网络安全与信创产业发展:构建数字时代的护城河
✨✨ 欢迎大家来访Srlua的博文(づ ̄3 ̄)づ╭❤~✨✨
🌟🌟 欢迎各位亲爱的读者,感谢你们抽出宝贵的时间来阅读我的文章。
我是Srlua,在这里我会分享我的知识和经验。🎥
希望在这里,我们能一起探索IT世界的奥妙,提升我们的技能。🔮
记得先点赞👍后阅读哦~ 👏👏
📘📚 所属专栏:网络安全
欢迎访问我的主页:Srlua 获取更多信息和资源。✨✨🌙🌙
目录
网络安全是什么?
网络安全的重要性
国家层面
为什么感觉重视信创工程
护网行动
什么是护网行动
护网行动分类
护网行动特点
开始时间
国家级
省、市级
红蓝对抗赛
为什么红队的工资比蓝队的高
网络安全人员的三件事
木马病毒邮件入侵企业服务器实战演示
打枪工具介绍
名词解释
攻击流程简述
虚拟化技术
图示
钓鱼邮件演示
发送成功!!
浅谈信创
什么是信创?
为什么要发展国产信创产业
网络安全是什么?
网络安全,也称为Cyber Security,是指通过采取各种技术和管理措施来保护网络系统的硬件、软件及其数据不受偶然或恶意的破坏、更改和泄露,确保系统能够连续、可靠和正常地运行,提供的网络服务不会中断。
网络安全的主要目标包括以下几点:
-
保密性:确保信息只能被授权的人员访问,防止未授权的用户获取敏感信息。
-
完整性:保护信息和系统免受未经授权的修改,确保数据的准确性和完整性。
-
可用性:确保授权用户能够在需要时访问信息和资源,网络服务不受干扰。
此外,网络安全的重要性不言而喻,随着技术的发展和互联网的普及,网络安全已经成为个人、企业乃至国家安全的重要组成部分。
在网络安全领域,根据不同的行为和目的,黑客可以被分为不同的类型,其中包括但不限于:
-
白帽黑客(White Hat Hacker):他们通常受雇于组织或个人,专注于发现和修复安全漏洞,以防止黑帽黑客的利用。白帽黑客的行为是合法的,他们会在未授权的情况下测试系统的安全性,但会遵守法律和道德规范。
-
黑帽黑客(Black Hat Hacker):与白帽黑客相反,黑帽黑客利用安全漏洞进行非法活动,如数据盗窃、欺诈或破坏。他们的行为是非法的,并且对社会造成负面影响。
-
灰帽黑客(Gray Hat Hacker):介于白帽和黑帽之间,灰帽黑客可能出于好意发现漏洞,但他们可能会在没有得到许可的情况下进行测试,或者使用不道德的手段来实现目标。
-
红帽黑客(Red Hat Hacker):这个词不太常见,但它有时被用来描述那些同时具备白帽和黑帽特征的黑客。
-
蓝帽黑客(Blue Hat Hacker):这是一个相对较新的术语,它指的是那些专注于攻击其他黑客或阻止网络犯罪的人。蓝帽黑客通常与执法机构合作,帮助打击网络犯罪。
此外,这些不同帽子的称呼不仅反映了黑客行为的多样性,也体现了网络安全领域的复杂性。白帽黑客和其他正面的安全专家通常使用各种工具和技术来评估和加强系统的安全性,这些工具包括渗透测试工具、漏洞扫描器和安全管理系统等。他们的工作对于保护个人、企业和政府组织的网络安全至关重要。
总的来说,了解这些不同的帽子术语有助于更好地理解网络安全的各个方面,以及如何通过合法和道德的方式来保护我们的数字生活。
网络安全的重要性
国家层面
为什么感觉重视信创工程
国家之所以重视信创工程,是因为信创工程在维护国家安全、推动经济发展和促进科技创新等多个方面发挥着重要作用。具体分析如下:
-
维护国家安全:随着互联网和信息产业的迅猛发展以及地缘政治的变化,网络安全风险日益增长,而网络安全直接关系到国家安全。信创工程旨在实现信息技术领域的自主可控,减少对外部系统的依赖,从而有效提升国家网络空间的安全水平。
-
