当前位置: 首页 > news >正文

【安全运营】关于攻击面管理相关概念的梳理(一)

目录

    • 一、ASM 介绍
      • ASM 是“Attack Surface Management”(攻击面管理)的缩写【框架视角,广义概念】
        • 1. 介绍
        • 2. 兴起的原因
        • 3. 工作流程
          • 3.1 资产发现
          • 3.2 分类和优先级排序
          • 3.3 修复
          • 3.4 监控
    • 二、EASM 介绍
      • EASM 是 "External Attack Surface Management"(外部攻击面管理)的缩写
      • EASM 的主要功能和优势包括:
    • 三、CAASM 介绍
      • CAASM 是 "Cyber Asset Attack Surface Management"(网络资产攻击面管理)的缩写
      • 主要功能包括:
    • 四、三者的区别
    • 五、一些产品

一、ASM 介绍

ASM 是“Attack Surface Management”(攻击面管理)的缩写【框架视角,广义概念】

1. 介绍
  • 攻击面管理 (Attack Surface Management, ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。
  • ASM 可以识别目标,并根据其暴露给恶意攻击者的可能性来评估风险,获得攻击者的视角,进行动态的主动防御,这是 ASM 发展的意义。
  • ASM 所采用的方法和资源大多与黑客相同,并且许多 ASM 任务和技术都是由熟悉网络犯罪分子行为并擅长模仿其行为的“道德黑客”所设计和执行的。
  • 外部攻击面管理 (EASM) 是一种相对较新的 ASM 技术,有时可以与 ASM 互换使用,主要关注组织的外部或面向互联网的 IT 资产(有时称为组织的数字攻击面)中出现的漏洞和风险。
  • ASM 还可以解决组织的物理和社会工程攻击面中的漏洞,例如恶意内部人员或最终用户在网络钓鱼诈骗方面接受的培训不足。
2. 兴起的原因
  • 新漏洞和攻击媒介的快速发展:传统的资产发现、风险评估和漏洞管理流程是在企业网络较为稳定和集中时开发的,现已无法跟上当今网络中新漏洞和攻击媒介的发展速度。如渗透测试可以测试已知资产中的可疑漏洞,但却无法帮助安全团队识别每天新出现的网络风险和漏洞。
  • ASM 实时性强:ASM 可以实时显示新出现的漏洞和攻击媒介。ASM 的持续工作流程和黑客视角则让安全团队和安全运营中心 (SOC) 能够在面对不断扩大和不断变化的攻击面时建立主动的安全态势。
  • ASM 多维度利用信息:可以利用传统风险评估和漏洞管理工具与流程中的信息,在分析和确定漏洞优先级时提供更详细的背景。
  • ASM 集成技术:ASM 可以与威胁检测和响应技术相集成,包括安全信息和事件管理 (SIEM)、终端检测与响应 (EDR) 或扩展检测和响应 (XDR),在整个企业范围内进一步缓解威胁并加快威胁响应速度。
3. 工作流程

ASM 由四个核心流程组成:资产发现、分类和优先级排序、修复以及监控。ASM 尽量自动化执行流程,目标是确保安全团队始终拥有漏洞资产的完整且最新的清单,并更快地应对给组织带来最大风险的漏洞和威胁。

