网络安全应急响应服务方案怎么写?包含哪些阶段?一文带你了解!
文章目录
- 一、服务范围及流程
- 1.1 服务范围
- 1.2 服务流程及内容
- 二、准备阶段
- 2.1 负责人准备内容
- 2.2 技术人员准备内容
- (一)服务需求界定
- (二)主机和网络设备安全初始化快照和备份
- 2.3市场人员准备内容
- (1)预防和预警机制
- (2)信息系统检测和报告
- 三、检测阶段
- 3.1 实施小组人员的确定
- 3.2 检测范围及对象的确定
- 3.3 检测方案的确定
- 3.4检测方案的实施
- (1)检测搜集系统信息
- (2)主机检测
- 3.5 检测结果的处理
- (1)确定安全事件的类型
- (2)评估突发信息安全事件的影响
- 四、抑制阶段
- 4.1 抑制方案的确定
- 4.2 抑制方案的认可
- 4.3 抑制方案的实施
- 4.4抑制效果的判定
- 五、根除阶段
- 5.1 根除方案的确定
- 5.2 根除方案的认可
- 5.3 根除方案的实施
- 5.4 根除效果的判定
- 六、恢复阶段
- 6.1 恢复方案的确定
- 6.2 恢复信息系统
- 七、总结阶段
- (1)事故总结:
- (2)相关的工具文档(如专项预案、方案等)归档。
- 7.1 交付
一、服务范围及流程
1.1 服务范围
为采购人提供安全事件应急响应和处理服务,在发生信息破坏事件(篡改、泄露、窃取、丢失等)、大规模病毒事件、网站漏洞事件等信息安全事件时,提供应急响应专家协助处置。
1.2 服务流程及内容
该服务流程并非一个固定不变的教条, 需要应急响应服务人员在实际中灵活变通,可适当简化,但任何变通都必须纪录有关的原因。详细的记录对于找出事件的真相、查出威胁的来源与安全弱点、找到问题正确的解决方法,甚至判定事故的责任,避免同类事件的发生都有着极其重要的作用。
突发事件应急处理流程包括:
- 准备阶段(Preparation)
- 检测阶段(Examination)
- 抑制阶段(Suppresses)
- 根除阶段(Eradicates)
- 恢复阶段(Restoration)
- 总结阶段(Summary)。
如下图所示:
二、准备阶段
- 目标:在事件真正发生前为应急响应做好预备性的工作。
- 角色:技术人员、市场人员。
- 内容:根据不同角色准备不同的内容。
- 输出:《准备工具清单》、《事件初步报告表》、《实施人员工作清单》
2.1 负责人准备内容
- 制定工作方案和计划;
- 提供人员和物质保证;
- 审核并批准经费预算、恢复策略、应急响应计划;
- 批准并监督应急响应计划的执行;
- 指导应急响应实施小组的应急处置工作;
- 启动定期评审、修订应急响应计划以及负责组织的外部协作。
2.2 技术人员准备内容
(一)服务需求界定
首先要对服务对象的整个信息系统进行评估,明确服务对象的应急需求,具体包含以下内容:
- 应急响应小组应了解应急服务对象的各项业务功能及其之间的相关性,确定支持各种业务功能的相关信息系统资源及其他资源,明确相关信息的保密性、完整性和可用性要求;
- 对服务对象的信息系统,包括应用程序,服务器,网络及任何管理和维护这些系统的流程进行评估,确定系统所执行的关键功能,并确定执行这些关键功能所需要的特定系统资源;
- 应急响应小组采用定性或定量的方法,对业务中断、系统宕机、网络瘫痪等突发安全事件造成的影响进行评估;
- 应急响应小组协助服务对象建立适当的应急响应策略,应提供在业务中断、系统宕机、网络瘫痪等突发安全事件发生后快速有效的恢复信息系统运行的方法;
- 应急响应小组为服务对象提供相关的培训服务,以提高服务对象的安全意识,便于相关责任人明确自己的角色和责任,了解常见的安全事件和入侵行为,熟悉应急响应策略。
(二)主机和网络设备安全初始化快照和备份
在系统安全策略配置完成后,要对系统做一次初始安全状态快照。这样,如果以后在出现事故后对该服务器做安全检测时, 通过将初始化快照做的结果与检测阶段做的快照进行比较,就能够发现系统的改动或异常。
- 对主机系统做一个标准的安全初始化的状态快照, 包括的主要内容有:
- 日志及审核策略快照等。
- 用户账户快照;
- 进程快照;
- 服务快照;
- 自启动快照
- 关键文件签名快照;
- 开放端口快照;
- 系统资源利用率的快照;
- 注册表快照;
- 计划任务快照等等;
- 对网络设备做一个标准的安全初始化的状态快照, 包括的主要内容有:
- 路由器快照;
- 防火墙快照;
- 用户快照;
- 系统资源利用率等快照。
- 信息系统的业务数据及办公数据均十分重要,因此需要进行数据存储及备份。目前,存储备份结构主要有DAS、SAN 和NAS,以及通过磁带或光盘对数据进行备份。各服务对象可以根据自身的特点选择不同的存储产品构建自己的数据存储备份系统。
工具包的准备:
- 应急服务提供者应根据应急服务对象的需求准备处置网络安全事件的工具包,包括常用的系统基本命令、其他软件工具等;