推动经济发展:信创产业的发展有利于国内企业完成数字化转型,这在建设数字中国的背景下尤为重要。通过信创工程的实施,可以拉动经济增长,带动就业,推动技术红利的产生,从而实现可持续发展。
-
促进科技创新:信创作为科技创新的重要领域,其发展有助于提升国内企业的研发实力和人才储备。在基础硬件、基础软件、行业应用软件等领域,将迎来前所未有的国产替代潮,这对于提高国家的科技竞争力具有重要意义。
-
构建产业生态:信创产业的生态体系极为庞大,涵盖了从基础研究到产品开发、从市场应用到服务支持的全产业链。发展信创能够促进产业链各环节的协同发展,形成良好的产业生态。
-
应对国际竞争:在国际竞争日益激烈的今天,信创工程能够帮助中国在未来几十年的国际竞争中占据有利地位。通过自主研发和创新,减少对国外技术的依赖,增强国家的软实力。
-
政策支持:多个国家机构推出多项政策助力信创产业落地,各地方政府也结合自身特点和优势积极布局信创产业,发布出台了相关产业规划与政策,这表明信创工程得到了国家层面的高度重视和支持。
-
新基建的重要组成部分:信创作为新基建的重要内容,对于长远意义上的产业升级换道具有举足轻重的影响力。它不仅在国家战略高度上受到关注,也在新的地缘局势、新产业政策和市场空间上越来越受到重视。
总结:国家重视信创工程是因为其在保障国家安全、推动经济转型升级、提升科技创新能力等方面发挥着至关重要的作用。通过信创工程的实施,可以有效提升国家在全球信息化时代的竞争力和影响力。
护网行动
什么是护网行动
国家公安部牵头组织事业单位,国企单位,名企单位等开展攻防两方的网络安全演习进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记就算成功,就算直接冲到防守方的办公大楼,然后物理攻破也算成功,目的就是要检测出防守方存在的安全漏洞。而防守方通过使用各种防护手段对攻击方的进攻进行防御。近几年,随着大数据、物联网、云计算的飞速发展,网络攻击触手已经从企业逐渐伸向国家,国家关键信息基础设施建设也面临着无形威胁。我们应当未雨绸缪,厉兵秣马化被动为主动。 国际关系变化莫测,随着中美贸易摩擦,除了经济,网络安全也可能受到影响。面对复杂的国际形势,我们应做出更充分的准备,这也是“护网行动”发展进行的原因之一。在这种严峻的网络安全态势之下,2016年,由公安部牵头,和民航局、国家电网组织一起开展了“护网2016”网络安全攻防演习活动,也是我国的第一次护网行动。“护网行动”是国家应对网络安全问题所做的重要布局之一。
护网行动分类
护网一般按照行政级别分为国家级护网、省级护网、市级护网;
除此之外,还有一些行业对于网络安全的要求比较高,因此也会在行业内部展开护网行动,比如金融行业、能源行业等。
护网行动特点
1、加强网络安全防范意识,网络安全关乎企业乃至国家安全,整个社会都该高度重视 积极响应。
2、提升企事业单位的安全防护水平,通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。
3、培养网络安全人才,网络安全的本质在对抗,对抗的本质在攻防两端能力的较量。其实质是人与人的对抗,就像周鸿祎所说,“解决网络安全的关键不是硬件,也不是软件,而是人才”。加快培养网络安全人才是解决网络安全问题的关键所在。
我们也是本着为国家和企业培养网络安全人才而生的机构。为国家贡献自己的力量。
开始时间
不同级别的护网开始时间和持续时间都不一样。
国家级
以国家级护网为例,一般来说,护网都是每年的7、8月左右开始,但是有会受到各种因素的影响,所以时间也不是非常明确,一般持续时间是2到3周。
省、市级
省级的话大概时间在2周左右,再低级的大概就是一周左右。
红蓝对抗赛
护网行动中的红蓝队是指进行网络安全攻防演练的两队。
