当前位置: 首页 > news >正文

【网络安全工程】任务12:网络安全设备

目录

一、防火墙​

1、作用​

2、配置方式​

3、存在的漏洞​

二、入侵检测系统(IDS)和入侵防御系统(IPS)​

1、作用​

2、配置方式​

3、存在的漏洞​

 三、防病毒网关​

​1、作用​

2、配置方式​

3、存在的漏洞​

四、上网行为管理系统(AC)​

1、作用​

2、配置方式​

3、存在的漏洞​

 五、端点检测与响应(EDR)​

1、作用​

2、配置方式​

3、存在的漏洞

CSDN 原创主页:不羁https://blog.csdn.net/2303_76492156?type=blog


一、防火墙​

1、作用​

防火墙是网络安全的第一道防线,用于监控和控制进出网络的数据流量。它通过预定义的安全规则,允许或拒绝数据包的传输,从而保护内部网络免受外部威胁和未经授权的访问。可以阻止外部非法用户对内部网络资源的访问,防止恶意软件、黑客攻击等通过网络进入内部网络。​

2、配置方式​

  1. 访问控制规则配置:这是防火墙最基本的配置。管理员需要根据网络的安全策略,定义源地址、目标地址、端口号以及协议等条件来允许或拒绝流量。比如,若只允许内部网络的特定 IP 段访问外部的 Web 服务(端口 80 和 443),则可以配置规则:源地址为内部特定 IP 段,目标地址为 any(表示任意),目标端口为 80 和 443,协议为 TCP,动作设置为允许。​
  2. NAT(网络地址转换)配置:当内部网络使用私有 IP 地址,需要访问外部公网时,就需要配置 NAT。常见的有动态 NAT 和端口地址转换(PAT)。动态 NAT 是将内部私有 IP 地址动态映射到一个公网 IP 地址池中的某个地址;PAT 则是将内部多个私有 IP 地址的不同端口映射到同一个公网 IP 地址的不同端口,实现多对一的地址转换。例如,企业内部有多个员工的电脑需要访问互联网,通过 PAT 配置,所有内部电脑的流量都可以通过防火墙的一个公网 IP 地址出去。​
  3. 安全区域划分与策略应用:将网络划分为不同的安全区域,如信任区(内部网络)、非信任区(外部网络)、DMZ(隔离区,放置对外提供服务的服务器)等。然后针对不同区域之间的流量制定相应的安全策略。比如,从非信任区到信任区的流量默认拒绝,从信任区到非信任区的流量可以根据业务需求开放特定的服务端口。​

3、存在的漏洞​

  1. 规则配置错误:如果管理员对网络需求和安全策略理解不准确,可能会配置错误的访问控制规则。例如,错误地开放了不必要的端口或允许了不该信任的源地址访问,这就为攻击者提供了可乘之机,他们可以利用这些错误配置的规则绕过防火墙的防护。​
  2. 应用层协议识别困难:传统防火墙主要基于 IP 地址、端口号和协议类型进行过滤。但随着应用层协议的不断发展和多样化,很多应用采用动态端口或者通过加密方式隐藏真实的应用层协议,使得防火墙难以准确识别和过滤。比如,一些恶意软件通过伪装成正常的 HTTP 或 HTTPS 流量来绕过防火墙的检测。​
  3. 针对防火墙自身的攻击:防火墙自身也可能成为攻击目标。攻击者可能会尝试对防火墙进行拒绝服务攻击(DoS 或 DDoS),通过发送大量的请求包,耗尽防火墙的资源,使其无法正常工作,从而导致整个网络失去防护能力。此外,还可能存在针对防火墙软件漏洞的攻击,如果防火墙厂商未能及时修复软件中的安全漏洞,攻击者就可以利用这些漏洞入侵防火墙,篡改配置或获取敏感信息。​

二、入侵检测系统(IDS)和入侵防御系统(IPS)​

1、作用​

  1. IDS 作用:IDS 用于监测和识别网络中的恶意活动和入侵行为。它通过收集和分析网络流量、日志和事件数据,检测潜在的入侵行为,并对关键系统的异常行为,如未经授权的访问、漏洞利用、恶意软件等进行发现并报警。IDS 是一种被动的安全设备,它只检测并报告攻击行为,不主动阻止攻击。​
  2. IPS 作用:IPS 是一种网络安全技术,旨在实时监控网络流量,以检测、阻止和防御各种网络攻击和恶意活动。与 IDS 不同,IPS 不仅能够检测到攻击行为,还能在攻击发生时实时阻断,防止攻击对网络造成损害。它可以识别并阻断潜在的威胁,如病毒、蠕虫、木马、拒绝服务攻击(DoS/DDoS)、缓冲区溢出攻击等。​