- 应急服务提供者的工具包中的工具最好是采用绿色免安装的, 应保存在安全的移动介质上,如一次性可写光盘、加密的U 盘等;
- 应急服务提供者的工具包应定期更新、补充;
必要技术的准备:
上述是针对应急响应的处理涉及到的安全技术工具涵盖应急响应的事件取样、事件分析、事件隔离、系统恢复和攻击追踪等各个方面,构成了网络安全应急响应的技术基础。所以我们的应急响应服务实施成员还应该掌握以下必要的技术手段和规范,具体包括以下内容:
(1)系统检测技术,包括以下检测技术规范:
- Windows系统检测技术规范;
- Unix系统检测技术规范;
- 网络安全事故检测技术规范;
- 数据库系统检测技术规范;
- 常见的应用系统检测技术规范;
(2)攻击检测技术,包括以下技术:
- 异常行为分析技术;
- 入侵检测技术;
- 安全风险评估技术;
(3)攻击追踪技术;
(4)现场取样技术;
(5)系统安全加固技术;
(6)攻击隔离技术;
(7)资产备份恢复技术。
2.3市场人员准备内容
- 和服务对象建立长期友好的业务关系;
- 和服务对象签订应急服务合同或协议;
- 建立预防和预警机制,及时上报。
(1)预防和预警机制
- 市场人员要严格按照应急响应负责人的安排和建议,及时提醒服务对象提高防范网络攻击、病毒入侵、网络窃密等的能力,防止有害信息传播,保障服务对象网络的安全畅通。
- 将协会网络信息中心会发布的病毒预防警报以及更新的防护策略及时有效地告知服务对象,做好防护策略的更新。
(2)信息系统检测和报告
- 按照“早发现、早报告、早处置”的原则,市场人员要加强对服务对象信息系统的安全检测结果的通告,收集可能引发信息安全事件的有关信息、进行分析判断。
- 如服务对象发现有异常情况或有信息安全事件发生时,要立即向协会网络信息中心应急响应负责人报告,并填写事件初步报告表。
- 要求服务对象持续监测信息系统状况,密切关注应急响应负责人提出初步行动对策和行动方案,听从指令和安排,及时减小损失。
三、检测阶段
- 目标:接到事故报警后在服务对象的配合下对异常的系统进行初步分析,确认其是否真正发生了信息安全事件,制定进一步的响应策略,并保留证据。
- 角色:应急服务实施小组成员、应急响应日常运行小组;
- 内容:
- 检测范围及对象的确定;
- 检测方案的确定;
- 检测方案的实施;
- 检测结果的处理。
- 输出:《检测结果记录》
3.1 实施小组人员的确定
应急响应负责人根据《事件初步报告表》的内容,初步分析事故的类型、严重程度等,以此来确定临时应急响应小组的实施人员的名单。
3.2 检测范围及对象的确定
- 应急服务提供者应对发生异常的系统进行初步分析,判断是否正真发生了安全事件;
- 应急服务提供者和服务对象共同确定检测对象及范围;
- 检测对象及范围应得到服务对象的书面授权。
3.3 检测方案的确定
- 应急服务提供者和服务对象共同确定检测方案;
- 应急服务提供者制定的检测方案应明确应急服务提供者所使用的检测规范 ;
- 应急服务提供者制定的检测方案应明确应急服务提供者的检测范围,其检测范围应仅限于服务对象已授权的与安全事件相关的数据,对服务对象的机密性数据信息未经授权的不得访问;
- 应急服务提供者制定的检测方案应包含实施方案失败的应变和回退措施;
- 应急服务提供者和服务对象充分沟通,并预测应急处理方案可能造成的影响。
3.4检测方案的实施
(1)检测搜集系统信息
记录时使用目录及文件名约定:
在受入侵的计算机的D盘根目录下(D:\)(如果无D盘则在其他盘根目录下)建立一个qihoo目录,目录中包含以下子目录:
- artifact:用于存放可疑文件样本
- cmdoutput:用于记录命令行输出结果
- screenshot:用于存放屏幕拷贝文件
- log:用于存放各类日志文件
文件格式:
- 命令行输出文件缺省仅使用TXT格式。
- 日志文件及其他格式尽量使用TXT、CSV和其他不需要特殊工具就可以阅读的格式。
- 屏幕拷贝文件应该使用JPG格式。
- 可疑文件样本最好加密压缩为zip格式,默认密码为:wljslmz
搜集操作系统基本信息
- 右键点击“我的电脑>属性” 将“常规”、“自动更新”、“远程”3 个选卡各制作一个窗口拷贝(使用 Alt+PrtScr )。并保存到 qihoo\screenshot 目录下,文件名称应该使用:系统常规 -01、自动更新-01、远程-01 等形式命名。
- 进入 CMD 状态,“开始 > 运行 > cmd”,进入 D 盘根目录下的 wljslmz 目录,执行一下命令:
netstat -nao > netstat.txt (网络连接信息)
tasklist > tasklist.txt (当前进程信息)
ipconfig /all > ipconfig.txt(IP 属性)
ver > ver.txt (操作系统属性)
....................................