在护网行动中,通常会设立红队和蓝队来进行模拟的网络攻防对抗。这种设置是为了模拟真实的网络攻击和防御场景,通过实战演习来检验和提升国家关键信息基础设施的网络安全防护能力。具体如下:
-
红队:通常扮演攻击者的角色,他们的任务是尝试以各种方式攻破蓝队的网络防御。红队可能由国家的网络安全技术人员、安全厂商的渗透测试人员等组成。
-
蓝队:则负责防御,他们的任务是使用各种防护手段来阻止红队的攻击,保护网络系统不受侵害。
护网行动自2016年起由公安部组织,是一场全国范围内的网络安全攻防演练。这场演练以真实的网络目标为对象,目的是发现、暴露和解决安全问题,同时检验我国各大企事业单位、部属机关的网络安全防护水平和应急处置能力。
通过这种红蓝对抗的方式,可以有效地提升国内网络安全人员的实战经验,增强对网络攻击的应对能力,从而提高国家网络安全的整体水平。这也是响应日益严峻的网络安全形势,特别是在国际关系变化莫测的背景下,做好充分准备的重要措施之一。
为什么红队的工资比蓝队的高
在网络安全领域,红队(攻击方)和蓝队(防御方)的角色通常对应着不同的技能集和市场需求。红队成员通常需要具备深厚的渗透测试能力、广泛的攻击技术知识以及对系统弱点的深入理解。由于这些特质,红队专家往往更为稀缺,且市场上对他们的技能需求更高。
以下是一些可能导致红队工资比蓝队高的原因:
-
稀缺性:优秀的渗透测试人员相对稀缺,他们需要掌握复杂的攻击技巧和丰富的实战经验。
-
市场需求:企业往往更愿意支付高薪以聘请能够发现并利用系统漏洞的专家,以防止实际的安全威胁。
-
技能要求:红队成员可能需要更广泛和深入的技术知识,包括对各种系统和应用程序的攻击方法。
-
风险程度:进行渗透测试和攻击模拟的风险较高,因此相应的报酬也更高。
-
创造性和灵活性:红队工作往往需要更多的创造性思维和问题解决能力,因为攻击者需要找到创新的方法绕过安全措施。
-
职业风险:红队成员在进行渗透测试时可能会面临法律和道德上的挑战,这需要他们具备高度的职业道德和谨慎性。
需要注意的是,上述情况并不是绝对的,蓝队的工资也可能在某些情况下与红队相当甚至更高,特别是在对网络安全防御需求极高的环境中。此外,工资水平也会受到地理位置、行业、公司规模、个人经验和技能等因素的影响。
在护网行动这样的国家级网络安全演练中,参与红蓝两队的成员可能来自不同的组织和背景,他们的薪酬可能由各自的雇主或组织决定,并不一定反映市场工资水平。有时,参与这类活动更多是出于国家安全的考虑,而不是以获得工资为主要目的。
网络安全人员的三件事
网络安全人员通常会执行以下三项关键任务:
-
设置防御:网络安全人员需要构建和维护防御系统,以防止未授权访问和数据泄露。这包括部署防火墙、入侵检测系统、防病毒软件以及其他安全措施。他们还需要定期更新这些系统,以应对新出现的威胁和漏洞。
-
模拟黑客攻击:为了更好地理解攻击者的行为和可能利用的漏洞,网络安全人员会进行渗透测试。这种测试模拟黑客的攻击方法,以识别和修复系统中的安全弱点。通过这种方式,他们可以在真正的攻击发生之前加强系统的安全防护。
-
进行溯源分析:当安全事件发生时,网络安全人员需要进行溯源分析,以确定攻击的来源和攻击者的相关信息。这可能包括IP定位技术、ID追踪术等手段。通过分析攻击的模式和来源,安全人员可以采取相应的反制措施,并提高对未来类似攻击的防御能力。
除了上述三个核心任务,网络安全人员还负责监控网络活动,评估潜在的风险,以及教育用户关于安全的 best practices,如定期更改密码、不点击不明链接等。他们的工作是多方面的,需要不断学习和适应新的技术和威胁。
木马病毒邮件入侵企业服务器实战演示
打枪工具介绍
Cobalt Strike是一款强大的渗透测试工具,广泛应用于信息安全领域。具有以下特点和功能:
-
多种协议支持:Cobalt Strike提供了多种协议主机上线方式,能够适应不同的网络环境和需求。
-
集成化操作:它集成了提权、凭据导出、端口转发、socket代理等功能,使得攻击者可以在一个平台上完成多个步骤的操作。
-
木马生成与捆绑:Cobalt Strike能够生成Windows可执行文件木马、DLL木马以及Java木马,并支持文件捆绑,即将恶意代码隐藏在合法文件中以逃避安全检测。
-
钓鱼攻击支持:它还支持站点克隆、目标信息获取等钓鱼攻击技术,有助于执行社交工程学攻击。
-
C/S架构:Cobalt Strike采用客户端/服务器架构,一个服务器可以被多个客户端连接,反之亦然,这为团队协作提供了便利。
-
模拟高级威胁:该工具适用于有明确目标的攻击(如APT攻击),而不适用于大规模的无差别攻击(如DDoS或僵尸网络)。
-
GUI界面:拥有图形用户界面的框架式设计,使得操作更为直观方便。
-
自动化功能:提供自动化溢出、多模式端口监听等功能,提高了攻击的效率和成功率。
-
调用其他工具:Cobalt Strike可以调用Mimikatz等其他知名安全工具,增强了其功能的多样性和实用性。
总结:Cobalt Strike是一个多功能、高效的渗透测试工具,适合专业的安全研究人员和渗透测试人员使用。由于其功能强大,使用时需要严格遵守法律法规,确保只在合法的范围内进行测试和研究。
名词解释
在网络安全领域的名词解释:
-
邮箱:邮箱是网络中用于存储、发送和接收电子邮件的服务。在网络安全中,邮箱常常成为攻击的目标,如通过盗号木马来窃取用户的登录凭据。
-
木马:木马(Trojan)是一种恶意软件,它常常假装成合法的软件来诱骗用户安装,一旦激活,它可能会允许攻击者访问受害者的计算机、盗取信息或对系统造成损害。
-
病毒:病毒是一种自我复制的恶意软件,它可以附着在文件上,并在用户不知不觉中传播到其他计算机。病毒的主要目的是破坏或干扰正常的计算机操作。
-
木马病毒:木马病毒是指具有木马特性的病毒,它不仅可以像病毒一样传播,还能像木马一样执行恶意活动,如远程控制或数据窃取。
-
内网漫游:内网漫游通常指的是攻击者在内网中横向移动的过程,即在成功侵入一个内部网络节点后,继续寻找其他易受攻击的节点以扩展其控制范围。
-
钓鱼:钓鱼(Phishing)是一种社会工程学手段,攻击者通过伪造电子邮件、网站或其他通信方式,诱使受害者泄露个人信息,如密码、信用卡号码等敏感数据。
了解这些术语对于增强个人网络安全防护意识至关重要。
攻击流程简述
Cobalt Strike的攻击流程涉及多个阶段,包括初始访问、横向移动、持久化、数据泄露等。以下是对其攻击流程的简述:
-
初始访问:攻击者首先需要获得目标系统的初始访问权限。这通常通过钓鱼攻击或其他社会工程学手段实现,例如通过伪装成正常程序的木马诱使受害者运行,从而在受害者的计算机上获得立足点。
-
生成木马并执行:使用Cobalt Strike,攻击者可以生成各种类型的木马,如Windows可执行文件木马、DLL木马或Java木马。这些木马可以通过社交工程技巧诱导受害者执行,从而在受害者的计算机上安装beacon,使其与Cobalt Strike服务器建立连接。
-
建立连接:一旦beacon在受害者计算机上执行,它会尝试与Cobalt Strike的C&C服务器建立连接。这个过程称为上线流程,是攻击链中的关键环节。
-
横向移动:攻击者利用Cobalt Strike进行内网漫游,寻找其他易受攻击的节点,扩大控制范围。这可能涉及到利用网络漏洞、弱密码或其他安全缺陷。
-
权限提升:攻击者可能会尝试提升其在系统中的权限,以便更深入地访问网络资源和敏感数据。
