【博资考4】网安学院-硕转博考试内容
【博资考4】硕转博考试内容 - 网络安全与基础理论
- 写在最前面
- 一. **21年硕转博面试内容回顾**
- 网络、逆向、操作系统、攻防、漏洞
- 1. **网络安全常见攻击方式及其防范措施**
- 1.1 **DDoS攻击(分布式拒绝服务)**
- 1.2 **SQL注入攻击**
- 1.3 **XSS攻击(跨站脚本攻击)**
- 1.4 **中间人攻击(MITM)**
- 1.5 **CSRF攻击(跨站请求伪造)**
- 2. **逆向工程常见攻击方式及防范措施**
- 2.1 **动态分析**
- 2.2 **静态分析**
- 3. **操作系统常见漏洞及防范措施**
- 3.1 **缓冲区溢出**
- 3.2 **权限提升**
- 4. **漏洞分析与修复**
- 4.1 **缓冲区溢出漏洞**
- 4.2 **权限漏洞**
- 5. **网络协议相关漏洞与防范措施**
- 5.1 **TCP连接劫持**
- 5.2 **DNS缓存污染**
- 二. **22年硕转博面试内容回顾**
- 2.1 **大模型相关**
- 问题:你怎么看待大模型(如GPT、BERT等)在网络安全中的应用?
- 防范措施:
- 2.2 **新安全技术**
- 问题:目前有什么新兴的网络安全技术值得关注?
- 防范措施:
- 2.3 **冒泡排序**
- 问题:请简述冒泡排序的原理以及时间复杂度。
- 2.4 **与网络安全相关的面试问题**
- 问题:你认为网络安全对我国的重要性是什么?
- 三. **23年硕转博面试内容回顾**
- 3.1 **简答题与专业性问题**
- **网络安全的重要性**
- **最新的科技**
- **如何看待ChatGPT**
- 3.2 **结合政治题:网络安全相关的政治问题**
- 3.3 **基础理论:计算机网络三次握手与四次挥手**
- 结语
写在最前面
版权声明:本文为原创,遵循 CC 4.0 BY-SA 协议。转载请注明出处。
复习时间有限,为了更高效地准备,我决定对之前硕士转博士期间面试的内容进行梳理,以帮助自己理清复习思路。
虽然没有明确的考试大纲,但通过回顾以往的考试内容,我们仍然可以大致判断出哪些方向是重点。
这篇博客就以此为基础,快速回顾一些核心内容,帮助在短时间内高效复习。
一. 21年硕转博面试内容回顾
网络、逆向、操作系统、攻防、漏洞
包括常见攻击方式及防范措施,涵盖了从网络层到应用层的各类安全挑战:
1. 网络安全常见攻击方式及其防范措施
1.1 DDoS攻击(分布式拒绝服务)
- 攻击方式:攻击者通过大量的网络请求,耗尽目标服务器的资源,使其无法提供正常服务。
- 防范措施:
- 流量清洗:使用流量清洗服务,将恶意流量过滤掉。
- CDN:通过内容分发网络(CDN)分散流量压力。
- 限制请求频率:设置访问频率限制,阻止异常请求。
- 流量监控:实时监控流量,及时发现异常流量并做出响应。
1.2 SQL注入攻击
- 攻击方式:攻击者通过在输入字段中插入恶意SQL代码,操控数据库执行非授权操作,如数据泄露、删除等。
- 防范措施:
- 参数化查询:使用预编译的SQL语句,避免将用户输入直接拼接到SQL语句中。
- 输入验证:严格验证用户输入,过滤特殊字符。
- 最小权限原则:限制数据库账户的权限,确保即使被攻击,也无法执行破坏性操作。
1.3 XSS攻击(跨站脚本攻击)
- 攻击方式:攻击者通过注入恶意JavaScript代码,盗取用户的cookie或执行其他恶意操作。
- 防范措施:
- 输入过滤与输出编码:对用户输入进行严格过滤和转义,防止恶意脚本注入。
- 使用HTTPOnly和Secure标志的cookie:防止cookie被JavaScript读取。
- Content Security Policy (CSP):设置CSP头,限制可执行的脚本源,防止外部脚本的执行。
1.4 中间人攻击(MITM)
- 攻击方式:攻击者拦截并可能篡改通信双方之间的数据传输,获取敏感信息。
- 防范措施:
- 加密通信:使用SSL/TLS协议对通信进行加密,确保数据传输的机密性。
- 证书验证:确保使用有效的服务器证书,防止伪造证书的攻击。
- HSTS(HTTP Strict Transport Security):强制使用HTTPS,避免通过HTTP进行通信。
1.5 CSRF攻击(跨站请求伪造)
- 攻击方式:攻击者通过诱导用户点击恶意链接,利用用户的身份信息发起未经授权的操作。