3.1 资产发现
  • 资产发现可自动持续扫描并识别面向互联网的硬件、软件和云资产,这些资产可能会被黑客或网络犯罪分子用作攻击组织的切入点。
  • 已知资产:所有 IT 基础架构和资源,包括路由器、服务器、公司发行或私有的设备(PC、笔记本电脑、移动设备)、IoT 设备、用户目录、本地和云端部署的应用程序、网站和专有数据库。
  • 未知资产:在 IT 或安全团队不知情的情况下使用网络资源且“不在库”的资产。影子 IT,即在没有官方管理批准或监督的情况下部署在网络上的硬件或软件,是最常见的一种未知资产。下载到用户计算机的免费字体、通过组织网络使用的个人网站或云应用程序,以及用于访问企业信息的非托管个人移动设备等都属于影子 IT。孤立 IT,即尚未正确停用的不再使用的旧软件、网站和设备,是另一种常见的未知资产。
  • 第三方或供应商资产:纳入组织 IT 基础架构或数字供应链但非组织所有的资产。这包括软件即服务 (SaaS) 应用程序、API、公有云或组织网站中使用的第三方服务。
  • 附属资产:属于组织子公司网络的任何已知、未知或第三方资产。合并或收购后,这些资产可能不会立即引起上级组织的 IT 和安全团队的注意。
  • 恶意或流氓资产:威胁行为者为目标公司创建或从中窃取的资产。这可能包括冒充公司品牌的网络钓鱼网站,或者数据泄露后在暗网上共享的被盗敏感数据。
3.2 分类和优先级排序
  • 一旦识别出资产,就会对其进行分类和漏洞分析,并按“可攻击性”进行优先级排序,可攻击性本质上是衡量黑客对它们发起攻击的可能性的客观指标。
  • 资产按照身份、IP 地址、所有权以及与 IT 基础架构中其他资产的关系入库。根据出现漏洞的可能性、原因(例如,配置错误、编码错误、缺少补丁)以及黑客可能通过这些漏洞发起的攻击类型(例如,窃取敏感数据,传播勒索软件或其他恶意软件),对它们进行分析。
  • 按照优先级修复漏洞,确定优先级是一项风险评估工作。通常情况下,会根据以下方面对每个漏洞进行安全评级或风险评分:
    • 分类和分析期间收集的信息;
    • 来自威胁情报源(专有和开源)、安全评级服务、暗网和其他来源的数据,涉及黑客对漏洞的可见性、漏洞利用难易程度以及漏洞的利用方式等;
    • 组织自身的漏洞管理和安全风险评估活动的结果。其中包含“红队测试”这类活动,它本质上是从黑客的角度进行渗透测试(通常由内部或第三方道德黑客执行)。红队成员不会测试已知或可疑的漏洞,而是测试黑客可能利用的所有资产。
3.3 修复
  • 通常按优先级顺序修复漏洞。
  • 安全控制措施:例如,应用软件或操作系统补丁,调试应用程序代码,实施增强的数据加密。
  • 控制以前未知的资产:为以前不受管理的 IT 设置安全标准,安全地淘汰孤立 IT,消除流氓资产,将子公司资产集成到组织的网络安全战略、策略和工作流程中。
  • 跨资产措施:修复还包括实施更广泛的跨资产措施来修复漏洞,例如实施最小特权访问策略或多因子认证 (MFA)。
3.4 监控
  • 由于每次部署新资产或以新方式部署现有资产时,组织中攻击面的安全风险都会发生变化,因此要持续监视和扫描在库的网络资产和网络本身以发现漏洞。
  • 持续监控使 ASM 能够实时检测和评估新的漏洞和攻击媒介,并提醒安全团队注意需要立即关注的任何新漏洞。

二、EASM 介绍

EASM 是 “External Attack Surface Management”(外部攻击面管理)的缩写

它专注于管理和减少组织从互联网上可见的、可能被攻击者利用的数字资产和接口。EASM 解决方案旨在帮助安全团队识别其网络边界之外的安全问题,这些问题可能是由于第三方服务、旧系统、未授权的影子 IT(Shadow IT,即未经正式批准就在公司内部使用的硬件或软件)、或者配置错误所导致。

EASM 的主要功能和优势包括:

  • 自动化的资产发现:持续扫描互联网以查找属于组织的所有公开暴露的资产,无论这些资产是否在企业的直接控制之下。
  • 外部视角的风险评估:提供一个攻击者的视角来评估企业对外暴露的服务、端口、应用程序和其他可能构成风险的因素。
  • 威胁情报集成:结合最新的威胁情报信息,帮助企业了解哪些外部暴露最有可能被当前活跃的威胁行为体所利用。
  • 优先级排序与修复指导:根据潜在影响和被利用的可能性对发现的问题进行优先级排序,并为修复工作提供建议。
  • 合规性支持:确保企业的公开配置符合相关的法规和标准要求,降低因违规而面临的法律风险。
  • 第三方风险管理:监控和评估合作伙伴、供应商等第三方的网络安全状态,防止通过他们引入的间接风险。

EASM 工具和服务对于希望保持对其数字足迹全面掌控的企业至关重要,尤其是在云采用增加和远程工作趋势下,越来越多的资产和服务暴露于公共网络中。通过使用 EASM,组织可以更主动地保护自己免受源自外部的网络攻击。

三、CAASM 介绍

CAASM 是 “Cyber Asset Attack Surface Management”(网络资产攻击面管理)的缩写

它是一种旨在帮助组织识别、评估和减少其数字资产暴露在网络攻击下的风险的安全实践。CAASM 平台通常整合来自多种安全工具的数据,提供一个集中的视图来管理和监控组织的攻击面。

