法。其中,Schyndel 算法又称为最低有效位算法((LSB),该算法首先将一个密钥输入一个 m 序列发生器来产生水印信号,然后排列成二维水印信号,按像素点逐一嵌入原始图像像素值的最低位上;Patchwork 算法是通过改变图像数据的统计特性将信息嵌入像素的亮度值中。
2.变换域方法
变换域方法是利用扩展频谱通信技术,先计算图像的离散余弦变换(DCT),再将水印叠加到 DCT 域中幅值最大的前 L 个系数上(不包括直流分量),通常为图像的低频分量。典型的算法为 NEC 算法,该算法首先由作者的标识码和图像的 Hash 值等组成密钥,以该密钥为种子来产生伪随机序列,再对图像做 DCT 变换,用该伪随机高斯序列来调制(叠加)图像除直流分量外的 1000 个最大的 DCT 系数。
15.5.2 数字水印技术应用
数字水印常见的应用场景主要有版权保护、信息隐藏、信息溯源、访问控制等。
1.版权保护
利用数字水印技术,把版权信息嵌入数字作品中,标识数字作品版权或者添加数字作品的版权电子证据,以期达到保护数字作品的目的。
2.信息隐藏
利用数字水印技术,把敏感信息嵌入图像、声音等载体中,以期达到隐藏敏感信息的目的,使得网络安全威胁者无法察觉到敏感信息的存在,从而提升敏感信息的安全保护程度。
3.信息溯源
利用数字水印技术,把文件使用者的身份标识嵌入受保护的电子文件中,然后通过电子文件的水印追踪文件来源,防止电子文件非授权扩散。
4.访问控制
利用数字水印技术,将访问控制信息嵌入需要保护的载体中,在用户访问受保护的载体之前通过检测水印以判断是否有权访问,从而可以起到保护作用.
15.6.1 网络攻击陷阱技术原理
网络诱骗技术就是一种主动的防御方法,作为网络安全的重要策略和技术方法,它有利于网络安全
管理者获得信息优势。网络攻击诱骗网络攻击陷阱可以消耗攻击者所拥有的资源,加重攻击者的工作量,迷惑攻击者,甚至可以事先掌握攻击者的行为,跟踪攻击者,并有效地制止攻击者的破坏行为,形成威慑攻击者的力量。目前,网络攻击诱骗技术有蜜罐主机技术和陷阱网络技术。
1.蜜罐主机技术
蜜罐主机技术包括空系统、镜像系统、虚拟系统等。
空系统。空系统是标准的机器,上面运行着真实完整的操作系统及应用程序。在空系 统中可以找到真实系统中存在的各种漏洞,与真实系统没有实质区别,没有刻意地模拟某种环境或者故意地使系统不安全。任何欺骗系统做得再逼真,也绝不可能与原系统完全一样,利用空系统做蜜罐是一种简单的选择。
镜像系统。攻击者要攻击的往往是那些对外提供服务的主机,当攻击者被诱导到空系前通过检测水印以判断是否有权访问,从而可以起到保护作用。建立一些提供敌手感兴趣的服务的服务器镜像系统,这些系统上安装的 操作系统、应用软件以及具体的配置与真实的服务器基本一致。镜像系统对攻击者有 较强的欺骗性,并且,通过分析攻击者对镜像系统所采用的攻击方法,有利于我们加 强真实系统的安全。
虚拟系统。虚拟系统是指在一台真实的物理机上运行一些仿真软件,通过仿真软件对 计算机硬件进行模拟,使得在仿真平台上可以运行多个不同的操作系统,这样一台真 实的机器就变成了多台主机(称为虚拟机)。
2.陷阱网络技术
陷阱网络由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成,为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为。陷阱网络一般需要实现蜜罐系统、数据控制系统、数据捕获系统、数据记录、数据分析、数据管理等功能。
15.6.2 网络攻击陷阱技术应用
攻击陷阱技术应用
网络攻击陷阱技术是一种主动性网络安全技术,己经逐步取得了用户的认可,其主要应用场景为恶意代码监测、增强抗攻击能力和网络态势感知。
1.恶意代码监测
对蜜罐节点的网络流量和系统数据进行恶意代码分析,监测异常、隐蔽的网络通信,从而发现高级的恶意代码。
2.增强抗攻击能力
利用网络攻击陷阱改变网络攻防不对称状况,以虚假目标和信息干扰网络攻击活动,延缓网络攻击,便于防守者采取网络安全应急响应。
3.网络态势感知
利用网络攻击陷阱和大数据分析技术,获取网络威胁者情报,掌握其攻击方法、攻击行为特征和攻击来源,从而有效地进行网络态势感知。
15.7.1 人侵容忍及系统生存技术原理
