当前位置: 首页 > news >正文

如何深入理解引用监视器,安全标识以及访问控制模型与资产安全之间的关系

一、核心概念总结

  1. 安全标识(策略决策的 “信息载体)

    1. 是主体(如用户、进程)和客体(如文件、数据库、设备)的安全属性,用于标记其安全等级、权限、访问能力或受保护级别,即用于标识其安全等级、权限范围或约束条件。

    2. 是访问控制的 “基础数据”,为系统判断 “主体是否有权访问客体” 提供依据。

    3. 典型形式

      • 标签(Labels):如 MAC 中的分级标签(绝密>机密>秘密)、完整性标签(高>中>低);
      • 标识符(Identifiers):如访问权限列表(ACL)中的用户ID、角色 ID、安全组。
      • 属性(Attributes):如用户部门、设备位置、访问时间等动态属性。
  2. 访问控制模型(安全策略的规则集)

    1. 是一套形式化或系统化的规则集合,定义 “主体如何访问客体”,是引用监视器执行决策的依据,定义了如何利用安全标识来制定和实施访问策略。

    2. 访问控制分类与安全标识的关联

      • 强制访问控制(MAC):核心依赖安全标识(如主体 / 客体的安全标签),通过标签的层级关系(如 “机密”“绝密”)强制实施访问规则(如 “上读下写”);即主体的安全等级必须高于或等于客体的敏感度标签才能访问(如 “向下读,向上写”);
      • 自主访问控制(DAC):基于主体身份(如用户 ID)或所有权(如文件属主),安全标识表现为 ACL 中的授权条目;
      • 基于角色的访问控制(RBAC):安全标识体现为 “角色”(如 “管理员”“普通用户”),主体通过角色间接获得权限;即主体的角色决定其能访问的客体(如 “管理员” 角色拥有文件修改权限)。
      • 属性基访问控制(ABAC):安全标识扩展为多维度属性(如主体部门、客体创建时间、环境 IP),规则基于属性组合动态判断。
  3. 引用监视器(访问控制的 “仲裁者)

    • 是一个抽象的 “逻辑组件”,负责实时监控所有对系统资源(资产)的访问请求,根据访问控制模型和安全标识执行访问决策。通俗来讲负责对所有主体(如用户、进程)对客体(如文件、内存)的访问请求进行 “调解”,确保访问符合安全策略。
    • 关键特性:
      • 完整性:必须被正确实现且无法绕过;
      • 隔离性:运行在安全的环境中,避免被恶意篡改;
      • 可验证性:其设计和实现可被形式化验证,确保策略执行的一致性。

二:三者的逻辑关系分析

抽象层:  
引用监视器(概念框架)  ↓ 定义“调解访问”的机制(TRI原则)  
策略层:  
访问控制模型(规则集合)  ↓ 依赖安全标识作为“策略参数”  
实现层:  
安全标识(属性载体)  ↓ 被引用监视器用于具体访问决策  

        1. 引用监视器通过安全标识执行访问控制模型规则

  • 核心流程(以强制访问MAC为例)

    1. 主体发起访问请求(如进程读取文件);
    2. 引用监视器捕获请求,提取主体安全标识(如进程的安全标签 “机密级”)和客体安全标识(如文件的标签 “秘密级”);
    3. 应用访问控制模型规则:根据 MAC 的 “简单安全条件”(主体标签≥客体标签时允许读取),判断是否允许访问;
    4. 执行决策:符合规则则放行,否则拒绝。

        不同访问控制模型中安全标识的作用

访问控制模型安全标识的表现形式引用监视器的检查逻辑
MAC分级标签(如 Confidential/Secret)主体标签是否 “支配” 客体标签(如满足安全级 + 范畴包含)
DAC用户 ID/ACL 授权条目主体 ID 是否在客体的 ACL 允许列表中
RBAC角色 ID(如 Role=Admin)主体是否拥有目标操作对应的角色权限
ABAC多维度属性(如 Attr=“财务部”+Time=9-18)属性组合是否满足策略表达式(如 “部门 = 财务部且时间在工作时段”)

        2. 安全标识作为访问控制模型的 “策略输入”             