2、配置方式​

  1. 规则库更新:IDS 和 IPS 都依赖于规则库来识别攻击行为。规则库包含了各种已知攻击的特征和模式。管理员需要定期从厂商的官方网站下载并更新规则库,以确保设备能够检测到最新的攻击类型。例如,当出现新的病毒变种或新型的网络攻击手段时,厂商会及时发布相应的规则更新,管理员应尽快将其应用到 IDS 和 IPS 设备上。​
  2. 监测策略配置:根据网络的实际情况和安全需求,配置 IDS 和 IPS 的监测策略。包括选择要监测的网络接口、设置监测的流量阈值、定义报警级别等。比如,对于企业网络中关键业务区域的网络接口,可以设置较高的监测精度和较低的流量阈值,以便及时发现任何异常流量。同时,根据攻击的严重程度设置不同的报警级别,如高、中、低,以便管理员能够优先处理严重的安全事件。​
  3. 联动配置(可选):为了实现更高效的安全防护,可以将 IDS/IPS 与其他安全设备(如防火墙)进行联动配置。当 IDS 或 IPS 检测到攻击行为时,能够自动向防火墙发送指令,让防火墙根据预先设定的策略采取相应的措施,如临时阻断攻击源的 IP 地址。​

3、存在的漏洞​

  1. 误报和漏报问题:由于网络环境的复杂性和攻击手段的多样性,IDS 和 IPS 可能会出现误报和漏报的情况。误报是指将正常的网络流量误判为攻击行为,这会导致管理员收到大量不必要的报警信息,增加工作量并可能影响对真正安全事件的处理。漏报则是指未能检测到实际发生的攻击行为,使得网络面临被攻击的风险。例如,一些新型的攻击手段可能不在现有的规则库中,或者攻击者通过精心构造的数据包绕过了 IDS/IPS 的检测机制,从而导致漏报。​
  2. 性能瓶颈:IDS 和 IPS 在工作时需要对大量的网络流量进行实时分析和处理,这对设备的性能要求较高。如果设备的硬件性能不足,在网络流量较大时,可能会出现处理延迟甚至丢包的情况,导致无法及时检测和防御攻击。例如,在企业网络高峰期,大量的业务流量可能会使 IDS/IPS 设备不堪重负,从而影响其正常工作。​
  3. 绕过攻击:攻击者可能会采用各种手段来绕过 IDS 和 IPS 的检测。比如,通过对攻击流量进行加密,使 IDS/IPS 无法分析数据包的内容;或者采用分布式攻击方式,将攻击流量分散到多个源 IP 地址上,降低单个 IP 地址的流量阈值,从而避免被检测到。此外,攻击者还可能利用 IDS/IPS 设备自身的漏洞,对其进行攻击或使其失效。

这张图片展示了网络威胁从互联网发起,经过 NIP(网络入侵防护系统 )设备,最终影响到服务器的过程,并且详细说明了在攻击的不同阶段,攻击行为、NIP 应对防护动作以及服务器端行为的具体情况。以下是具体解读:

一、攻击阶段和攻击行为

  1. 攻击前期
    • 网络扫描:攻击者通过网络扫描工具探测目标网络,寻找可能存在的漏洞和开放端口,为后续攻击做准备。
    • 漏洞扫描:使用专门的漏洞扫描工具,检测目标服务器或网络设备上存在的软件漏洞、配置缺陷等,以便确定可利用的攻击点。
  2. 攻击中期
    • 漏洞攻击:利用在前期扫描中发现的漏洞,向目标服务器发送特制的攻击数据包,试图获取系统权限或破坏系统正常运行。
    • Web 应用攻击:针对 Web 应用程序的漏洞进行攻击,如 SQL 注入、跨站脚本攻击(XSS)等,以获取敏感信息或控制 Web 应用。
    • DOS 攻击(拒绝服务攻击):通过向目标服务器发送大量的请求,耗尽服务器的资源,使其无法正常响应合法用户的请求,导致服务中断。
    • 暴力破解:攻击者使用自动化工具,通过不断尝试不同的用户名和密码组合,试图破解用户账户的登录密码。
  3. 攻击后期
    • 种植恶意软件:在成功入侵服务器后,攻击者会在服务器上安装恶意软件,如病毒、木马、后门程序等,以便长期控制服务器。
    • 操控被攻击设备:利用安装的恶意软件,攻击者可以远程操控被攻击的服务器,执行各种非法操作,如窃取数据、发动进一步攻击等。

二、NIP 应对防护动作

  1. 攻击前期
    • 基于网络异常发现网络扫描:NIP 通过监测网络流量的异常模式,如短时间内大量的端口扫描请求,来识别网络扫描行为。
    • 基于行为特征发现漏扫工具:分析网络流量中工具的行为特征,识别出漏洞扫描工具的使用。
  2. 攻击中期
    • 虚拟补丁技术检测漏洞攻击:利用虚拟补丁技术,在不实际安装补丁的情况下,检测和阻止针对已知漏洞的攻击。
    • Web 应用防护:通过对 Web 应用流量进行深度检测和过滤,防止 SQL 注入、XSS 等 Web 应用攻击。
    • 完整的 DOS 防御:采用多种技术,如流量清洗、访问控制等,抵御 DOS 攻击,确保服务器的可用性。
    • 基于行为检测发现暴力破解:通过监测用户登录行为,如短时间内多次失败的登录尝试,来识别暴力破解行为。
  3. 攻击后期
    • 检测恶意软件并阻断:NIP 能够检测到恶意软件的传输和安装行为,并及时阻断,防止其在服务器上运行。
    • 检测控制、外传流量:监控服务器的网络流量,发现并阻止攻击者对服务器的远程控制以及数据外传行为。