主要功能包括:

  • 资产发现:自动发现并记录所有与网络相连的设备和系统,无论是内部部署还是云环境。
  • 持续监控:实时或近实时地跟踪变化,确保对新出现的风险快速响应。
  • 漏洞管理:识别已知漏洞,并优先处理那些最可能被利用的漏洞。
  • 合规性检查:确保配置符合行业标准和法规要求。
  • 第三方风险管理:评估供应链和其他外部合作伙伴带来的潜在威胁。
  • 报告和分析:生成详细的报表,帮助企业理解其安全态势,并为决策提供依据。

通过这些功能,CAASM 解决方案有助于企业更有效地管理和降低其网络安全风险,同时提高运营效率。随着网络威胁的不断演变,CAASM 成为了现代信息安全策略中不可或缺的一部分。

四、三者的区别

ASM、EASM 和 CAASM 都是专注于管理和减少组织攻击面的安全实践,但它们的关注点和作用范围有所不同。以下是三者的区别:

类别ASMEASMCAASM
定义攻击面管理外部攻击面管理网络资产攻击面管理
侧重点内部+外部资产仅外部资产所有网络资产
范围全面安全策略互联网暴露面内部/云端资产(互联网暴露面)
功能发现/监控资产自动化发现/监控资产资产管理,漏洞管理,合规性检查
漏洞管理+补丁管理+配置管理结合威胁情报能力集成多种安全工具,强调对网络资产的持续可见性和控制力

五、一些产品

  • 魔方外部攻击面管理系统 EASM (SaaS) | 攻击面精细化运营
  • 魔方网络资产攻击面管理系统 CAASM
  • 华云安公司–灵洞

by 久违

相关文章:

【安全运营】关于攻击面管理相关概念的梳理(一)

目录 一、ASM 介绍ASM 是“Attack Surface Management”(攻击面管理)的缩写【框架视角,广义概念】1. 介绍2. 兴起的原因3. 工作流程3.1 资产发现3.2 分类和优先级排序3.3 修复3.4 监控 二、EASM 介绍EASM 是 "External Attack Surface M…...

IPv6 网络访问异常 | 时好时坏 / 部分访问正常

注:本文为 “ IPv6 间接性连接异常” 相关文章合辑。 略作重排,未去重。 如有内容异常,请看原文。 IPv6 间接性连接异常?尝试调整路由器的 MTU 设置 Nero978 2024-1-29 17:54 背景 2024 年 1 月 29 日,因寒假返家…...

Unity编辑器功能及拓展(1) —特殊的Editor文件夹

Unity中的Editor文件夹是一个具有特殊用途的目录,主要用于存放与编辑器扩展功能相关的脚本和资源。 一.纠缠不清的UnityEditor 我们Unity中进行游戏构建时,我们经常遇到关于UnityEditor相关命名空间丢失的报错,这时候,只得将报错…...

LLMs之PE:《Tracing the thoughts of a large language model》翻译与解读

LLMs之PE:《Tracing the thoughts of a large language model》翻译与解读 导读:这篇论文的核心贡献在于提出了一种新颖的、基于提示工程的LLMs推理过程追踪技术——“Tracing Thoughts”。该技术通过精心设计的提示,引导LLMs生成其推理过程的…...

[Python] 贪心算法简单版

贪心算法-简单版 贪心算法的一般使用场景是给定一个列表ls, 让你在使用最少的数据的情况下达到或超过n. 我们就来使用上面讲到的这个朴素的例题来讲讲贪心算法的基本模板: 2-1.排序 既然要用最少的数据, 我们就要优先用大的数据拼, 为了实现这个效果, 我们得先给列表从大到小…...

游戏引擎学习第191天

回顾并制定今天的计划 最近几天,我们有一些偏离了原计划的方向,主要是开始了一些调试代码的工作。最初我们计划进行一些调试功能的添加,但是随着工作的深入,我们开始清理和整理调试界面的呈现方式,以便能够做一些更复…...

Git撤回操作全场景指南:未推送与已推送,保留和不保留修改的差异处理

一、未推送到远程仓库的提交(仅本地存在) 特点:可直接修改本地提交历史,不会影响他人 1. 保留修改重新提交 git reset --soft HEAD~1 # 操作效果: # - 撤销最后一次提交 # - 保留工作区所有修改 # - 暂存区内容保持…...