- 防范措施:
- 使用Token:每个敏感操作都要生成并验证唯一的CSRF Token。
- Referer头检查:验证请求的来源,确保来自可信页面。
- SameSite Cookie:将cookie的SameSite属性设置为Strict或Lax,防止跨站请求发送cookie。
2. 逆向工程常见攻击方式及防范措施
2.1 动态分析
- 攻击方式:攻击者通过调试和运行程序,观察程序运行时的行为,以逆向其功能或获取敏感数据。
- 防范措施:
- 代码混淆:对程序代码进行混淆,使其难以分析。
- 反调试技术:检测调试器并防止调试,如检查调试标志、CPU寄存器等。
- 加密保护:对程序中的敏感数据或逻辑进行加密或压缩,增加逆向难度。
2.2 静态分析
- 攻击方式:攻击者通过逆向程序的二进制文件,分析程序内部结构、算法等,获取有价值的信息。
- 防范措施:
- 代码混淆:使用复杂的命名和结构,增加静态分析的难度。
- 加密字符串和资源:将程序中的常见字符串、文件和资源进行加密或编码。
- 完整性校验:对程序文件进行数字签名或校验和检查,防止程序被篡改。
3. 操作系统常见漏洞及防范措施
3.1 缓冲区溢出
- 攻击方式:攻击者通过向缓冲区写入超出预定范围的数据,覆盖重要数据或返回地址,从而控制程序流程。
- 防范措施:
- 栈保护(Stack Canaries):在栈上设置保护值,防止溢出覆盖返回地址。
- DEP(数据执行保护):阻止代码在数据区执行,防止恶意代码注入。
- ASLR(地址空间布局随机化):随机化程序加载地址,使攻击者难以预测内存布局。
3.2 权限提升
- 攻击方式:攻击者利用操作系统的漏洞,将自己原本的低权限提升为管理员或系统权限。
- 防范措施:
- 最小权限原则:确保每个进程和用户只拥有其执行任务所需的最低权限。
- 安全补丁管理:定期更新操作系统和应用程序,修补已知漏洞。
- 沙箱技术:将应用程序限制在一个受控的环境中,防止其对系统进行恶意操作。
4. 漏洞分析与修复
4.1 缓冲区溢出漏洞
- 防范措施:
- 输入验证:严格检查输入数据的长度和内容,防止超出缓冲区的写入。
- 使用安全函数:避免使用不安全的字符串操作函数,如
gets()
,改用fgets()
等安全函数。
4.2 权限漏洞
- 防范措施:
- 安全访问控制:确保文件和资源的访问权限按需配置,避免过度授权。
- 日志审计:监控敏感操作,及时发现异常的访问和操作。
5. 网络协议相关漏洞与防范措施
5.1 TCP连接劫持
- 防范措施:
- 使用加密协议:如SSL/TLS,保证数据在传输过程中的安全。
- IP地址验证:验证每个连接的IP地址,避免伪造源地址。
5.2 DNS缓存污染
- 防范措施:
- DNSSEC:使用DNS安全扩展,确保DNS查询的真实性和完整性。
- 使用可信DNS服务器:确保DNS请求通过可信的DNS解析服务器进行。
二. 22年硕转博面试内容回顾
大模型、新安全技术、冒泡排序、和网络安全相关的
2.1 大模型相关
问题:你怎么看待大模型(如GPT、BERT等)在网络安全中的应用?
回答:
大模型(例如GPT、BERT等)作为深度学习领域的重要进展,已经在多个领域取得了显著的成果,包括自然语言处理(NLP)、图像识别等。近年来,这些大模型在网络安全领域也展示出了其潜力,特别是在以下几个方面:
-
恶意代码检测与分析:
- 大模型能够通过对大量恶意代码的学习,自动识别新型恶意软件及其变种。通过预训练的模型,系统可以快速分析代码行为,减少对人工分析的依赖。
-
网络流量分析:
- 在入侵检测系统(IDS)中,基于大模型的流量分析可以自动识别和分类网络流量,发现潜在的攻击行为,如DDoS攻击、SQL注入等。模型可以在不断更新的网络环境中持续学习,适应新的攻击模式。
-
安全漏洞预测与修复:
- 基于大模型的自动化漏洞预测可以从海量的代码库中分析并预测出潜在的安全漏洞。通过模型对漏洞修复建议的生成,可以大大提高漏洞响应的效率。
-
自动化响应:
- 通过大模型,系统能够在攻击发生时进行实时响应。例如,基于模型的决策引擎可以帮助制定适当的防御措施,像是自动阻断攻击源、隔离受感染系统等。
防范措施:
- 对于模型的训练数据需要严格筛选,避免恶意数据的注入。
- 在实际应用中,确保模型的实时更新与适应,防止攻击者通过利用模型的过时性进行攻击。
2.2 新安全技术
问题:目前有什么新兴的网络安全技术值得关注?