  • 在 MAC 中的核心作用

    • 安全标识是 MAC 的 “灵魂”,如 Bell-LaPadula 模型通过主体 / 客体的标签实现 “信息流向控制”(不允许高保密级信息流向低保密级主体);
    • 引用监视器通过比较标签的 “安全级” 和 “范畴”(如 “绝密级 + 国防部范畴”),确保访问符合 “不向上写、不向下读” 规则。
  • 在 RBAC 中的间接作用

    • 安全标识表现为 “角色”,引用监视器通过 “角色 - 权限映射表” 判断主体的角色是否具备目标操作权限(如 “角色 = 数据库管理员” 是否有权修改表结构)。
  • 在 ABAC 中的动态扩展

    • 安全标识突破静态标签,变为动态属性(如 “设备是否通过合规检查”“用户是否处于可信网络”),引用监视器需实时获取这些属性并计算策略表达式。

        3. 引用监视器对安全标识的依赖与约束

(1)完整性要求
引用监视器必须确保安全标识不可被未授权篡改(如 MAC 标签由系统强制分配,用户无法自行修改),否则策略失效。

(2)最小化原则
安全标识需仅包含访问控制模型所需的最小必要信息(如 MAC 中只需标签层级,无需额外属性),避免冗余导致的复杂度和漏洞。

(3)可验证性基础
安全标识的格式和逻辑必须清晰(如标签的层级关系可形式化定义),以便引用监视器的决策逻辑能被数学验证(如通过形式化方法证明 Bell-LaPadula 模型的安全性)。

   总结:

  1. 策略执行的一致性
    引用监视器通过统一检查安全标识,确保所有访问控制模型的规则被一致执行,避免 “策略孤岛”。
  2. 安全边界的清晰性
    安全标识明确划分主体与客体的安全属性,引用监视器基于这些属性快速决策,降低系统攻击面。
  3. 合规性与可审计性
    安全标识的标准化(如符合 FIPS 140-2、GDPR 等规范)使引用监视器的决策过程可追溯,满足合规要求。

    三、三者与资产安全的关系

    1. 安全标识:资产安全的 “数字身份证”

    • 资产分类与保护的基础:通过为客体(资产)分配安全标识(如敏感度标签、权限属性),明确其重要性和受保护级别;主体的安全标识(如权限、角色)则限制其访问能力。
    • 示例:将数据库中的用户数据标记为 “敏感个人信息”(客体标识),并为访问该数据的应用进程分配 “数据读取” 权限(主体标识),确保只有符合标识的主体才能接触资产。

    2. 访问控制模型:资产安全的 “策略引擎”

    • 策略落地的框架:基于安全标识制定规则,定义 “谁(主体)能以何种方式(操作)访问什么(客体)”,防止未授权或越权访问。
    • 资产分层保护:不同模型适用于不同场景,例如:
      • MAC 用于高安全等级场景(如军事系统),通过严格的标签匹配保护核心资产;
      • RBAC 用于企业环境,通过角色权限划分避免员工过度访问业务资产。
    • 风险控制:模型规则可限制资产的暴露面,例如 “最小权限原则” 通过访问控制模型落地,确保主体仅拥有完成任务所需的最小权限。

    3. 引用监视器:资产安全的 “执行网关”

    • 实时防护的核心:作为所有访问请求的 “守门人”,在主体试图访问客体时,强制检查双方的安全标识是否符合访问控制模型的规则。
    • 防止攻击的最后一道防线:即使攻击者绕过部分安全机制(如获取了主体权限),引用监视器仍会基于标识和模型规则阻止非法访问(例如:低权限用户试图修改高敏感度文件时被阻断)。
    • 审计与追溯:记录访问决策过程,为资产安全事件的审计和追责提供依据。

    四、三者的协同工作机制

    1. 安全标识为 “输入”:主体和客体的标识(如标签、权限、角色)被输入到访问控制模型中,作为决策的条件。
    2. 访问控制模型为 “逻辑”:模型根据安全策略(如 “机密数据只能被授权用户读取”),将安全标识转化为具体的允许 / 拒绝规则(如 “主体 A 的 clearance ≥ 客体 B 的敏感度标签”)。
    3. 引用监视器为 “执行体”:在每次访问请求时,引用监视器检索主体和客体的安全标识,调用访问控制模型的规则进行验证,最终决定是否允许访问。