三、服务器端行为

  1. 攻击后期
    • 外传数据信息:在被攻击者控制后,服务器可能会将存储的敏感数据发送给攻击者。
    • 成为傀儡主机:被安装恶意软件的服务器可能会被攻击者操控,成为攻击其他目标的傀儡主机,参与分布式拒绝服务攻击(DDoS)等非法活动。
 

总体而言,这张图片通过对攻击不同阶段的细分,清晰地展示了网络威胁的过程以及 NIP 设备在各个阶段的防护措施,帮助理解网络入侵防护的原理和机制。


 三、防病毒网关​

 1、作用​

防病毒网关是通过在防火墙后布置服务器,安装防病毒软件,对采用 http、ftp、smtp 协议进入内部网络的文件进行病毒扫描和恶意代码过滤。它可以有效阻止病毒、木马等恶意软件通过网络进入内部网络,保护内部网络中的计算机和服务器免受恶意软件的侵害,是网络病毒防护体系中的重要一环。​

2、配置方式​

  1. 病毒库更新:与 IDS 和 IPS 类似,防病毒网关需要定期更新病毒库,以识别最新的病毒和恶意软件。病毒库包含了各种已知病毒的特征信息。管理员应设置自动更新功能,确保病毒库始终保持最新状态。一般来说,防病毒网关会定期连接到厂商的服务器,下载并更新病毒库。​
  2. 协议扫描配置:根据网络应用需求,配置防病毒网关对不同协议的扫描策略。例如,对于 HTTP 协议,可以设置扫描通过该协议传输的文件类型,如.exe、.dll 等可执行文件和常见的文档文件(.doc、.pdf 等)。对于 FTP 协议,配置扫描上传和下载文件的病毒检测。对于 SMTP 协议,重点扫描邮件及其附件是否包含病毒。可以针对不同的协议设置不同的扫描深度,如对重要业务相关的协议进行更深入的扫描。​
  3. 报警和隔离策略设置:当防病毒网关检测到病毒时,需要设置相应的报警和隔离策略。报警方式可以包括发送邮件通知管理员、在管理界面上显示报警信息等。隔离策略则是指将感染病毒的文件或邮件进行隔离,防止其传播到内部网络。例如,可以将感染病毒的邮件隔离到专门的隔离区,管理员可以在确认安全后进行进一步处理。​

3、存在的漏洞​

  1. 新病毒检测滞后:虽然防病毒网关会定期更新病毒库,但在新病毒出现后的一段时间内,可能由于病毒库尚未更新,导致无法及时检测和防范。一些恶意软件开发者会不断推出新的病毒变种,这些变种可能采用了新的加密技术或隐藏方式,使得防病毒网关难以在第一时间识别。​
  2. 误判问题:与 IDS 和 IPS 类似,防病毒网关也可能出现误判的情况。将正常的文件误判为病毒文件,可能会导致业务中断或数据丢失。例如,某些特殊格式的文件或经过合法加密处理的文件,可能被防病毒网关误报为病毒,从而影响用户的正常使用。​
  3. 绕过攻击:攻击者可能会采用一些手段绕过防病毒网关的检测。比如,通过对恶意软件进行变形或伪装,使其特征与已知病毒不同,从而逃过病毒库的检测。或者利用网络协议的漏洞,将恶意软件隐藏在正常的网络流量中传输,防病毒网关可能无法识别。此外,一些高级的攻击手段可能会针对防病毒网关的扫描机制进行攻击,使其失效。​

四、上网行为管理系统(AC)​

1、作用​

AC 上网行为管理系统主要用于监控、管理和控制网络用户的行为,以提高网络安全性、优化网络资源使用、提升员工工作效率,并确保企业合规性。它通过深度包检测、行为分析和内容过滤等技术,实现对用户上网活动的全面监控与智能管理。例如,可以限制员工在工作时间访问与工作无关的网站(如娱乐、购物网站),防止员工通过网络泄露企业敏感信息,同时对网络带宽进行合理分配,保障关键业务应用的网络带宽需求。​

2、配置方式​

  1. 用户认证与管理:首先需要设置用户认证方式,常见的有用户名 / 密码认证、AD 域认证、短信验证码认证等。通过用户认证,上网行为管理系统可以识别每个用户的身份,并对其上网行为进行记录和管理。同时,可以根据用户的部门、职位等信息对用户进行分组,方便对不同组的用户设置不同的上网策略。例如,将企业的管理层和普通员工分为不同的组,管理层可以访问更多的网络资源,而普通员工则受到更多的限制。​
  2. 上网策略配置:根据企业的安全和管理需求,配置上网策略。包括网站访问控制策略,如禁止访问某些类型的网站(如赌博、色情网站)或只允许访问特定的网站白名单;应用程序访问控制策略,限制员工使用某些应用程序(如下载工具、即时通讯软件等);网络带宽管理策略,为不同的业务应用或用户组分配不同的带宽资源。例如,为企业的核心业务系统(如 ERP 系统)分配较高的带宽优先级,确保其在网络繁忙时也能正常运行。​
  3. 日志记录与审计配置:设置上网行为管理系统对用户上网行为的日志记录功能,记录用户的上网时间、访问的网站、使用的应用程序等信息。这些日志可以用于事后的审计和分析,帮助企业发现潜在的安全问题和员工的违规行为。同时,可以配置日志的存储时间和备份策略,确保日志数据的安全性和可追溯性。​