回答:
网络安全技术正在随着攻击手段的不断演变而发展,以下是一些当前和未来值得关注的新兴安全技术:
-
零信任架构(Zero Trust Architecture, ZTA):
- 零信任是一种全新的安全设计思想,它假设网络内部也存在攻击者,因此始终不信任任何用户或设备。无论是内部用户还是外部用户,都需要进行严格的身份验证、访问控制和安全检测。这种架构减少了内部网络攻击的风险,并提高了对数据的保护。
-
量子加密与量子密钥分发(QKD):
- 随着量子计算的发展,传统加密技术面临破解的风险。量子加密利用量子力学的特性提供了更为坚固的安全性,量子密钥分发(QKD)允许双方共享一个加密密钥,而第三方无法获取到密钥信息。
-
人工智能与机器学习在安全中的应用:
- AI与ML可以帮助检测和响应网络攻击。通过深度学习模型,系统可以识别出隐蔽的攻击模式,例如APT(高级持续性威胁)和零日攻击。这些技术可以减少对人工分析的依赖,提高安全事件响应速度。
-
区块链技术在安全中的应用:
- 区块链技术的不可篡改特性使其成为增强数据完整性、身份验证和去中心化安全架构的理想选择。在身份认证、数字签名、智能合约等领域,区块链技术可以提供更强的保障。
-
云安全:
- 随着企业逐步向云端迁移,云安全变得越来越重要。多重身份认证、数据加密、访问控制和防火墙等技术逐渐成为云平台中必备的安全措施。此外,云安全还包括多云与混合云环境中的统一安全策略。
防范措施:
- 量子密钥分发需要密切关注量子计算技术的进展,并对现有加密算法进行替代或升级。
- 零信任架构的实施需要配合严格的身份验证、微分段和持续监控,保证每一个访问请求都是可信的。
- 人工智能应用时,需要防止对抗性攻击(如对抗样本攻击),确保模型在面对未知攻击时的鲁棒性。
2.3 冒泡排序
问题:请简述冒泡排序的原理以及时间复杂度。
回答:
冒泡排序是一种简单的排序算法,原理是通过重复遍历待排序的元素,比较相邻的元素并进行交换,使较大的元素逐渐“冒泡”到数组的末尾。
-
算法原理:
- 从数组的第一个元素开始,依次与下一个元素进行比较,如果前一个元素比后一个元素大,则交换两者的位置。
- 每一轮遍历都能将一个最大的元素放到末尾。
- 重复此过程,直到整个数组排好序。
-
时间复杂度:
- 最优时间复杂度:O(n)(当数组已经排好序时,冒泡排序只需要进行一次遍历,发现没有交换即可提前结束)。
- 平均时间复杂度:O(n²),在大多数情况下需要进行n-1次遍历,每次遍历需要n-1次比较。
- 最差时间复杂度:O(n²),当数组是倒序排列时,需要进行n-1次遍历,每次遍历都需要n-1次比较。
总结:冒泡排序虽然实现简单,但其效率较低,尤其是在处理大规模数据时,性能不佳,因此在实际应用中通常不推荐使用。
2.4 与网络安全相关的面试问题
问题:你认为网络安全对我国的重要性是什么?
回答:
网络安全对我国的重要性不仅仅体现在保护数据和信息安全层面,还涉及国家安全、经济发展、社会稳定等多个方面。具体来说:
-
国家安全:随着网络技术的快速发展,国家的军事、政治、经济、文化等领域都依赖于网络。网络攻击和信息战成为现代战争的一个重要组成部分。保障网络安全是保护国家主权和社会稳定的重要手段。
-
经济发展:互联网+时代,数字经济成为我国经济发展的重要驱动力。电子商务、金融服务、云计算、大数据等都需要强大的网络安全保障。任何网络安全事件都可能导致企业或个人的财产损失、信誉损害,甚至是经济秩序的混乱。
-
社会稳定:随着互联网的普及,网络诈骗、个人信息泄露、网络暴力等社会问题层出不穷,严重影响社会的和谐与稳定。网络安全的保障能够有效防范这些问题,提升社会整体的信任感与安全感。
-
国际竞争:在全球信息化竞争日益激烈的背景下,网络安全也是国际间竞争的一个重要领域。通过加强网络安全,我国能够在全球网络治理中占据主动地位,提升国际话语权。
三. 23年硕转博面试内容回顾
3.1 简答题与专业性问题
23年的硕转博面试内容变得更加专业化,题目不仅涉及网络安全的基本概念,还结合了时下科技的热点和一些理论深度的问题。简答题的形式多样,允许考生根据自己的擅长选择一个问题进行详细回答。以下是一些典型题目和解答思路:
网络安全的重要性
问题:你如何看待网络安全对我国的重要性?