日志信息:
- 目标:导出所有日志信息;
- 说明:进入管理工具,将“管理工具 > 事件察看器”中,导出所有事件,分别使用一下文件名保存: application.txt、security.txt、system.txt。
帐号信息:
- 目标:导出所有帐号信息;
- 说明:使用 net user,net group,net local group 命令检查帐号和组的情况,使用计算机管理查看本地用户和组,将导出的信息保存在 D:\wljslmz\user中
(2)主机检测
日志检查:
- 目标:
- 从日志信息中检测出未授权访问或非法登录事件;
- 从IIS/FTP 日志中检测非正常访问行为或攻击行为;
- 说明:
- 检查事件查看器中的系统和安全日志信息,比如:安全日志中异常登录时间,未知用户名登录;
- 检查%WinDir%\System32\LogFiles 目录下的WWW 日志和FTP 日志,比如WWW 日志中的对shell.asp 文件的成功访问。
帐号检查:
- 目标:检查帐号信息中非正常帐号,隐藏帐号;
- 说明: 通过询问管理员或负责人, 或者和系统的所有的正常帐号列表做对比,判断是否有可疑的陌生的账号出现, 利用这些获得的信息和前面准备阶段做的帐号快照工作进行对比。
进程检查:
- 目标:检查是否存在未被授权的应用程序或服务
- 说明:使用任务管理器检查或使用进程查看工具进行查看,利用这些获得的信息和前面准备阶段做的进程快照工作进行对比,判断是否有可疑的进程。
服务检查:
- 目标:检查系统是否存在非法服务
- 说明:使用“管理工具”中的“服务”查看非法服务或使用360 安全卫士、Wsystem 察看当前服务情况,利用这些获得的信息和准备阶段做的服务快照工作进行对比。
自启动检查:
- 目标:检查未授权自启动程序
- 说明:检查系统各用户“启动”目录下是否存在未授权程序。
网络连接检查:
- 目标:检查非正常网络连接和开放的端口
- 说明:关闭所有的网络通讯程序,以免出现干扰,然后使用ipconfig,netstat –an 或其它第三方工具查看所有连接,检查服务端口开放情况和异常数据的信息。
共享检查
- 目标:检查非法共享目录。
- 说明:使用net share 或其他第三方的工具检测当前开放的共享,使用$是隐藏目录共享,通过询问负责人看是否有可疑的共享文件。
文件检查:
- 目标:检查病毒、木马、蠕虫、后门等可疑文件。
- 说明:使用防病毒软件检查文件,扫描硬盘上所有的文件,将可疑文件进行提取加密压缩成.zip,保存到 wljslmz\artifact目录下的相应子目录中。
查找其他入侵痕迹:
- 目标:查找其它系统上的入侵痕迹,寻找攻击途径
- 说明:其它系统包括:同一IP 地址段或同一网段的系统、同一域的其他系统、拥有相同操作系统的其他系统。
3.5 检测结果的处理
(1)确定安全事件的类型
经过检测,判断出信息安全事件类型。
信息安全事件可以有以下 7 个基本分类:
- 有害程序事件:蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。
- 网络攻击事件:通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。
- 信息破坏事件:通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。
- 信息内容安全事件:利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。
- 设备设施故障:由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。
- 灾害性事件:由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。
- 其他信息安全事件:不能归为以上6个基本分类的信息安全事件。
(2)评估突发信息安全事件的影响
- 采用定量和/或定性的方法,对业务中断、系统宕机、网络瘫痪数据丢失等突发信息安全事件造成的影响进行评估;
- 确定是否存在针对该事件的特定系统预案,如有,则启动相关预案;如果事件涉及多个专项预案,应同时启动所有涉及的专项预案;