传统的网络信息安全技术中,安全 1.0 理念是把入侵者挡在保护系统之外,安全 2.0 理念是检测网络安全威胁、阻止网络安全威胁、实现网络安全隔离,而安全 3.0 理念是容忍入侵,对网络安全威胁进行响应,使受害的系统具有可恢复性。国外研究人员提出生存性 3R 方法,该方法首先将系统划分成不可攻破的安全核和可恢复部分;然后对一定的攻击模式,给出相应的 3R 策略:抵抗(Resistance )、识别(Recognition )和恢复(Recovery),并将系统分为正常服务模式和被黑客利用的入侵模式,给出系统需要重点保护的基本功能服务和关键信息,针对两种模式分析系统的 3R 策略,找出其弱点并改进;最后,根据使用和入侵模式的变化重复以上的过程。3R 方法假定基本服务不可攻破,入侵模式是有限集,维持攻防的动态平衡是生存性的前提。
15.7.2 人侵容忍及系统生存技术应用
1.弹性 CA 系统
弹性 CA 系统,容忍一台服务器或多台设备遭受入侵时,PKI 系统仍然能够正常运行。
2.区块链
区块链由众多对等的节点组成,利用共识机制、密码算法来保持区块数据和交易的完整性、一致性,形成一个统一的分布式账本。区块链是一个去中心化的分布式数据库,数据安全具有较强的入侵容忍能力。
15.8 隐私保护技术与应用
15.8.1 隐私保护类型及技术原理
隐私可以分为身份隐私、属性隐私、社交关系隐私、位置轨迹隐私等几大类。隐私特性及要求如下。
1.身份隐私
身份隐私是指用户数据可以分析识别出特定用户的真实身份信息。身份隐私保护的目标是降低攻击者从数据集中识别出某特定用户的可能性。身份隐私的常用保护方法是对公开的数据或信息进行匿名化处理,去掉与真实用户相关的标识和关联信息,防止用户身份信息泄露。
2.属性隐私
属性信息是指用来描述个人用户的属性特征,例如用户年龄、用户性别、用户薪水、用户购物史。属性隐私保护的目标是对用户相关的属性信息进行安全保护处理,防止用户敏感属性特征泄露。
3.社交关系隐私
社交关系隐私是指用户不愿公开的社交关系信息。社交关系隐私保护则是通过对社交关系网中的节点进行匿名处理,使得攻击者无法确认特定用户拥有哪些社交关系。
4.位置轨迹隐私
位置轨迹隐私是指用户非自愿公开的位置轨迹数据及信息,以防止个人敏感信息暴露。
目前,位置轨迹信息的获取来源主要有城市交通系统、GPS 导航、行程规划系统、无线接入点以及打车软件等。对用户位置轨迹数据进行分析,可以推导出用户隐私属性,如私密关系、出行规律、用户真实身份,从而给用户造成伤害。
1) k-匿名方法
k-匿名方法是 Samarati 和 Sweeney 在 1998 年提出的技术。k-匿名方法要求对数据中的所有元组进行泛化处理,使得其不再与任何人一一对应,且要求泛化后数据中的每一条记录都要与至少 k 一 1 条其他记录完全一致。k-匿名方法容易遭受到一致性攻击,研究人员 Machanavajjhala 等人在 k 一匿名的基础上,提出了改进,即 1-多样性方法,在任意一个等价类中的每个敏感属性(如“疾病”)至少有 1 个不同的值,从而避免了一致性攻击。
2)差分隐私方法
差分隐私方法是指对保护数据集添加随机噪声而构成新数据集,使得攻击者无法通过已知内容推出原数据集和新数据集的差异,从而保护数据隐私。
15.8.2 隐私保护技术应用
根据《信息安全技术个人信息安全规范》,个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。个人信息主要包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信联系方式。
15.9.1 网络威胁情报服务
网络威胁情报是指有关网络信息系统遭受安全威胁的信息,主要包括安全漏洞、攻击来源 IP 地址、恶意邮箱、恶意域名、攻击工具等。目前,国内外厂商及安全机构都不同程度地提供网络威胁情报服务。
15.9.3 同态加密技术
同态加密是指一种加密函数,对明文的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的。具有同态性质的加密函数是指两个明文 a, b 满足以下等式条件的加密函数:
其中,En 是加密运算,Dec 是解密运算,e、分别对应明文和密文域上的运算。当 e 代表加法时,称该加密为加同态加密。当⑧代表乘法时,称该加密为乘同态加密。全同态加密指同时满足加同态和乘同态性质,可以进行任意多次加和乘运算的加密函数。
相关文章:
软考教材重点内容 信息安全工程师 第15章 网络安全主动防御技术与应用
目录 15.1.1 人侵阻断技术原理 15.1.2 人侵阻断技术应用 15.3 网络流量清洗技术与应用 15.3.1 网络流量清洗技术原理 15.3.2 网络流量清洗技术应用 15.4 可信计算技术与应用 15.4.1 可信计算技术原理 15.5 数字水印技术与应用 15.5.1 数字水印技术原理 15.5.2 数字水…...
