解锁网络防御新思维:D3FEND 五大策略如何对抗 ATTCK
D3FEND 简介
背景介绍
2021年6月22日(美国时间),美国MITRE公司正式发布了D3FEND——一个网络安全对策知识图谱。该项目由美国国家安全局(NSA)资助,并由MITRE的国家安全工程中心(NSEC)负责管理和发布,目前版本为0.9.2-BETA-3。作为广为人知的ATT&CK框架的补充,ATT&CK聚焦于攻击者的战术和技术知识库,而长期以来,网络安全领域一直缺乏一个专门针对防御对策的系统化框架。安全厂商通常利用ATT&CK中的技术细节与商业红队沟通,以提升检测与防御能力覆盖,但缺乏一个明确的防御策略描述工具。在此背景下,NSA支持MITRE推出了D3FEND,以填补这一空白。
尽管当前版本的D3FEND仍不完整,处于早期开发阶段,但它已成功构建了模型和知识图谱,并通过“数字工件”(Digital Artifacts)概念与ATT&CK建立了映射,初步奠定了框架基础。可以预见,凭借NSA的强力支持、MITRE丰富的社区运营经验以及ATT&CK的广泛影响力,D3FEND将在未来不断完善,成为网络安全防御领域的重要工具。
D3FEND 是什么
D3FEND是一个聚焦网络安全对策技术的知识库,更具体地说,是一个网络安全对策技术的知识图谱。简而言之,它系统化地编目了防御性网络安全技术及其与攻击技术的关联。其初始版本的核心目标是推动防御性网络安全技术功能词汇的标准化,为行业提供统一的描述语言。
D3FEND全称“检测、拒绝和干扰框架,赋能网络防御”(Detection, Denial, and Disruption Framework Enabling Network Defense)。它通过将防御技术分类为不同的策略和具体措施,为安全专业人员提供识别和实施针对性防御的工具。与ATT&CK聚焦攻击者行为不同,D3FEND为防御措施提供了系统化的方法和标准化的表达方式,帮助组织构建更加高效的网络安全防御体系。
为什么要建立 D3FEND
据MITRE所述,在与资助者的项目合作中,他们反复发现业界对一个模型的需求:该模型需能够准确识别并定义网络安全对抗的组件与能力。实践者不仅需要了解某种防御能力针对哪些威胁有效,还需从工程角度明确其实现方式,以及在何种条件下这些解决方案能够发挥作用。这些知识对于评估防御措施的适用性、识别潜在漏洞,以及开发多功能的企业级解决方案至关重要。
为满足这一迫切需求,MITRE创建了D3FEND框架。该框架不仅编码了一个对抗知识库,更具体地构建了一个知识图谱。这一图谱包含严格的语义类型和关系,清晰定义了网络安全对抗领域的核心概念及其相互联系,为防御策略的制定提供了坚实基础。
D3FEND 与 ATT&CK 的关系
D3FEND与ATT&CK框架形成互补关系。ATT&CK详细描述了攻击者的策略、技术和程序(TTPs),而D3FEND则专注于防御措施的系统化呈现,并通过与ATT&CK的映射,帮助组织针对已知的攻击技术制定相应的防御策略。这种攻防结合的模式,为网络安全从业者提供了从威胁识别到应对实施的完整工具链,显著提升了防御能力的设计与落地效率。
D3FEND 的策略和技术
D3FEND 将防御措施分为 5 个主要策略,每个策略下包含若干具体技术。以下是每个策略及其技术的详细说明:
加固(Harden)
加固策略旨在通过减少漏洞和加强配置,使系统更具抗攻击能力。
- 应用程序加固(Application Hardening):通过输入验证、安全编码和定期更新等方式保护应用程序。
- 凭证加固(Credentials Hardening):通过强密码策略、多因素认证和安全存储加强用户凭证保护。
- 消息加固(Message Hardening):使用加密、安全协议和消息认证保护通信渠道和传输数据。
- 平台加固(Platform Hardening):通过应用安全补丁、配置安全设置和减少攻击面来保护操作系统和平台。
检测(Detect)
检测策略专注于识别网络中的潜在威胁或恶意活动。
- 文件分析(File Analysis):分析文件以检测恶意软件、异常或未经授权的更改。
- 标识符分析(Identifier Analysis):分析 IP 地址、用户 ID 或设备 ID 等标识符,检测可疑模式或活动。
- 消息分析(Message Analysis):检查网络流量或消息,寻找入侵或数据外泄的迹象。
- 网络流量分析(Network Traffic Analysis):监控和分析网络流量,检测异常模式或已知攻击签名。