    示例流程

    用户尝试访问加密文档流程如下:

    用户(主体)的安全标识:角色 “普通员工”,权限 “文件读取”;
    文档(客体)的安全标识:标签 “内部机密”,允许访问的角色列表 “普通员工、经理”;
    访问控制模型(RBAC)规则:“角色拥有对应权限即可访问”;
    引用监视器检查:主体角色在客体允许的列表中,且具备 “读取” 权限 → 允许访问。
    若用户试图修改文档(权限不匹配),引用监视器则根据模型规则拒绝。

      四、对资产安全的价值

      1. 机密性(Confidentiality):通过安全标识的标签匹配(如 MAC 模型)和引用监视器的强制检查,防止资产被未授权主体访问。
      2. 完整性(Integrity):访问控制模型中的 “写规则”(如 Biba 模型的 “不允许低完整性主体修改高完整性客体”)结合引用监视器的执行,避免资产被非法篡改。
      3. 可用性(Availability):通过合理的访问控制规则(如限制并发访问量)和引用监视器的流量控制,防止恶意耗尽资源(如 DDoS 攻击),保障资产可用。
      4. 合规性:三者协同实现安全策略(如 GDPR 的数据访问控制要求),确保资产处理符合法规标准。

      五、总结

              安全标识是资产安全的 “数据基础”,访问控制模型是 “策略大脑”,引用监视器是 “执行卫士”。三者缺一不可:   

      • 缺少安全标识,访问控制失去判断依据;
      • 缺少访问控制模型,安全策略无法系统化落地;
      • 缺少引用监视器,规则无法被强制实施,存在绕过风险。

      在资产安全架构中,需从设计阶段将三者整合:

      1. 为资产和主体定义清晰的安全标识体系;
      2. 选择适合业务场景的访问控制模型(单一或混合模型);
      3. 在系统核心层实现引用监视器(如操作系统内核、数据库引擎),确保所有访问请求被监控和验证。

      通过这种协同,形成 “标识定义→策略制定→强制执行” 的闭环,有效抵御未授权访问、越权操作、数据泄露等风险,最终保障资产的安全与合规。

      相关文章:

      如何深入理解引用监视器,安全标识以及访问控制模型与资产安全之间的关系

      一、核心概念总结 安全标识(策略决策的 “信息载体) 是主体(如用户、进程)和客体(如文件、数据库、设备)的安全属性,用于标记其安全等级、权限、访问能力或受保护级别,即用于标识其安全等级、权限范围或约束…...

      宜搭与金蝶互通——连接器建立

      一、 进入连接器工厂 图1 连接器入口 二、 新建连接器 图2 新建连接器第一步 1、 连接器显示名,如图2中①所示; 2、 图2中②域名,是金蝶系统API接口里面的“完整服务地址”com之前的信息,不含“https”,如图3中①所示; 3、 Base Url通常为“/”,如图2…...

      中间件--ClickHouse-7--冷热数据分离,解决Mysql海量数据瓶颈

      在web应用中,当数据量非常大时,即使MySQL的存储能够满足,但性能一般也会比较差。此时,可以考虑使用ClickHouse存储历史数据,在Mysql存储最近热点数据的方式,来优化和提升查询性能。ClickHouse的设计初衷就是…...

      1.1 设置电脑开机自动用户登录exe开机自动启动

      本文介绍两个事情: 1.Windows如何开机自动登录系统(不用输密码) 2. 应用程序(.exe)如何开机自动启动 详细解释如下: 一、Windows如何开机自动登录系统(不用输密码) 设备上的工控机,如果开机后都需要操作人员输入密码&…...

      vscode stm32 variable uint32_t is not a type name 问题修复

      问题 在使用vscodekeil开发stm32程序时,发现有时候vscode的自动补全功能失效,且problem窗口一直在报错。variable “uint32_t” is not a type name uint32_t 定义位置 uint32_t 实际是在D:/Keil_v5/ARM/ARMCC/include/stdint.h中定义的。将D:/Keil_v5…...

