当前位置: 首页 > news >正文

计算机网络安全之一:网络安全概述

1.1   网络安全的内涵

随着计算机和网络技术的迅猛发展和广泛普及,越来越多的企业将经营的各种业务建立在Internet/Intranet环境中。于是,支持E-mail、文件共享、即时消息传送的消息和协作服务器成为当今商业社会中的极重要的IT基础设施。然而,大部分企业在充分体会到了互联网的好处的时候,却较少关心网络互联带来的风险。
据报道,现在全世界平均每20秒就发生一次计算机网络入侵事件,而全球每年应网络安全问题造成经济损失也达数千亿美金。现在,我们日常使用的软盘、CD 、VCD 、DVD 都可能携带恶性代码;E-mail、上网浏览、软件下载以及即时通讯都可能被黑客利用而受到攻击;一台新计算机在连接到网上不到15分种即可能被扫描到。所以我们的所处的网络环境已没有值得信任的了。
随着全球信息高速公路的建设和发展,个人、企业乃至整个社会对信息技术的依赖程度越来越大,一旦网络系统安全受到严重威胁,不仅会对个人、企业造成不可避免的损失,严重时将会给企业、社会、乃至整个国家带来巨大的经济损失。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,不仅是各个企业组织要重视的问题,也是保证信息产业持续稳定发展的重要保证和前提条件。

1.1.1 什么是网络安全

从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于如何防范外部非法攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

1.1.2 网络安全的特征

网络安全一般应包括了以下五个基本特征:
l 机密性。确保网络通讯信息不会受到未经授权用户或实体的访问。
l 完整性。确保只有合法用户才能对数据进行修改,即要保证非法用户无法篡改、伪造数据。
l 可用性。确保合法用户访问时总能从服务方即时得到需要的数据。也就是确保网络节点在受到各种网络攻击时仍能为客户请求提供相应的服务。
l 可控性。确保可以根据公司的安全策略对信息流向及行为方式进行授权控制。
l 可审查性。确保当对出现网络安全问题后能够提供调查的依据和手段。

1.1.3 网络安全的根源

面对层出不穷的网络安全问题,现在的个人或组织一般只是被动的防御,即出现问题后才会在网上找相应的补丁和应对措施,或求助于网络安全公司。这样即使能够解决当前的危机,但也不可避免对个人和组织造成了影响,而且下一次的安全问题却随时都会爆发。所以对于网络安全,为了防范于未然,因首先了解网络安全的根源,然后制定相应的安全策略,做到事前主动防御、事发灵活控制、事后分析追踪。
网络不安全的根源可能存在于下列方面:即TCP/IP协议的安全、操作系统本身的安全、应用程序的安全、物理安全以及人的因素。
²  TCP/IP协议的安全问题
TCP/IP协议是进行一切互联网上活动的基础,它使不同的操作系统、不同的硬件设备、以及不同的应用能够在不同的网络环境中进行自由通信。但由于TCP/IP协议一开始的实现主要目的是用于科学研究,所以在网络通信的安全性方面考虑得很少,这也适用于当时的网络环境。但当时的开发者没有预料到互联网发展如些迅速,而TCP/IP协议也成为了Internet网络通信协议的标准和基础。随着Internet所具有的开放性、国际性和自由性在逐步体现的时候,TCP/IP协议由于这种先天不足对网络安全造成的影响也逐步体现出来。所幸的是TCP/IP的下一个版本已充分考虑到了这个严重的问题,在IP v6内置了IPSec等网络安全机制。我们期待IP V6的到来,使我们的网络安全有一个根本上解决。
²  操作系统本身存在的安全问题
不管基于桌面的、网络的操作系统,还是基于UNIX、Windows以及其它类型操作系统,都不可避免的存在诸多的安全隐患,如非法存取、远程控制、缓冲区溢出以及系统后门等。这从各个操作系统厂商不断发布的安全公告以及系统补丁中可见一二。
²  应用程序本身存在的安全问题
应用程序配置和漏洞问题通常是恶意软件攻击或利用的目标。如攻击者可以通过诱使用户打开受感染电子邮件附件从而达到攻击系统或使恶意软件在整个网路上的传播。而其它如WWW服务、即时通讯、FTP服务以及DNS服务等都存在不同程度的安全漏洞,只有通过及时的更新才能防止受到恶意的攻击。
²  物理安全
逻辑上的安全固然重要,但物理的不安全可能导致企业安全策略的失败。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,也是整个组织安全策略的基本元素。对于足够敏感的数据和一些关键的网络基础设施,可以在物理上和多数公司用户分开,并采用增加的身份验证技术(如智能卡登录、生物验证技术等)控制用户对其物理上的访问,从而减少安全破坏的可能性。
²  人的因素
对于计算机安全,最重要最基本的起点是从涉及计算机的人员开始,即用户、系统管理员以及超级管理员。所以计算机安全最基本的方法也许还是人的因素第一。安全的最弱点是人们的粗心大意。
因人的因素造成的安全威胁很多,如因无意失误而产生的配置不当、企业由于生存的压力重视生产而疏于安全方面的管理、系统内部人员泄漏机密或外部人员通过非法手段截获企业机密信息等。

