当前位置: 首页 > news >正文

身份认证与口令攻击

身份认证与口令攻击

  • 身份认证
    • 身份认证的五种方式
    • 口令认证
      • 静态口令
      • 动态口令(一次性口令)
      • 动态口令分类
    • 密码学认证
      • 一次性口令认证
      • S/KEY协议
      • 改进的S/KEY协议
    • 其于共享密钥的认证
  • 口令行为规律和口令猜测
    • 口令规律
    • 口令猜测
  • 口令破解
    • 操作系统口令破解
      • Windows密码存储机制
      • Windows密码破解方法
    • Unix/Linux系统口令文件
    • Unix的口令文件
    • Unix口令破解程序
      • Crack
      • John the Ripper
      • XIT
      • Slurpie
    • 密码哈希值破解
    • 网络应用口令破解
    • 远程口令攻击
    • 跨域拓展攻击
  • 口令防御

身份认证

  • 系统安全性常常依赖于对终端用户身份的正确识别与检查。
  • 最基本的安全问题:对计算机系统的访问必须根据访问者的身份施加一定的限制。
  • 身份认证有两方面的内容:识别和验证
    • 识别:要明确访问者身份,即必须对系统中的每个合法用户都有识别能力
    • 要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符
    • 验证:在访问者声称自己的身份后(向系统输入它的识别符),系统还必须对它所声称的身份进行验证,以防假冒。

  • 个人身份验证方法的四种类型
    • 所知:验证他知道什么,如密码、口令
    • 所有:验证他拥有什么,如身份证、护照、信用卡、智能门卡
    • 所在:验证他的位置,如IP、办公室地址
    • 用户特征:验证他的生物特征(如指纹、虹膜、DNA等)、行为特征(如击键、笔迹)

身份认证的五种方式

  1. 口令认证
  2. 信物认证
  3. 地址认证
  4. 用户特征认证
  5. 密码学认证

  • 口令的“魔咒”:可记忆、抗猜测
    • “可记忆”要求口令尽量短、有规律、不复杂
    • “抗猜测”要求口令尽量长、无规律、越复杂越好
  • 没有一种认证方案可实现“文本”口令方案的所有优点。

口令认证

  • 口令认证的不可替代性:口令认证仍将是最主要的认证方式
成本低廉可用性可再生性
口令
硬件token
生物特征

静态口令

  • 用户在注册阶段生成用户名和初始口令,系统在其用户文件或数据库中保存用户的信息。
  • 当用户登录认证时,将自己的用户名和口令上传给服务器,服务器通过查询其保存的用户信息来验证用户上传的认证信息是否和保存的用户信息相匹配。如果匹配则认为用户是合法用户,否则拒绝服务,并将认证结果回传给客户端。
  • 用户定期改变口令,保证安全性。静态口令因实现简单、使用方便,得到广泛的应用。

动态口令(一次性口令)

  • 基本原理:在用户登录过程中,基于用户口令加入不确定因子,对用户口令和不确定因子进行单向散列函数变换,将结果作为认证数据提交给认证服务器。认证服务器接收到用户的认证数据后,把用户的认证数据和自己用同样的散列算法计算出的数值进行比对,从而实现对用户身份的认证。

动态口令分类

  • 动态口令按生成原理可分为非同步和同步两种认证技术
  • 非同步认证技术生成的动态口令主要是依据挑战-响应原理来实现。
    • 挑战—响应机制
      在这里插入图片描述
  • 同步认证技术包括与时间有关的时钟同步认证技术和与时间无关的事件同步认证技术。

  • 图形口令:图形密码是一种基于知识的认证机制,它利用人类对视觉信息的记忆与共享的秘密或组成的图像或草图,以提高密码的可记忆性,同时保留传统密码的安全性。

密码学认证

  • 常用的密码学认证协议有一次性口令认证、基于共享密钥的认证、基于公钥证书的认证、零知识证明和标识认证等。

一次性口令认证

  • 一次性口令(One-Time Password, OTP):一般使用双运算因子来实现
    • 固定因子:即用户的口令或口令散列值
    • 动态因子:每次不一样的因子,如时间,事件序列,挑战/应答
  • 挑战—响应机制
    在这里插入图片描述