回答:
网络安全对国家、社会和经济具有极其重要的作用,具体可以从以下几个角度展开:
-
国家安全:
- 在信息化时代,网络已经渗透到国家治理的各个方面。网络安全事件不仅仅是技术问题,往往涉及国家主权、军事安全、政治稳定等重大领域。例如,网络攻击可能威胁到国家的基础设施、军事设施和政府的正常运行,因此保护国家的网络安全是确保国家安全的重要组成部分。
-
经济安全:
- 随着数字化经济的发展,网络已经成为国民经济的支柱之一。从金融、电子商务到数字制造,各个行业都在依赖网络。网络安全事件可能导致经济体系的崩溃、企业的倒闭、投资的流失,甚至国家经济的长期衰退。比如,大规模的DDoS攻击可能导致股市交易中断或银行业务瘫痪。
-
社会稳定:
- 网络攻击不仅会造成经济损失,还会引发社会的不安。个人信息泄露、网络诈骗、恶意舆论等问题可能对社会稳定产生负面影响。因此,网络安全的保障也是社会管理和公共安全的组成部分。
-
国际竞争力:
- 在全球信息化日益加深的背景下,网络安全关乎国际竞争力。保护好网络安全,防范外部干扰与攻击,不仅能够提升国家的综合实力,还能确保我国在全球信息安全领域的领导地位。
总结:网络安全是现代国家安全战略的重要组成部分,它涉及的面不仅仅是技术层面,还包括经济、政治、社会等多方面的影响。因此,必须在全社会范围内提高网络安全意识和防范能力,推进网络安全防护体系建设。
最新的科技
问题:你认为目前最新的科技是什么?如何看待它们对未来社会的影响?
回答:
当前最具影响力和前瞻性的科技主要集中在以下几个领域:
-
人工智能(AI):
- AI技术,尤其是深度学习和自然语言处理,正在改变我们工作的方式、学习的方式、生活的方式。从自动驾驶、智能客服到智能医疗、金融科技,AI技术已经在多个领域取得突破。未来,AI有可能全面提升生产力,并引发劳动市场、社会组织形式、法律体系等各方面的变革。
-
量子计算:
- 量子计算被认为是未来科技的“革命”,它能够解决传统计算机无法高效解决的复杂问题。量子计算不仅在加密学、药物研发、气候模拟等领域有巨大潜力,还可能改变当前的计算架构和计算能力。
-
5G与未来通信技术:
- 5G通信技术的普及将极大提升网络传输速度,降低延迟,为物联网(IoT)、智慧城市等新兴技术提供强大支撑。随着6G等新一代通信技术的研究推进,通信将成为未来数字经济的基础设施。
-
生物技术与基因编辑:
- CRISPR基因编辑技术的突破为医学、农业等领域带来了革命性的变化。未来,基因编辑技术可能能够治愈遗传性疾病,甚至改变人类基因组,从而对人类健康、生命延长等方面产生深远影响。
-
区块链与去中心化技术:
- 区块链技术突破了传统数据库架构的限制,提供了去中心化、不可篡改的解决方案。在金融、供应链管理、身份认证等领域,区块链技术已经显示出其独特的价值。未来,区块链将可能重塑全球经济体系和商业模式。
总结:这些新兴技术的出现标志着未来社会的根本性变化,AI、量子计算、5G、基因编辑等都将对社会各个方面产生深远的影响。无论是从经济、社会发展,还是从个人生活质量提升的角度来看,它们都将在未来塑造我们的世界。
如何看待ChatGPT
问题:你如何看待ChatGPT在自然语言处理中的应用?它未来可能带来什么变革?
回答:
ChatGPT(以及类似的GPT系列模型)作为一种基于Transformer架构的自然语言处理模型,已经在多个领域表现出色。它的成功不仅仅代表了AI在语义理解和生成上的突破,也展示了深度学习在复杂任务中的强大能力。
-
自动化内容创作:
- ChatGPT能够生成符合上下文的流畅语言,支持自动化的新闻报道撰写、文章生成、广告文案创作等。这将极大提高内容生产的效率,解放人力资源,尤其是在内容创作、教育辅导等领域产生革命性影响。
-
人机交互提升:
- ChatGPT的应用在客服、问答系统等方面提供了更为自然的交互体验。用户通过与ChatGPT进行对话,可以快速得到所需信息。未来,随着模型的不断优化,这种交互模式可能会成为主流的服务形式。
-
教育与学习辅助:
- ChatGPT可以帮助学生解答疑问、进行个性化学习推荐,并作为语言学习的助手。它的普及可能推动教育领域的变革,尤其是在个性化教育和自适应学习技术的实施上。
总结:ChatGPT不仅是自然语言处理的一个重要里程碑,也可能推动各行各业向智能化、自动化方向发展。随着其应用范围的不断扩大,ChatGPT及类似技术对社会、文化、经济乃至人类思维方式都将产生深远的影响。
3.2 结合政治题:网络安全相关的政治问题
问题:如何看待我国的网络安全法律法规?如《网络安全法》和《数据安全法》对我国网络安全的影响。
回答:
我国在近年来出台了一系列网络安全法律法规,主要包括《网络安全法》、《数据安全法》、《个人信息保护法》等。这些法律法规的出台为我国的网络安全建设提供了法律保障,并在多个层面产生了积极的影响。
-
《网络安全法》:
- 背景:作为我国首部全面规范网络安全的法律,《网络安全法》自2017年6月起实施,旨在加强网络基础设施的保护,保障个人信息安全,并促进网络空间治理。
- 影响:该法律对关键信息基础设施的保护、网络运营者的安全责任、个人信息保护等方面做出了详细规定,推动了网络安全从技术保障走向法治保障,有效提升了国家网络安全防护能力。
-
《数据安全法》与《个人信息保护法》:
- 背景:随着大数据时代的到来,数据成为国家经济和社会发展的重要资源。相关法律的出台,加强了数据的安全管理与跨境数据流动的监管。
- 影响:《数据安全法》为数据治理提供了法律框架,而《个人信息保护法》则加强了对公民个人信息的保护,特别是在企业和平台的数据收集和使用方面,强化了企业的法律责任。
总结:这些法律法规不仅为我国的网络安全提供了坚实的法律保障,也推动了社会各界对网络安全的高度重视。通过严格的法规约束,网络空间的治理更加规范,个人信息安全得到更大程度的保障,为我国在全球网络治理中提供了话语权和领导地位。
3.3 基础理论:计算机网络三次握手与四次挥手
问题:简述计算机网络中的TCP三次握手与四次挥手过程。
回答:
-
三次握手(建立TCP连接):
- SYN:客户端发送一个SYN(同步)包,请求与服务器建立连接。
- SYN-ACK:服务器接收到客户端的SYN包后,返回一个SYN-ACK包,表示同意连接,并告知客户端其端口号。
- ACK:客户端再发送一个ACK(确认)包,确认收到服务器的SYN-ACK包,连接建立成功。
-
四次挥手(关闭TCP连接):
- FIN:客户端发送一个FIN包,表示关闭连接。
- ACK:服务器返回一个ACK包,确认收到客户端的关闭请求。
- FIN:服务器发送一个FIN包,表示也准备关闭连接。
- ACK:客户端返回一个ACK包,确认服务器关闭请求,连接完全关闭。
总结:三次握手用于建立TCP连接,确保双方通信的可靠性;四次挥手则用于正常关闭连接,避免资源的浪费。
结语
博士资格考试虽然内容广泛,但通过回顾过去的硕转博面试题目,我们可以归纳出考试可能涵盖的几个重点领域。针对每个领域,大家可以有针对性地进行复习,做到扎实掌握基础知识,并能结合实际技术热点给出深度分析。希望这篇博客能帮助大家理清复习思路,顺利通过考试!
如果你也在为博士考试做准备,欢迎留言讨论,一起加油!
hello,我是 是Yu欸 。如果你喜欢我的文章,欢迎三连给我鼓励和支持:👍点赞 📁 关注 💬评论,我会给大家带来更多有用有趣的文章。
原文链接 👉 ,⚡️更新更及时。
欢迎大家点开下面名片,添加好友交流。
相关文章:
【博资考4】网安学院-硕转博考试内容
【博资考4】硕转博考试内容 - 网络安全与基础理论 写在最前面一. **21年硕转博面试内容回顾**网络、逆向、操作系统、攻防、漏洞1. **网络安全常见攻击方式及其防范措施**1.1 **DDoS攻击(分布式拒绝服务)**1.2 **SQL注入攻击**1.3 **XSS攻击(…...
web前端初学Angular由浅入深上手开发项目
Angular 是一个功能强大的前端框架,适合构建复杂的企业级应用。作为初学者,通过由浅入深的学习路径,可以快速上手并开发项目。以下是逐步学习 Angular 的指导: 1. 基础知识 (1) 了解 Angular Angular 是什么? Angul…...
5.10 P-Tuning v2:多层级提示编码的微调革新
P-Tuning v2:多层级提示编码的微调革新 一、技术架构解析 #mermaid-svg-4Wy6vkXZi67hY9PZ {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-4Wy6vkXZi67hY9PZ .error-icon{fill:#552222;}#mermaid-svg-4Wy6vkXZi67h…...
RuntimeWarning: invalid value encountered in scalar power在进行标量的幂运算时遇到了无效值
year_profit ((profit / initial_cash) ** (1 / yy) - 1) * 100 RuntimeWarning: invalid value encountered in scalar power 这个警告表示在执行标量幂运算 ((profit / initial_cash) ** (1 / yy) - 1) * 100 时遇到了无效值。常见的引发原因及解决办法如下: ###…...
LabVIEW同步数据采集功能
VI通过使用数据采集(DAQ)硬件系统,进行多通道同步采集,实时获取模拟信号数据。它利用外部时钟信号触发数据采集,支持连续采样模式,并将采集到的数据实时显示在波形图上,方便用户进行数据监控和分…...
(21)从strerror到strtok:解码C语言字符函数的“生存指南2”
❤个人主页:折枝寄北的博客 ❤专栏位置:简单入手C语言专栏 目录 前言1. 错误信息报告1.1 strerror 2. 字符操作2.1 字符分类函数2.2 字符转换函数 3. 内存操作函数3.1 memcpy3.2 memmove3.2memset3.3 memcmp 感谢您的阅读 前言 当你写下strcpy(dest, s…...
【Azure 架构师学习笔记】- Azure Databricks (12) -- Medallion Architecture简介
本文属于【Azure 架构师学习笔记】系列。 本文属于【Azure Databricks】系列。 接上文 【Azure 架构师学习笔记】- Azure Databricks (11) – UC搭建 前言 使用ADB 或者数据湖,基本上绕不开一个架构“Medallion”, 它使得数据管理更为简单有效。ADB 通过…...
