当前位置: 首页 > news >正文

【网络安全】网络防护之旅 - 点燃网络安全战场的数字签名烟火

🌈个人主页:Sarapines Programmer
🔥 系列专栏:《网络安全之道 | 数字征程》
⏰墨香寄清辞:千里传信如电光,密码奥妙似仙方。 挑战黑暗剑拔弩张,网络战场誓守长。

目录


😈1. 初识网络安全

😈2. Java安全机制和数字证书的管理

🕵️‍♂️2.1 研究目的

🕵️‍♂️2.2 研究环境

🕵️‍♂️2.3 研究要求

🕵️‍♂️2.4 研究内容

🛰️2.4.1 数字签名的基本原理

🛰️2.4.2 数字签名在安全体系中的作用

🛰️2.4.3 数字签名的实现步骤

🛰️2.4.4 研究结果

🕵️‍♂️2.5 实验体会

📝总结


😈1. 初识网络安全

网络安全的基本认识

网络安全是一门关注计算机系统和网络安全的专业学科。其首要任务是维护信息系统的核心价值,包括机密性、完整性和可用性,以对抗未经授权的访问、破坏、篡改或泄露的威胁。

核心职责:

  1. 访问控制与身份认证: 制定并实施强有力的访问控制策略,以确保只有授权用户能够获取敏感信息。

  2. 加密技术: 运用复杂的加密算法,保障数据在传输和存储中的安全性,从而抵御窃听和篡改的风险。

  3. 安全基础设施: 部署防火墙、入侵检测与防御系统等,构筑坚实的安全基础设施,为网络提供全方位的保护。

高级技术手段:

  1. 漏洞扫描与修复: 采用主动扫描技术,及时发现系统漏洞和弱点,迅速修复以预防可能的攻击。

  2. 恶意软件检测与清除: 运用先进的恶意软件检测技术,及时清除潜在威胁,确保系统的持续安全。

  3. 网络流量分析: 通过深度分析网络流量,察觉异常行为,提前识别潜在风险,从而及时采取防范措施。

挑战与创新:

随着信息技术的不断进步,网络安全面临着日益复杂和多样化的威胁。科研者通过持续创新,深入研究各种安全技术,努力构建更加健壮、智能的网络安全体系,以确保数字空间中的数据和系统能够在一个安全、稳定的环境中运行。


😈2. 点燃网络安全战场的数字签名烟火

🕵️‍♂️2.1 研究目的

  1. 深入探究数字签名的基本原理:通过本次实验,旨在帮助学生深入理解数字签名的核心原理,包括非对称加密算法、哈希函数的运用,以及数字签名如何保障消息完整性和验证消息来源的可靠性。
  2. 精通数字签名的实际操控:通过生成RSA密钥对、进行数据签名和验证签名的实际操控,学生将掌握数字签名的实际应用过程,深入了解如何运用私钥生成签名,以及如何借助公钥验证签名的合法性。
  3. 深刻理解安全性考虑和密钥管理:实验旨在引导学生深刻认识数字签名系统中的安全性考虑,包括选择适当的密钥长度和哈希算法,以及对密钥生成、存储和传输进行安全性管理。
  4. 洞察数字签名在信息安全中的广泛应用:通过实验,学生将洞察数字签名在信息安全领域的广泛应用,涵盖安全通信协议、电子商务、法律证明等多个方面,深刻理解数字签名在实际场景中的真实意义。

🕵️‍♂️2.2 研究环境

  1. Java编程环境配置:

    在进行深度研究时,我们选择了Visual Studio Code(VSCode)作为主要Java编程环境。这包括对Java编程语言及其相关库,如Java Standard Edition (Java SE),的全面支持。作为集成开发环境(IDE),我们可选用Eclipse或IntelliJ IDEA,确保配置完善的Java Development Kit(JDK)。

  2. 网络安全实验库和工具的选择:

    在进行网络安全实验时,我们精心挑选了一系列库和工具,以确保研究的深度和广度。这些包括但不限于:

    • Apache Commons Codec,用于进行高效的加密和解密操作。
    • Java Cryptography Architecture(JCA),提供对安全算法的高效实现。
    • Java Cryptography Extension(JCE),扩展Java的加密功能,提供更多的加密算法选择。
    • Wireshark,作为网络流量分析和协议分解的强大工具。
    • JUnit,用于编写和执行网络安全测试用例,确保实验的可靠性和稳定性。
  3. 硬件环境要求:

    我们要求在进行网络安全实验时,使用具备强大计算资源的硬件环境。这包括足够的内存和高性能的CPU/GPU,以确保实验的效率和准确性。

    同时,我们强调确保网络连接的稳定性,这是进行网络安全漏洞测试和分析的基础。只有在网络连接稳定的环境下,我们才能全面深入地探讨和解决网络安全领域的挑战。


🕵️‍♂️2.3 研究要求

  1. 理解数字签名的基本概念和工作机制

    • 深入研究数字签名的核心原理,聚焦于理解其基本概念,如何确保信息的完整性和真实性。
    • 探讨数字签名与消息摘要以及公钥密钥体制之间的密切关系,为后续学习提供坚实的基础。
  2. 深入了解数字签名的核心概念

    • 着重涉及消息摘要和公钥密钥体制等关键概念,通过深入掌握这些要点,全面理解数字签名的运作机理。
    • 强调在学习过程中注重实际应用,为将理论知识转化为实际操作提供深度支持。
  3. 在Java平台上实践数字签名技术

    • 利用Java平台实现数字签名技术,涵盖消息摘要和密钥管理等方面。
    • 提供实际编码的机会,使学生能够通过实际操作巩固所学理论知识,同时加深对数字签名技术在实际应用中的理解。
  4. 解析数字签名原理及其在安全体系中的关键作用

    • 深入解析数字签名的原理,特别是在安全体系中的关键作用。
    • 探讨数字签名如何确保信息的完整性和真实性,为构建安全系统提供不可或缺的保障。
  5. 利用数字签名对密钥进行验证

    • 研究如何利用数字签名技术对密钥进行验证,详细了解验证过程的步骤和关键环节。
    • 为学生提供更多实用技能,使其在密钥管理方面具备深刻理解,并能在实际应用中灵活运用数字签名技术。

🕵️‍♂️2.4 研究内容

🛰️2.4.1 数字签名的基本原理

1. 非对称加密算法的关键角色

在数字签名的基础原理中,非对称加密算法扮演着至关重要的角色,典型的例子包括RSA(Rivest-Shamir-Adleman)。这类算法采用两个密钥,一个用于加密(公钥),另一个用于解密(私钥)。在信息加密时,公钥用于加密,只有持有相应私钥的实体才能解密。而在数字签名中,私钥用于签名生成,公钥则用于验证签名的真实性。

2. 数字签名生成的深层过程

数字签名生成过程包含多个关键步骤:

  • 消息摘要的生成: 发送者首先运用消息摘要算法,如MD5或SHA-256,对消息进行哈希计算,生成消息的摘要。
  • 私钥的加密: 随后,发送者使用自己的私钥对摘要进行加密,形成数字签名。
  • 签名与原始消息的联动: 最终,数字签名和原始消息一同被发送给接收者,构成完整的消息体。

3. 数字签名验证的复杂过程

数字签名验证包含以下复杂过程:

  • 公钥的解密: 接收者使用发送者的公钥对数字签名进行解密,得到消息的摘要。
  • 摘要的再计算: 随后,接收者采用相同的哈希算法对接收到的消息进行摘要计算。
  • 匹配与验证: 最后,接收者比较两个摘要。如果它们匹配,签名验证通过,表示消息保持完整并来自合法发送者。