S/KEY协议

  • 一次性口令认证协议S/KEY
    在这里插入图片描述
  • S/KEY中,服务器产生挑战(challenge)信息。挑战信息由迭代值(Iteration Count, IC)和种子(seed)组成。
  • 迭代值,指定散列计算的迭代次数,为1~100之间的数,每执行一次挑战/响应过程,IC减1(当IC为1时,则必须
    重新进行初始化)。种子由两个字母和5个数字组成。例如,挑战信息“05 xa13783”表示迭代值为05,种子为“xa13783”。客户端收到挑战后,要将秘密口令与种子“xa13783”拼接后,做5次散列运算。

  • S/KEY中支持三种散列函数,即MD4, MD5和SHA。OTP服务器将散列函数的固定输出折叠成64位(OTP的长度)。64位OTP可以被转换为一个由6个英文单词组成的短语,每个单词由1~4个字母组成,被编码成11位,6个单词共66位,其中最后2位( 11 × 6 − 64 = 2 11\times 6 - 64 = 2 11×664=2)用于存储校验和。

  • 安全性分析
  1. 用户的秘密口令没有在网络上传输,传输的只是一次性口令,并且一次性口令即使在传输过程中被窃取,也不能再次使用。
  2. 客户端和服务器存储的是用户秘密口令的散列值,即使客户端和服务器被攻陷导致口令散列值被窃取,也需破解口令散列才能获得明文口令。
  3. 用户登录一定次数后,客户和服务器必须重新初始化口令序列
  4. 为了防止重放攻击,系统认证服务器具有唯一性,不适合分布式认证
  5. 单向认证(即服务器对客户端进行认证),不能保证认证服务器的真实性
  6. S/KEY使用的种子和迭代值采用明文传输,攻击者可以利用小数攻击来获取一系列口令冒充合法用户。

改进的S/KEY协议

  • 核心思想:不在网络中传输一次性口令散列值。使用用户的口令散列对挑战进行散列,并将计算结果发送给服务器。服务器收到后,同样使用服务器保存的用户口令散列对挑战进行散列计算,并与客户端发来的应答进行比较,如果相同则认证通过,否则拒绝。
    在这里插入图片描述
  • 安全性分析
  1. 用户很容易求出正确的一次性口令,采用一次性口令的匹配通过服务器的身份认证
  2. 攻击者即使截获一次性口令,也不能破解出用户口令散列
  3. 攻击者不能预测下一次一次性口令,也不能重放成功。
  4. 能够避免监听和重放,但不能防范拦截和修改数据包、会话劫持等攻击
  5. 没有完整性保护机制,无法防范内部攻击
  6. 不能对服务器的身份进行认证

其于共享密钥的认证

  • Needham-Schroeder双向鉴别协议
    在这里插入图片描述
  • 问题:执行完上述三个步骤后,A和B已得到了由KDC分配的一次性会话密钥,可用于后续的保密通信,为什么还要增加后面两个步骤?
  • 为了进一步保护通信的完整性和认证性。第四个步骤是为确保A和B能够相互认证对方的身份。在这个步骤中,B向A发送一个随机数N2,并用会话密钥Ks对N2进行加密。通过将加密后的N2发送给A,B证明了自己拥有会话密钥Ks,并且A能够验证B的身份。**第五个步骤是为了确保通信的完整性。**在这个步骤中,A使用会话密钥Ks对N2进行加密,并将结果发送给B。B解密接收到的信息,并验证解密后的结果与之前发送的N2是否匹配,从而确认通信的完整性。

口令行为规律和口令猜测

口令规律

  • 3类脆弱口令行为:口令构造的偏好性选择、口令重用、基于个人信息构造口令
    • 口令构造的偏好性选择:国民口令,中文国民口令多为纯数字,而英文国民口令多含有字母例如:5201314、woaini1314、iloveyou;口令字符构成
    • 口令重用:在不同网站重复使用同一个密码,同时在密码中嵌入个人相关信息,如姓名和生日。用户的口令重用是不安全的,所以应当避免。只有跨不同安全级(或重要程度)的账户重用口令,才应努力避免的
    • 基于个人信息构造口令:用户在构造时喜欢使用姓名、生日、身份证号。