-
数据泄露:攻击者最终会尝试窃取数据,这可能包括敏感信息、用户凭据、公司机密等。Cobalt Strike提供了数据窃取功能,使得攻击者能够从受害者计算机上提取数据。
-
持久化访问:为了保持对系统的访问,攻击者会在系统中创建持久化后门,确保即使被发现也能重新进入系统。
-
清除痕迹:在某些情况下,攻击者可能会尝试清除日志和其他证据,以避免被检测到或追踪到。
总结:Cobalt Strike的攻击流程是一个复杂的多步骤过程,涉及到多种技术和策略。它的强大之处在于其集成的功能和团队协作的能力,使得攻击者能够在一个平台上完成从初始访问到数据泄露的整个过程。
虚拟化技术
通过使用虚拟机进行演示
博主之前发的相关安装教程,链接如下:
图解虚拟机安装步骤(超详细教程)_虚拟机安装步骤及图解-CSDN博客https://blog.csdn.net/Srlua/article/details/134928320?spm=1001.2014.3001.5502图解CentOS安装步骤(超详细教程)-CSDN博客https://blog.csdn.net/Srlua/article/details/134976268?spm=1001.2014.3001.5502
图示
开启CS的客户端
钓鱼邮件演示
发送成功!!
浅谈信创
什么是信创?
信创,即信息技术应用创新,是指建立自主可控的IT产业生态的国家战略。
信创产业的发展对国家具有重要意义,它不仅关系到数据安全和网络安全的基础,而且是新型基础设施建设(新基建)的重要组成部分。具体来说,信创产业包括以下几个关键部分:
-
基础硬件:这是信创产业的物理支撑,包括服务器、存储设备、网络设备等基础设施。
-
基础软件:指的是操作系统、数据库管理系统等软件,它们是支持信息系统运行的基石。
-
应用软件:涉及各种行业应用,如企业管理软件、办公软件等,这些软件直接服务于企业和个人用户。
-
信息安全:包括网络安全、数据加密、访问控制等技术和措施,确保信息传输和存储的安全性。
此外,信创产业的发展有助于国内企业在建设“数字中国”的大背景下完成数字化转型,这对于企业未来几十年的国际竞争力至关重要。同时,信创产业也是实现国家“十四五”规划发展目标的重要抓手,其市场规模预计将突破万亿,成为国家重点发展的行业之一。
总的来说,信创产业的发展不仅能够提升国家在全球信息技术领域的竞争力,还能够保障国家信息安全,促进经济的可持续发展。
为什么要发展国产信创产业
国产信创(信息创新)产业的发展有以下几个主要原因:
-
提高国家信息安全:依赖外国的信息技术可能会带来潜在的信息安全风险。发展国产信创产业可以提高国家信息的安全性,保护国家的信息安全。
-
提升国家竞争力:信息技术是现代经济社会发展的重要驱动力。发展国产信创产业可以提升国家的科技实力和竞争力。
-
促进经济发展:信创产业是新一轮工业革命的核心,对经济发展有着重要的推动作用。发展国产信创产业可以创造更多的就业机会,推动经济发展。
-
保护国家利益:在全球化的背景下,信息技术的发展和应用往往与国家利益密切相关。发展国产信创产业可以保护国家的利益,防止外部势力利用信息技术对国家进行干预。
-
提升自主创新能力:发展国产信创产业可以提升国家的自主创新能力,推动科技创新,提高国家的科技水平。
希望对你有帮助!加油!
若您认为本文内容有益,请不吝赐予赞同并订阅,以便持续接收有价值的信息。衷心感谢您的关注和支持!
相关文章:
网络安全与信创产业发展:构建数字时代的护城河
✨✨ 欢迎大家来访Srlua的博文(づ ̄3 ̄)づ╭❤~✨✨ 🌟🌟 欢迎各位亲爱的读者,感谢你们抽出宝贵的时间来阅读我的文章。 我是Srlua,在这里我会分享我的知识和经验。&#x…...