1.1.4 网络安全的关键技术

从广义上讲,计算机网络安全技术主要有以下几类:
l   主机安全技术 — 主机的安全风险是由攻击者利用主机或设备提供的服务的漏洞而引起的。主机有两大类别:客户端和服务器。有效保护客户端和服务器的安全需要您权衡安全程度和可用程度。主机防御可以包括操作系统加固、强身份验证方法、更新管理、防病毒更新和有效的审计等项目。
l   身份认证技术 —增强的身份验证机制可降低成功攻击您的网络环境的可能性。许多组织仍使用用户名和密码组合来验证用户对资源的访问权限。基于密码的身份验证可能非常安全,但最为常见的是由于密码管理不善而非常不安全。如今广泛使用的是更安全的非基于密码的机制,例如 X.509 证书、基于时间的硬件标记或辅助身份验证过程(如生物测定法)。您可能需要结合使用不同的身份验证机制(例如,将存储在智能卡上的 X.509 证书与个人识别码 (PIN) 结合使用)以使组织具备更高级别的安全性。
l   访问控制技术 — 采用访问控制技术可以根据企业的管理策略决定哪流量可以进入,哪些流量必须阻止。访问控制的基本元素可以是用户(组)、协议、IP地址、端口号以及时间等。
l   密码管理技术 —密码管理涉及建立密码策略、更改和重置密码以及将密码更改传播到连接的所有标识存储。例如,使用密码管理,用户只需一次操作即可同时更改其网络登录密码、SAP 帐户凭据、电子邮件凭据和网站密码。
l   防火墙技术 — 防火墙是在一个内部可信任的私有网络和外部不可信任的网络之间建立一个检查点,在这个点上可以根据企业的安全策略控制出入的信息流,禁止一切未经允许的流量通过,从而有效的保证企业网络的安全。
l   安全审计技术 — 安全审核提供了一种监视访问管理事件和目录对象更改的手段。安全审核通常用于监视发生的问题和违反安全性的情况。在实施之前需要确定哪些类型的审核事件最为重要,需要捕获、存储和报告它们。
l   安全管理技术 — 企业网络安全不仅需要外部的软硬件技术的应用,还需要建立一套善的企业的安全管理策略。整个策略的基础包括您的组织用来满足和支持每个层的需求的策略和过程。此级别的组成部分包括安全策略、安全过程和安全教育计划。

1.2   网络中的数据风险

不管是网络黑客,还是信息窃取者,或是信息的破坏者,他们最终的目标绝大多数都是企业的数据,如应用数据、业务数据或其它重要的信息数据等。所以网络中的不同类型的数据处在各种各样的风险之中。对网络中各种数据的认识及其敏感程度的了解有助于对组织重要数据的保护。

1.2.1 网络中的数据类型

网络中的数据类型按敏感程度或安全级别由低到高的次序可以分为以下四类:
l 公开数据。所有可以(或希望)为内外人员获取的自由信息,一般以Web页面的形式发布在企业的内外站点上。公开数据应保证其完整性和信息的及时性,对于公开数据的破坏将会使组织受到威信、信任和收入的损失。
l  内部数据。只可以(或希望)为内部人员获取的、便于组织正常操作所使用的数据,如工作秘密、商业秘密信息。内部信息必须保证只能在所管辖范围内被及时、正确地使用,要防止泄漏给外部用户。内部数据的丢失或破坏可能导致组织正常操作的中断或产生不必要的损失;
l  秘密数据。只可以为组织内一定范围人员获取的信息,并且在访问和更改方面有严格的安全控制。秘密数据对大多数内部用户保密,它的损害可能导致组织内部操作混乱和信任威机的产生。
l  机密数据。极少数的组织内指定人员获取的最高秘密,如商业机密或属于知识产权方面的内容等。根据有关规定,机密信息不能放在网上,必须保证其物理的安全。任何机密数据的丢失都被认为不可接受,可能会导致组织的严重的损失,甚至危及到组织的生存。

1.2.2 组织中常用的数据

组织中有各种各样的数据,这里我们作了一个分类,如下表所示。表中描述了组织中常见的各种数据的类别及其它全程度。其中一种数据类别由于其适用环境不同,其安全级别也有所不同。一般安全级别越高,则由其破坏对组织产生的影响越大。

计算机网络安全之一:网络安全概述_网络

1.3   网络中潜在的威胁

由于开放性、共享性以及各种引入新技术、新服务的运用,Internet发展迅速,逐渐成为全球重要的信息传播工具。据2004年6月的不完全统计,Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。可以说Internet上应用尽有,需要的任何资料只需在搜索引擎中输入关键字就可出现。但在我们享受到Internet给我们带来的无穷乐趣的时候,一些别有用心的人也在通过Internet这个信息共享通道做起了一些非法的勾当。于是病毒、蠕虫、网络欺诈、黑客攻击等事件越来越多,网络攻击对人们心理造成的影响以及对组织造成的损失也越来越大。
总的来说,网络中存在的潜在威胁主要有内部攻击、社会工程学、组织性攻击、意外的安全破坏以及自动的计算机攻击。