口令猜测

  • 根据口令破解过程中是否需要连网,口令猜测算法分为在线破解(Online Guessing)和离线破解(Offline Guessing)。
  • 根据攻击过程中是否利用用户个人信息,口令猜测算法可以分为漫步攻击(TrawlingAttacking)和定向攻击(Targeted Attacking)

  • 漫步攻击:不关心攻击对象的信息,而只关注在允许的猜测次数内,猜测出更多的口令。
  • 主流的2种漫步攻击算法:基于PCFG的算法和Markov算法。
  • 算法的核心假设是:用户构造口令从前向后依次进行。因此,算法对整个口令进行训练,通过从左到右的字符之间的联系来计算口令的概率。

  • 定向攻击:尽可能以最快速度猜测出所给定目标(如网站)的口令。因此,攻击者会利用与攻击对象相关的个人信息(人口学相关信息),增强猜测的针对性。用户在其他网站或系统中泄露的口令也可以被攻击者利用来进行定向攻击。
  • 基于Markov链的定向攻击猜测算法的基本思想是:人群中有多少比例使用某种个人信息,那么攻击对象也有同样可能使用该个人信息。将个人信息分为6大类:用户名A、邮箱前缀E、姓名N、生日B、手机号P和身份证G。
  • 定向攻击:基于概率上下文无关文法(PCFG)的定向攻击猜测算法Personal-PCFG。基本思想与PCFG攻击模型完全相同:将口令按字符类型按长度进行切分。同Targeted-Markov算法一样,将个人信息也分为6大类

口令破解

操作系统口令破解

Windows密码存储机制

  • Windows密码:安全策略
  • Windows中的**本地安全授权子系统(LSASS,Local Security Authority Subsystem Service)负责有关安全方面的功能。该子系统将用户登录过程中输入的用户名和密码信息发送给安全帐号管理器(SAM,Security Account Manage)**决定登录尝试是否合法。
  • SAM中的SAM数据库(SAM文件)记录每一个用户帐号的密码记录。SAM文件中每个用户帐号有两条密码记录:LM密码表示和NT哈希表示。
  • SAM数据库在磁盘上保存在%systemroot%system32\config\目录下的sam文件中,登陆Windows系统后SAM是
    被锁死的,如果选择打开SAM文件会显示被另一个程序使用,无法打开,即使打开也显示空白。
    在这里插入图片描述
  • SAM文件中每个用户帐号有两条密码记录:LM密码表示和NT哈希表示。Windows 7以后,默认不包含LM密码表示在这里插入图片描述

Windows密码破解方法

  1. 提取SAM文件进行破解:用DOS启动盘启动计算机,把SAM文件拷贝出来,用软件进行分析破解,得到系统口令。
  2. 用备份的SAM文件替换当前SAM文件:攻击者用DOS启动盘启动后,还可以用%SystemRoot%\repair\asm覆盖%SystemRoot%\system32\config\sam,这样系统管理员Administrator的密码就恢复成安装操作系统时的密码,而大部分人在安装操作系统时都将初始密码设置为空或者很简单。
  3. 使用口令修改软件:在不登陆系统的情况下修改系统密码,如Passware Kit Enterprise这款软件可以自动把administrator密码修改为12345。
  4. 系统口令破解软件:
    • Cain:集合多种攻击工具的软件。
    • PWDUMP4:主要用于获取本地或远端Windows系统的SAM文件,配合LC5等破解软件使用
    • John the Ripper:是Unix/Linux平台上最好的密码破解软件之一。

Unix/Linux系统口令文件

  • Unix/Linux系统使用/etc/passwd文件创建和管理账户。
    • 文件存储信息的结构
    alice:$1$sumys0Ch$ao01LX5MF6U:502:502:alice
    |账号|--------密码-----------|UID|默认UID|登录目录
    
  • 系统中任何用户和进程都可以读取/etc/passwd文件,安全性不高。
  • 现在的系统把账户信息和口令密文分开存放,/etc/passwd文件用于保存账户信息,加密后过的密码保存在/etc/shadow/etc/secure影子口令文件中,只有root用户能够读取。