3、存在的漏洞​

  1. 绕过认证:一些技术水平较高的员工可能会尝试绕过上网行为管理系统的认证机制,以获取不受限制的网络访问权限。例如,通过修改网络设置、使用代理服务器等方式绕过认证。如果上网行为管理系统的认证机制不够完善,就无法有效阻止这种绕过行为。​
  2. 策略规避:用户可能会通过一些手段规避上网策略的限制。比如,使用加密的 VPN 连接到外部网络,从而绕过网站访问控制和应用程序访问控制策略。此外,一些新型的应用程序可能采用了动态端口或加密通信方式,使得上网行为管理系统难以准确识别和控制,用户可以利用这些漏洞继续使用被限制的应用程序。​
  3. 隐私问题:上网行为管理系统在监控用户上网行为的过程中,可能会涉及到用户的隐私问题。如果系统的管理不当,导致用户的隐私信息泄露,可能会引发法律纠纷和员工的不满。例如,管理员滥用权限查看员工的私人网络活动记录,或者系统的安全防护措施不足,被黑客攻击导致用户隐私数据泄露。​

 五、端点检测与响应(EDR)​

1、作用​

EDR 记录端点上的行为,使用数据分析和基于上下文的信息检测来发现异常和恶意活动,并记录有关恶意活动的数据,使安全团队能够调查和响应事件。端点可以是员工终端 PC 或笔记本电脑、服务器、云系统、移动设备或物联网设备等。EDR 解决方案通常提供威胁搜寻、检测、分析和响应功能,帮助企业及时发现并处理端点设备上的安全威胁,保护企业的核心数据和业务运营。​

2、配置方式​

  1. 端点设备注册与管理:将需要保护的端点设备注册到 EDR 系统中。这可以通过在端点设备上安装 EDR 客户端软件来实现。在注册过程中,需要为每个端点设备分配唯一的标识,并设置相应的安全策略。例如,根据端点设备的类型(如服务器、员工 PC)和所属部门,设置不同的检测和响应策略。​
  2. 检测策略配置:配置 EDR 系统的检测策略,包括定义异常行为的规则、设置威胁检测的阈值等。通过机器学习和行为分析技术,EDR 系统可以学习端点设备的正常行为模式,当发现设备行为偏离正常模式时,触发检测报警。例如,设置当某个端点设备在短时间内发起大量的网络连接请求时,视为异常行为并报警。​
  3. 响应策略配置:当 EDR 系统检测到安全威胁时,需要配置相应的响应策略。响应策略可以包括自动隔离受感染的端点设备、终止可疑进程、通知安全团队等。例如,一旦检测到某个端点设备感染了病毒,EDR 系统自动将该设备从网络中隔离,防止病毒传播,并立即向安全团队发送报警信息,安全团队可以进一步进行调查和处理。​

3、存在的漏洞​

  1. 误报和漏报:与其他安全设备类似,EDR 系统也可能出现误报和漏报的情况。由于端点设备的行为复杂多样,不同用户和业务场景下的正常行为模式存在差异,EDR 系统可能会将一些正常的行为误判为异常行为,产生大量误报。同时,一些高级的恶意软件可能采用了隐蔽的攻击手段,难以被 EDR 系统检测到,从而导致漏报。​
  2. 端点设备兼容性问题:随着企业中端点设备的多样化,包括不同品牌、型号的 PC、服务器以及各种移动设备和物联网设备,EDR 系统可能会面临兼容性问题。某些端点设备可能由于硬件或软件的限制,无法正常安装或运行 EDR 客户端软件,或者在运行过程中出现稳定性问题,影响 EDR 系统的检测和响应效果。​
  3. 数据安全风险:EDR 系统需要收集和存储大量的端点设备行为数据,这些数据包含了企业的敏感信息和用户的隐私信息。如果 EDR 系统的安全防护措施不足,可能会导致数据泄露风险。例如,被黑客攻击获取数据,或者内部人员滥用权限访问和泄露数据。此外,数据的传输过程中也可能存在安全隐患,如果数据传输未进行加密,数据可能被窃取或篡改。​

E               N               D

相关文章:

【网络安全工程】任务12:网络安全设备

目录 一、防火墙​ 1、作用​ 2、配置方式​ 3、存在的漏洞​ 二、入侵检测系统(IDS)和入侵防御系统(IPS)​ 1、作用​ 2、配置方式​ 3、存在的漏洞​ 三、防病毒网关​ ​1、作用​ 2、配置方式​ 3、存在的漏洞​ …...