- 如果没有针对该事件的专项预案,应根据事件具体情 况 ,采取抑制措施,抑制事件进一步扩散。
四、抑制阶段
- 目标:及时采取行动限制事件扩散和影响的范围,限制潜在的损失与破坏,同时要确保封锁方法对涉及相关业务影响最小。
- 角色:应急服务实施小组、应急响应日常运行小组。
- 内容:
- 抑制方案的确定;
- 抑制方案的认可;
- 抑制方案的实施;
- 抑制效果的判定;
- 输出:《抑制处理记录表》
4.1 抑制方案的确定
- 应急服务提供者应在检测分析的基础上,初步确定与安全事件相对应的抑制方法,如有多项,可由服务对象考虑后自己选择;
- 在确定抑制方法时应该考虑:
- 全面评估入侵范围、入侵带来的影响和损失;
- 通过分析得到的其他结论,如入侵者的来源;
- 服务对象的业务和重点决策过程;
- 服务对象的业务连续性。
4.2 抑制方案的认可
- 应急服务提供者应告知服务对象所面临的首要问题;
- 应急服务提供者所确定的抑制方法和相应的措施应得到服务对象的认可;
- 在采取抑制措施之前,应急服务提供者要和服务对象充分沟通,告知可能存在的风险,制定应变和回退措施,并与其达成协议。
4.3 抑制方案的实施
- 应急服务提供者要严格按照相关约定实施抑制,不得随意更改抑制的措施的范围,如有必要更改,需获得服务对象的授权;
- 抑制措施包含但不仅限于以下几方面:
- 确定受害系统的范围后,将被害系统和正常的系统进行隔离,断开或暂时关闭被攻击的系统,使攻击先彻底停止;
- 持续监视系统和网络活动,记录异常流量的远程IP、域名、端口;
- 停止或删除系统非正常帐号,隐藏帐号,更改口令,加强口令的安全级别;
- 挂起或结束未被授权的、可疑的应用程序和进程;
- 关闭存在的非法服务和不必要的服务;
- 删除系统各用户“启动”目录下未授权自启动程序;
- 使用netshare或其他第三方的工具停止所有开放的共享;
- 使用反病毒软件或其他安全工具检查文件,扫描硬盘上所有的文件,隔离或清除病毒、木马、蠕虫、后门等可疑文件;
- 设置陷阱,如蜜罐系统;或者反击攻击者的系统。
4.4抑制效果的判定
- 防止事件继续扩散,限制了潜在的损失和破坏,使目前损失最小化;
- 对其它相关业务的影响是否控制在最小。
五、根除阶段
- 目标:对事件进行抑制之后,通过对有关事件或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。
- 角色:应急服务实施小组、应急响应日常运行小组。
- 内容:
- 根除方案的确定;
- 根除方案的认可;
- 根除方案的实施;
- 根除效果的判定;
- 输出:《根除处理记录表》
5.1 根除方案的确定
- 应急服务提供者应协助服务对象检查所有受影响的系统,在准确判断安全事件原因的基础上,提出方案建议;
- 由于入侵者一般会安装后门或使用其他的方法以便于在将来有机会侵入该被攻陷的系统,因此在确定根除方法时,需要了解攻击者时如何入侵的,以及与这种入侵方法相同和相似的各种方法。
5.2 根除方案的认可
- 应急服务提供者应明确告知服务对象所采取的根除措施可能带来的风险,制定应变和回退措施,并得到服务对象的书面授权;
- 应急服务提供者应协助服务对象进行根除方法的实施。
5.3 根除方案的实施
- 应急服务提供者应使用可信的工具进行安全事件的根除处理,不得使用受害系统已有的不可信的文件和工具;
- 根除措施易包含但不仅限与以下几个方面:
- 改变全部可能受到攻击的系统帐号和口令,并增加口令的安全级别;
- 修补系统、网络和其他软件漏洞;
- 增强防护功能:复查所有防护措施的配置,安装最新的防火墙和杀毒软件,并及时更新, 对未受保护或者保护不够的系统增加新的防护措施;
- 提高其监视保护级别,以保证将来对类似的入侵进行检测;
5.4 根除效果的判定
- 找出造成事件的原因,备份与造成事件的相关文件和数据;
- 对系统中的文件进行清理,根除;
- 使系统能够正常工作。
六、恢复阶段
- 目标:恢复安全事件所涉及到得系统,并还原到正常状态,使业务能够正常进行,恢复工作应避免出现误操作导致数据的丢失。
- 角色:应急服务实施小组、应急响应日常运行小组。
- 内容:
- 恢复方案的确定;
- 恢复信息系统;
- 输出:《恢复处理记录表》