1.3.1 内部的攻击

虽然防火墙在企业周边网络建立起了一道安全防线,抵御了绝大多数的外部攻击。但防火墙不是万能,它解决的只是网络安全周边网络的一部分。据报道,企业面临的各种网络攻击中,来自企业内部的攻击占到70-80%。所以机构面临的最大的信息安全威胁更可能是在你的办公室内。
据Secret Service的调查结果显示,80%的内部入侵者在对公司发动攻击前,都存在一些不正常或消极的行为,以下是调查得出的一些结果:
l 92%的内部入侵者在工作上遇到过一些不愉快的事情,如降级、调岗,受到警告或被终止合同。
l 在内部攻击中,59%是企业的前雇员或合同工,41%仍然在职。
l 在前雇员中,48%是被开除的,38%是辞职的,7%属于解聘。
l 86%的内部攻击者来自技术部门,这其中,系统管理员占38%,程序员占21%,工程师占14%,14%是IT专家。
l 96%的内部入侵者是男性。
l 近1/3的入侵者有过被捕历史。
l 57%的入侵者在攻击之前被其他人发现情绪不好。
l 主要攻击方式为远程访问。
l 实施内部攻击的主要动机都是为了报复。
由于内部攻击一般具有组织合法用户帐号,因此有能力绕过你为了保护你的网络周边安全设置的物理的和逻辑的控制措施,获得访问大部分基础设施的权限,从而违反了你为他们制定的信任规则在你的网络中从事恶意的的活动,如从读取限制的数据到偷窃或者破坏数据。所以在诸多的网络攻击中,内部攻击是最常见,也是对组织网络威胁最大的攻击。

1.3.2 社会工程学

社会工程学是利用人性的弱点或其它心理特征(如受害者本能反应、好奇心、信任、粗心大意、贪婪以及同情心、乐于助人等心理)并通过欺骗的方式以获取网络信息的行为。在网络安全技术运用日渐完善的今天,这种攻击方式因其特有的优点而在近年来已经呈现迅速上升甚至滥用的趋势。
“网络钓鱼”是近来社会工程学的代表应用——通常攻击者都是利用向受害者发送垃圾邮件,将受害者引导到一个与某些电子银行网站一模一样假网站,粗心的用户在输入用户名和口令的时候也就是攻击得逞的时候。
最近出现的“鸡尾酒钓鱼术”比起“网络钓鱼”更让人防不胜防。与使用仿冒站点和假链接行骗的“网络钓鱼”不同,“鸡尾酒钓鱼术”直接利用真的银行站点行骗,即使是有经验的用户也可能会陷入骗子的陷阱。这种欺骗技术是通过用户点击邮件中包含这种技术的恶意代码的链接登录到真正的网上银行站点时,站点上会出现一个类似登录框的弹出窗口,毫无戒心的用户往往会在这里输入自己的账号和密码,而这些信息就会通过电脑病毒发送到骗子指定的邮箱中。同时由于骗子利用了客户端技术,银行方面也很难发现自己的站点有异常。

1.3.3 组织性攻击

随着系统安全保护能力的增强和对网络犯罪惩罚的力度更加严厉,一种更有目的性、破坏力更大的组织性攻击进入了网络犯罪领域。这种攻击一般是由一个犯罪集团组织发起,向商业系统、金融单位、政府部门以及军事机构进行有计划有针对性的攻击。
组织性攻击在战争期间甚至可能会发生在国家之间。2006年6月28日以色列为解救一名被绑架的士兵,在加沙发动了猛烈的“夏雨”行动。让人意想不到的是,虽然以色列的坦克群在加沙几乎没有遇到任何像样的抵抗,但以色列却遭到了来自另一个战场上的密集袭击。据以色列新闻网报道,“夏雨”行动刚刚启动,以色列国内750多个网站立刻遭到了阿拉伯一个名为“魔鬼队”的计算机黑客组织发起的报复性攻击。该组织对750多个以色列公司和组织网站同时发动了大规模密集攻击,报复以军对巴勒斯坦人采取的军事行动,并在瘫痪后的以色列网站首页上打出口号:“你们杀死了巴勒斯坦人,我们杀死你们服务商。”
组织性攻击一般也会发生在存在竞争的组织之间,为了获取商业或竞争优势,攻击者试图获取对其它公司的商业机密或它们存储在网络上其它知识产权进行非授权访问或进行恶意破坏。

1.3.4 意外的安全破坏

意外的安全破坏更多的来源于人的粗心大意或一个规划拙劣的网络。如非故意的授权可能使一个普通用户访问到公司的受限资源。不合适的许可能导致用户无意识的阅读、修改或者删除一些重要数据。所以必须有一个设计周密的安全策略,特别是对用户和组权限管理和维护需要特别小心。