【学习笔记】《逆向工程核心原理》02.小段标记法、IA-32寄存器、栈、abex‘crackme、栈帧

文章目录 1. 字节序1.1. 大端序与小端序1.2. 在OllyDbg中查看小端序 2.IA-32寄存器2.1. 什么是CPU寄存器2.2. IA-32寄存器2.2.1. 通用寄存器2.2.2. 段寄存器2.2.3. 程序状态与控制寄存器2.2.4. 指令指针寄存器 3. 栈1.1. 栈的特征3.1.2. 栈操作实例 4. abexcrackme4.1. 开始调试…...

固定表头、首列 —— uniapp、vue 项目

项目实地&#xff1a;也可以在 【微信小程序】搜索体验&#xff1a;xny.handbook 另一个体验项目&#xff1a;官网 一、效果展示 二、代码展示 &#xff08;1&#xff09;html 部分 <view class"table"><view class"tr"><view class&quo…...

用友U9二次开发-问题记录

学习资料&#xff1a;链接: https://pan.baidu.com/s/13JbKSSRkSn2V6-dYX5zKFQ 提取码: p9at 页面 &__dmtrue 客开插件 &Admintrue 开发者使用查看代码 插件 UI插件配置项 1.关闭热插拔 2.在configuration节点下加配置&#xff0c;多个在Web…...

python---pickle库

pickle库 pickle 是 Python 标准库中的一个模块&#xff0c;它可以将 Python 对象&#xff08;如列表、字典、类实例等&#xff09;转换为字节流&#xff0c;这个过程称为“序列化”&#xff1b;反之&#xff0c;也可以将字节流转换回 Python 对象&#xff0c;这个过程称为“反…...

如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统

我在业余时间开发了一款自己的独立产品&#xff1a;升讯威在线客服与营销系统。陆陆续续开发了几年&#xff0c;从一开始的偶有用户尝试&#xff0c;到如今线上环境和私有化部署均有了越来越多的稳定用户。 随时近来 AI 大模型的火热&#xff0c;越来越多的客户&#xff0c;问…...

论文阅读 GMM-JCSFE Model(EEG Microstate)

Motor Imagery Recognition Based on GMM-JCSFE Model 1.问题与困境 1.1 微状态 将连续的EEG信号分解为一系列短暂的、稳定的“微状态”&#xff0c;每个微状态代表了大脑在特定时间窗口内的特定功能。微状态模型的核心思想是&#xff0c;大脑的活动可以看作是由一系列离散的…...

[杂学笔记] TCP和UDP的区别,对http接口解释 , Cookie和Session的区别 ,http和https的区别 , 智能指针 ,断点续传

文章目录 1. TCP和UDP的区别2. 对http接口解释3. Cookie和Session的区别4. http和https的区别5. 智能指针6.断点续传 1. TCP和UDP的区别 tcp的特点&#xff1a; 面向连接&#xff0c;可靠性高&#xff0c;全双工&#xff0c;面向字节流udp特点&#xff1a;无连接&#xff0c;不…...

Etcd的安装与使用

1.Etcd介绍 Etcd 是一个 golang 编写的分布式、高可用的一致性键值存储系统&#xff0c;用于配置共享和服 务发现等。它使用 Raft 一致性算法来保持集群数据的一致性&#xff0c;且客户端通过长连接 watch 功能&#xff0c;能够及时收到数据变化通知。 以下 是关于 …...

ROS实践(四)机器人建图及导航

一、概念 机器人导航是指机器人在环境中自主地从一个地点移动到另一个地点的过程。这个过程涉及到多个关键技术&#xff0c;包括定位、路径规划、避障等。机器人导航通常包括以下几个重要部分。 1. 定位 定位是机器人确定自己在环境中的位置的过程。常用的定位方法包括&#xf…...

Excel 中如何实现数据透视表?

Excel 中如何实现数据透视表&#xff1f; 数据透视表&#xff08;PivotTable&#xff09;是 Excel 中强大的数据分析工具&#xff0c;能够快速汇总、分析和展示大量数据。本文将详细介绍如何在 Excel 中创建和使用数据透视表。 1. 数据透视表的基本概念 数据透视表是一种交互…...

SQLiteStudio:一款免费开源跨平台的SQLite管理工具

目录 1.简介 2.下载与安装 3.实现分析 4.总结 1.简介 SQLiteStudio 是一款专门用于管理 SQLite 数据库的图形化工具&#xff0c;由波兰开发者开发并维护。由于 SQLite 以其轻量级、零配置、嵌入式等特性被广泛应用于各种小型项目、移动应用和桌面应用中&#xff0c;而 SQLi…...

实现Django和Transformers 构建智能客服大模型(模拟订单系统)

一、环境安装准备 #git拉取 bert-base-chinese 文件#创建 虚拟运行环境python -m venv myicrplatenv#刷新source myicrplatenv/bin/activate#python Django 集成nacospip install nacos-sdk-python#安装 Djangopip3 install Django5.1#安装 pymysql settings.py 里面需要 # 强制…...

【沐渥科技】氮气柜日常如何维护?

氮气柜的维护是确保其长期稳定运行、延长使用寿命和保持环境控制精度的关键。以下是沐渥氮气柜的日常维护和定期保养指南&#xff1a; 一、日常维护 柜体清洁 定期用软布擦拭柜体表面和内部&#xff0c;避免灰尘堆积。避免使用腐蚀性清洁剂&#xff0c;防止损伤密封条或传感器。…...