Golang——内存(内存管理、内存逃逸、垃圾回收 (GC) 机制)
大家好,这里是编程Cookbook。本文详细介绍Go内存相关的内容,包括内存管理、内存逃逸、垃圾回收 (GC) 机制的三色标记,写屏障。 文章目录 Go 的内存管理mspan && arenasarenasmspan mcachemcentralmheap内存分配逻辑内存回收逻辑优势内…...
关系型数据库的技术思路
一、网络协议 需要根据TCP协议设计一个客户端和服务器之间的命令响应协议。 1、服务端回复声明 2、客户端发送登录包 3、服务端返回登录结果 4、登录成功后进入命令阶段,否则退出。 二、每个连接用一个线程 服务器为每个客户端连接开启一个线程。 三、需要文件的随机…...
web安全——分析应用程序
文章目录 一、确定用户输入入口点二、确定服务端技术三、解析受攻击面 一、确定用户输入入口点 在检查枚举应用程序功能时生成的HTTP请求的过程中,用户输入入口点包括: URL文件路径 通常,在查询字符?之前的URL部分并不视为用户输入入口&am…...
数据库事务的基本要素(ACID)
数据库事务的基本要素(ACID) 在数据库管理系统(DBMS)中,事务(Transaction)是一个或多个数据库操作的集合,这些操作要么全部成功,要么全部失败。事务的目标是保证数据的一…...
server.servlet.session.timeout: 12h(HTTP 会话的超时时间为 12 小时)
从你提供的配置文件(应该是 Spring Boot 的 application.yml 或 application.properties 文件)来看,以下部分与会话超时时间相关: server:servlet:session:timeout: 12h # timeout: 30cookie:name: VENDER_SID会话超时时间的…...
Docker数据卷容器实战
数据卷容器 数据共享 上面讲述的是主机和容器之间共享数据,那么如何实现容器和容器之间的共享数据呢?那就是创建 创建数据卷容器。 命名的容器挂载数据卷,其他容器通过挂载这个(父容器)实现数据共享,挂载…...
基于LangChain4j调用火山引擎DeepSeek R1搭建RAG知识库实战指南
基于LangChain4j调用火山引擎DeepSeek R1搭建RAG知识库实战指南 基于LangChain4j调用火山引擎DeepSeek R1搭建RAG知识库实战指南 基于LangChain4j调用火山引擎DeepSeek R1搭建RAG知识库实战指南一、注册火山引擎账号二、RAG技术核心原理三、环境与工具准备1. 核心组件2. 依赖配…...
Java内存的堆(堆内、堆外)、栈含义理解笔记
一、核心概念区分 1. 内存中的堆(Heap)与栈(Stack) 栈内存 ▸ 用途:存储方法调用、局部变量、基本类型数据(如 int a 1) ▸ 特点: 线程私有,每个线程独立分配栈空间。…...
2.7 大模型RAG内容安全合规检查-大模型ACP模拟题-真题
单选题 在RAG应用中,输入内容合规检查的正确顺序是? A. 先处理模型生成,后检查用户输入 B. 先检查用户输入,后处理模型生成 ✅ C. 仅检查用户输入 D. 仅检查模型输出 解析:合规流程应优先过滤用户输入风险࿰…...
C#从入门到精通(35)—如何防止winform程序因为误操作被关闭
前言: 大家好,我是上位机马工,硕士毕业4年年入40万,目前在一家自动化公司担任软件经理,从事C#上位机软件开发8年以上!我们在开发的上位机软件运行起来以后,一般在右上角都有一个关闭按钮,正常情况下点击关闭按钮就能关闭软件,但是不排除我们不想关闭软件,但是因为不…...
特斯拉 FSD 算法深度剖析:软件层面全解读
一、引言 特斯拉的 FSD(Full Self-Driving)系统作为自动驾驶领域的前沿成果,其软件层面的算法设计至关重要。本文将从软件的角度,深入探讨特斯拉 FSD 所采用的算法,包括感知、规划、控制等多个方面,以期为…...
中央一号文件里的三维革命:数字孪生如何重构智慧乡村生态?
2024年中央一号文件提出"建设宜居宜业和美乡村",这一目标背后离不开数字技术的支撑。在浙江某数字乡村试点,凡拓数创通过三维建模还原整村风貌,路灯能耗、垃圾分类、古建保护等数据在虚拟空间中实时跳动。管理人员坦言:…...
DeepSeek 助力 Vue3 开发:打造丝滑的页眉(Header)
前言:哈喽,大家好,今天给大家分享一篇文章!并提供具体代码帮助大家深入理解,彻底掌握!创作不易,如果能帮助到大家或者给大家一些灵感和启发,欢迎收藏关注哦 💕 目录 Deep…...
一个原教旨的多路径 TCP
前面提到过 ECMP 和 TCP 之间的互不友好,pacing 收益和中断开销的互斥,在事实上阻碍了 packet-based LB 的部署,也限制了交换机,服务器的并发性能,同时潜在增加了 bufferbloat 的概率,而适用 packet-based …...