1.3.4 自动的计算机攻击

自动的计算机攻击无须攻击者手动控制,它会自动寻找网络中的弱点进行自动的攻击。如网络病毒、蠕虫、以及流氓软件等恶意代码程序。
计算机病毒是攻击者编写的可感染的依附性恶意代码,能够自动寻找并依附于宿主对象,它可以通过软盘、光盘、硬盘等存储介质以及网络进行自动的传播。如在2004年出现WORM_MYDOOM.B的同型变种病毒,可以透过电子邮件的方式扩散。它的攻击方式为伪装成退信或一般收信常见内容,受害者一旦开启信件或者其所带的附件后, Windows 的"记事本"程序便会自动跳出,而受害者的系统此时便已中毒。同时间病毒会自动搜集计算机中的通讯簿,并透过Email大量传播。这种病毒危害性较大,不仅会入侵个人计算机窃取私密资料,并能攻陷特定的网站,造成重大的灾情。
蠕虫是攻击者编写的可感染的独立性恶意代码,是一种与计算机病毒相仿的独立程序,可以在计算机系统中繁殖,甚至在内存、磁盘、网络中爬行,但不需要宿主对象。近年来,蠕虫所引发得安全事件此起彼伏,且有愈演愈烈之势。从2001年爆发的Codered蠕虫、Nimda蠕虫和SQL杀手病毒,到2003年肆虐的“冲击波”和2004年的“震荡波”,以及2006年横行网络世界的“熊猫烧香”,无不是“蠕虫”在作怪。蠕虫病毒会感染目前主流的WINDOWS 2000/XP/SERVER 2003系统,如果不及时预防,它们就可能在几天内快速传播、大规模感染网络,对网络安全造成严重危害!
近年来出现的流氓软件是一种不感染的独立性恶意代码。它介于计算机病毒与正规软件两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,从而给用户系统带来实质危害和使用上的诸多不便。 
现在许多形式的恶意软件嵌入一个电子邮件引擎,以便使得恶意代码利用电子邮件以快的多的速度传播,并且避免制造容易被检测到的异常活动。目前,大量的邮件群发器利用受感染系统上的后门来使用这种电子邮件引擎。所以自动的计算机攻击必将愈演愈烈,危害也将越来越大。

1.4   网络安全评估标准

安全防护体系的基础包括制定安全访问制度和制定安全等级与标准,以便于对一个IT安全产品和系统的安全性进行评估。同时有助于网络设计者来选择网产品和设计网络。
安全评估标准及技术作为各种计算机系统安全防护体系的基础,已被许多企业和咨询公司用于指导IT产品安全设计、以及衡量一个IT产品和评测系统安全性的依据。目前国际上比较重要和公认的安全标准较多,本节将介绍可信任计算机标准(Trusted Computer Standards Evaluation Criteria,TCSEC)和联合公共标准(Common Criteria,CC)。

1.4.1 可信任计算机标准

可信任计算机系统评估标准(TCSEC)是1985年由美国国家计算机安全中心(NCSC)制定并一直用于评价一个计算机系统的安全性。该标准将计算机系统分成ABCD四类,并且依安全级别由低到高划分为7个级别,分别为D、C1、C2、B1、B2、B3、以及A级。
²   D
D级为安全级别最低的级别,没有系统访问限制和数据访问限制,任何人都可登录到系统不受限制地访问他人的文件和数据。属于这个级别的系统如MS-DOS。
²   C1
C1级提供选择性的安全保护,系统不需要区分用户群,提供最基本的访问控制,用户认为C1系统中的文档均具有相同的机密性。这种级别的系统对硬件有某种程度的保护,系统将通过用户名和口令来判定登录用户是否合法并授予相应的文件访问权限。C1级的不足之处是用户能够直接访问操作系统的超级用户,不能控制进入系统的用户的访问级别,所以用户可以将任意数据移走。
²   C2
C2级除了包含C1级的所有特性外,还提供具有访问控制环境(controlled-access environment)的权力。系统而且加入了身份认证级别,可以区分用户群,存在对资源、数据、文件和进程的系统级保护。同时,系统还提供了对发生事件的审核功能,从而便于对用户行为的记录以及对入侵事件的分析追踪。达到这个级别的系统如Windows NT、XENIX以及UNIX系统等。
²   B1
B1级即标志安全保护(labeled security protection),是支持多级安全(如秘密和绝密)的第一个级别。在这一级别中,对象(如盘区和文件服务器目录)必须在访问控制之下,不允许拥有者更改它们的许可权限。B1级安全措施的计算机系统,随着操作系统而定,一般政府机构和防御承包商是B1级计算机系统的主要拥有者。
²   B2
B2级提供结构化保护,它要求计算机系统中所有对象都要加上标签,而且给设备(如磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别的对象与另较低安全级别的对象相通信的第一个级别。
²   B3
B3级提供安全域保护。它使用安装硬件的方式来加强域的安全,例如内存管理硬件用于保护安全域免遭无授权访问或其它安全域对象的修改。该级别也要求用户通过一条可信任途径连接到系统上。
²   A
A级又称验证设计(verity design),是标准中的最高级别,它包括了一个严格的设计、控制和验证过程。设计必须从数学角度进行验证,而且必须进行秘密通道和可信任分布的分析。

1.4.2 联合公共准则(CC)