大模型的底层逻辑及Transformer架构
一、大模型的底层逻辑 1.数据驱动 大模型依赖海量的数据进行训练,数据的质量和数量直接影响模型的性能。通过大量的数据,模型能够学习到丰富的模式和规律,从而更好地处理各种任务。 2.深度学习架构 大模型基于深度学习技术,通常采用多层神经网络进行特征学习与抽象。其中…...
PostgreSQL-字符串函数
字符串连接 SELECT A||B; 字符串连接,适用于字符串与数字连接 SELECT CONCAT(10,a,hello,20.0); 连接所有参数,个数不限,类型不限 字母转换 SELECT LOWER(ABCD); 将字符转换成小写 SELECT UPPER(ABCD); 将字符转换成大写 SELECT IN…...
Qt修仙之路2-1 炼丹初成
widget.cpp #include "widget.h" #include<QDebug> //实现槽函数 void Widget::login1() {QString userusername_input->text();QString passpassword_input->text();//如果不勾选无法登入if(!check->isChecked()){qDebug()<<"xxx"&…...
华为的IPD模式VS敏捷项目管理模式
本文介绍了华为的IPD模式与敏捷项目管理模式的对比。文章详细阐述了两种模式的特点、适用范围及实施要点,为读者提供了全面的理解。 重点内容: 1. IPD模式强调跨部门协同,注重产品全生命周期管理,适用于复杂产品领域。 2. 敏捷…...
Ollama python交互:chat+embedding实践
Ollama简介 Ollama 是一个开源的大型语言模型(LLM)平台,旨在让用户能够轻松地在本地运行、管理和与大型语言模型进行交互。 Ollama 提供了一个简单的方式来加载和使用各种预训练的语言模型,支持文本生成、翻译、代码编写、问答等…...
Redis进阶
Redis持久化: 前面我们讲到mysql事务有四个比较核心的特性: 原子性:保证多个操作打包成一个。一致性:A给B100,A少一百,B必须多一百。持久性:针对事务操作必须要持久生效,不管是重启…...
【蓝桥杯嵌入式】6_定时器输入捕获
全部代码网盘自取 链接:https://pan.baidu.com/s/1PX2NCQxnADxYBQx5CsOgPA?pwd3ii2 提取码:3ii2 这是两个信号发生器,可以通过调节板上的两个电位器R39和R40调节输出频率。 将PB4、PA15选择ch1,两个信号发生器只能选择TIM3和TIM…...
C#常用集合优缺点对比
先上结论: 在C#中,链表、一维数组、字典、List<T>和ArrayList是常见的数据集合类型,它们各有优缺点,适用于不同的场景。以下是它们的比较: 1. 一维数组 (T[]) 优点: 性能高:数组在内存中…...
Python调取本地MongoDB招投标数据库,并结合Ollama部署的DeepSeek-R1-8B模型来制作招投标垂直领域模型
根据你的需求,以下是使用Python调取本地MongoDB招投标数据库,并结合Ollama部署的DeepSeek-R1-8B模型来制作招投标垂直领域模型的步骤: 安装PyMongo 首先,确保你已经安装了PyMongo库,用于Python与MongoDB的交互。如果未…...
【MySQL】深入了解索引背后的内部结构
目录 索引的认识: 作用: 索引的使用: 索引底层的数据结构: 哈希表 AVL树 红黑树 B树: B树: B树搜索: 索引的认识: 索引是数据库中的一个数据结构,用于加速查询…...
pytest-xdist 进行多进程并发测试
在自动化测试中,运行时间过长往往是令人头疼的问题。你是否遇到过执行 Pytest 测试用例时,整个测试流程缓慢得让人抓狂?别担心,pytest-xdist 正是解决这一问题的利器!它支持多进程并发执行,能够显著加快测试…...