DDD 架构之领域驱动设计【通俗易懂】
文章目录 1. 前言2. MVC 对比 DDD3. DDD 分层架构4. 完整业务流程 1. 前言 官方回答:DDD是一种应对复杂业务系统的设计方法,通过将软件设计与业务领域紧密结合,帮助开发人员构建清晰、可维护的领域模型。在复杂的业务系统中,它能…...
蓝桥杯15届JavaB组6题
一开始用的dfs,但是好像是因为数据量太大,数据错误,而且会超时,然后使用bfs dfs的代码(自留): import java.util.*;public class F15 {public static void main(String[] args) {Scanner sc n…...
Python 爬虫与网络安全有什么关系
Python爬虫和网络安全之间存在密切的关系。爬虫是一种用于自动化从网络上获取信息的程序,而网络安全是保护计算机网络和系统免受未经授权的访问、攻击和数据泄露的实践。本文将探讨Python爬虫与网络安全之间的关系以及如何在爬虫开发中注意网络安全。 爬虫的作用和…...
如何判断数据是否使用AES加密以及如何使用AES解密
在现代软件开发中,数据加密是保护敏感信息的重要手段。AES(Advanced Encryption Standard)是一种广泛使用的对称加密算法,因其安全性和高效性而被广泛应用。本文将介绍如何判断数据是否使用AES加密,并详细讲解如何使用…...
C++ Primer 泛型算法结构
欢迎阅读我的 【CPrimer】专栏 专栏简介:本专栏主要面向C初学者,解释C的一些基本概念和基础语言特性,涉及C标准库的用法,面向对象特性,泛型特性高级用法。通过使用标准库中定义的抽象设施,使你更加适应高级…...
java给钉钉邮箱发送邮件
1.开通POP和IMAP 2.引入pom <dependency><groupId>javax.mail</groupId><artifactId>mail</artifactId><version>1.4.7</version> </dependency>3.逻辑 String host "smtp.qiye.aliyun.com"; String port "…...
交安ABC-公路水运工程企业安全员ABC如何报名?报名要哪些条件?
交安ABC的报名方式及报名条件如下: 报名方式 1. 企业注册:企业要进入交通运输部公路水运工程施工主要负责人和安全生产管理人员信息管理系统,注册企业账户,提交企业相关信息,填写企业资料。 2. 发送审核ÿ…...
软件测试丨Docker与虚拟机架构对比分析
Docker 与虚拟机(VM)在架构上有显著区别,主要体现在资源利用、性能、隔离性和启动时间等方面。以下是两者的主要架构区别: 1. 架构层次 Docker: 主机操作系统:Docker 直接运行在宿主机的操作系统上。Docker 引擎&…...
Gatling介绍
Gatling:基于Scala的高性能负载测试工具 一、Gatling 简介 Gatling 是一个开源的 HTTP 压力测试工具,专为高并发场景设计,支持 HTTP/HTTPS、WebSocket、Kafka 等协议。其基于 Scala 的脚本语法简洁高效,支持实时报告生成和分布式…...
Shot Studio for macOS 发布 1.0.2
Shot Studio 是一个 macOS 的 app,专门为开发者设计,主要用于各大 app 应用商店的预览图设计。 提供了非常多的模板,也预设了很多尺寸。可以直接一键使用 在 1.0.2 这个版本中新增了: 文本渐变 图层:边框、颜色、圆…...
基于Spring Boot的乡村养老服务管理系统设计与实现(LW+源码+讲解)
专注于大学生项目实战开发,讲解,毕业答疑辅导,欢迎高校老师/同行前辈交流合作✌。 技术范围:SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容:…...
Harbor服务需要crt证书,而下载是nginx的证书pem,应该怎么处理
1. 明确文件用途 shgbitai.com.key:SSL 私钥文件(与 Apache/Nginx 通用)。shgbitai.com.pem:已合并的证书文件(通常包含域名证书 中间证书链)。 Nginx 的证书通常以 .pem 或 .crt 为后缀,而 …...
Hadoop第一课(配置linux系统)
1、让hadoop用户,有root权限,如果可以不输密码更好: (1)先登入root用户 (2)visudo命令进入配置文件 (3)找到 root ALL(ALL) ALL这一行,在该行下面增加:hadoop ALL(ALL) ALL (:set nu可以显示行号ÿ…...
Java+Vue+uniapp微信小程序校园自助打印系统(程序+论文+讲解+安装+调试+售后)
感兴趣的可以先收藏起来,还有大家在毕设选题,项目以及论文编写等相关问题都可以给我留言咨询,我会一一回复,希望帮助更多的人。 系统介绍 在当今时代,网络与科学技术正以前所未有的速度迅猛发展,这股强大…...
QT 中的元对象系统(二):元对象实现原理QMetaObject
目录 1.元对象系统的构成 2.QObject和QMetaObject的关系 3.Qt 元对象模型QMetaObject 3.1.基本信息 3.2.类信息classinfo 3.3.类构造函数constructor 3.4.枚举信息 enumerator 3.5.类方法method 3.6.类属性peoproty 4.MOS(Meta Object System)示例 5.总结 1.元对象系…...