Java 贪吃蛇游戏

这段 Java 代码实现了一个经典的贪吃蛇游戏。玩家可以使用键盘的上下左右箭头键控制蛇的移动方向,蛇会在游戏面板中移动并尝试吃掉随机生成的食物。每吃掉一个食物,蛇的身体会变长,玩家的得分也会增加。如果蛇撞到自己的身体或者撞到游戏面板…...

QT图片轮播器(QT实操学习2)

1.项目架构 1.UI界面 2.widget.h​ #ifndef WIDGET_H #define WIDGET_H#include <QWidget>#define TIMEOUT 1 * 1000 QT_BEGIN_NAMESPACE namespace Ui { class Widget; } QT_END_NAMESPACEclass Widget : public QWidget {Q_OBJECTpublic:Widget(QWidget *parent n…...

mac m1/m2/m3 pyaudio的安装

google了很多方法&#xff0c;也尝试了 issue68的方法&#xff0c; 但是均失败了&#xff0c;但是问deepseek竟然成功了&#xff0c;下面是deepseek r1给出的方法。在M3 pro芯片上可以成功运行. 安装homebrew /bin/bash -c "$(curl -fsSL https://raw.githubusercontent…...

Appium中元素定位的注意点

应用场景 了解这些注意点可以以后在出错误的时候&#xff0c;更快速的定位问题原因。 示例 使用 find_element_by_xx 或 find_elements_by_xx 的方法&#xff0c;分别传入一个没有的“特征“会是什么结果呢? 核心代码 driver.find_element_by_id("xxx") drive…...

《深入探索 Python 数据分析:用 Pandas 高效处理与可视化大型数据集》

《深入探索 Python 数据分析:用 Pandas 高效处理与可视化大型数据集》 引言:从零到分析高手 数据是当代社会最宝贵的资源,而数据分析技能是现代职业人不可或缺的一部分。在数据科学的领域中,Python 已成为当之无愧的“首选语言”,其强大的生态系统和简洁的语法让人如虎添…...

[GWCTF 2019]我有一个数据库1 [CVE phpMyAdmin漏洞]

扫出来一些东西 访问/phpmyadmin 发现界面 这里用到了CVE-2018-12613&#xff0c;光速学习 出现漏洞的代码是&#xff1a; $target_blacklist array (import.php, export.php );// If we have a valid target, lets load that script instead if (! empty($_REQUEST[targe…...

spring 常用注解区别及使用场景

1. 组件注册注解 Bean 作用&#xff1a;用于方法上&#xff0c;表示该方法返回的对象由Spring容器管理。通常用于配置类&#xff08;Configuration&#xff09;中&#xff0c;注册第三方库或自定义的Bean。 使用场合&#xff1a; 当你需要将非Spring管理的类&#xff08;如第…...

【后端】【Django】信号使用详解

Django post_save 信号使用详解&#xff08;循序渐进&#xff09; 一、信号的基本概念 Django 的 信号&#xff08;Signal&#xff09; 允许不同部分的代码在发生某些事件时进行通信&#xff0c;而不需要直接调用。这种机制可以解耦代码&#xff0c;让不同的模块独立工作。 …...

ML算法数学概念

交叉熵损失&#xff08;Cross-Entropy Loss&#xff09; 是机器学习和深度学习中常用的一种损失函数&#xff0c;主要用于衡量两个概率分布之间的差异。它在分类问题中&#xff08;尤其是多分类问题&#xff09;被广泛使用&#xff0c;因为它能够有效地评估模型预测的概率分布与…...

wps 怎么显示隐藏文字

wps 怎么显示隐藏文字 》文件》选项》视图》勾选“隐藏文字” wps怎么设置隐藏文字 wps怎么设置隐藏文字...

Vue3 其它API Teleport 传送门

Vue3 其它API Teleport 传送门 在定义一个模态框时&#xff0c;父组件的filter属性会影响子组件的position属性&#xff0c;导致模态框定位错误使用Teleport解决这个问题把模态框代码传送到body标签下...

亚马逊玩具品类技术驱动型选品策略:从趋势洞察到合规基建

一、全球玩具电商技术演进趋势 &#xff08;技术化重构原市场背景&#xff09; 数据可视化分析&#xff1a;通过亚马逊SP-API抓取2023年玩具品类GMV分布热力图 监管技术升级&#xff1a; 美国CPSC启用AI质检系统&#xff08;缺陷识别准确率92.7%&#xff09; 欧盟EPR合规接口…...