蓝桥杯准备 【入门3】循环结构
素数小算法(埃氏筛&&欧拉筛) 以下四段代码都是求20以内的所有素数 1.0版求素数 #include<iostream> using namespace std;int main() {int n 20;for(int i2;i<n;i){int j0;for(j2;j<i;j)//遍历i{if(i%j0){break;}}if(ij){cout&l…...
PHP填表统计预约打卡表单系统小程序
📋 填表统计预约打卡表单系统——专属定制,信息互动新纪元 📊 填表统计预约打卡表单系统,一款专为现代快节奏生活量身打造的多元化自定义表单统计小程序,集信息填表、预约报名、签到打卡、活动通知、报名投票、班级统…...
自定义数据集,使用scikit-learn 中K均值包 进行聚类
1. 引言 K均值聚类是一种无监督学习方法,用于将数据集分为多个簇。通过计算数据点之间的距离并将它们分配到最近的簇中心,K均值算法可以帮助我们发现数据中的自然结构。 2. 数据集创建 首先,我们使用numpy创建一个自定义的二维数据集&…...
Lua中文语言编程源码-第十一节,其它小改动汉化过程
__tostring 汉化过程 liolib.c metameth[] {"__转换为字符串", f_tostring}, lauxlib.c luaL_callmeta(L, idx, "__转换为字符串") lua.c luaL_callmeta(L, 1, "__转换为字符串") __len 汉化过程 ltm.c luaT_eventname[] ltablib.c c…...
Android studio 创建aar包给Unity使用
1、aar 是什么? 和 Jar有什么区别 aar 和 jar包 都是压缩包,可以使用压缩软件打开 jar包 用于封装 Java 类及其相关资源 aar 文件是专门为 Android 平台设计的 ,可以包含Android的专有内容,比如AndroidManifest.xml 文件 &#…...
4. 【.NET 8 实战--孢子记账--从单体到微服务--转向微服务】--什么是微服务--微服务设计原则与最佳实践
相比传统的单体应用,微服务架构通过将大型系统拆分成多个独立的小服务,不仅提升了系统的灵活性和扩展性,也带来了许多设计和运维上的挑战。如何在设计和实现微服务的过程中遵循一系列原则和最佳实践,从而构建一个稳定、高效、易维…...
大语言模型遇上自动驾驶:AsyncDriver如何巧妙解决推理瓶颈?
导读 这篇论文提出了AsyncDriver框架,致力于解决大语言模型在自动驾驶领域应用中的关键挑战。论文的主要创新点在于提出了大语言模型和实时规划器的异步推理机制,实现了在保持性能的同时显著降低计算开销。通过设计场景关联指令特征提取模块和自适应注入…...
第17章 读写锁分离设计模式(Java高并发编程详解:多线程与系统设计)
1.场景描述 对资源的访问一般包括两种类型的动作——读和写(更新、删除、增加等资源会发生变化的动作),如果多个线程在某个时刻都在进行资源的读操作,虽然有资源的竞争,但是这种竞争不足以引起数据不一致的情况发生,那么这个时候…...
硬盘修复后,文件隐身之谜
在数字时代,硬盘作为数据存储的重要载体,承载着无数珍贵的信息与回忆。然而,当硬盘遭遇故障并经过修复后,有时我们会遇到这样一个棘手问题:硬盘修复后,文件却神秘地“隐身”,无法正常显示。这一…...
Ollama+ page Assist或Ollama+AnythingLLM 搭建本地知识库
参考:【AI】10分钟学会如何用RAG投喂数据给你的deepseek本地模型?_哔哩哔哩_bilibili 方法一:Ollama page Assist 本地知识库 ***下方操作比较精简,详情参考:Ollama 部署本地大语言模型-CSDN博客 1.下载Ollama 2.O…...
树莓派5添加摄像头 在C++下调用opencv
由于树莓派5 os系统升级,正常libcamera创建对象每次失败。 改如下方法成功。 1 创建管道 rpicam-vid -t 0 --codec mjpeg -o udp://127.0.0.1:8554 > /dev/null 2>&1 2 opencv从管道里读取 #include <opencv2/opencv.hpp> #include <iostream>int mai…...
redis之RDB持久化过程
redis的rdb持久化过程 流程图就想表达两点: 1.主进程会fork一个子进程,子进程共享主进程内存数据(fork其实是复制页表),子进程读取数据并写到新的rdb文件,最后替换旧的rdb文件。 2.在持久化过程中主进程接收到用户写操作&#x…...