      动态规划与记忆化搜索的区别与联系

      记忆化搜索(Memoization)和动态规划(Dynamic Programming, DP)都是解决重叠子问题的高效算法技术,但它们有着不同的实现方式和特点。 1. 基本概念 记忆化搜索(自顶向下) 本质:带有…...

      html+js+clickhouse环境搭建

      实验背景: 我目前有一台服务器A,和一台主机B,两台设备属于同一局域网,相互之间可以通讯。服务器A中部署着clickhouse,我在主机B中想直接通过javascript代码访问服务器中的clickhouse数据库并获取数据。 ClickHouse 服务…...

      生命护航行动再启航!

      温州好人陈飞携防溺水课堂,为乡村少年宫筑起安全防线 图文作者:华夏之音/李望 随着夏日热浪的滚滚而来,楠溪江畔的安全警钟再次响起。在这片如诗如画的土地上,一场旨在保护青少年生命安全的防溺水课堂活动拉开了…...

      Android Compose Activity 页面跳转动画详解

      下面我将全面详细地介绍在 Compose 中实现 Activity 跳转动画的各种方法,包括基础实现、高级技巧和最佳实践。 一、基础 Activity 过渡动画 1. overridePendingTransition 传统方式 这是最基础且兼容性最好的方法,适用于所有 Android 版本。 实现步骤…...

      Android启动初始化init.rc详解

      1. Android启动与init.rc简介 1.1 Android启动过程 一张图简单阐述一下 (网络图片,侵删) 1.2 init.rc 简介 Linux的重要特征之一就是一切都是以文件的形式存在的,例如,一个设备通常与一个或多个设备文件对应。这些…...

      Linux驱动开发-①regmap②IIO子系统

      Linux驱动开发-IIO驱动 一,regmap二,IIO子系统2.1初始化相关工作2.2 通道2.3 读实现 over 一,regmap 对于spi和i2c,读写寄存器的框架不同,但设备本质一样,因此就有了regmap模型来对其进行简化,提供统一的接…...

      HTML5好看的水果蔬菜在线商城网站源码系列模板5

      文章目录 1.设计来源1.1 主界面1.2 关于我们1.3 商品服务1.4 果蔬展示1.5 联系我们1.6 商品具体信息1.7 登录注册 2.效果和源码2.1 动态效果2.2 源代码 源码下载万套模板,程序开发,在线开发,在线沟通 作者:xcLeigh 文章地址&#…...

      L2-033 简单计算器满分笔记

      本题要求你为初学数据结构的小伙伴设计一款简单的利用堆栈执行的计算器。如上图所示,计算器由两个堆栈组成,一个堆栈 S1​ 存放数字,另一个堆栈 S2​ 存放运算符。计算器的最下方有一个等号键,每次按下这个键,计算器就…...

      其他网页正常进入,但是CSDN进入之后排版混乱

      显示不正常,排版混乱 解决方法: ①打开网络设置 ②更改适配器 ③所连接的网络 --右键 属性 然后就可以正常访问了。...

      BFC详解

      1.定义: FC的全称为Formatting Conttext,元素在标准流里面 块级元素的布局属于Block Formatting Context(BFC)——即block level box都是BFC中布局 行内级元素的布局属于Inline Formatting Context (IFC) 2.那么在哪些情况下会创建BFC? 根元素…...

      (H3C)vlan配置实验

      1.实验拓扑 2.实验配置 [S1]dis cu #version 7.1.070, Alpha 7170 #sysname S1 # vlan 10 # vlan 20 # interface GigabitEthernet1/0/1port link-mode bridgeport link-type trunkport trunk permit vlan 1 10 20combo enable fiber # interface GigabitEthernet1/0/2port li…...

      idea mvn执行打包命令后控制台乱码

      首先在idea中查看maven的编码方式 执行mvn -v命令 查看编码语言是GBK C:\Users\13488>mvn -v Apache Maven 3.6.3 (cecedd343002696d0abb50b32b541b8a6ba2883f) Maven home: D:\maven\apache-maven-3.6.3\bin\.. Java version: 1.8.0_202, vendor: Oracle Corporation, runt…...

      JSON.parse(JSON.stringify()) 与 lodash 的 cloneDeep:深度拷贝的比较与基础知识

      JSON.parse(JSON.stringify()) 与 lodash 的 cloneDeep:深度拷贝的比较与基础知识 在 JavaScript 开发中,**深拷贝(Deep Copy)**是一个常见需求,尤其是在处理复杂对象和嵌套数据结构时。​JSON.parse(JSON.stringify(o…...