SpringBoot3+EasyExcel通过WriteHandler动态实现表头重命名

方案简介 为了通过 EasyExcel 实现动态表头重命名&#xff0c;可以封装一个方法&#xff0c;传入动态的新表头名称列表&#xff08;List<String>&#xff09;&#xff0c;并结合 WriteHandler 接口来重命名表头。同时&#xff0c;通过 EasyExcel 将数据直接写入到输出流…...

PHY——LAN8720A 寄存器读写 (二)

文章目录 PHY——LAN8720A 寄存器读写 (二)工程配置引脚初始化代码以太网初始化代码PHY 接口实现LAN8720 接口实现PHY 接口测试 PHY——LAN8720A 寄存器读写 (二) 工程配置 这里以野火电子的 F429 开发板为例&#xff0c;配置以太网外设 这里有一点需要注意原理图 RMII_TXD0…...

HTML5和CSS3的一些特性

HTML5 和 CSS3 是现代网页设计的基础技术&#xff0c;它们引入了许多新特性和功能&#xff0c;极大地丰富了网页的表现力和交互能力。 HTML5 的一些重要特性包括&#xff1a; 新的语义化标签: HTML5 引入了一些重要的语义化标签如 <header>, <footer>, <articl…...

sass报错,忽略 Sass 弃用警告,降级版本

最有效的方法是创建一个 .sassrc.json 文件来配置 Sass 编译器。告诉 Sass 编译器忽略来自依赖项的警告消息。 解决方案&#xff1a; 1. 在项目根目录创建 .sassrc.json 文件&#xff1a; {"quietDeps": true }这个配置会让 Sass 编译器忽略所有来自依赖项&#x…...

DeepSeek+Kimi:PPT制作的效率革命

摘要&#xff1a;传统PPT制作面临模板选择困难、内容逻辑混乱、设计排版能力有限以及反复修改等问题。DeepSeek和Kimi两款AI工具的组合为PPT制作提供了全新的解决方案。DeepSeek擅长内容生成与逻辑推理&#xff0c;能够快速生成高质量的PPT大纲和内容&#xff1b;Kimi则专注于长…...

transformers中学习率warmup策略具体如何设置

在使用 get_linear_schedule_with_warmup&#xff08;如 Hugging Face Transformers 库中的学习率调度器&#xff09;时&#xff0c;参数的合理设置需要结合 数据量&#xff08;dataset size&#xff09;、批次大小&#xff08;batch size&#xff09; 和 训练轮数&#xff08;…...

linux实现rsync+sersync实时数据备份

1.概述 rsync(Remote Sync) 是一个Unix/linux系统下的文件同步和传输工具 2.端口和运行模式 tcp/873 采用C/S模式&#xff08;客户端/服务器模式&#xff09; 3.特点 可以镜像保存整个目录和文件第一次全量备份(备份全部的文件),之后是增量备份(只备份变化的文件) 4. 数…...

CTF类题目复现总结-[MRCTF2020]ezmisc 1

一、题目地址 https://buuoj.cn/challenges#[MRCTF2020]ezmisc二、复现步骤 1、下载附件&#xff0c;得到一张图片&#xff1b; 2、利用010 Editor打开图片&#xff0c;提示CRC值校验错误&#xff0c;flag.png应该是宽和高被修改了&#xff0c;导致flag被隐藏掉&#xff1b;…...

『Linux』 第十一章 线程同步与互斥

1. 线程互斥 1.1 进程线程间的互斥相关背景概念 临界资源&#xff1a;多线程执行流共享的资源就叫做临界资源临界区&#xff1a;每个线程内部&#xff0c;访问临界资源的代码&#xff0c;就叫做临界区互斥&#xff1a;任何时刻&#xff0c;互斥保证有且只有一个执行流进入临界…...

【数据结构】队列

目录 一、队列1、概念与结构2、队列的实现3、队列的初始化4、打印队列数据5、入队6、销毁队列7、队列判空8、出队9、取队头、队尾数据10、队列中有效元素个数 二、源码 个人主页&#xff0c;点击这里~ 数据结构专栏&#xff0c;点击这里~ 一、队列 1、概念与结构 概念&#x…...