数据安全之策:备份文件的重要性与自动化实践

在信息化高速发展的今天&#xff0c;数据已成为企业运营和个人生活中不可或缺的重要资源。无论是企业的财务报表、客户资料&#xff0c;还是个人的家庭照片、学习笔记&#xff0c;数据的丢失或损坏都可能带来无法挽回的损失。因此&#xff0c;备份文件的重要性日益凸显&#xf…...

windows下玩转vllm:vllm简介;Windows下不能直接装vllm;会报错ModuleNotFoundError: No module named ‘vllm._C‘

文章目录 -1. Windows下不能直接装vllm前言ollama vs vllmOllamavLLMvllm简介核心特点PagedAttention内存优化高效推理应用场景安装与使用-1. Windows下不能直接装vllm 我其实很久之前就意识到这个事儿,后来太久没搞就又忘了。 昨天忙活了半宿,得来的确实一个无法解决的报错…...

目录《Vue 3 + TypeScript + DeepSeek 全栈开发实战》

在快速迭代的软件开发世界里&#xff0c;技术的融合与创新始终是推动行业前行的不竭动力。今天&#xff0c;我们站在了前端技术与大数据搜索技术交汇的十字路口&#xff0c;手中的工具不再仅仅是编码的利器&#xff0c;更是解锁未来应用无限可能的钥匙。正是基于这样的时代背景…...

for...of的用法与介绍

一、定义 for...of 是 ES6&#xff08;ECMAScript 2015&#xff09;引入的一种用于 遍历可迭代对象&#xff08;Iterable&#xff09;的循环语句 二、语法 for (const item of iterable) {// 代码块 }参数&#xff1a; iterable&#xff1a;一个可迭代对象&#xff08;如数组…...

快速使用PPASR V3版不能语音识别框架

前言 本文章主要介绍如何快速使用PPASR语音识别框架训练和推理&#xff0c;本文将致力于最简单的方式去介绍使用&#xff0c;如果使用更进阶功能&#xff0c;还需要从源码去看文档。仅需三行代码即可实现训练和推理。 源码地址&#xff1a;https://github.com/yeyupiaoling/P…...

Aliyun CTF 2025 web ezoj

文章目录 ezoj ezoj 进来一看是算法题&#xff0c;先做了试试看,gpt写了一个高效代码通过了 通过后没看见啥&#xff0c;根据页面底部提示去/source看到源代码&#xff0c;没啥思路&#xff0c;直接看wp吧&#xff0c;跟算法题没啥关系,关键是去看源码 def audit_checker(even…...

推理模型对SQL理解能力的评测:DeepSeek r1、GPT-4o、Kimi k1.5和Claude 3.7 Sonnet

引言 随着大型语言模型&#xff08;LLMs&#xff09;在技术领域的应用日益广泛&#xff0c;评估这些模型在特定技术任务上的能力变得越来越重要。本研究聚焦于四款领先的推理模型——DeepSeek r1、GPT-4o、Kimi k1.5和Claude 3.7 Sonnet在SQL理解与分析方面的能力&#xff0c;…...

【H2O2 | 软件开发】事件循环机制

目录 前言 开篇语 准备工作 正文 概念 流程 事件队列类型 示例 结束语 前言 开篇语 本系列为短篇&#xff0c;每次讲述少量知识点&#xff0c;无需一次性灌输太多的新知识点。该主题文章主要是围绕前端、全栈开发相关面试常见问题撰写的&#xff0c;希望对诸位有所帮…...

LVTTL(Low Voltage Transistor-Transistor Logic)电平详解

一、LVTTL电平的定义与核心特性 LVTTL&#xff08;低压晶体管-晶体管逻辑&#xff09;是传统TTL&#xff08;5V&#xff09;的低电压版本&#xff0c;工作电压通常为3.3V&#xff0c;旨在降低功耗并适配现代低电压集成电路&#xff0c;同时保持与TTL的逻辑兼容性。其核心特点如…...

Manus:成为AI Agent领域的标杆

一、引言 官网&#xff1a;Manus 随着人工智能技术的飞速发展&#xff0c;AI Agent&#xff08;智能体&#xff09;作为人工智能领域的重要分支&#xff0c;正逐渐从概念走向现实&#xff0c;并在各行各业展现出巨大的应用潜力。在众多AI Agent产品中&#xff0c;Manus以其独…...

批量测试IP和域名联通性

最近需要测试IP和域名的联通性&#xff0c;因数量很多&#xff0c;单个ping占用时间较长。考虑使用Python和Bat解决。考虑到依托的环境&#xff0c;Bat可以在Windows直接运行。所以直接Bat处理。 方法1 echo off for /f %%i in (E:\封禁IP\ipall.txt) do (ping %%i -n 1 &…...