这一流程不仅仅是信息的数字签名和验证,更是一种复杂的密码学协议。通过非对称加密算法的有机结合,它确保了信息的完整性、真实性以及合法性,为信息安全领域提供了坚实的基础。这种深度的技术结合在密码学和安全协议设计领域具有重要意义,为构建安全可靠的通信系统提供了高水平的保障。


🛰️2.4.2 数字签名在安全体系中的作用

  1. 完整性验证

    • 通过验证消息摘要,数字签名保障信息在传输中不被篡改。
    • 任何修改都导致摘要不匹配,使签名验证失败。
  2. 身份认证

    • 通过私钥生成签名,提供高度可靠的消息发送者身份验证。
    • 仅拥有相应私钥的实体能生成正确签名。
  3. 不可否认性

    • 持有者无法否认使用私钥生成的签名。
    • 在法律层面提供不可否认的电子文档证明。
  4. 防止重放攻击

    • 数字签名的唯一性防范网络上多次发送已签名消息的尝试。
    • 检测并阻止重放攻击,保障通信实时性和安全性。
  5. 数字证书的信任链建立

    • 数字签名用于验证数字证书真实性。
    • 强化整个安全体系的可靠性,建立信任链。
  6. 安全通信协议的构建

    • 在SSL/TLS等协议中广泛使用数字签名。
    • 为信息在传输和接收中的安全性提供技术支持。
  7. 法律上的重要意义

    • 数字签名作为电子文档的法律证明。
    • 无法否认签署过的合同或文件,成为法律上有效的电子签名形式。

🛰️2.4.3 数字签名的实现步骤

1. 选择合适的算法:

非对称加密算法:

在非对称加密领域,我们推荐采用以下算法:

  • RSA(Rivest-Shamir-Adleman):

    • RSA作为最广泛使用的非对称加密算法之一,采用一对公私钥的方式,其中公钥用于加密,私钥用于解密。其数学基础和广泛接受度使其成为安全通信的首选。

  • DSA(Digital Signature Algorithm):

    • 专门设计用于数字签名,常用于数字签名标准(例如DSA和ECDSA)。其在数字签名方面的强大性能为保障信息的真实性提供了坚实的基础。

哈希算法:

对于哈希算法,我们建议使用以下算法,避免MD5和SHA-1的安全性问题:

  • SHA-256及更高强度的算法:

    • 常见的哈希算法如MD5、SHA-1、SHA-256等,但鉴于MD5和SHA-1存在安全隐患,强烈推荐使用SHA-256或更高强度的算法,以保障信息摘要的安全性。

2. 生成密钥对:

在生成密钥对的过程中,通过Java的KeyPairGenerator实现,特别注意选择合适的密钥长度(例如2048位)以满足安全性需求。

KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("RSA"); 
keyPairGenerator.initialize(2048);// 针对RSA,选择密钥长度 
KeyPair keyPair = keyPairGenerator.genKeyPair();

3. 签名生成过程:

数字签名生成涉及到私钥的使用,采用SHA-256算法和RSA进行签名。对数据进行哈希计算后生成数字签名。

PrivateKey privateKey = keyPair.getPrivate(); 
Signature signature = Signature.getInstance("SHA256withRSA");
signature.initSign(privateKey); byte[] data = "Hello, World!".getBytes("UTF-8");
signature.update(data); byte[] signatureBytes = signature.sign();

4. 签名验证过程:

验证过程需要使用公钥进行,确保签名的真实性和数据的完整性。

PublicKey publicKey = keyPair.getPublic(); 
signature.initVerify(publicKey); 
signature.update(data); 
boolean verified = signature.verify(signatureBytes);