【导航定位】GNSS数据协议-RINEX OBS

RINEX协议 RINEX(Receiver INdependent EXchange format,与接收机无关的交换格式)是一种在GPS测量应用中普遍采用的标准数据格式,该格式采用文本文件形式&#xff08;ASCII码&#xff09;存储数据数据记录格式与接收机的制造厂商和具体型号无关。目前RINEX版本已经发布到了4.x…...

Qt中的事件循环

Qt的事件循环是其核心机制之一&#xff0c;它是一种消息处理机制&#xff0c;负责处理各种事件(如用户输入、定时器、网络请求等)的分发和处理。Qt中的事件循环是一个持续运行的循环&#xff0c;负责接收事件并将它们分发给相应的对象进行处理。当没有事件需要处理时&#xff0…...

Android并发编程:线程池与协程的核心区别与最佳实践指南

1. 基本概念对比 特性 线程池 (ThreadPool) 协程 (Coroutine) 本质 Java线程管理机制 Kotlin轻量级并发框架 最小执行单元 线程(Thread) 协程(Coroutine) 创建开销 较高(需分配系统线程资源) 极低(用户态调度) 并发模型 基于线程的抢占式调度 基于协程的协作式调度 2. 核心差异…...

吴恩达深度学习复盘(2)神经网络的基本原理轮廓

笔者注 这两节课主要介绍了神经网络的大的轮廓。而神经网络基本上是在模拟人类大脑的工作模式&#xff0c;有些仿生学的意味。为了便于理解&#xff0c;搜集了一些脑神经的资料&#xff0c;这部分是课程中没有讲到的。 首先要了解一下大脑神经元之间结构。 细胞体&#xff1…...

【redis】集群 数据分片算法:哈希求余、一致性哈希、哈希槽分区算法

文章目录 什么是集群数据分片算法哈希求余分片搬运 一致性哈希扩容 哈希槽分区算法扩容相关问题 什么是集群 广义的集群&#xff0c;只要你是多个机器&#xff0c;构成了分布式系统&#xff0c;都可以称为是一个“集群” 前面的“主从结构”和“哨兵模式”可以称为是“广义的…...

计算机组成原理笔记(六)——2.2机器数的定点表示和浮点表示

计算机在进行算术运算时&#xff0c;需要指出小数点的位置&#xff0c;根据小数点的位置是否固定&#xff0c;在计算机中有两种数据格式:定点表示和浮点表示。 2.2.1定点表示法 一、基本概念 定点表示法是一种小数点的位置固定不变的数据表示方式&#xff0c;用于表示整数或…...

将树莓派5当做Ollama服务器,C#调用generate的API的示例

其实完全没这个必要&#xff0c;性能用脚后跟想都会很差。但基于上一篇文章的成果&#xff0c;来都来了就先简单试试吧。 先来看看这个拼夕夕上五百多块钱能达到的效果&#xff1a; 只要对速度没要求&#xff0c;那感觉就还行。 Ollama默认只在本地回环&#xff08;127.0.0…...

MYSQL数据库(一)

一.数据库的操作 1.显示数据库 show databases; 2.创建数据库 create database 数据库名; 3.使用数据库 use 数据库名; 4.删除数据库 drop database 数据库名; drop database if exists 数据库名; 二.表的操作 1.显示所有表 show tables; 2.查看表结构 des…...

Python Cookbook-4.15 字典的一键多值

任务 需要一个字典&#xff0c;能够将每个键映射到多个值上。 解决方案 正常情况下&#xff0c;字典是一对一映射的&#xff0c;但要实现一对多映射也不难&#xff0c;换句话说&#xff0c;即一个键对应多个值。你有两个可选方案&#xff0c;但具体要看你怎么看待键的多个对…...

IDEA 终端 vs CMD:为什么 java -version 显示的 JDK 版本不一致?

前言&#xff1a;离谱的 JDK 版本问题 今天遇到了一个让人抓狂的现象&#xff1a;在 Windows 的 CMD 里输入 java -version 和在 IntelliJ IDEA 终端输入 java -version&#xff0c;居然显示了不同的 JDK 版本&#xff01; 本以为是环境变量、缓存或者 IDEA 设置的问题&#x…...

Flask登录页面后点击按钮在远程CentOS上自动执行一条命令

templates文件夹和app.py在同一目录下。 templates文件夹下包括2个文件&#xff1a;index.html login.html app.py代码如下&#xff1a; import os import time from flask import Flask, render_template, request, redirect, session, make_response import mysql.con…...