网络安全之tcpdump工具

引言 wireshark是一款非常不错的抓包软件&#xff0c;在图形化界面占绝对统治地位&#xff1b;尽管其在字符界面下有些许选项可供使用&#xff0c;但终究不太方便&#xff0c;下面我再介绍一款NB的终端抓包工具 tcpdump 1、混杂模式 linux的网卡有混杂模式一说&#xff0c;当开…...

TMS320F28P550SJ9学习笔记8:I2C通信的结构体寄存器配置的了解

继续学习IIC通信的寄存器配置方式&#xff1a;尝试使用寄存器方式配置了解I2C a 没条件完整测试IIC功能&#xff0c;具体的修改与测试留在下文&#xff0c;这里只贴出全部代码&#xff0c;就不提供工程了 文章提供测试代码讲解、完整工程下载、测试效果图 目录 IIC通信引脚&a…...

TypeScript类:面向对象编程的基石

一、从现实世界到代码世界 想象你要建造一栋房子&#xff0c;首先需要一张设计蓝图——它定义了房屋的结构&#xff08;几个房间&#xff09;、功能&#xff08;卧室/厨房&#xff09;和特性&#xff08;材料/颜色&#xff09;。在TypeScript中&#xff0c;class就是这个设计蓝…...

C语言学习笔记-进阶(10)自定义类型:结构体

1. 结构体类型的声明 前面我们在学习操作符的时候&#xff0c;已经学习了结构体的知识&#xff0c;这里稍微复习一下。 1.1 结构体回顾 结构是⼀些值的集合&#xff0c;这些值称为成员变量。结构的每个成员可以是不同类型的变量。 1.1.1 结构体的声明 struct tag {member-…...

Java 大视界 -- Java 大数据在智能家居能源管理与节能优化中的应用(120)

&#x1f496;亲爱的朋友们&#xff0c;热烈欢迎来到 青云交的博客&#xff01;能与诸位在此相逢&#xff0c;我倍感荣幸。在这飞速更迭的时代&#xff0c;我们都渴望一方心灵净土&#xff0c;而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识&#xff0c;也…...

upload-labs-master通关攻略(9~12)

Pass-9 建立1.php <?php phpinfo();?> 上传时抓包 修改代码 在1.php后面加点号空格点号 放行后得到 Pass-10 将1.php放入 上传时抓包 修改代码 将1.php改为1.pphphp 上传后得到 Pass-11 将1.php改为1.png 上传时抓包 修改代码 ../upload/2.php%00 放行后得到 Pass…...

python语言总结(持续更新)

本文主要是总结各函数&#xff0c;简单的函数不会给予示例&#xff0c;如果在平日遇到一些新类型将会添加 基础知识 输入与输出 print([要输出的内容])输出函数 input([提示内容]如果输入提示内容会在交互界面显示&#xff0c;用以提示用户)输入函数 注释 # 单行注释符&…...

UI自动化测试 —— web端元素获取元素等待实践!

前言 Web UI自动化测试是一种软件测试方法&#xff0c;通过模拟用户行为&#xff0c;自动执行Web界面的各种操作&#xff0c;并验证操作结果是否符合预期&#xff0c;从而提高测试效率和准确性。 目的&#xff1a; 确保Web应用程序的界面在不同环境(如不同浏览器、操作系统)下…...

【CXX】6.6 UniquePtr<T> — std::unique_ptr<T>

std::unique_ptr 的 Rust 绑定称为 UniquePtr。有关 Rust API 的文档&#xff0c;请参见链接。 限制&#xff1a; 目前仅支持 std::unique_ptr<T, std::default_delete>。未来可能会支持自定义删除器。 UniquePtr 不支持 T 为不透明的 Rust 类型。对于在语言边界传递不…...

【网络协议安全】任务10:三层交换机配置

CSDN 原创主页&#xff1a;不羁https://blog.csdn.net/2303_76492156?typeblog三层交换机是指在OSI&#xff08;开放系统互连&#xff09;模型中的第三层网络层提供路由功能的交换机。它不仅具备二层交换机的交换功能&#xff0c;还能实现路由功能&#xff0c;提供更为灵活的网…...

C语言每日一练——day_4

引言 针对初学者&#xff0c;每日练习几个题&#xff0c;快速上手C语言。第四天。&#xff08;连续更新中&#xff09; 采用在线OJ的形式 什么是在线OJ&#xff1f; 在线判题系统&#xff08;英语&#xff1a;Online Judge&#xff0c;缩写OJ&#xff09;是一种在编程竞赛中用…...

文件系统调用(上) ─── linux第17课

目录 linux 中man 2和man 3的区别 文件内容介绍 C语言文件接口 示例: 输出信息到显示器&#xff0c;你有哪些方法 总结: 系统文件I/O 文件类的系统调用接口介绍 示例 open 函数具体使用哪个,和具体应用场景相关&#xff0c; write read close lseek ,类比C文件相关接…...

在 Spring Boot 中实现基于 TraceId 的日志链路追踪

1 前言 1.1 什么是 TraceId? TraceId 是一个唯一的标识符,用于跟踪分布式系统中的请求。每个请求从客户端发起到服务端处理,再到可能的多个微服务调用,都会携带这个 TraceId,以便在整个请求链路中进行追踪和调试。 1.2 日志链路追踪的意义 日志链路追踪可以帮助开发者…...