6.1 恢复方案的确定
- 应急服务提供者应告知服务对象一个或多个能从安全事件中恢复系统的方法,及他们可能存在的风险;
- 应急服务提供者应和服务对象共同确定系统恢复方案,根据抑制和根除的情况,协助服务对象选择合适的系统恢复的方案,恢复方案涉及到以下几方面:
- 如何获得访问受损设施或地理区域的授权;
- 如何通知相关系统的内部和外部业务伙伴;
- 如何获得安装所需的硬件部件;
- 如何获得装载备份介质;如何恢复关键操作系统和应用软件;
- 如何恢复系统数据;
- 如何成功运行备用设备
- 如果涉及到涉密数据,确定恢复方法时应遵循相应的保密要求 。
6.2 恢复信息系统
- 应急响应实施小组应按照系统的初始化安全策略恢复系统;
- 恢复系统时,应根据系统中个子系统的重要性,确定系统恢复的顺序;
- 恢复系统过程宜包含但不限于以下方面:
- 利用正确的备份恢复用户数据和配置信息;
- 开启系统和应用服务,将受到入侵或者怀疑存在漏洞而关闭的服务,修改后重新开放;
- 连接网络,服务重新上线,并持续监控持续汇总分析,了解各网的运行情况;
- 对于不能彻底恢复配置和清除系统上的恶意文件,或不能肯定系统在根除处理后是否已恢复正常时,应选择彻底重建系统;
- 应急服务实施小组应协助服务对象验证恢复后的系统是否正常运行;
- 应急服务实施小组宜帮助服务对象对重建后的系统进行安全加固;
- 应急服务实施小组宜帮助服务对象为重建后的系统建立系统快照和备份。
七、总结阶段
- 目标:通过以上各个阶段的记录表格,回顾安全事件处理的全过程,整理与事件相关的各种信息,进行总结,并尽可能的把所有信息记录到文档中。
- 角色:应急服务实施小组、应急响应日常运行小组。
- 内容:
(1)事故总结:
- 应急服务提供者应及时检查安全事件处理记录是否齐全,是否具备可塑性,并对事件处理过程进行总结和分析;
- 应急处理总结的具体工作包括但不限于以下几项:
- 事件发生的现象总结;
- 事件发生的原因分析;
- 系统的损害程度评估;
- 事件损失估计;
- 采取的主要应对措施;
(2)相关的工具文档(如专项预案、方案等)归档。
- 事故报告:
- 应急服务提供者应向服务对象提供完备的网络安全事件处理报告;
- 应急服务提供者应向服务对象提供网络安全方面的措施和建议。
7.1 交付
安全事件处置完成,系统得到恢复。找到安全事件发生原因并提供安全解决方案。
提供交付物: 《XX 系统(事件)应急响应报告》 ,并经采购人相关负责人的书面确认。
相关文章:
![](https://img-blog.csdnimg.cn/img_convert/53112b7895f1742910a1cb3c2643f2e5.png)
网络安全应急响应服务方案怎么写?包含哪些阶段?一文带你了解!
文章目录一、服务范围及流程1.1 服务范围1.2 服务流程及内容二、准备阶段2.1 负责人准备内容2.2 技术人员准备内容(一)服务需求界定(二)主机和网络设备安全初始化快照和备份2.3市场人员准备内容(1)预防和预…...
![](https://www.ngui.cc/images/no-images.jpg)
11、事务原理和实战,MVCC
事务原理和实战 1. 认识事务2. 事务控制语句2.1 开启事务2.2 事务提交2.3 事务回滚3. 事务的实现方式3.1 原子性3.2 一致性3.3 隔离性3.3 持久性4purge thread线程5事务统计QPS与TPS5.1 QPS5.2 TPS6. 事务隔离级别6.1 隔离级别6.2 查看隔离级别6.3 设置隔离级别6.4 不同隔离级别…...
![](https://img-blog.csdnimg.cn/c9eaf86ac34c47a6928d08af5f37c225.png)
Robust Self-Augmentation for Named Entity Recognition with Meta Reweighting
摘要 近年来,自我增强成为在低资源场景下提升命名实体识别性能的研究热点。Token substitution and mixup (token替换和表征混合)是两种有效提升NER性能的自增强方法。明显,自增强方法得到的增强数据可能由潜在的噪声。先前的研究…...