深度解析:文件夹变白色文件的数据恢复之道

在数字化时代&#xff0c;数据的重要性不言而喻。然而&#xff0c;当我们在使用计算机时&#xff0c;偶尔会遇到一些棘手的问题&#xff0c;其中“文件夹变白色文件”便是一个令人困惑且亟待解决的难题。这一现象不仅影响了文件的正常访问&#xff0c;更可能隐藏着数据丢失的风…...

【Matlab】-- 基于MATLAB的飞蛾扑火算法与反向传播算法的混凝土强度预测

文章目录 文章目录 01 内容概要02 MFO-BP模型03 部分代码04 运行结果05 参考文献06 代码下载 01 内容概要 本资料介绍了一种基于飞蛾扑火算法&#xff08;Moth Flame Optimization, MFO&#xff09;与反向传播算法&#xff08;Backpropagation, BP&#xff09;的混凝土强度预…...

【Python实例学习笔记】图像相似度计算--哈希算法

【Python实例学习笔记】图像相似度计算--哈希算法 一、哈希算法的实现步骤&#xff1a;二、对每一步都进行注解的代码 一、哈希算法的实现步骤&#xff1a; 1、缩小尺寸&#xff1a; 将图像缩小到8*8的尺寸&#xff0c;总共64个像素。这一步的作用是去除图像的细节&#xff0c…...

2025DevSecOps标杆案例|智能制造国际领导厂商敏捷安全工具链实践

某智能制造国际领导厂商是涵盖智能家居、楼宇科技&#xff0c;工业技术、机器人与自动化和数字化创新业务五大业务板块为一体的全球化科技集团&#xff0c;连续入选《财富》世界500强&#xff0c;每年为全球超过4亿用户、各领域的重要客户与战略合作伙伴提供产品和服务。 数智化…...

【YOLOv11】目标检测任务-实操过程

目录 一、torch环境安装1.1 创建虚拟环境1.2 启动虚拟环境1.3 安装pytorch1.4 验证cuda是否可用 二、yolo模型推理2.1 下载yolo模型2.2 创建模型推理文件2.3 推理结果保存路径 三、labelimg数据标注3.1 安装labelimg3.2 解决浮点数报错3.3 labelimg UI界面介绍3.4 数据标注案例…...

第十七章:Python数据可视化工工具-Pyecharts库

一、Pyecharts简介 资源绑定附上完整资源供读者参考学习&#xff01; Pyecharts是一个基于百度开源可视化库ECharts的Python数据可视化工具&#xff0c;支持生成交互式的HTML格式图表。相较于Matplotlib等静态图表库&#xff0c;Pyecharts具有以下优势&#xff1a; 丰富的图表…...

解决【vite-plugin-top-level-await】 插件导致的 Bindings Not Found 错误

解决【vite-plugin-top-level-await】 插件导致的 Bindings Not Found 错误 环境设置 操作系统: macOS硬件平台: M1 Pro前端框架: Vue 3Node.js 版本: 20 在使用 Vue 项目时&#xff0c;我们尝试集成 vite-plugin-top-level-await 插件以支持顶层 await 语法。然而&#xff…...

《八大排序算法》

相关概念 排序&#xff1a;使一串记录&#xff0c;按照其中某个或某些关键字的大小&#xff0c;递增或递减的排列起来。稳定性&#xff1a;它描述了在排序过程中&#xff0c;相等元素的相对顺序是否保持不变。假设在待排序的序列中&#xff0c;有两个元素a和b&#xff0c;它们…...

六十天前端强化训练之第三十七天之Docker 容器化部署实战指南(大师级详解)

欢迎来到编程星辰海的博客讲解 看完可以给一个免费的三连吗&#xff0c;谢谢大佬&#xff01; 目录 一、Docker 核心知识体系 1.1 容器革命&#xff1a;改变开发方式的技术 1.2 Docker 三剑客 1.3 Docker 生命周期管理 1.4 关键命令详解 二、前端容器化实战案例&#xff…...

RabbitMQ--延迟队列事务消息分发

目录 1.延迟队列 1.1应用场景 1.2利用TTL死信队列模拟延迟队列存在的问题 1.3延迟队列插件 1.4常见面试题 2.事务 2.1配置事务管理器 3.消息分发 3.1概念 3.2应用场景 3.2.1限流 3.2.2负载均衡 1.延迟队列 延迟队列(Delayed Queue)&#xff0c;即消息被发送以后, 并…...