Linux后台运行进程
linux 后台运行进程:& , nohup-腾讯云开发者社区-腾讯云 进程 &,后台运行,结束终端退出时结束进程。 nohup 进程 &,后台运行,结束终端后依然保持运行。...
webpack配置方式
1. 基本配置文件 (webpack.config.js)(导出一个对象) 最常见的方式是通过 webpack.config.js 文件来配置 Webpack,导出一个对象。你可以在这个文件中导出一个配置对象,指定入口、输出、加载器、插件等。 // webpack.config.js m…...
123,【7】 buuctf web [极客大挑战 2019]Secret File
进入靶场 太熟悉了,有种回家的感觉 查看源代码,发现一个紫色文件 点下看看 点secret 信息被隐藏了 要么源代码,要么抓包 源代码没有,抓包 自己点击时只能看到1和3处的文件,点击1后直接跳转3,根本不出…...
OSPF基础(2):数据包详解
OSPF数据包(可抓包) OSPF报文直接封装在IP报文中,协议号89 头部数据包内容: 版本(Version):对于OSPFv2,该字段值恒为2(使用在IPV4中);对于OSPFv3,该字段值恒为3(使用在IPV6中)。类型(Message Type):该OSPF报文的类型。…...
Vue 入门到实战 八
第8章 组合API与响应性 目录 8.1 响应性 8.1.1 什么是响应性 8.1.2 响应性原理 8.2 为什么使用组合API 8.3 setup组件选项 8.3.1 setup函数的参数 8.3.2 setup函数的返回值 8.3.3 使用ref创建响应式引用 8.3.4 setup内部调用生命周期钩子函数 8.4 提供/注入 8.4.1 …...
【学习总结|DAY036】Vue工程化+ElementPlus
引言 在前端开发领域,Vue 作为一款流行的 JavaScript 框架,结合 ElementPlus 组件库,为开发者提供了强大的构建用户界面的能力。本文将结合学习内容,详细介绍 Vue 工程化开发流程以及 ElementPlus 的使用,助力开发者快…...
HTML之CSS三大选择器
HTML之CSS三大选择器 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>Document</title><st…...
理解链接:加载二进制动态库
理解链接:加载二进制动态库 文章目录 理解链接:加载二进制动态库前情提要基本方式1 - 显式连接 dlopen基本方式 2 - 隐式链接 compile link ld衍生方式 3 - 弱链接 weak linking衍生方式 4 - dlmopen 加载到独立命名空间调试所有符号 补充知识1. 动态库…...
ASP.NET Core中Filter与Middleware的区别
中间件是ASP.NET Core这个基础提供的功能,而Filter是ASP.NET Core MVC中提供的功能。ASP.NET Core MVC是由MVC中间件提供的框架,而Filter属于MVC中间件提供的功能。 区别 中间件可以处理所有的请求,而Filter只能处理对控制器的请求&#x…...
《语义捕捉全解析:从“我爱自然语言处理”到嵌入向量的全过程》
首先讲在前面,介绍一些背景 RAG(Retrieval-Augmented Generation,检索增强生成) 是一种结合了信息检索与语言生成模型的技术,通过从外部知识库中检索相关信息,并将其作为提示输入给大型语言模型ÿ…...
大规模多准则决策模型构建详细方案
第二阶段:大规模多准则决策模型构建详细方案 目标 基于消费者群体偏好和个体交互数据,构建动态、可扩展的多准则决策模型,实现实时个性化产品排序。 一、技术架构设计 1. 系统架构图 [用户交互层] → (React前端) ↓ [API服务层] → (…...
Rust 语言:变革关键任务软件的新力量
软件无处不在,从手表、烤箱、汽车,甚至可能是牙刷中都有它的身影。更重要的是,软件控制着关乎生死的系统,如飞机、医疗设备、电网系统和银行基础设施等。如果软件工程师稍有疏忽,软件缺陷和漏洞可能导致数十亿美元的损…...
Linux特权组全解析:识别GID带来的权限提升风险
组ID(Group ID,简称 GID)是Linux系统中用来标识不同用户组的唯一数字标识符。每个用户组都有一个对应的 GID,通过 GID,系统能够区分并管理不同的用户组。 在Linux系统中,系统用户和组的配置文件通常包括以…...