- 平台监控(Platform Monitoring):监控平台的健康和安全状态,包括系统日志、性能指标和安全事件。
- 进程分析(Process Analysis):分析运行中的进程,检测任何恶意或未经授权的进程。
- 用户行为分析(User Behavior Analysis):监控用户活动,识别与正常行为偏差的迹象,可能表明安全事件。
隔离(Isolate)
隔离策略通过创建逻辑或物理屏障,遏制威胁并防止其扩散或升级。
- 执行隔离(Execution Isolation):隔离潜在恶意代码的执行环境,防止影响系统其他部分。
- 网络隔离(Network Isolation):分割网络,限制威胁在特定段内的移动和影响。
欺骗(Deceive)
欺骗策略通过误导攻击者,将其引向受控环境,观察和分析其行为。
- 诱饵环境(Decoy Environment):设置模拟真实系统的环境,吸引攻击者并研究其策略。
- 诱饵对象(Decoy Object):放置看似有价值的诱饵文件或数据,监控以检测和分析入侵。
清除(Evict)
清除策略旨在完全移除网络中的威胁,恢复系统到安全状态。
- 凭证清除(Credentials Eviction):撤销或重置可能已被攻破的凭证。
- 进程清除(Process Eviction):终止恶意或未经授权的进程。
- 文件清除(File Eviction):从系统中移除或隔离恶意文件或数据。
具体技术与应用
策略 | 技术 | 描述 |
---|---|---|
加固(Harden) | 应用程序加固 | 通过安全编码和更新减少应用程序漏洞。 |
凭证加固 | 使用强密码和多因素认证保护用户凭证。 | |
消息加固 | 使用加密和安全协议保护通信数据。 | |
平台加固 | 通过补丁和配置减少操作系统和平台的攻击面。 | |
检测(Detect) | 文件分析 | 分析文件以检测恶意软件或异常。 |
标识符分析 | 分析 IP 地址等标识符,检测可疑活动。 | |
消息分析 | 检查网络流量,寻找入侵迹象。 | |
网络流量分析 | 监控网络流量,检测异常模式或攻击签名。 | |
平台监控 | 监控系统日志和安全事件,检测平台异常。 | |
进程分析 | 分析运行进程,检测恶意或未经授权的活动。 | |
用户行为分析 | 监控用户活动,识别与正常行为偏差的潜在威胁。 | |
隔离(Isolate) | 执行隔离 | 隔离恶意代码执行环境,防止系统其他部分受影响。 |
网络隔离 | 分割网络,限制威胁在特定段内的传播。 | |
欺骗(Deceive) | 诱饵环境 | 设置模拟系统,吸引攻击者以研究其行为。 |
诱饵对象 | 放置诱饵文件,监控以检测和分析入侵。 | |
清除(Evict) | 凭证清除 | 撤销或重置可能被攻破的凭证。 |
进程清除 | 终止恶意或未经授权的进程。 | |
文件清除 | 移除或隔离恶意文件,恢复系统安全。 |
参考资料
- MITRE D3FEND 网络安全防御技术知识库
- 什么是 MITRE D3FEND? | Exabeam
- MITRE D3FEND:网络防御技术目录 | Chad Warner | Medium
- 什么是 Mitre D3FEND? | ExtraHop
- 什么是 MITRE ATT&CK 和 MITRE D3FEND? | D3 Security
相关文章:
解锁网络防御新思维:D3FEND 五大策略如何对抗 ATTCK
D3FEND 简介 背景介绍 2021年6月22日(美国时间),美国MITRE公司正式发布了D3FEND——一个网络安全对策知识图谱。该项目由美国国家安全局(NSA)资助,并由MITRE的国家安全工程中心(NSECÿ…...
架构案例:从初创互联网公司到分布式存储与反应式编程框架的架构设计
文章目录 引言一、初创互联网公司架构演化案例1. 万级日订单级别架构2. 十万级日订单级别架构3. 百万级日订单级别架构 二、分布式存储系统 Doris 架构案例三、反应式编程框架架构案例总结 引言 分布式架构 今天我们将探讨三种不同类型的架构案例,分别探讨 一个初…...
Redis数据结构-List列表
1.List列表 列表类型适用于存储多个有序的字符串(这里的有序指的是强调数据排列顺序的重要,不是升序降序的意思),列表中的每个字符串称为元素(element),一个列表最多可以存储2^32-1个元素。在R…...