🛰️2.4.4 研究结果

JAVA代码:

import java.security.Signature;
import java.security.SignatureException;
import java.security.KeyPair;
import java.security.KeyPairGenerator;import sun.misc.*;/*** SignatureExample** Simple example of using a digital signature.* This class creates an RSA key pair and then signs the text* of the first argument passed to it. It displays the signature* in BASE64, and then verifies the signature with the corresponding* public key.*/
public class SignatureExample {public static void main (String[] args) throws Exception {if (args.length != 1) {System.err.println("Usage: java SignatureExample \"text to be signed\"");System.exit(1);}System.out.println("Generating RSA key pair...");KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA");kpg.initialize(1024);KeyPair keyPair = kpg.genKeyPair();System.out.println("Done generating key pair.");// Get the bytes of the data from the first argumentbyte[] data = args[0].getBytes("UTF8");// Get an instance of the Signature object and initialize it// with the private key for signingSignature sig = Signature.getInstance("MD5WithRSA");sig.initSign(keyPair.getPrivate());// Prepare to sign the datasig.update(data);// Actually sign itbyte[] signatureBytes = sig.sign();System.out.println("\nSingature:\n" + new BASE64Encoder().encode(signatureBytes));// Now we want to verify that signature. We'll need to reinitialize// our Signature object with the public key for verification. This// resets the signature's data, so we'll need to pass it in on update.sig.initVerify(keyPair.getPublic());// Pass in the data that was signedsig.update(data);// Verifyboolean verified = false;try {verified = sig.verify(signatureBytes);} catch (SignatureException se) {verified = false;}if (verified) {System.out.println("\nSignature verified.");} else {System.out.println("\nSignature did not match.");}}
}

运行结果


🕵️‍♂️2.5 实验体会

  • 学习数字签名基础概念和原理:

    • 在实验前,系统学习了数字签名的基本概念和原理,了解了它采用非对称加密算法,通过私钥签名、公钥验证确保数据完整性和发送者身份真实性的技术特点。
  • 生成密钥对和理解非对称加密工作原理:

    • 实验中首先生成了包括私钥和公钥的密钥对,深刻理解了私钥的关键性和公钥的自由传播。这一步骤加深了对非对称加密算法工作原理的认识。
  • 实践数字签名生成与验证:

    • 通过编写代码实现数字签名的生成和验证过程,意识到数据敏感性和选择合适的哈希算法对签名安全性的直接影响。思考了公钥的重要作用,强调在实际应用中对公钥传递和存储的安全措施的必要性。这次实践使我对数字签名在信息安全中的实际应用和价值有了更清晰的认识。

📝总结

🌐网络安全宛如一片汹涌激流,引领你豁然踏入数字领域的未知边界。这不是平凡的学习之旅,始于初级概念和实验布局,逐步启示更深层次的网络协议、编程魔法以及系统设计的神秘奥妙。

渴望迎接网络安全的学习挑战,征服数字世界的技术高峰?欢迎融入我们的社群,共同探讨更多可能性。我们倾心打造了备受瞩目的网络安全🔐 系列专栏✨:《网络安全之道 | 数字征程》,旨在深度揭示网络安全技术的实战精髓和前沿创新。让我们一同翻开网络安全之谜的篇章,探索这个数字世界中的新奇可能性。🔍

相关文章:

【网络安全】网络防护之旅 - 点燃网络安全战场的数字签名烟火

​ 🌈个人主页:Sarapines Programmer🔥 系列专栏:《网络安全之道 | 数字征程》⏰墨香寄清辞:千里传信如电光,密码奥妙似仙方。 挑战黑暗剑拔弩张,网络战场誓守长。 ​ 目录 😈1. 初识…...

JVM基础扫盲

什么是JVM JVM是Java设计者用于屏蔽多平台差异,基于操作系统之上的一个"小型虚拟机",正是因为JVM的存在,使得Java应用程序运行时不需要关注底层操作系统的差异。使得Java程序编译只需编译一次,在任何操作系统都可以以相…...

SpringBoot基于gRPC进行RPC调用

SpringBoot基于gRPC进行RPC调用 一、gRPC1.1 什么是gRPC?1.2 如何编写proto1.3 数据类型及对应关系1.4 枚举1.5 数组1.6 map类型1.7 嵌套对象 二、SpringBoot gRPC2.1 工程目录2.2 jrpc-api2.2.1 引入gRPC依赖2.2.2 编写 .proto 文件2.2.3 使用插件机制生产proto相关…...