外包干了3个月,技术倒退1年。。。
先说情况,大专毕业,18年通过校招进入湖南某软件公司,干了接近6年的功能测试,今年年初,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了四年的功能测试…...
Unity发布webgl获取浏览器的URL
Unity发布webgl获取浏览器的URL Unity发布webgl之后获取浏览器的url 在unity中创建文件夹Plugins,然后添加添加文件UnityGetBrowserURL.jslib var GetUrlFunc {//获取地址栏的URLStringReturnValueFunction: function () {var returnStr window.top.location.hre…...
StarRocks实战——多维分析场景与落地实践
目录 一、OLAP 系统历史背景 1.1 历史背景与痛点 1.2 组件诉求 二、StarRocks 的特点和优势 2.1 极致的查询性能 2.2 丰富的导入方式 2.3 StarRocks 的优势特点 三、多维分析的运用场景 3.1 实时计算场景 / 家长监控中心 3.2 实时更新模型选择 3.2.1 更新模型UNIQU…...
golang 函数式编程库samber/mo使用: Result
golang 函数式编程库samber/mo使用: Result 如果您不了解samber/mo库, 请先阅读上一篇 Option , 这篇讲述结构体Result的使用 Result和Option区别 samber/mo有了Option, 为什么还有Result呢? 我们先看看定义: Opt…...
Python 实现 CHO 指标计算(济坚指数):股票技术分析的利器系列(12)
Python 实现 CHO 指标计算(济坚指数):股票技术分析的利器系列(12) 介绍算法公式 代码rolling函数介绍核心代码计算 CHO 完整代码 介绍 CHO(济坚指数)是一种在金融领域中用于衡量市场波动性和风险的指数 先…...
MySQL的SQL语句
1.MySQL连接 连接命令一般是这样写的 mysql -h$ip -P$port -u$user -p比如:mysql -h127.0.0.1 -P3306 -uroot -p -h 指定连接的主机地址;-P 指定连接端口号;-u 指定用户名 -p指定用户名密码 2.SQL分类 DDL(Data Definition Language) 数据定义语言&…...
ABAP 发送带EXCEL邮件
前言 没啥特殊需求,就是有个库龄报表用户想整邮件发送 实现 用的最简单的XLS文件作为excel附件发送出去 观察XLS文件的纯文本格式,每列之间用TAB制表符分隔,每行之间用回车符分隔 思路也比较明确,在SAP中实现这种格式…...
Linux Nginx SSL 证书配置正确,扔展示不安全
Nginx SSL 配置 首先我能够确定自己的Nginx SSL是配置正确的: 问题展示 通过浏览器访问自己域名,点击不安全后查看证书,展示的证书并不是自己所配置的证书,如下: 通过curl -vvv https://域名访问返回的证书是过期…...
算法沉淀——动态规划之子数组、子串系列(上)(leetcode真题剖析)
算法沉淀——动态规划之子数组、子串系列 01.最大子数组和02.环形子数组的最大和03.乘积最大子数组04.乘积为正数的最长子数组长度 01.最大子数组和 题目链接:https://leetcode.cn/problems/maximum-subarray/、 给你一个整数数组 nums ,请你找出一个具…...
Flutter GetX 之 暗黑模式
我们紧接上篇文章,今天继续讲解一下强大的 GetX 的另一个功能,就是 暗黑模式 ,在iOS 13开始苹果的应用慢慢的都开始适配 暗黑模式,andr。oid 也慢慢的 开始跟进,截止到目前,商店的大部分应用都已经完成了 暗…...
SQLlabs46关
看看源码 最终我们的id是放到order by后面了 如果我们直接用列去排序 ?sortusername/password username: passward 可以看到顺序是不同的,当然第一列第二列第三列也可以,基本上都是这个原理,那怎么去实现注入呢,我…...
【Android移动开发】Windows10平台安装Android Studio与人工智能算法模型部署案例
目录 一、Android Studio下载地址二、开发环境JDK三、开始安装Android Studio四、案例展示与搭建五、人工智能算法模型移动端部署案例参考 一、Android Studio下载地址 https://developer.android.google.cn/studio/install.html 电脑配置要求: 下载保存在指定文…...