开启AI短剧新纪元!SkyReels-V1/A1双剑合璧!昆仑万维开源首个面向AI短剧的视频生成模型
论文链接:https://arxiv.org/abs/2502.10841 项目链接:https://skyworkai.github.io/skyreels-a1.github.io/ Demo链接:https://www.skyreels.ai/ 开源地址:https://github.com/SkyworkAI/SkyReels-A1 https://github.com/Skywork…...
mac安装环境
minconda https://docs.anaconda.net.cn/miniconda/install/ 注意在下载下来应该有100多兆,太大了应该是完整版,我们不需要 jdk 镜像网站下载设置环境变量: 终端:sudo vim ~/.zshrc # JDK Config JAVA_HOME/Library/Java/Java…...
js加密之延伸requestAnimationFrame
简言 上篇文章有提到requestAnimationFrame,只是随笔带过。这篇文章就着重研究一下requestAnimationFrame的运用,以及实际作用。还有关于在js加密技术中的落地实现可行性。 功能说明 小声说一下,做开发的同学一定要学会翻官方文档,我这里直接引用一段官方介绍。 …...
SpringBoot @Value 注解使用
Value 注解用于将配置文件中的属性值注入到Spring管理的Bean中。 1. 基本用法 Value 可以直接注入配置文件中的属性值。 配置文件 (application.properties 或 application.yml) 配置文件定义需要注入的数据。 consumer:username: lisiage: 23hobby: sing,read,sleepsubje…...
JavaFunction的使用
一、基础概念与核心方法 定义与作用 Function<T, R> 是一个函数式接口,接收类型为 T 的输入参数,返回类型为 R 的结果。其核心方法为 apply(T t)。例如,将字符串转换为整数长度: java Function<String, Integer>…...
TVbox蜂蜜影视:智能电视观影新选择,简洁界面与强大功能兼具
蜂蜜影视是一款基于猫影视开源项目 CatVodTVJarLoader 开发的智能电视软件,专为追求简洁与高效观影体验的用户设计。该软件从零开始编写,界面清爽,操作流畅,特别适合在智能电视上使用。其最大的亮点在于能够自动跳过失效的播放地址…...
Python基于交互注意力的深度时空网络融合多源信息的剩余寿命预测方法
基于交互注意力的深度时空网络融合多源信息的剩余寿命预测方法 一、方法框架设计 本方法的核心思想是通过交互注意力机制动态捕捉多源数据间的跨模态关联,并结合深度时空网络建模序列的时空退化特征。 1. 多源特征编码器 输入:传感器数据、工况参数、…...
阿里云 | 快速在网站上增加一个AI助手
创建智能体应用 如上所示,登录阿里云百炼人工智能业务控制台,创建智能体应用,智能体应用是一个agent,即提供个人或者企业的代理或中间件组件应用,对接阿里云大模型公共平台,为个人或者企业用户提供大模型应…...
基于Electron的应用程序安全测试基础 — 提取和分析.asar文件的案例研究
目录: 4.4. 案例研究 4.4.2. 情况描述 4.4.3. 信息收集 4.4.3.2. 检查隐藏目录(点目录)的可能性 4.4.3.3. 使用 DB Browser for SQLite 打开 .db 文件 4.4.3.4. 寻找加密算法 4.4.3.5. 找到加密算法 4.4.3.6. 理解加密流程 4.4.3.7. 找到“Ke…...
Vue3生命周期以及与Vue2的区别
文章目录 一、Vue3生命周期核心阶段与钩子函数二、Vue3生命周期示例:选项式 vs 组合式 API选项式 API 示例(Vue2)组合式 API 示例(Vue3) 三、Vue3与Vue2生命周期的核心差异1. 钩子函数更名2. 组合式 API 的影响3. 新增…...
windows下安装CUDA-本地微调大模型
1、查看NVIDIA的控制面板的版本号 2 下载CUDA Toolkit https://developer.nvidia.com/cuda-toolkit-archive 这里要下载和自己电脑NVIDIA适配CUDA的大版本要保持一致 选择对应的版本进行下载 文件比较大,直接右键复制链接,放到迅雷中两分钟就下好了 3 …...