浏览器的事件循环机制(Event loop)

事件循环 浏览器的进程模型 何为进程? 程序运行需要有它自己专属的内存空间,可以把这块内存空间简单的理解为进程 每个应用至少有一个进程,进程之间相互独立,即使要通信,也需要双方同意。 何为线程? …...

THEMIS---Beta Sprint Summary Essay Blog

Which course does this assignment belong to2301-MUSE社区-CSDN社区云What are the requirements for this assignmentbeta SprintThe goal of this assignmentTo summarize the beta task progress and the teams sprintsTeam NameThemisTop-of-the-line collection of essa…...

Vue中实现分布式动态路由的基本实现步骤介绍

设想一下,我们在做一个体量非常大的项目,这个项目有很多的模块和相当多的页面。当我们想修改一个路由的时候,我们打开了router文件夹下的index.js文件时,一串长到鼠标滚轮需要滚大半天才滚到底的路由简直让人头皮发麻。 在开始之前…...

【Leetcode】计算器

思路 用栈来完成; 考虑到运算关系,先乘除后加减;此外,一般计算式首个数字式正数;判断字符是否为数字,str.isdigit()字符转数字:ord(str) - ord(‘0’)遇到加减符,压栈数字&#xf…...

巧妙的使用WPF中的资源

其实,在wpf中,最核心的就是xaml,因为只有xaml,才能体现出用的是wpf,而不是普通的cs文件,cs文件在winform中等等程序都可以使用的,唯独xaml才是wpf中最重要的,最精华的东西&#xff0…...

多维时序 | MATLAB实现RIME-CNN-BiLSTM-Multihead-Attention多头注意力机制多变量时间序列预测

多维时序 | MATLAB实现RIME-CNN-BiLSTM-Multihead-Attention多头注意力机制多变量时间序列预测 目录 多维时序 | MATLAB实现RIME-CNN-BiLSTM-Multihead-Attention多头注意力机制多变量时间序列预测预测效果基本介绍模型描述程序设计参考资料 预测效果 基本介绍 MATLAB实现RIME-…...

【AIGC重塑教育】AI大模型驱动的教育变革与实践

文章目录 🍔现状🛸解决方法✨为什么要使用ai🎆彩蛋 🍔现状 AI正迅猛地改变着我们的生活。根据高盛发布的一份报告,AI有可能取代3亿个全职工作岗位,影响全球18%的工作岗位。在欧美,或许四分之一…...

【力扣100】2.两数相加

添加链接描述 # Definition for singly-linked list. # class ListNode: # def __init__(self, val0, nextNone): # self.val val # self.next next class Solution:def addTwoNumbers(self, l1: Optional[ListNode], l2: Optional[ListNode]) -> Op…...

算法leetcode|93. 复原 IP 地址(多语言实现)

文章目录 93. 复原 IP 地址:样例 1:样例 2:样例 3:提示: 分析:题解:rust:go:c:python:java: 93. 复原 IP 地址: 有效 IP …...

TOGAF—架构(Architecture)项目管理

一、简介 1.1概述 架构(Architecture)项目在本质上通常是复杂的。他们需要适当的项目管理来保持正轨并兑现承诺。本指南适用于负责规划和管理架构(Architecture)项目的人员。我们解释了如何用事实上的方法和标准(如PRINCE2或PMBOK)来补充TOGAF架构开发方法(ADM),以加…...