![](https://img-blog.csdnimg.cn/c60b937e11c74f0e97f71518917a4dbc.png)
Java基础-xml
1.xml 1.1概述 万维网联盟(W3C) 万维网联盟(W3C)创建于1994年,又称W3C理事会。1994年10月在麻省理工学院计算机科学实验室成立。 建立者: Tim Berners-Lee (蒂姆伯纳斯李)。 是Web技术领域最具权威和影响力的国际中立性技术标准机构。 到目前为止&#…...
![](https://www.ngui.cc/images/no-images.jpg)
TCP的Nagle算法和delayed ack---延时发送和延时应答与稍带应答选项
本文目录提高TCP的网络利用率的二个思考解决方案:Nagle算法和delayed ack(延时发送和延时应答与稍带应答选项)Nagle算法和delayed ack算法同时启动可能会导致的问题提高TCP的网络利用率的二个思考 我们都知道,TCP是一个基于字节流…...
![](https://img-blog.csdnimg.cn/img_convert/8cd380a24d6a2563596f06a47b20de3f.png)
智能拣配单解决方案
电子货架标签系统(ESLs),是一种放置在货架上、可替代传统纸质价格标签的电子显示装置, 每一个电子货架标签通过有线或者无线网络与商场计算机数据库相连, 并将最新的商品价格通过电子货架标签上的屏显示出来。 电子…...
![](https://www.ngui.cc/images/no-images.jpg)
如何防御入侵服务器
根据中华人民共和国刑法: 第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的ÿ…...
![](https://img-blog.csdnimg.cn/37f1c0fcae3c441bba29c077435f1f3c.png)
[软件工程导论(第六版)]第4章 形式化说明技术(课后习题详解)
文章目录1. 举例对比形式化方法和欠形式化方法的优缺点。2. 在什么情况下应该使用形式化说明技术?使用形式化说明技术时应遵守哪些准则?3. 一个浮点二进制数的构成是:一个可选的符号(+或-)&…...
![](https://img-blog.csdnimg.cn/img_convert/379e83ebc3e368fb2022e6e70d11b130.png)
Premiere基础操作
一:设置缓存二:ctrI导入素材三:导入图像序列四:打开吸附。打开吸附后素材会对齐。五:按~键可以全屏窗口。六:向前选择轨道工具。在时间线上点击,向前选中时间线上素材。向后选择轨道工具&#x…...
![](https://img-blog.csdnimg.cn/946bdb3cfae84882b2aaa97deb929012.png)
Prometheus监控案例-tomcat、mysql、redis、haproxy、nginx
监控tomcat tomcat自身并不能提供监控指标数据,需要借助第三方exporter实现:https://github.com/nlighten/tomcat_exporter 构建镜像 基于tomcat官方镜像,重新制作一个镜像,将tomcat-exporter和tomcat整合到一起。Ddockerfile如…...
![](https://img-blog.csdnimg.cn/851ea9485742417b8d469a855d5a784d.png)
如何寻找SAP中的增强
文章目录0 简介1 寻找一代增强2 寻找二代增强2.2 在包里也可以看到2.3 在出口对象里输入包的名字也可以找到2.4 通过以下函数可以发现已有的增强2.5 也可以在cmod里直接找2.6 总结3 寻找第三代增强0 简介 在SAP中,对原代码的修改最不容易的是找增强,以下…...
![](https://www.ngui.cc/images/no-images.jpg)
算法刷题打卡第95天: 最大平均通过率
最大平均通过率 难度:中等 一所学校里有一些班级,每个班级里有一些学生,现在每个班都会进行一场期末考试。给你一个二维数组 classes ,其中 classes[i] [passi, totali] ,表示你提前知道了第 i 个班级总共有 totali…...
![](https://img-blog.csdnimg.cn/img_convert/540e2d5c57d74c989a02f3a0d4dc8a4f.png)
Springboot扩展点系列之终结篇:Bean的生命周期
前言关于Springboot扩展点系列已经输出了13篇文章,分别梳理出了各个扩展点的功能特性、实现方式和工作原理,为什么要花这么多时间来梳理这些内容?根本原因就是这篇文章:Spring bean的生命周期。你了解Spring bean生命周期…...
![](https://img-blog.csdnimg.cn/img_convert/2988e864ba2a4ca8aed5b9e7c8aeed73.jpeg)
OnGUI Color 控件||Unity 3D GUI 简介||OnGUI TextField 控件
Unity 3D Color 控件与 Background Color 控件类似,都是渲染 GUI 颜色的,但是两者不同的是 Color 不但会渲染 GUI 的背景颜色,同时还会影响 GUI.Text 的颜色。具体使用时,要作如下定义:public static var color:Color;…...