LeetCode:132. 分割回文串 II(DP Java)
目录 132. 分割回文串 II 题目描述: 实现代码与解析: DP 原理思路: 132. 分割回文串 II 题目描述: 给你一个字符串 s,请你将 s 分割成一些子串,使每个子串都是回文串。 返回符合要求的 最少分割次数…...
C# 13与.NET 9革新及工业开发应用
摘要 微软推出的C# 13与.NET 9以“高效且智能”为导向,具备扩展类型、半自动属性、锁对象优化等十大革新。本文深入剖析新特性于工业级开发的应用场景,包含性能优化策略、AI集成方案以及EF Core实战技巧,为开发者提供从理论到实践的完整指引…...
IPoIB源码深度解析:如何基于TCP/IP协议栈实现高性能InfiniBand通信
一、IPoIB的核心设计理念 IPoIB(IP over InfiniBand)是一种在InfiniBand网络上承载IP流量的技术,其核心目标是在不修改上层应用的前提下,利用InfiniBand的高带宽和低延迟特性。与自定义协议栈不同,IPoIB通过深度集成到Linux内核TCP/IP协议栈中,将InfiniBand设备抽象为标…...
《白帽子讲 Web 安全:点击劫持》
目录 摘要: 一、点击劫持概述 二、点击劫持的实现示例:诱导用户收藏指定淘宝商品 案例 构建恶意页面: 设置绝对定位和z - index: 控制透明度: 三、其他相关攻击技术 3.1图片覆盖攻击与 XSIO 3.2拖拽劫持与数据…...
PostgreSQL10 逻辑复制实战:构建高可用数据同步架构!
PostgreSQL10 逻辑复制实战:打造高可用数据同步架构! 概述 PostgreSQL 10 引入了逻辑复制(Logical Replication),为数据库高可用和数据同步提供了更灵活的选择。PostgreSQL 复制机制主要分为物理复制和逻辑复制两种&…...
Spring Boot 异步编程深入剖析
Spring Boot 异步编程深入剖析 1. 异步方法的使用 原理深度解析 Spring Boot 的异步方法基于 Spring 的 AOP(面向切面编程)实现。当在方法上添加 Async 注解时,Spring 会为该方法所在的类创建一个代理对象。当调用该异步方法时,…...
《动手学习深度学习》的笔记,将会持续更新。
1.什么是机器学习? 机器学习是:换句话说,我们用数据训练(train)模型。 数据不断的训练出比较好的模型。 1.2 机器学习的关键零件 1.学习的数据。 2. 如何转换数据的模型。 3.一个目标函数。 4.调整模型参数以优化目标函数的算法。 1,数据有什么组成? 数据=样本+…...
[STM32]从零开始的STM32 BSRR、BRR、ODR寄存器讲解
一、前言 学习STM32一阵子以后,相信大家对STM32 GPIO的控制也有一定的了解了。之前在STM32 LED的教程中也教了大家如何使用寄存器以及库函数控制STM32的引脚从而点亮一个LED,之前的寄存器只是作为一个引入,并没有深层次的讲解,在教…...
VUE3+Vite使用TailwindCSS【若依前后端分离框架】
参考:https://tailwind.nodejs.cn/docs/guides/vite#vue 和 https://blog.csdn.net/hjl_and_djj/article/details/144694485依次运行命令: cnpm install -D tailwindcss3.4.17 postcss autoprefixernpx tailwindcss init -p修改配置文件tailwind.config.…...
【Linux文件IO】系统IO详情
目录 一、前言 二、相关API介绍 2.1 open 2.2 read 2.3 write 2.4 lseek 2.5 close 三、简单示例 3.1 示例1 3.2 示例2 一、前言 在 Linux 系统编程中,系统 I/O(又称低级 I/O)是直接通过操作系统提供的系统调用实现的文件操作接口…...
【弹性计算】弹性裸金属服务器和神龙虚拟化(三):弹性裸金属技术
弹性裸金属服务器和神龙虚拟化(三):弹性裸金属技术 1.弹性裸金属技术背景1.1 传统 KVM 虚拟化系统导致 CPU 计算特性损失1.2 传统 KVM 虚拟化系统导致资源争抢不可避免1.3 传统 KVM 虚拟化系统导致 I/O 性能瓶颈 2.弹性裸金属技术实现2.1 VPC…...
(贪心 合并区间)leetcode 56
思路来源:代码随想录--代码随想录_合并区间题解 首先用lambda 按照左界值升序排序 建立答案的二维数组,将第一个行区间放入,判断从第二行开始 第i行的左区间一定大于第i-1行的左区间(排序过了),所以只判断…...