联合公共准则(CC)标准源于并统一了世界多个国家的信息安全的准则规范,包括欧洲ITSEC、美国TCSEC、加拿大CTCPEC以及美国的联邦准则(Federal Criteria)等。CC标准被国际标准组织(ISO)正式采纳为ISO/IEC 15408(Parts 1-3),而我国则将引入的ISO/IEC 15408标准作为GB/t 18336国家标准。
CC标准是第一个国际上共同接受的IT安全标准,它很有意义的贡献之一便是将安全功能需求(Security functional requirements)和安全保障需求(Security assurance requirements)通过标准独立的两个部分分开(Part2和Part3)。评估将在特定的安全功能要求上选择适合产品自身条件和产品用户要求的安全保障需求,或者选择欲定义的安全保障级别(EAL)。同时,CC标准采用了一套公共的准则规范为IT保障类产品的广泛用户群体提供最大的便利。
 
网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关文章:

计算机网络安全之一:网络安全概述

1.1 网络安全的内涵 随着计算机和网络技术的迅猛发展和广泛普及,越来越多的企业将经营的各种业务建立在Internet/Intranet环境中。于是,支持E-mail、文件共享、即时消息传送的消息和协作服务器成为当今商业社会中的极重要的IT基础设施。然而&#xff0…...

docker 部署JAR

docker pull openjdk:23 使用Docker运行生成的JAR包是一个将应用程序容器化的好方法,它确保了你的应用可以在任何安装了Docker的环境中以相同的方式运行。以下是创建一个Docker镜像并运行包含你Java应用程序的JAR包的基本步骤。1. 准备 Dockerfile首先,在…...

深研究:与Dify建立研究自动化应用

许多个人和团队面临筛选各种网页或内部文档的挑战,以全面概述一个主题。那么在这里我推荐大家使用Dify,它是一个用于LLM应用程序开发的低代码,开源平台,它通过自动化工作流程的多步搜索和有效汇总来解决此问题,仅需要最小的编码。 在本文中,我们将创建“ Deepresearch”…...

第1章:LangChain4j的聊天与语言模型

LangChain4J官方文档翻译与解析 目标文档路径: https://docs.langchain4j.dev/tutorials/chat-and-language-models/ 语言模型的两种API类型 LangChain4j支持两种语言模型(LLM)的API: LanguageModel:这种API非常简单,…...

IPv6报头40字节具体怎么分配的?

目录 IPv6报头结构 字段详解 示例代码:IPv6报头的Python实现 输出示例 IPv6协议是为了解决IPv4地址耗尽问题而设计的下一代互联网协议。与IPv4相比,IPv6不仅提供了更大的地址空间,还简化了报头结构,提高了网络设备的处理效率。…...

Ubuntu ARM / aarch64 CPU 镜像下载:如何在 ARM 设备上安装和使用 Ubuntu

随着 ARM 架构的逐渐普及,尤其是在移动设备和高效能计算设备中的应用,许多开发者和用户开始关注基于 ARM 架构的操作系统。Ubuntu 作为一款广泛使用的 Linux 发行版,自然也为 ARM 架构提供了优化的版本。本文将详细介绍如何下载适用于 ARM / …...

图论入门算法:拓扑排序(C++)

上文中我们了解了图的遍历(DFS/BFS), 本节我们来学习拓扑排序. 在图论中, 拓扑排序(Topological Sorting)是对一个有向无环图(Directed Acyclic Graph, DAG)的所有顶点进行排序的一种算法, 使得如果存在一条从顶点 u 到顶点 v 的有向边 (u, v) , 那么在排序后的序列中, u 一定…...

MySQL中count(1)和count(*) 的区别

MySQL中count(1)和count(*) 的区别 在 MySQL 中,COUNT(1) 和 COUNT(*) 均用于统计查询结果中的行数,但它们在语义及其背后的机制上有一些区别。 基本功能 COUNT(*):统计表中所有行的数量,无论列是否为 NULL。 COUNT(1)&#xf…...

Android 14输入系统架构分析:图解源码从驱动层到应用层的完整传递链路

一、资料快车 1、深入了解Android输入系统:https://blog.csdn.net/innost/article/details/47660387 2、书籍 - Android系统源代码情景分析 二、Perface 1、参考: 2、系统程序分析方法 1)加入log,并跟着log一步步分析 -logc…...

Web入侵实战分析-常见web攻击类应急处置实验2

场景说明 某天运维人员,发现运维的公司站点被黑页,首页标题被篡改,你获得的信息如下: 操作系统:windows server 2008 R2业务:公司官网网站架构:通过phpstudy运行apache mysqlphp开放端口&…...

Jenkins 配置 Credentials 凭证

Jenkins 配置 Credentials 凭证 一、创建凭证 Dashboard -> Manage Jenkins -> Manage Credentials 在 Domain 列随便点击一个 (global) 二、添加 凭证 点击左侧 Add Credentials 四、填写凭证 Kind:凭证类型 Username with password: 配置 用…...