![](https://www.ngui.cc/images/no-images.jpg)
【日刻一诗】
日刻一诗 1)LeetCode总结(线性表)_链表类 2)LeetCode总结(线性表)_栈队列类 3)LeetCode总结(线性表)_滑动窗口 4)LeetCode总结(线性表&#x…...
![](https://img-blog.csdnimg.cn/img_convert/15299bab903e76958cd5840af880d6fa.png)
设计模式 状态机
前言 本文梳理状态机概念,在实操中状态机和状态模式类似,只是被封装起来,可以很方便的实现状态初始化和状态转换。 概念 有限状态机(finite-state machine)又称有限状态自动机(英语:finite-s…...
![](https://img-blog.csdnimg.cn/img_convert/8fb1c0f5fe1ca1a0940a56e76d823fca.webp?x-oss-process=image/format,png)
React源码分析(二)渲染机制
准备工作 为了方便讲解,假设我们有下面这样一段代码: function App(){const [count, setCount] useState(0)useEffect(() > {setCount(1)}, [])const handleClick () > setCount(count > count)return (<div>勇敢牛牛, <sp…...
![](https://www.ngui.cc/images/no-images.jpg)
Object.defineProperty 和 Proxy 的区别
区别:Object.defineProperty是一个用来定义对象的属性或者修改对象现有的属性的函数,,而 Proxy 是一个用来包装普通对象的对象的对象。Object.defineProperty是vue2响应式的原理, Proxy 是vue3响应式的原理1)参数不同Object.defineProperty参数obj: 要定…...
![](https://img-blog.csdnimg.cn/383ce4637d5046929a380586a1b561e3.png)
Python基础4——面向对象
目录 1. 认识对象 2. 成员方法 2.1 成员方法的定义语法 3. 构造方法 4. 其他的一些内置方法 4.1 __str__字符串方法 4.2 __lt__小于符号比较方法 4.3 __le__小于等于符号比较方法 4.4 __eq__等号比较方法 5. 封装特性 6. 继承特性 6.1 单继承 6.2 多继承 6.3 pas…...
![](https://www.ngui.cc/images/no-images.jpg)
Hive 核心知识点灵魂 16 问
本文目录 No1. 请谈一下 Hive 的特点No2. Hive 底层与数据库交互原理?No3. Hive 的 HSQL 转换为 MapReduce 的过程?No4. Hive 的两张表关联,使用 MapReduce 怎么实现?No5. 请说明 hive 中 Sort By,Order By࿰…...
![](https://www.ngui.cc/images/no-images.jpg)
聊聊探索式测试与敏捷实践
这是鼎叔的第五十二篇原创文章。行业大牛和刚毕业的小白,都可以进来聊聊。欢迎关注本专栏和微信公众号《敏捷测试转型》,大量原创思考文章陆续推出。探索式测试在敏捷测试象限中处于右上角,即面向业务且评价产品,这篇补充一下探索…...
![](https://img-blog.csdnimg.cn/img_convert/775ddbc23e8c1e532ea78f75fe44a06b.png)
社区宠物诊所管理系统
目录第一章概述 PAGEREF _Toc4474 \h 21.1引言 PAGEREF _Toc29664 \h 31.2开发背景 PAGEREF _Toc3873 \h 3第二章系统总体结构及开发 PAGEREF _Toc19895 \h 32.1系统的总体设计 PAGEREF _Toc6615 \h 32.2开发运行环境 PAGEREF _Toc13054 \h 3第三章数据库设计 PAGEREF _Toc2852…...
![](https://img-blog.csdnimg.cn/490021f352404680a1ffca7984894dcc.png)
Vue项目创建首页发送axios请求
这是个全新的Vue项目,引入了ElementUI 将App.vue里的内容干掉,剩如下 然后下面的三个文件也可以删掉了 在views文件下新建Login.vue组件 到router目录下的index.js 那么现在的流程大概是这样子的 启动 写登陆页面 <template><div><el-form :ref"form"…...
![](https://img-blog.csdnimg.cn/43145ec06b8a47039ee37799718c48c6.png)
Nginx
NginxNginxNginx可以从事的用途Nginx安装Nginx自带常用命令Nginx启动Nginx停止Nginx重启Nginx配置概要第一部分:全局块第二部分:events 块:第三部分:http块:Nginx Nginx是一个高性能的http和反向代理服务器࿰…...
![](https://img-blog.csdnimg.cn/83054d398b6f497ab31c7e732a5b91de.png)
2049. 统计最高分的节点数目
2049. 统计最高分的节点数目题目算法设计:深度优先搜索题目 传送门:https://leetcode.cn/problems/count-nodes-with-the-highest-score/ 算法设计:深度优先搜索 这题的核心是计算分数。 一个节点的分数 左子树节点数 右子树节点数 除自…...