      搭建用友U9Cloud ERP及UAP IDE环境

      应用环境 Microsoft Windows 10.0.19045.5487 x64 专业工作站版 22H2Internet Information Services - 10.0.19041.4522Microsoft SQL Server 2019 - 15.0.2130.3 (X64)Microsoft SQL Server Reporing Services 2019 - 15.0.9218.715SQL Server Management Studio -18.6 laster…...

      Linux 系统新磁盘分区XFS挂载

      以下是Linux系统中对新硬盘进行XFS文件系统格式化和挂载的完整操作指南: 一、确认硬盘识别 ‌查看已识别硬盘‌ 执行 lsblk 或 fdisk -l 命令,确认新硬盘设备标识(如 /dev/sdb)‌。 二、硬盘分区(可选) …...

      Oracle测试题目及笔记(单选)

      所有题目来自于互联网搜索 当 Oracle 服务器启动时,下列哪种文件不是必须的(D)。 A.数据文件 B.控制文件 C.日志文件 D.归档日志文件 数据文件、日志文件-在数据库的打开阶段使用 控制文件-在数…...

      C语言链接数据库

      目录 使用 yum 配置 mysqld 环境 查看 mysqld 服务的版本 创建 mysql 句柄 链接数据库 使用数据库 增加数据 修改数据 查询数据 获取查询结果的行数 获取查询结果的列数 获取查询结果的列名 获取查询结果所有数据 断开链接 C语言访问mysql数据库整体源码 通过…...

      深入浅出 Redis:核心数据结构解析与应用场景Redis 数据结构

      引言:Redis 为何如此之快?数据结构是关键 Redis (Remote Dictionary Server) 作为一款高性能的内存键值数据库,凭借其闪电般的速度和丰富的功能,在缓存、消息队列、排行榜等众多场景中得到了广泛应用。除了基于内存存储这一核心优…...

      告别昂贵语音合成服务!用GPT-SoVITS生成你的个性化AI语音

      文章目录 前言1.GPT-SoVITS V2下载2.本地运行GPT-SoVITS V23.简单使用演示4.安装内网穿透工具4.1 创建远程连接公网地址 5. 固定远程访问公网地址 前言 今天给大家介绍一款AI语音克隆工具——GPT-SoVITS。这款由花儿不哭大佬开发的工具是一款强大的训练声音模型与音频生成工具…...

      前沿要塞:Vue组件安全工程的防御体系重构与技术突围

      总章数字世界的钢铁长城 在某个凌晨3点的红蓝对抗演练中,某电商平台因组件级XSS漏洞导致千万级用户数据泄露。这不是虚构的灾难场景,而是2023年某A轮企业的真实遭遇。当传统安全方案在新型攻击面前节节败退时,我们需要为Vue组件铸造全新的数字…...

      吴恩达深度学习复盘(19)XGBoost简介|神经网络与决策树

      XGBoost 多年来,机器学习研究人员提出了许多构建决策树的方法,目前最常用的方法是对样本或决策树的实现收费。其中,XGBoost 是一种非常快速且易于使用的开源实现,已成功用于赢得许多机器学习竞赛和商业应用。 算法原理 基本思想…...

      Docker部署禅道21.6开源版本

      将数据库相关环境变量分开,增加注释或空格使得命令更易读。 如果你的 MySQL 主机、端口等配置没有变化,应该确保这些信息是安全的,并考虑使用 Docker secrets 或环境变量配置来避免直接暴露敏感信息。 docker run -d -it --privilegedtrue …...

      《MySQL:MySQL表结构的基本操作》

      创建表 CREATE TABLE table_name ( field1 datatype, field2 datatype, field3 datatype ) character set 字符集 collate 校验规则 engine 存储引擎; field 表示列名 datatype 表示列的类型 character set 字符集,如果没有指定字符集,则以所在数据…...

      C++解析操作mat文件方法-基于vs2019

      前言 工作中需要将C#脚本转为C++,所转脚本主要功能是进行mat数据文件的解析和矩阵运算。 1.C#版本 原C#脚本主要是基于 MathNet.Numerics.data.Matlab、MathNet.Numerics.LineAlgebra.Double、 MathNet.Numerics.LineAlgebra 中的MatlabReader、DenseMatrix、Matrix进行mat文…...