Android Http-server 本地 web 服务

时间:2025年2月16日 地点:深圳.前海湾 需求 我们都知道 webview 可加载 URI,他有自己的协议 scheme: content:// 标识数据由 Content Provider 管理file:// 本地文件 http:// 网络资源 特别的,如果你想直接…...

selenium爬取苏宁易购平台某产品的评论

目录 selenium的介绍 1、 selenium是什么? 2、selenium的工作原理 3、如何使用selenium? webdriver浏览器驱动设置 关键步骤 代码 运行结果 注意事项 selenium的介绍 1、 selenium是什么? 用于Web应用程序测试的工具。可以驱动浏览…...

Linux中POSIX应用场景

Linux 提供了丰富的 POSIX(Portable Operating System Interface)标准接口,这些接口可以帮助开发者编写可移植、高效的应用程序。POSIX 标准定义了一系列系统调用和库函数,涵盖了文件操作、进程管理、线程管理、信号处理、同步机制…...

Boringssl介绍

BoringSSL 是 Google 从 OpenSSL 分支出来的一个开源 TLS/SSL 库,旨在为 Google 的产品和服务提供一个更加轻量、安全和现代化的加密库。它是 OpenSSL 的一个替代品,专注于简化代码、提高安全性和减少潜在的攻击面。 以下是对 BoringSSL 的详细介绍&…...

react实例与总结(二)

目录 一、脚手架基础语法(16~17) 1.1、hello react 1.2、组件样式隔离(样式模块化) 1.3、react插件 二、React Router v5 2.1、react-router-dom相关API 2.1.1、内置组件 2.1.1.1、BrowserRouter 2.1.1.2、HashRouter 2.1.1.3、Route 2.1.1.4、Redirect 2.1.1.5、L…...

僵尸进程、孤儿进程

一、僵尸进程、孤儿进程 僵尸进程、孤儿进程 1、僵尸进程&#xff1a; &#xff08;1&#xff09;定义&#xff1a;子进程死了&#xff08;内存、打开的文件等都释放了&#xff09;&#xff0c;但没有完全死&#xff08;数据结构<包含进程ID&#xff0c;进程状态、运行时…...

快速入门Springboot+vue——MybatisPlus多表查询及分页查询

学习自哔哩哔哩上的“刘老师教编程”&#xff0c;具体学习的网站为&#xff1a;7.MybatisPlus多表查询及分页查询_哔哩哔哩_bilibili&#xff0c;以下是看课后做的笔记&#xff0c;仅供参考。 多表查询 多表查询[Mybatis中的]&#xff1a;实现复杂关系映射&#xff0c;可以使…...

redis解决高并发看门狗策略

当一个业务执行时间超过自己设定的锁释放时间&#xff0c;那么会导致有其他线程进入&#xff0c;从而抢到同一个票,所有需要使用看门狗策略&#xff0c;其实就是开一个守护线程&#xff0c;让守护线程去监控key&#xff0c;如果到时间了还未结束&#xff0c;就会将这个key重新s…...

深入解析 MySQL 8 C++ 源码:二级索引回表操作

在数据库系统中&#xff0c;索引是优化查询性能的关键技术之一。MySQL 的 InnoDB 存储引擎支持多种索引类型&#xff0c;其中二级索引&#xff08;非聚簇索引&#xff09;和聚簇索引&#xff08;主键索引&#xff09;是最常见的两种。然而&#xff0c;由于二级索引的叶子节点只…...

MySQL如何解决幻读?

目录 一、什么是幻读&#xff1f; 1.1 幻读的定义 1.2 幻读的示例 1.3 幻读产生的原因&#xff1f; 1.4?读已提交&#xff08;Read Committed&#xff09; 1.4.1 确定事务等级 1.4.2 非锁定读取 准备 示例 结论 1.4.3 锁定读取 准备 示例 分析 结论 1.5?可重…...

RabbitMQ的脑裂(网络分区)问题

问题描述&#xff1a; Mnesia reports that this RabbitMQ cluster has experienced a network partition. There is a risk of losing data 一、什么是MQ脑裂&#xff1f; 网络分区 如果另一个节点在一段时间内&#xff08;默认为 60 秒&#xff09;无法与其联系&#xff0…...

【网络安全 | 漏洞挖掘】价值$40000:从路径遍历升级至RCE

未经许可,不得转载。 文章目录 路径遍历RCE路径遍历 在进行目标侦查和端口扫描时,我发现了一个使用 8443 端口的子域名:http://admin.target.com:8443。许多人可能会忽略返回 404 的子域名,但我并没有。 对 http://admin.target.com:8443/FUZZ 进行模糊测试时,我发现了一…...

程函方程的详细推导

以下是基于非均匀介质弹性波方程&#xff08;无纵波假设&#xff09;推导程函方程的详细过程&#xff0c;完整考虑纵波&#xff08;P 波&#xff09;和横波&#xff08;S 波&#xff09;的耦合效应&#xff1a;...