【IDEA】java 项目启动偶现Kotlin 版本问题 error:Kotlin:module was
一、问题描述: error:Kotlin:module was compiled with an incompatible version of kotlin the binary version of its metadata is二、问题原因: jar包版本冲突 三、解决方式: 1、Rebuild Project(推荐☆) 重新构…...
Jmeter系列(2)目录介绍
目录 Jmeter目录介绍bin目录docsextrasliblicensesprintable_docs Jmeter目录介绍 在学习Jmeter之前,需要先对工具的目录有些了解,也会方便后续的学习 bin目录 examplesCSV目录中有CSV样例jmeter.batwindow 启动文件jmeter.shMac/linux的启动文件jmete…...
vue基础操作(vue基础)
想到多少写多少把,其他的想起来了在写。也写了一些css的 input框的双向数据绑定 html <input value"123456" type"text" v-model"account" input"accou" class"bottom-line bottom" placeholder"请输入…...
EEA架构
概念 EEA(Electrical/Electronic Architecture)是一个综合性的概念,它涉及汽车电子电气系统的设计和整合。EEA是汽车上电气部件之间的相互关系,以及包含所有电气部件和电气系统所承载的逻辑功能的组织结构。它是系统的组织结构表…...
【物联网应用案例】牧场牛棚环境管理项目
众所周知,奶牛的健康和牛奶的产量在很大程度上取决于其所在的环境。对于牧场而言,牛棚内的环境更是至关重要。一个适宜的环境不仅能保证奶牛的舒适度,还能提高其产奶量,从而为牧场带来更多的经济效益。 为了更好地理解牛棚环境对…...
【Vue】组件通信组件通信
📝个人主页:五敷有你 🔥系列专栏:JVM ⛺️稳中求进,晒太阳 组件通信 组件通信,就是指组件与组件之间的数据传递 组件的数据是独立的,无法直接访问其他组件的数据想用其他组件的数据--&…...
瑞_Redis_Redis客户端
文章目录 1 Redis客户端1.1 Redis命令行客户端1.2 图形化桌面客户端1.2.1 资源准备1.2.2 安装1.2.3 建立连接 🙊 前言:本文章为瑞_系列专栏之《Redis》的基础篇的Redis客户端章节。由于博主是从B站黑马程序员的《Redis》学习其相关知识,所以本…...
在Ubuntu系统下搭建TDengine集群
目录 一、Ubuntu虚拟机创建 二、系统相关配置 1、设置系统hostname 2、网络配置及IP规划 3、配置FQDN(etc/hosts) 4、服务端口设置 三、TDengine server安装 1、服务安装 2、修改配置 3、启动taosd 4、服务卸载 四、客户端安装 1、client安…...
Easy-Jmeter: 性能测试平台
目录 写在开始1 系统架构2 表结构设计3 测试平台生命周期4 分布式压测5 压力机管理6 用例管理6.1 新增、编辑用例6.2 调试用例6.3 启动测试6.4 动态控量6.5 测试详情6.6 环节日志6.7 实时数据6.8 测试结果 7 测试记录7 用例分析8 系统部署8.1普通部署8.2容器化部署 写在最后 写…...
Unity3D Lua与C#的相互调用与性能剖析详解
前言 在游戏开发中,经常会遇到Lua与C#之间的相互调用的情况。本文将详细介绍Unity3D中Lua与C#的相互调用的方式,并对其性能进行剖析。 对惹,这里有一个游戏开发交流小组,希望大家可以点击进来一起交流一下开发经验呀!…...
鸿蒙开发路由跳转踩坑
文章目录 前言常见路由不能跳转问题总结 一、前言 02-25 10:40:10.799 42182-2075594 E C03900/Ace: [manifest_router.cpp(GetPagePath)-(0)] [Engine Log] cant find this page pages 02-25 10:40:10.799 42182-2075594 E C03900/Ace: [page_router_manager.cpp(StartPush…...