![](https://img-blog.csdnimg.cn/img_convert/308bfcf1a3dafe7752f4669521231e81.png)
Docker 架构简介
Docker 架构 Docker 包括三个基本概念: 镜像(Image):Docker 镜像(Image),就相当于是一个 root 文件系统。比如官方镜像 ubuntu:16.04 就包含了完整的一套 Ubuntu16.04 最小系统的 root 文件系统。容器&am…...
![](https://img-blog.csdnimg.cn/img_convert/87e6299c55ae0e55951328e2b9a93349.gif)
玄子Share-BCSP助学手册-JAVA开发
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-b2gPyAnt-1676810001349)(./assets/%E7%8E%84%E5%AD%90Share%E4%B8%89%E7%89%88.jpg)] 玄子Share-BCSP助学手册-JAVA开发 前言: 此文为玄子,复习BCSP一二期后整理的文章&#x…...
![](https://img-blog.csdnimg.cn/img_convert/b6233d19165153f29fea398f65215a38.gif)
利用React实现多个场景下的鼠标跟随框提示框
前言 鼠标跟随框的作用如下图所示,可以在前端页面上,为我们后续的鼠标操作进行提示说明,提升用户的体验。本文将通过多种方式去实现,从而满足不同场景下的需求。 实现原理 实现鼠标跟随框的原理很简单,就是监听鼠标在…...
![](https://img-blog.csdnimg.cn/img_convert/14c7d8ce313347ef8c6d0c1dbdfe7b4f.png)
【安全知识】——如何绕过cdn获取真实ip
作者名:白昼安全主页面链接: 主页传送门创作初心: 以后赚大钱座右铭: 不要让时代的悲哀成为你的悲哀专研方向: web安全,后渗透技术每日鸡汤: 现在的样子是你想要的吗?cdn简单来说就是…...
![](https://img-blog.csdnimg.cn/img_convert/bc5f21378b9b2d1bec48f8cd8ca61f7c.png)
JavaScript内存泄露和垃圾回收机制
1、是什么?内存泄露(Memory leak)是在计算机科学中,由于疏忽或错误造成程序未能释放已经不再使用的内存。并非指内存在物理上的消失,而是应用程序分配某段内存后,由于设计错误,导致在释放该段内…...
![](/images/no-images.jpg)
做电影网站需要什么软件/网站管理
前言: es6新增的class方法,现在想把他们多个合并到一起,最终生成一个新方法出来。 思路: 我们新建3个文件,分别为index.js, login.js ,main.js login.js 和 main.js是两个 class函数,将他们合并到index…...
![](/images/no-images.jpg)
网站开发成本预算价目表/百度安装下载
一、使用 ./install.sh 时候遇到 c/_cffi_backend.c:15:10: fatal error: ffi.h: No such file or directory 问题的解决方法 这是使用 Python 安装依赖环境(requirements)的时候,出现的错误提示 c/_cffi_backend.c:15:10: fatal error: ff…...
![](/images/no-images.jpg)
wordpress cdn 非插件/什么是广告营销
顺序查找算法 1. 算法描述 顺序比较即可。 2. 平均查找长度 (n1)/2, 其中n为表长。 3. 算法实现 省略 4. 优化思想 根据经验,目前被查到越多的元素,将来可能被查到的可能性也越大。所以可以考虑,每次查找到一个元素后&#…...
![](/images/no-images.jpg)
安全员B本延期在那个网站做申请/百度推广要自己建站吗
麻省理工学院电气工程与计算机科学系研究生阶段开设有以下学位项目,分别是:电气工程与计算机科学硕士:为期1年,仅面向该校电气工程与计算机科学系本科毕业生招生电气工程与计算机科学哲学博士:为期4-7年(视论文完成情况…...
![](/images/no-images.jpg)
网站推广怎么做流量大/b2b网站有哪些
在创建自定义ViewGroup前,读者首先需要理解Android绘制视图的方式。我不会涉及过多细节,但是需要读者理解Android开发文档(见3.5节)中的一段话,这段话解释如何绘制一个布局。内容如下: “绘制布局由两个遍历…...
![](/images/no-images.jpg)
山东经济社会发展/新的seo网站优化排名 网站
很多人学习java的最终目的都是通过java获得更好的工作和更高的薪资水平。因此很多人会在面试前去找一些与java有关的面试题。今天为大家分享一些与线程有关的面试题,一起来看看吧。首先是一些常见的面试题。ArrayList和Vector有什么区别?hashmap和HashTable有什么区…...