      OpenCV 模板匹配方法详解

      文章目录 1. 什么是模板匹配?2. 模板匹配的原理2.1数学表达 3. OpenCV 实现模板匹配3.1基本步骤 4. 模板匹配的局限性5. 总结 1. 什么是模板匹配? 模板匹配(Template Matching)是计算机视觉中的一种基础技术,用于在目…...

      自已实现一个远程打印方案 解决小程序或APP在外面控制本地电脑打印实现

      常规通过小程序或APP在外出时控制本地电脑实现打印功能,可以结合远程桌面技术、云打印服务或开发定制化的远程打印解决方案。 但这里我们采用自已的实现方案来解决 服务器端实现 搭建一个后端socket服务,监听来自手机的打印请求。监听到打印任务后向本…...

      Oracle_00000

      contents 基本使用 基本使用 Oracle安装后会自动创建sys和system这两个用户。 sys用户:具有最高权限。具有sysdba角色,有create database的权限。该用户默认密码是:manager system用户:管理员用户,具有sysoper角色。没…...

      深入剖析 ORM:原理、优缺点、场景及多语言框架示例

      ORM 即对象关系映射(Object Relational Mapping),它是一种编程技术,其作用是在面向对象编程语言里,把对象模型和关系型数据库的数据结构之间创建起映射,这样开发者就能够使用面向对象的方式来操作数据库&am…...

      ARINC818协议-持续

      一、帧头帧尾 SOF 和 EOF 分别代表视频帧传输的开始与结束,它们在封装过程有多种状态,SOF 分为 SOFi 和 SOFn,EOF 分为 EOFt 和 EOFn。传输系统中的视频信息包括像素数据信 息和辅助数据信息,分别存储在有效数据中的对象 0 和对象…...

      【uniapp】uni.setClipboardData 方法失效 bug 解决方案

      写了一个 copy 方法&#xff0c;但是怎么也没有弹窗复制成功 <text click"toCopy(myInfo.id)">复制 </text> 逐步打印发现 1 正常打印&#xff0c;2 没有打印&#xff0c;说明问题出现在 setClipboardData 方法执行中 toCopy(n) {// console.log(1,ty…...

      智能sc一面

      智能sc一面-2025/4/17 更多完善&#xff1a;真实面经 Java 的异常分类 异常分为两类&#xff0c;一类Error,一类Execption。这两个类都是Throwable的子类&#xff0c;只有继承Throwable 的类才可以被throw或者catch Error: 表示严重的系统问题&#xff0c;通常与代码无关&am…...

      SAP HANA使用命令行快速导出导入

      楔子 今天折腾了接近一下午&#xff0c;就为了使用SAP HANA自带的命令行工具来导出数据备份。 SAP HANA&#xff08;后续简称Hana&#xff09;是内存数据库&#xff0c;性能这一方面上还真没怕过谁。 由于SAP HANA提供了Hana Studio这个桌面工具来方便运维和DBA使用&#xf…...

      Oracle DBMS_SCHEDULER 与 DBMS_JOB 的对比

      Oracle DBMS_SCHEDULER 与 DBMS_JOB 的对比 一 基本概述对比 特性DBMS_JOB (旧版)DBMS_SCHEDULER (新版)引入版本Oracle 7 (1992年)Oracle 10g R1 (2003年)当前状态已过时但仍支持推荐使用的标准设计目的基础作业调度企业级作业调度系统 二 功能特性对比 2.1 作业定义能力 …...

      【音视频】音视频FLV合成实战

      FFmpeg合成流程 示例本程序会⽣成⼀个合成的⾳频和视频流&#xff0c;并将它们编码和封装输出到输出⽂件&#xff0c;输出格式是根据⽂件扩展名⾃动猜测的。 示例的流程图如下所示。 ffmpeg 的 Mux 主要分为 三步操作&#xff1a; avformat_write_header &#xff1a; 写⽂件…...

      10.(vue3.x+vite)div实现tooltip功能(css实现)

      1:效果截图 2:代码实现 <template><div><div class="tooltip" style="margin-top: 20%; margin-left: 20%; background-color: blueviolet; color: white;...