SpringBoot 3 新特性
目录 1. GraalVM1.1 生成本地可执行应用1.2 生成docker镜像 2. 支持虚拟线程3. HTTP Interface 1. GraalVM 使用GraalVM将SpringBoot应用程序编译成本地可执行的镜像文件,可以显著提升启动速度、峰值性能以及减少内存应用。传统的应用都是编译成字节码,…...
Day02:Web架构前后端分离站Docker容器站集成软件站建站分配
目录 常规化站点部署 站库分离 前后端分离 集成软件搭建Web应用 Docker容器搭建Web应用 建立分配站 静态 与 伪静态 总结 章节知识点: 应用架构:Web/APP/云应用/三方服务/负载均衡等 安全产品:CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等 渗…...
链表和顺序表的优劣分析及其时间、空间复杂度分析
链表和顺序表的优劣分析及其时间、空间复杂度分析 一、链表和顺序表的优劣分析二、算法复杂度<font face "楷体" size 5 color blue>//上面算法的执行次数大致为:F(N) N^22*N10; N 10,F(10) 1002010 130次 N 1…...
QQ防红跳转短网址生成网站完整源码
使用此源码可以生成QQ自动跳转到浏览器的短链接,无视QQ报毒,任意网址均可生成。 全新界面,网站背景图采用Bing随机壁纸 支持生成多种短链接 兼容电脑和手机页面 生成网址记录功能,域名黑名单功能 网站后台可管理数据 安装说明&am…...
面试redis篇-10Redis集群方案-主从复制
在Redis中提供的集群方案总共有三种: 主从复制哨兵模式分片集群主从复制 单节点Redis的并发能力是有上限的,要进一步提高Redis的并发能力,就需要搭建主从集群,实现读写分离。 主从数据同步原理 Replication Id:简称replid,是数据集的标记,id一致则说明是同一数据集。每…...
【BUG 记录】史诗级 BUG - MYSQL 删库删表却没有备份如何恢复数据
【BUG 记录】史诗级 BUG - MYSQL 删库删表却没有备份如何恢复数据 1. 问题描述2. 解决方案(binlog)2.1 构造测试环境2.2 查看 MySQL 环境是否开启 binlog2.3 查看所有的 binlog 日志记录2.4 查看当前正在使用的是哪一个 binlog 文件2.5 查看此时的 binlo…...
brophp框架如何做网站/全网推广引流黑科技
实验五 存储过程的操作 【目的与要求】 熟悉使用存储过程来进行数据库应用程序的设计。 【实验内容】 对学生-课程数据库,编写存储过程,完成下面的功能: (1)统计某课程(如离散数学)的…...
江津网站建设/神马站长平台
题意: 用 a b c 三个字符构造一个长度为 N 的串,保证串中不出现长度大于等于 3 的回文串 并且 尽可能使字符 c 出现的次数最少。 思路: 串用 aabb 构造即可满足题意 例:长度为 3 的串为 aab 5 aabba 8 aabbaabb …...
有源码怎么在本地网站搭建/bt磁力搜索器
求职经验分享者Crydi:猴子数据分析学员成功入职金融行业数据分析师跳槽薪资提升30%你将收获:1、如何学习准备才能跳槽成功提升薪资?2、如何做一份面试官喜欢的简历?3、如何准备面试,才能让面试官对你刮目相看ÿ…...
xampp可以做网站吗/小说风云榜
因为工作中老是需要这个功能,本来也不是很麻烦,就把它写成一个可重用的函数好了。代码很简单。//点击展开关闭效果function openShutManager(oSourceObj,oTargetObj,shutAble,oOpenTip,oShutTip){var sourceObj typeof oSourceObj "string" …...
在网站上做教育直播平台多少钱/淘特app推广代理
另外%f标识的数会被当成double读取,即取出8个字节读取。...
网站设计的企业/青岛网站建设公司电话
某次工作需要,回顾了一下过去做的某个项目,突然发现自制的 javascrip Calendar(日历控件),一时遐想无限,勾起不少有关当年(当月?)那些雄心壮志的回忆。 从少不更事,到处变不惊,人少了很多冲劲,…...