C++:指针函数与函数指针
文章目录 概述什么是指针函数(Pointer Function)什么是函数指针(Function Pointer)总结: 概述 什么是指针函数(Pointer Function) 指针函数是指返回类型为指针的函数。即,函数返回…...
用HTML5+CSS+JavaScript实现新奇挂钟动画
用HTML5+CSS+JavaScript实现新奇挂钟动画 引言 在技术博客中,如何吸引粉丝并保持他们的关注?除了干货内容,独特的视觉效果也是关键。今天,我们将通过HTML5、CSS和JavaScript实现一个新奇挂钟动画,并将其嵌入到你的网站中。这个动画不仅能让你的网站脱颖而出,还能展示你的…...
【MySQL篇】表的操作
1,创建表 语法: create table ( field1 datatype, field2 datatype, field3 datatype )charset 字符集 collate 校验规则 engine 存储引擎; 说明: field表示列名datatype表示列的类型charset字符集,如果没有指明,则…...
CCF-CSP历年真题大全附题解python
2023012的真题 202312-1 仓库规划 5415. 仓库规划 - AcWing题库高质量的算法题库https://www.acwing.com/problem/content/5418/ 解题思路: 其实就是对比(x.y,z.....)需要找到一个每个元素都大于这个坐标得坐标,本题可以直接…...
Mysql——约束与多表查询
一、约束 1.1定义 约束是对表中的数据进行限制的一套规则,用于防止用户向数据库中输入无效数据。它可以保证表中的数据满足特定业务规则和逻辑,从而维护数据的准确性和可靠性。 1.2作用 数据完整性 :约束可以确保数据在插入、更新或删除时符…...
如何看待 Kaiming He 最新提出的 Fractal Generative Models ?
何恺明团队提出的分形生成模型(Fractal Generative Models) 引发了广泛关注,其核心思想是通过递归调用生成模型模块构建自相似结构,类似数学中的分形概念(如雪花结构),从而高效生成高分辨率数据(如图像)。 Fractal Generative Models即分形生成模型,是一种新型的生成…...
【大模型系列篇】如何解决DeepSeek-R1结构化输出问题,使用PydanticAl和DeepSeek构建结构化Agent
今日号外:🔥🔥🔥 DeepSeek开源周:炸场!DeepSeek开源FlashMLA,提升GPU效率 下面我们开始今天的主题,deepseek官方明确表示deepseek-r1目前不支持json输出/function call,可…...
Metal 学习笔记五:3D变换
在上一章中,您通过在 vertex 函数中计算position,来平移顶点和在屏幕上移动对象。但是,在 3D 空间中,您还想执行更多操作,例如旋转和缩放对象。您还需要一个场景内摄像机,以便您可以在场景中移动。 要移动…...
Android-创建mipmap-anydpi-v26的Logo
利用 Android Studio 自动创建 创建新项目:打开 Android Studio,点击 “Start a new Android Studio project” 创建新项目。在创建项目的过程中,当设置Target SDK Version为 26 或更高版本时,Android Studio 会在项目的res目录下…...
DOM 事件 HTML 标签属性速查手册
以下是一份 DOM 事件 & HTML 标签属性速查手册,涵盖常用场景和示例,助你快速查阅和使用: 一、DOM 事件速查表 1. 鼠标事件 事件名触发时机适用元素示例代码click元素被点击任意可见元素button.addEventListener(click, () > { ... …...
差旅费控平台作用、功能、11款主流产品优劣势对比
本文将对比以下11款主流费控系统:合思、喜报销、泛微费控报销系统、经贝管家、每刻报销、SAP Concur、Expensify、Zoho Expense等。 随着全球化和企业跨地区运营的不断发展,企业差旅管理已逐渐成为许多公司面临的管理挑战之一。从差旅申请到费用报销的全…...
常用的配置文件格式对比(ini,toml,yaml,json,env,settings.py)及应用程序修改自身配置并保留注释
代码与环境配置解耦 git分支的代码应做到“环境无关”:代码本身不硬编码任何环境特定的配置(如数据库连接、密钥、API地址),而是通过外部机制动态注入。 配置与代码分离:将配置信息存储在代码库之外(如环…...
MySQL 存储过程详解
文章目录 1. 存储过程定义1.1 基本概念1.2 核心特点1.3 存储过程 vs 函数 2. 工作原理与示意图2.1 执行流程2.2 示意图 3. 使用场景3.1 复杂业务逻辑3.2 批量数据处理3.3 权限控制3.4 性能优化 4. 示例与说明4.1 基础示例:创建存储过程4.2 带输出参数的存储过程4.3 …...
使用DeepSeek/chatgpt等AI工具辅助网络协议流量数据包分析
随着deepseek,chatgpt等大模型的能力越来越强大,本文将介绍一下deepseek等LLM在分数流量数据包这方面的能力。为需要借助LLM等大模型辅助分析流量数据包的同学提供参考,也了解一下目前是否有必要继续学习wireshark工具以及复杂的协议知识。 pcap格式 目…...