MVVM前端设计模式的发展与应用

在MVC模式中,随着代码量越来越大,主要用来处理各种逻辑和数据转化的Controller首当其冲,变得非常庞大,MVC的简写变成了Massive-View-Controller(意为沉重的Controller) 我曾经接手老项目,sprin…...

redis:二、缓存击穿的定义、解决方案(互斥锁、逻辑过期)的优缺点和适用场景、面试回答模板和缓存雪崩

缓存击穿的定义 缓存击穿是一种现象,具体就是某一个数据过期时,恰好有大量的并发请求过来,这些并发的请求可能会瞬间把DB压垮。典型场景就是双十一等抢购活动中,首页广告页面的数据过期,此时刚好大量用户进行请求&…...

php的Url 安全的base64编码解码类

/*** Url安全的Base64编码方法* author JerryLi* version 20231217*/ final class UrlSafeB64Fun{/*** 编码* param string $sData 原始字符串* return string*/static public function encode(string $sData): string{$aTmp base64_encode($sData);return strtr($aTmp, [>…...

安全CDN有什么作用,安全CDN工作原理是什么?

一、CDN的应用场景 CDN技术可以应用于各种类型的网站和应用程序,特别是对于以下几种场景,CDN的作用尤为明显: 1. 高流量网站:对于流量较大的网站,CDN可以将网站的内容分发到全球各地的节点上,从而分担服务…...

Mysql高可用|索引|事务 | 调优

前言 「作者主页」:雪碧有白泡泡 「个人网站」:雪碧的个人网站 文章目录 前言sql语句的执行顺序关键词连接名字解释sql语句 面试坑点存储引擎MYSQL存储引擎 SQL优化索引索引失效索引的数据结构面试坑点 锁事务四大特性事务的隔离级别MVCC 读写分离面试坑…...

电机驱动开发

最近在搞电机驱动程序,感觉很简单,实际操作却发现里面还有很多猫腻(细节)。 电机在嵌入式设备中非常常见,例如云台的转动,都是靠电机来驱动的。 电机常见分步进电机、直流电机,相对来说步进电机…...

基于PaddleNLP的深度学习对文本自动添加标点符号(一)

前言 目前以深度学习对文本自动添加标点符号研究很少,已知的开源项目并不多,详细的介绍就更少了,但对文本自动添加标点符号又在古文识别语音识别上有重大应用。 基于此,本文开始讲解基于PaddleNLP的深度学习对文本自动添加标点符号…...

“Java已死、前端已凉”?尊嘟假嘟?

一、为什么会出现“Java已死、前端已凉”的言论 “Java已死、前端已凉”的言论出现,主要是由于以下几个原因: 技术更新迅速:随着互联网技术的发展,新的编程语言和技术不断涌现。Java和前端技术作为广泛应用的技术,面临…...

双向无线功率传输系统MATLAB仿真

微❤关注“电气仔推送”获得资料(专享优惠) 模型简介: 初级侧转换器通过双向 AC/DC 转换器从电网获取电力,并由直流线电压 Vin 供电,而拾波侧被视为连接到 EV,并由连接到任一存储的单独直流源 Vout 表示或…...

火山引擎DataLeap:助你实现从数据研发1.0到数据研发3.0的跨越

更多技术交流、求职机会,欢迎关注字节跳动数据平台微信公众号,回复【1】进入官方交流群 近日,火山引擎开发者社区 Meetup 第 12 期暨超话数据专场在深圳举办,本次活动主题为“数智化转型背景下的火山引擎大数据技术揭秘 ”&#x…...

DevOps 和人工智能 – 天作之合

如今,人工智能和机器学习无处不在,所以它们开始在 DevOps 领域崭露头角也毫不令人意外。人工智能和机器学习正在通过自动化任务改变 DevOps,并使各企业的软件开发生命周期更高效、更深刻和更安全。我们在 DevOps 趋势中简要讨论过这一问题&am…...

基于主动安全的AIGC数据安全建设

面对AIGC带来的数据安全新问题,是不是就应该一刀切禁止AIGC的研究利用呢?答案是否定的。要发展AIGC,也要主动积极地对AIGC的数据安全进行建设。让AIGC更加安全、可靠的为用户服务。为达到此目的,应该从三个方面来开展AIGC的数据安…...