STM32 HAL库 CAN过滤器配置

之前在STM32 f407 CAN收发 基于HAL库和Cubemx配置_stm32f407can收发程序-CSDN博客这篇博文里写了一下配置CAN收发的方法&#xff0c;当时由于并没有使用过滤器的现实需求&#xff0c;所以就也没仔细研究。现在工作中确实需要用到过滤器了&#xff0c;有些项目中控制器和发动机E…...

C++ 控制结构与函数全面解析

引言 在 C 编程中&#xff0c;控制结构和函数是构建程序逻辑的关键要素。控制结构能够决定程序的执行流程&#xff0c;而函数则可以将代码模块化&#xff0c;提高代码的复用性和可维护性。本文将深入介绍 C 中的控制结构和函数的相关知识。 一、控制结构 1. if - else 语句 …...

基于django+pytorch(Faster R-CNN)的钢材缺陷识别系统

一、训练数据来源以及数据标注 数据来源于阿里云天池实验室公开数据集中的铝型材缺陷检测数据集APDDD 数据标注通过labelme进行标注&#xff0c;图片所有标注以转化为矩形标注&#xff0c;存放成json格式。 二、模型训练方式及结果 缺陷识别模型基于Faster R-CNN ResNet5…...

C++多态

多态 多态分为:静态多态(函数重载,运算符重载)和动态多态(派生类、虚函数) 二者区别:静态多态是在地址编译时绑定,而动态多态是在地址运行时绑定 动态多态的特点: 1.有继承关系 2.子类重写父类虚函数(就是跟父类行为函数名称一样&#xff0c;但是是作为子类的行为) 动态多态的…...

【一句话经验】ubuntu vi/vim 模式自动设置为paste

从centos过来&#xff0c;发现ubutun有些地方不习惯&#xff0c;尤其是vi的粘贴&#xff0c;默认自动进去了代码模式&#xff0c;导致每次粘贴必须得set paste&#xff0c;否则会出现问题。 解决办法非常简单&#xff0c;按照下面命令执行即可&#xff1a; cd ~ echo "…...

MongoDB 触发器实现教程

在传统的关系型数据库&#xff08;如 MySQL&#xff09;中&#xff0c;触发器是一种强大的工具&#xff0c;它可以在特定的数据库操作&#xff08;如插入、更新或删除&#xff09;发生时自动执行一段代码。然而&#xff0c;MongoDB 并没有原生内置的触发器概念。不过&#xff0…...

ESP8266 NodeMCU 与 Atmega16 微控制器连接以发送电子邮件

NodeMCU ESP8266 AVR 微控制器 ATmega16 的接口 Atmega16 是一款低成本的 8 位微控制器,比以前版本的微控制器具有更多的 GPIO。它具有所有常用的通信协议,如 UART、USART、SPI 和 I2C。由于其广泛的社区支持和简单性,它在机器人、汽车和自动化行业有广泛的应用。 Atmega1…...

《算法笔记》8.1小节——搜索专题->深度优先搜索(DFS)问题 C: 【递归入门】组合+判断素数

题目描述 已知 n 个整数b1,b2,…,bn 以及一个整数 k&#xff08;k&#xff1c;n&#xff09;。 从 n 个整数中任选 k 个整数相加&#xff0c;可分别得到一系列的和。 例如当 n4&#xff0c;k&#xff1d;3&#xff0c;4 个整数分别为 3&#xff0c;7&#xff0c;12&#xf…...

重生之我在学Vue--第8天 Vue 3 UI 框架(Element Plus)

重生之我在学Vue–第8天 Vue 3 UI 框架&#xff08;Element Plus&#xff09; 文章目录 重生之我在学Vue--第8天 Vue 3 UI 框架&#xff08;Element Plus&#xff09;前言一、Element Plus 基础&#xff1a;从安装到组件革命1.1 安装与两种引入模式全量引入&#xff08;适合快速…...

从前端视角理解消息队列:核心问题与实战指南

消息队列&#xff08;Message Queue&#xff09;是现代分布式系统的核心组件之一&#xff0c;它在前后端协作、系统解耦、流量削峰等场景中发挥着重要作用。本文从前端开发者视角出发&#xff0c;解析消息队列的关键问题&#xff0c;并结合实际场景给出解决方案。 一、为什么要…...

Mysql配置文件My.cnf(my.ini)配置参数说明

一、my.cnf 配置文件路径&#xff1a;/etc/my.cnf&#xff0c;在调整了该文件内容后&#xff0c;需要重启mysql才可生效。 1、主要参数 basedir path # 使用给定目录作为根目录(安装目录)。 datadir path # 从给定目录读取数据库文件。 pid-file filename # 为mysq…...

Docker 安装成功后,安装 Dify 中文版本的步骤

Docker 安装成功后&#xff0c;安装 Dify 中文版本的步骤如下1&#xff1a; 克隆 Dify 代码仓库&#xff1a;在终端中执行以下命令&#xff0c;将 Dify 源代码克隆至本地环境。 bash git clone https://github.com/langgenius/dify.git进入 Dify 的 docker 目录&#xff1a; b…...