      代码随想录算法训练营第三十七天| 52. 携带研究材料 518.零钱兑换II 377. 组合总和 Ⅳ 70. 爬楼梯(进阶版)

      [TOC](代码随想录算法训练营第三十七天| 52. 携带研究材料 518.零钱兑换II 377. 组合总和 Ⅳ 70. 爬楼梯(进阶版) ) 入营第三十七天 难度&#xff1a;难 计划任务 完成任务 52. 携带研究材料 动态规划五部曲&#xff1a; 1.确定dp数组以及下标含义 dp[i][j]表示从下标[0-i]的…...

      数智化招标采购系统分类及功能亮点

      数智化招标采购系统是郑州信源公司运用“互联网”、大数据、人工智能、区块链、物联网等新兴技术&#xff0c;结合供应链管理理念&#xff0c;以招标采购为核心&#xff0c;提供交易、管理、数据、服务、监管为一体的高标准采购管理平台&#xff0c;赋能政企用户实现采购业务全…...

      CSS appearance 属性:掌握UI元素的原生外观

      在现代网页设计中&#xff0c;为了达到一致的用户体验&#xff0c;我们有时需要让HTML元素模仿操作系统的默认控件样式。CSS中的appearance属性提供了一种简便的方式来控制这些元素是否以及如何显示其默认外观。本文将详细介绍appearance属性&#xff0c;并通过实际代码示例来展…...

      【JavaScript】二十四、JS的执行机制事件循环 + location + navigator + history

      文章目录 1、JS执行机制&#xff08;事件循环eventloop&#xff09;2、BOM的window3、location对象3.1 href属性3.2 search属性3.3 hash属性3.4 reload方法 4、navigator对象5、history对象 1、JS执行机制&#xff08;事件循环eventloop&#xff09; 以下&#xff0c;两段代码…...

      CSS核心笔记002

      margin塌陷问题 第一个子元素的上margin会作用在父元素上, 最后一个子元素的下margin会作用在父元素上解决 1. 给父元素设置 不为0的pandding 2. 给父元素设置宽度不为0 的border 3. 给父元素设置样式 overflow:hiddenmargin合并问题 兄弟元素的下外margin和会下面兄弟的上…...

      前端路由缓存实现

      场景&#xff1a;以一体化为例&#xff1a;目前页面涉及页签和大量菜单路由&#xff0c;用户想要实现页面缓存&#xff0c;即列表页、详情页甚至是编辑弹框页都要实现数据缓存。 方案&#xff1a;使用router-view的keep-alive实现 。 一、实现思路 1.需求梳理 需要缓存模块&…...

      加密软件的发展:从古典密码到量子安全

      在数字化时代&#xff0c;信息安全已成为个人隐私、商业机密乃至国家安全的重要基石。加密软件作为保护信息安全的核心工具&#xff0c;经历了从简单替换到复杂算法的漫长演变过程。本文将系统梳理加密软件的发展历程&#xff0c;分析当前主流技术&#xff0c;并展望未来趋势。…...

      用Zotero + Word 宏,一键插入带超链接的参考文献!

      第一步&#xff1a;准备好Zotero Word 确认你已经完成以下准备&#xff1a; ✅ 已安装好 Zotero ✅ 已安装好 Zotero Word 插件&#xff08;一般自动装好了&#xff09; ✅ Word 可以正常插入参考文献 ✅ 已插入好一组参考文献&#xff08;可以先插几个测试&#xff09; …...

      Java SpringBoot的自定义配置

      一&#xff0c;一个类多个属性的情况 application.properties配置文件写法 my.config.ip127.0.0.1 my.config.port8080自定义配置类&#xff1a;MyTestConfig import org.slf4j.Logger; import org.slf4j.LoggerFactory; import org.springframework.boot.context.properties…...

      Spring Boot 动态热更新 HTTPS 证书的实现与原理

      在实际生产环境中&#xff0c;HTTPS 证书定期更新是非常常见的需求。传统方式通常要求重启服务来加载新证书&#xff0c;但在一些高可用系统中&#xff0c;重启服务会造成连接中断和短暂不可用。本篇文章将介绍如何在 Spring Boot 项目中&#xff0c;实现 不重启服务的情况下热…...