Java 程序的命令行解释器

前几天我写了一个简单的词法分析器项目:https://github.com/MarchLiu/oliva/tree/main/lora-data-generator 。 通过词法分析快速生成 lora 训练集。在这个过程中,我需要通过命令行参数给这个 java 程序传递一些参数。 这个工作让我想起了一些不好的回忆…...

从事开发近20年,经历过各种技术的转变和进步

1、jsp、javabean、servlet、jdbc。 2、Struts1、hibernate、spring。 3、webwork、ibatis、spring 4、Struts2、mybatis、spring 5、spring mvc ,spring全家桶 6、dubbo,disconf 微服务,soa 7、springboot 全家桶 8、docker 9、dock…...

unet v2学习笔记

unet v2介绍: UNet v2开源!比UNet显存占用更少、参数更少,猛涨20个mIoU 代码:https://github.com/yaoppeng/U-Net_v2 模型96m。 实际测试,1060显卡,256*256,需要13ms。 速度慢于rvm人脸分割…...

MQ入门—centos 7安装RabbitMQ 安装

三:RabbitMQ 安装 1.环境准备 Linux 的 CentOS 7.x 版本。Xftp 传输安装包到 Linux。Xshell 连接 Linux,进行解压安装。 RabbitMQ安装包 链接:https://pan.baidu.com/s/1ZYVI4YZlvMrj458jakla9A 提取码:dyto xshell安装包 链接&…...

虾皮Shopee商品详情API:电商实时数据获取的关键

随着互联网的普及和电子商务的快速发展,电商行业已经成为全球范围内最具影响力和前景的产业之一。在电商行业中,商品详情API接口是实现快速、准确获取商品信息的关键技术之一。本文将介绍获得虾皮Shopee根据ID取商品详情 API在电商行业里的重要性&#x…...

免费app电视剧软件/百色seo关键词优化公司

Find the Border UVALive - 3218 题意: 给n个点连成的多边形,求边界. 从左下角的点开始走,每次走需要右转最多的点. 类似卷包裹. 1 /*************************************************************************2 > File Name: board.cpp3 > Author: yijiull4 …...

用asp做网站/torrentkitty磁力猫

本文原创,转载请注明:http://www.cnblogs.com/fengzheng/p/5889312.html 为什么要有mybatis mybatis 是一个 Java 的 ORM 框架,ORM 的出现就是为了简化开发。最初的开发方式是业务逻辑和数据库查询逻辑是分开的,或者在程序中编写…...

微信朋友圈广告投放/百度seo关键词优化工具

本报讯记者陈辉报道:昨日早晨,一位七旬阿婆搭乘公交车244A路,手已扶在车门上,车却猛然起步,绝尘而去,阿婆没能登上车,手指也险被车门夹伤。有市民估计,公交司机这样做是不愿搭载免费…...

做网站在哪找靠谱/赣州seo

Linux_FAQ之一:系统安装(转)Q: 如何创建 Linux 启动盘A: 如果是 redhat 或者 turbolinux 就在 /boot 下面有个文件 zImage。它的名字可能不是这个, 而是 vmlinuz-x.x.xx(后面的是版本号)。更方便就是mkbookdisk --device /dev/fd0 2.2.11 &am…...

赣州经开区疫情最新情况/浙江搜索引擎优化

给大家分享个自己制作的大美人桂纶镁的电子相册,希望大家喜欢!~下载地址转载于:https://blog.51cto.com/haiyang457/1127634...

棋牌网站开发多少钱/免费加客源软件

添加链接描述 数论&#xff1a; 三种情况&#xff1a; 1.找到最大的数&#xff0c;如果这个数是<0&#xff0c;说明都是负数或0&#xff0c;找到最大的负奇数既答案 2.最大的正数和为奇数&#xff0c;为答案&#xff0c; 3.最大的正数和为偶数&#xff0c;判断减去最小正奇数…...