AD(Altium Designer)三种方法导入图片

目录 1、脚本方式导入图片 1.1 准备脚本文件和导入图片 1.2 运行脚本 1.3 导入文件 1.4 选中文件 2.5 运行 2.6 导入图片 2.7 选择图片 2.8 转换 2.9 退出 2.10 联合 2.11 确认 2.12 调整大小 2.13 复制 2.14 粘贴 2、图片直接导入图片 2.1点击放置 2.2 图片…...

fpga助教面试题

第一题 module sfp_pwm( input wire clk, //clk is 200M input wire rst_n, input wire clk_10M_i, input wire PPS_i, output reg pwm ) reg [6:0] cunt ;always (posedge clk ) beginif(!rst_n)cunt<0;else if(cunt19) //200M是10M的20倍cunt<0;elsecunt<cunt1;…...

问题记录汇总

记录一些问题 如何分析错误帧问题-CSDN博客...

安全问答—安全的基本架构

前言 将一些安全相关的问答进行整理汇总和陈述&#xff0c;形成一些以问答呈现的东西&#xff0c;加入一些自己的理解&#xff0c;欢迎路过的各位大佬进行讨论和论述。很多内容都会从甲方的安全认知去进行阐述。 1.安全存在的目的&#xff1f; 为了支持组织的目标、使命和宗…...

玩客云 IP查找

1.玩客云使用静态IP在不同网段路由器下不能使用&#xff0c;动态不好找IP地址 1.1使用python3 实现自动获取发送 import requests import os import socket# 从环境变量获取 PushPlus 的 token 和群组编码 PUSH_PLUS_TOKEN os.getenv("PUSH_PLUS_TOKEN") PUSH_PLU…...

鸿蒙与跨端迁移的重要性

鸿蒙操作系统&#xff08;HarmonyOS&#xff09;是由华为公司开发的一款面向未来的全场景分布式操作系统。它旨在提供一个统一的平台&#xff0c;支持各种设备之间的无缝协作和数据共享&#xff0c;从而为用户提供更加连贯和高效的体验。在鸿蒙的生态系统中&#xff0c;跨端迁移…...

MATLAB学习之旅:从入门到基础实践

在当今科技飞速发展的时代,MATLAB作为一款强大的数学软件,犹如一把神奇的钥匙,能够打开众多领域的大门。无论是工程计算、数据分析,还是算法开发、可视化呈现,MATLAB都展现出了无与伦比的魅力。今天,就让我们踏上这段奇妙的MATLAB学习之旅,从最基础的部分开始,逐步探索…...

【队列】循环队列(Circular Queue)详解

文章目录 一、循环队列简介二、循环队列的判空和判满三、循环队列的实现leetcode 622. 设计循环队列 一、循环队列简介 在实际开发中&#xff0c;队列是一种常用的数据结构&#xff0c;而循环队列&#xff08;Circular Queue&#xff09;则一般是一种基于数组实现的队列&#x…...

Spring-GPT智谱清言AI项目(附源码)

一、项目介绍 本项目是Spring AI第三方调用整合智谱请言&#xff08;官网是&#xff1a;https://open.bigmodel.cn&#xff09;的案例&#xff0c;回答响应流式输出显示&#xff0c;这里使用的是免费模型&#xff0c;需要其他模型可以去 https://www.bigmodel.cn/pricing 切换…...

【JavaEE进阶】MyBatis入门

目录 &#x1f334;前言 &#x1f332;什么是MyBatis? &#x1f333;准备工作 &#x1f6a9;创建工程 &#x1f6a9;配置数据库连接字符串 &#x1f6a9;数据准备 &#x1f6a9;编写持久层代码 &#x1f343;单元测试 &#x1f334;前言 在应⽤分层学习时,我们了解到…...

网络安全:防范NetBIOS漏洞的攻击

稍微懂点电脑知识的朋友都知道&#xff0c;NetBIOS 是计算机局域网领域流行的一种传输方式&#xff0c;但你是否还知道&#xff0c;对于连接互联网的机器来讲&#xff0c;NetBIOS是一大隐患。 漏洞描述 NetBIOS(Network Basic Input Output System&#xff0c;网络基本输入输…...

【OS安装与使用】part3-ubuntu安装Nvidia显卡驱动+CUDA 12.4

文章目录 一、待解决问题1.1 问题描述1.2 解决方法 二、方法详述2.1 必要说明2.2 应用步骤2.2.1 更改镜像源2.2.2 安装NVIDIA显卡驱动&#xff1a;nvidia-550&#xff08;1&#xff09;查询显卡ID&#xff08;2&#xff09;PCI ID Repository查询显卡型号&#xff08;3&#xf…...

如何在本地和服务器新建Redis用户和密码

文章目录 一. Redis安装二. 新建Redis用户&#xff0c;测试连接2.1 本地数据库2.2 线上数据库2.2.1 安装和配置2.2.2 测试连接 三. 配置四. 分布式 一. Redis安装 Redis安装 可以设置开机自动启动&#xff0c;也可以在去查看系统服务&#xff0c;按[win R]&#xff0c;输入命…...

使用SHOW PROCESSLIST和SHOW ENGINE INNODB STATUS排查mysql锁等待问题

现象&#xff1a; mysql 查某表一直不能结束&#xff0c;查别的表没有问题。已知之前刚刚alter此表想把它的一个字段长度增长&#xff0c;但是这个操作一直没有结束。现在应该怎么办? 方案: 使用 SHOW PROCESSLIST; 查看当前所有活动的SQL线程&#xff0c;找出是否有长时间…...