Unix的口令文件

  • UNIX系统用户的口令,本来是经过加密后保存在一个文本文件passwd中的,一般存放在/etc目录下,后来由于安全的需要,把passwd文件中与用户口令相关的域提取出来,组织成文件shadow,并规定只有超级用户才能读取。这种分离工作也称为shadow变换。因此,在破解口令时,需要做UnShadow变换,将/etc/passwd与/etc/shadow合并起来。在此基础上才开始进行口令的破解。
  • /etc/shadow文件包含用户的加密后口令相关的信息。每个用户一条记录。格式如下:
username:passwd:lastchg:min:max:warn:inactive:expire:flag
字段描述
username登录名
passwd经过加密后的口令
lastchg上次更改口令距今的天数
min两次修改口令之间最少经过的天数
max口令的有效期限
warn口令失效前的警告天数
inactive禁止登录前用户仍然有效的天数
expire禁止登录的天数
flag未使用

Unix口令破解程序

Crack

  • Crack:旨在快速定位UNIX口令弱点的口令破解程序,使用标准的猜测技术确定口令。通过生成口令进行加密去匹配原口令密码,或直接从网上截获明文口令。
  • Crack 程序中包含了几个很大的字典库,进行解破时它会按照一定的规则将字词进行组合,然后对之进行加密,再与要解破的加密口令匹配。所以运行Crack通常要占用大量的CPU,并要运行相当长的时间才结束

John the Ripper

  • John The Ripper这个软件是由著名的黑客组织UCF编写的,它支持UNIX、DOS、Windows。
  • John The Ripper有四种破解模式:
    • “字典文件”破解模式(Worldlist Mode)
    • “简单”破解模式(Single Crack)
    • “增强”破解模式(Incremental Mode)
    • “外挂模块”破解模式(External Mode)

XIT

  • XIT是一个执行词典攻击的UNIX口令破解程序。XIT的功能有限,因为它只能运行词典攻击,但程序很小、运行很快。

Slurpie

  • Slurpie能执行词典攻击和定制的强行攻击,要规定所需要使用的字符数目和字符类型。

密码哈希值破解

  • http://www.cmd5.com/:一个MD5和SHA1散列值在线破解的网站,拥有全世界最大的数据库,完全收录1-6位大小写字母+数字+特殊字符、7位小写字母+数字、8位小写字母和8-11位数字,部分收录了8位小写字母+数字,网站平均破解成功率高达95%。
  • MD5Crack是一个离线的MD5密码暴力破解软件,具有破解速度快,支持批量破解,保存进度和多线程的特点。

网络应用口令破解

  • 通过登录攻击来猜测口令,即通过网络运行一个工具周期性地尝试登录目标系统。
  • 推荐工具:
    • Brutus:免费软件(www.hoobie.net/brutus),运行于Windows平台,支持的协议有基本HTTP认证、带HTML表单的HTTP认证、POP3、FTP、SMB及Telnet
    • Hydra:免费软件(http://thc.org/thc-hydra),运行于Linux/Unix平台。

远程口令攻击

  • 远程口令攻击主要是指网络服务口令攻击,是一种远程在线攻击。破解效率很低,而且容易被记录。
  • 特点:可以远程进行穷举字典的方式来猜解口令;破解效率很低,而且容易被记录。
  • 攻击过程大致如下:
    1. 建立与目标网络服务的网络连接。
    2. 选取一个用户列表文件和一个字典文件。
    3. 在用户列表文件和一个字典文件中,选取一组用户和口令,按照网络服务协议规定,将用户名和口令发给目标网络服务端口。
    4. 检测远程服务返回信息,确定口令尝试是否成功。
    5. 循环2到4步,直到口令破解成功为止

跨域拓展攻击

  • 脱库(Database Breach):指攻击者通过某种方式获取并下载整个数据库或其中的敏感数据。这通常涉及通过漏洞、恶意软件或其他非授权手段入侵数据库服务器,并提取其中的数据。