如何理解语言模型
统计语言模型 先看语言模型,语言即自然语言,模型及我们要解决的某个任务。 任务一:判断哪句话出现的概率大 任务二:预判空缺的位置最有可能是哪个词 再看统计,统计即解决上述两个任务的解决方法。先对语句进行分词…...
动态规划/贪心算法
一、动态规划 动态规划 是一种用于解决优化问题的算法设计技术,尤其适用于具有重叠子问题和最优子结构性质的问题。它通过将复杂问题分解为更简单的子问题,并保存这些子问题的解以避免重复计算,从而提高效率。 动态规划的核心思想 最优子结…...
Hadoop简介
1. Hadoop简介 官网:http://hadoop.apache.org 1.1 Hadoop架构 Hadoop由三个模块组成:分布式存储HDFS、分布式计算MapReduce、资源调度引擎YARN 1.2 Hadoop历史 Hadoop作者Doug Cutting Apache Lucene是一个文本搜索系统库 Apache Nutch作为前者的一部…...
Vscode 便用快捷键设置教程
文章目录 简介:1. go to define (跳转到函数定义的位置)2. go to declaration (跳转到函数声明的位置)3. move line (上下移动本行代码)3.1上下复制本行代码 4. 前进和后退(就是前进到光标上一次停留的位置,和后退到那…...
数据库(MySQL):使用命令从零开始在Navicat创建一个数据库及其数据表(一).创建基础表
一. 使用工具和命令 1.1 使用的工具 Navicat Premium 17 :“Navicat”是一套可创建多个连接的数据库管理工具。 MySQL版本8.0.39 。 1.2 使用的命令 Navicat中使用的命令 命令 命令解释 SHOW DATABASES; 展示所有的数据库 CREATE DATABASE 数据…...
水滴tabbar canvas实现思路
废话不多说之间看效果图,只要解决了这个效果水滴tabbar就能做出来了 源码地址 一、核心实现步骤分解 布局结构搭建 使用 作为绘制容器 设置 width=600, height=200 基础尺寸 通过 JS 动态计算实际尺寸(适配高清屏) function initCanvas() {// 获取设备像素比(解决 Re…...
windows安装vue
1、下载nodejs安装包 https://nodejs.cn/download/ 2、安装node 中途记得可以自己改安装路径,其他都是下一步 3、安装完成后检查 node -v :查看nodejs的版本 npm -v :查看npm的版本 4、修改npm默认安装目录与缓存日志目录的位置 在nodejs目…...
使用3090显卡部署Wan2.1生成视频
layout: post title: 使用3090显卡部署Wan2.1生成视频 catalog: true tag: [Kubernetes, GPU, AI] 使用3090显卡部署Wan2.1生成视频 1. 环境说明2. 模型下载3. 克隆仓库4. 安装依赖5. 生成视频 5.1. 使用generate脚本生成5.2. 使用gradio启动UI界面生成 5.2.1. 启动gradio服务5…...
DCN讲解
DCN是DeepFM的升级版,后者是只能做二阶交叉特征,随着阶数上升,模型复杂度大幅提高,且FM网络层较浅,表达能力有限。google团队通过构建深度交叉网络来自动进行特征的高阶交叉,且时空复杂度均为线性增长&…...
ARM 架构下 cache 一致性问题整理
本篇文章主要整理 ARM 架构下,和 Cache 一致性相关的一些知识。 本文假设读者具备一定的计算机体系结构和 Cache 相关基础知识,适合有相关背景的读者阅读 1、引言 简单介绍一下 Cache 和内存之间的关系 在使能 Cache 的情况下,CPU 每次获取数…...
算法-二分查找
二分查找 其实二分查找是一个很简单理解的东西,从他的名字就可以看出,就是要分为两段去查找一个元素 我们确定一个中间元素,然后将这一个元素和左边的部分和右边的部分做对比 然后根据实际情况来选择一个部分来继续做这么一个步骤 直到找…...
Python Cookbook-2.24 在 Mac OSX平台上统计PDF文档的页数
任务 你的计算机运行着比较新的MacOSX系统(10.3的“Panther”或更新的版本),现在需要知道一个 PDF 文档的页数。 解决方案 PDF格式和 Python都已经集成到了Mac OsX系统中(10.3或更高版本),因而这个问题解决起来也相对比较容易: #!/usr/bin python im…...