安卓/ios脚本开发按键精灵经验小分享
1. 程序的切换 我们经常碰到这样的需求:打开最近的应用列表,选取我们想要的程序。但是每个手机为了自己的风格,样式都有区别,甚至连列表的滑动方向都不一样,我们很难通过模拟操作来识别点击,那么我们做的只…...
机器学习在癌症分子亚型分类中的应用
学习笔记:机器学习在癌症分子亚型分类中的应用——Cancer Cell 研究解析 1. 文章基本信息 标题:Classification of non-TCGA cancer samples to TCGA molecular subtypes using machine learning发表期刊:Cancer Cell发表时间:20…...
DeepSeek本地部署保姆级教程
由于DeepSeek近期遭受攻击,又加上用户访问量较大,导致总是服务不可用,让人十分窝火。有没有好的解决办法呢?答案是自己在电脑端部署一套,这样就不用和别人抢着用了。另外本地部署的好处还有保护隐私与减少延迟。 如果…...
无惧户外复杂环境,安科瑞 AKH-0.66/K-HW 开口式互感器准确测流
安科瑞 吕梦怡 18706162527 1.产品特点 AKH-0.66/K-HW 系列互感器具有防水功能,可在户外使用,切面端口采用橡胶垫环绕可有效阻止雨水进入。互感器采用注塑技术,将互感器线圈直接在模具中进行注塑,同时二次侧引线采用防水端子…...
玩转Docker | 使用Docker部署httpd服务
玩转Docker | 使用Docker部署httpd服务 前言一、准备工作环境确认检查操作系统准备网站目录和配置文件二、拉取httpd镜像三、运行httpd容器运行容器命令检查容器状态四、验证httpd服务浏览器访问测试错误排查五、容器管理与维护查看容器状态停止和启动容器更新网站内容和配置六…...
MacOS 安装NVM
MacOS 安装NVM 方法一:使用Homebrew安装nvm 打开终端(Terminal),输入以下命令安装Homebrew: /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"安装nvm…...
Qt 数据库SQLite 使用【01】基本功能
1.开发背景 Qt 开发过程中难免需要存储数据,可以选择保存到本地文件,但是查找比较麻烦,所以就有了数据库,主要是方便查找数据,增删改查等操作,而 SqLite 属于数据库中轻量级的存在,适合本地数据…...
http状态码:请说说 503 Service Unavailable(服务不可用)的原因以及排查问题的思路
503 Service Unavailable(服务不可用) 是一种HTTP状态码,表示服务器当前无法处理请求,通常是由于临时性原因导致服务中断。以下是它的常见原因和排查思路: 一、503错误的常见原因 1. 服务器过载 场景:服务…...
58页PPT学习华为面向业务价值的数据治理实践
目录 1. 正文解读... 1 2. 华为数据质量管控的质量度量框架是怎样的?... 2 3. 如何在企业中实施类似华为的数据质量管控...
电脑开机提示按f1原因分析及终极解决方法来了
经常有网友问到一个问题,我电脑开机后提示按f1怎么解决?不管理是台式电脑,还是笔记本,都有可能会遇到开机需要按F1,才能进入系统的问题,引起这个问题的原因比较多,今天小编在这里给大家列举了比…...
DeepSeek模型构建与训练
在完成数据预处理之后,下一步就是构建和训练深度学习模型。DeepSeek提供了简洁而强大的API,使得模型构建和训练变得非常直观。无论是简单的全连接网络,还是复杂的卷积神经网络(CNN)或循环神经网络(RNN),DeepSeek都能轻松应对。本文将带你一步步构建一个深度学习模型,并…...
ProxySQL实现mysql8主从同步读写分离
一、ProxySQL基本介绍 ProxySQL是 MySQL 的高性能、高可用性、协议感知代理。 简单介绍下ProxySQL及其功能和配置,主要包括: 最基本的读/写分离,且方式有多种;可定制基于用户、基于schema、基于语句的规则对SQL语句进行路由&…...
Day38-【13003】短文,树的基本概念,用广义表表示树
文章目录 第五章 树与二叉树第一节 树的基本概念用广义表,也就是集合表示发,来表示树 第五章 树与二叉树 第一节 树的基本概念 因为树是一种层次结构,所以它是一种非线性结构,在实际应用中具有广泛的用途。 日常生活中ÿ…...