常见方式

  1. SQL注入:攻击者利用输入验证缺陷,通过SQL注入攻击获取数据库访问权限。
  2. 未授权访问:通过弱密码、默认账号或未修补的漏洞,攻击者能够直接访问数据库。
  3. 内部威胁:公司内部人员利用其权限,非法下载和复制敏感数据。

风险

  • 数据泄露:敏感信息(如用户密码、财务数据、个人信息)被暴露。
  • 财务损失:被盗数据可能被用于欺诈或勒索。
  • 声誉损害:数据泄露事件可能严重影响公司的声誉和客户信任。

  • 洗库(Data Cleaning or Scrubbing):指对已经获取的数据库进行处理和清洗,以便去除不需要的数据、重复的数据或错误的数据。对于攻击者而言,洗库是为了提取有用的、可利用的数据。

常见方式

  1. 数据清洗:使用脚本或工具排除重复数据、无效数据以及错误数据,确保数据的质量。
  2. 数据规范化:对数据进行格式统一和标准化处理,使其更容易被利用。

风险

  • 攻击者可以更有效地利用清洗后的数据进行进一步攻击,如撞库攻击或社会工程学攻击。

  • 撞库(Credential Stuffing):一种利用已泄露的用户名和密码组合,尝试登录其他网站或服务的攻击手段。攻击者假设用户在多个网站上使用相同的用户名和密码。

常见方式

  1. 自动化脚本:使用自动化脚本或工具,批量尝试登录目标网站。
  2. 已泄露凭证:利用在之前数据泄露事件中获得的用户名和密码组合进行尝试。

风险

  • 未授权访问:攻击者可能获得对其他服务的未授权访问,进一步窃取或滥用信息。
  • 账户劫持:合法用户账户被攻击者控制,可能导致资金或数据的损失。
  • 大规模攻击:通过撞库攻击,攻击者能迅速尝试大量账号组合,造成广泛影响。

在这里插入图片描述

口令防御

  1. 强壮的密码策略
  • 推荐使用密码短语设置长密码。例如“Lee, Ithink I’ll buy another copy of Counter Hack”要比密码“#dx92!$X”难破解得多!
  • 密码要符合复杂性要求:
    • 指定密码最短长度:至少为9个字符
    • 禁止使用字典词汇,应该包含非字母字符
    • 少用个信信息

  1. 用户意识
  • 不要在不同系统上使用同一口令
  • 不要选取显而易见的信息作口令
  • 尽量不要在同一台机器上分配多个用户权限,一旦某个用户具有登录权限,那么他就可能获取该计算机的SAM信息并分析出所有用户的密码。

  1. 密码过滤软件:为确保用户没有选择弱密码,使用密码过滤工具来规范用户使用强壮的密码。

  1. 保护密码文件:在支持密码shadow的系统中,确保激活密码shadow。(密码shadow用来在/etc/shadow文件中存储密码表示,仅可以让root读取)

  1. 分组分类:将重要的账户进行重点保护,那些不怎么重要的账号就可以用简单的密码设置,同类账户可以密码重用。

相关文章:

身份认证与口令攻击

身份认证与口令攻击 身份认证身份认证的五种方式口令认证静态口令动态口令(一次性口令)动态口令分类 密码学认证一次性口令认证S/KEY协议改进的S/KEY协议 其于共享密钥的认证 口令行为规律和口令猜测口令规律口令猜测 口令破解操作系统口令破解Windows密码存储机制Windows密码破…...

卷积网络迁移学习:实现思想与TensorFlow实践

摘要:迁移学习是一种利用已有知识来改善新任务学习性能的方法。 在深度学习中,迁移学习通过迁移卷积网络(CNN)的预训练权重,实现了在新领域或任务上的高效学习。 下面我将详细介绍迁移学习的概念、实现思想&#xff0c…...

Ansible04-Ansible Vars变量详解

目录 写在前面6 Ansible Vars 变量6.1 playbook中的变量6.1.1 playbook中定义变量的格式6.1.2 举例6.1.3 小tip 6.2 共有变量6.2.1 变量文件6.2.1.1 变量文件编写6.2.1.2 playbook编写6.2.1.3 运行测试 6.2.2 根据主机组使用变量6.2.2.1 groups_vars编写6.2.2.2 playbook编写6.…...