【MySQL】索引(页目录、B+树)
文章目录 1. 引入索引2. MySQL与磁盘交互的基本单位3. 索引的理解3.1 页目录3.2 B树 4. 聚簇索引、非聚簇索引5. 索引的操作5.1 索引的创建5.1.1 创建主键索引5.1.2 创建唯一索引5.1.3 普通索引的创建5.1.4 全文索引的创建 5.2 索引的查询5.3 删除索引 1. 引入索引 索引&#…...
工业AR眼镜的‘芯’动力:FPC让制造更智能【新立电子】
随着增强现实(AR)技术的快速发展,工业AR智能眼镜也正逐步成为制造业领域的重要工具。它不仅为现场工作人员提供了视觉辅助,还极大地提升了远程协助的效率、优化了仓储管理。FPC在AI眼镜中的应用,为工业AR智能眼镜提供了…...
开启mysql的binlog日志
mysql版本5.7 1.查看是否开启bin_log show global variables like’log_bin’; off的话需要先开启 在mysql的文件夹目录中找到my.ini 加一行log-bin“C:/ProgramData/MySQL/MySQL Server 5.7/logs/log-bin” 并提前创建好目录 2.数据库会把日志放进logs目录中 3.查看log日…...
SpringSecurity基于JWT实现Token的处理
前面介绍了手写单点登录和JWT的应用,本文结合SpringSecurity来介绍下在SpringBoot项目中基于SpringSecurity作为认证授权框架的情况下如何整合JWT来实现Token的处理。 一、认证思路分析 SpringSecurity主要是通过过滤器来实现功能的!我们要找到SpringSecurity实现认证和校验…...
数据结构与算法-图论-最短路-floyd扩展
floyd和它的拓展: 在计算机科学领域,Floyd通常指Floyd Warshall算法,由罗伯特弗洛伊德(Robert W. Floyd)提出,这是一种用于在加权有向图中查找所有顶点对之间最短路径的算法。 算法原理 Floyd Warsha…...
c++中所有构造函数的介绍与使用
C 中,构造函数是一种特殊的成员函数,用于在创建对象时对对象进行初始化。C 中有多种类型的构造函数,下面详细介绍这些构造函数及其特点和使用场景。 1. 默认构造函数 定义:默认构造函数是指在没有提供任何参数的情况下可以被调用…...
力扣1584. 连接所有点的最小费用
力扣1584. 连接所有点的最小费用 题目 题目解析及思路 题目要求返回最小生成树 最小生成树模版题 法一:prim 主要思想是每次找离树最近的顶点,将其加入树种,并更新其他所有点到该点的距离 代码 class Solution { public:int minCostCo…...
FPGA开发,使用Deepseek V3还是R1(8):FPGA的全流程(简略版)
以下都是Deepseek生成的答案 FPGA开发,使用Deepseek V3还是R1(1):应用场景 FPGA开发,使用Deepseek V3还是R1(2):V3和R1的区别 FPGA开发,使用Deepseek V3还是R1&#x…...
处理大数据的架构模式:Lambda 架构 和 Kappa 架构
Lambda 架构 和 Kappa 架构 是两种用于处理大数据的架构模式,尤其在实时数据处理场景中广泛应用。 1. Lambda 架构 核心思想 Lambda 架构将数据处理分为两条独立的流水线: 批处理层(Batch Layer): 处理全量数据&…...
Docker网络模式实战
docker的镜像是令人称道的地方,但网络功能还是相对薄弱的部分 docker安装后会自动创建3种网络:bridge、host、none docker原生bridge网路 docker安装时会创建一个名为 docker0 的Linux bridge,新建的容器会自动桥接到这个接口 docker安装时…...
Linux网络基础(协议 TCP/IP 网络传输基本流程 IP VS Mac Socket编程UDP)
文章目录 一.前言二.协议协议分层分层的好处 OSI七层模型TCP/IP五层(或四层)模型为什么要有TCP/IP协议TCP/IP协议与操作系统的关系(宏观上是如何实现的)什么是协议 三.网络传输基本流程局域网(以太网为例)通信原理MAC地址令牌环网 封装与解包分用 四.IP地址IP VS Mac地址 五.So…...
MFC: 控件根据文本内容大小自动调整
背景: 针对不同语言下,控件显示不全的现象; 例如: 现象1:中文下显示全部信息,英语下只能显示部分文字 现象2:中文下显示不全## 实现思路: 控件绑定按钮计算控件文本长度根据文本长…...