探索HarmonyOS的UI开发新境界:从基础到进阶的深度解析

在科技日新月异的今天&#xff0c;操作系统作为连接硬件与软件的桥梁&#xff0c;其重要性不言而喻。HarmonyOS&#xff0c;作为华为自主研发的分布式全场景操作系统&#xff0c;正以其独特的分布式技术架构和一次开发多端部署的能力&#xff0c;引领着操作系统的新潮流。本文将…...

Android 动态加入Activity 时 manifest 注册报错解决。使用manifestPlaceholders 占位

需求如下&#xff1a; 项目 测试demo 有多个渠道&#xff0c;部分渠道包含支付功能&#xff0c;在主测试代码外&#xff0c;需要一个单独 Activity 调用测试代码。 MainActivityPayActivity渠道A包含不包含渠道B包含包含 因为支付功能需要引入对应的 moudule&#xff0c;因此…...

OpenCV(1):简介、安装、入门案例、基础模块

1 OpenCV 简介 OpenCV 是一个功能强大、应用广泛的计算机视觉库&#xff0c;它为开发人员提供了丰富的工具和算法&#xff0c;可以帮助他们快速构建各种视觉应用。随着计算机视觉技术的不断发展&#xff0c;OpenCV 也将会继续发挥重要的作用。OpenCV 提供了大量的计算机视觉算法…...

Linux-GlusterFS操作子卷

文章目录 分布式卷添加卷分布式卷删除子卷删除总卷 &#x1f3e1;作者主页&#xff1a;点击&#xff01; &#x1f916;Linux专栏&#xff1a;点击&#xff01; ⏰️创作时间&#xff1a;2025年02月20日19点30分 分布式卷添加卷 Node1上进行操作 扩容 #服务器端 gluster volu…...

kettle从入门到精通 第九十二课 ETL之kettle 使用Kettle的Carte对外发布读写接口

场景&#xff1a;使用kettle实现将查询结果返回给客户端&#xff0c;也就是说kettle暴露查询接口供外围系统调用。前提必须是使用carte服务才可以提供接口供外部系统调用。具体实操方法如下&#xff1a; 1、设计转换 根据具体需求设计转换&#xff0c;主要用到的步骤有获取变…...

【精调】LLaMA-Factory 快速开始1: Meta-Llama-3.1-8B-Instruct

llamafactory-cli train examples/train_lora/llama3_lora_sft.yaml llamafactory-cli chat examples/inference/llama3_lora_sft.yaml llamafactory-cli export examples/merge_lora/llama3_lora_sft.yaml模型下载 git clone https://www.modelscope.cn/LLM-Research/Meta-Lla…...

数据库加密全解析:从传输到存储的安全实践

title: 数据库加密全解析:从传输到存储的安全实践 date: 2025/2/17 updated: 2025/2/17 author: cmdragon excerpt: 数据加密是数据库安全的最后一道物理防线。传输层SSL/TLS配置、存储加密技术及加密函数实战应用,覆盖MySQL、PostgreSQL、Oracle等主流数据库的20+生产级加密…...

PHP+Apache+MySQL安装(Windows)

一、安装教程 参考链接1 参考链接2 二、问题描述 PHP安装目录下找不到php8apache2_4.dll PHP安装包下载错误 Apache Service Monitor: request operation has failed! 定位问题&#xff1a; 查看【事件查看器】 解决问题 安装或更新与PHP版本相对应的Visual C Redistribu…...

alt+tab切换导致linux桌面卡死的急救方案

环境 debian12 gnome43.9 解决办法 观察状态栏&#xff0c;其实系统是没有完全死机的&#xff0c;而且gnome也可能没有完全死机。 1. alt f4 关闭桌面上的程序&#xff0c;因为这个方案是我刚刚看到的&#xff0c;所以不确定能不能用&#xff0c;比起重启系统&#xff0c;…...

Mysql基础语句

一、 MySQL语句 在熟悉安装及访问 MySQL 数据库以后&#xff0c; 接下来将学习使用 MySQL 数据库的基本操作&#xff0c;这也是在服务器运维工作中不可或缺的知识。 本节中的所有数据库语句均在“MySQL>”操作环境中执行 MySQL 是一套数据库管理系统&#xff0c;在每台 MySQ…...

网络通信基础:端口、协议和七层模型详解,网络安全零基础入门到精通实战教程!

一、端口和协议的概念 1.在网络技术中&#xff0c;端口(Port) 大致有两种意思&#xff1a; 一是物理意义上的端口&#xff0c;比如&#xff0c;ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口&#xff0c;如RJ-45端口、SC端口等等。 二是逻辑意义上的端口&…...

【力扣Hot 100】栈2

5. 柱状图中最大的矩形 给定 n 个非负整数&#xff0c;用来表示柱状图中各个柱子的高度。每个柱子彼此相邻&#xff0c;且宽度为 1 。 求在该柱状图中&#xff0c;能够勾勒出来的矩形的最大面积。 示例 1: !https://assets.leetcode.com/uploads/2021/01/04/histogram.jpg …...