Flutter 中的 SliverCrossAxisGroup 小部件:全面指南

Flutter 中的 SliverCrossAxisGroup 小部件:全面指南 Flutter 是一个功能丰富的 UI 开发框架,它允许开发者使用 Dart 语言来构建高性能、美观的移动、Web 和桌面应用。在 Flutter 的丰富组件库中,SliverCrossAxisGroup 是一个较少被使用的组…...

开源还是闭源这是一个问题

天行健,君子以自强不息;地势坤,君子以厚德载物。 每个人都有惰性,但不断学习是好好生活的根本,共勉! 文章均为学习整理笔记,分享记录为主,如有错误请指正,共同学习进步。…...

数据结构与算法笔记:基础篇 - 栈:如何实现浏览器的前进和后退功能?

概述 浏览器的前进、后退功能,你肯定很熟悉吧? 当依次访问完一串页面 a-b-c 之后,点击浏览器的后退按钮,就可以查看之前浏览过的页面 b 和 a。当后退到页面 a,点击前进按钮,就可以重新查看页面 b 和 c。但…...

【AIGC】大型语言模型在人工智能规划领域模型生成中的探索

大型语言模型在人工智能规划领域模型生成中的新应用 一、引言二、LLM在规划领域模型生成中的潜力三、实证分析:LLM在规划领域模型生成中的表现四、代码实例:LLM在规划领域模型生成中的应用五、结论与展望 一、引言 随着人工智能技术的迅猛发展&#xff0…...

从零开始学习Slam-旋转矩阵旋转向量四元组(二)

本文参考:计算机视觉life 仅作笔记用 书接上回,上回不清不楚的介绍了旋转矩阵&旋转向量和四元组 现在回顾一下重点: 本着绕谁谁不变的变则 假设绕z轴旋转θ,旋转矩阵为: 再回顾一下旋转向量的表示以及这个基本记不…...

基于Spring Security添加流控

基于Spring Security添加流控的过程&#xff1a; 步骤1: 添加依赖 确保项目中包含了Spring Security和Sentinel-Core的相关依赖。在Maven项目中&#xff0c;可以在pom.xml中添加如下依赖&#xff1a; <!-- Spring Security --> <dependency><groupId>org.…...

Python | Leetcode Python题解之第119题杨辉三角II

题目&#xff1a; 题解&#xff1a; class Solution:def getRow(self, rowIndex: int) -> List[int]:row [1, 1]if rowIndex < 1:return row[:rowIndex 1]elif rowIndex > 2:for i in range(rowIndex - 1):row [row[j] row[j 1] for j in range(i 1)]row.inser…...

物联网应用系统与网关

一. 传感器底板相关设计 1. 传感器设计 立创EDA传感器设计举例。 2. 传感器实物图 3. 传感器测试举例 测试激光测距传感器 二. 网关相关设计 1. LORA&#xff0c;NBIOT等设计 2. LORA&#xff0c;NBIOT等实物图 3. ZigBee测试 ZigBee测试 4. NBIoT测试 NBIoT自制模块的测试…...

系统稳定性概览

系统稳定性 系统稳定性&#xff0c;包括&#xff1a;监控、 告警、性能优化、慢sql、耗时接口等。 系统的稳定性的治理&#xff0c;可以围绕这几方面展开。 监控 Prometheus 监控并收集数据。监控 qps&#xff0c;tps&#xff0c; rt , cpu使用率&#xff0c;cpu load&#…...

Redis-Cluster模式基操篇

一、场景 1、搞一套6个主节点的Cluster集群 2、模拟数据正常读写 3、模拟单点故障 4、在不停服务的情况下将集群架构改为3主3从 二、环境规划 6台独立的服务器&#xff0c;端口18001~18006 192.169.14.121 192.169.14.122 192.169.14.123 192.169.14.124 192.169.14.125 192…...

Golang | Leetcode Golang题解之第113题路径总和II

题目&#xff1a; 题解&#xff1a; type pair struct {node *TreeNodeleft int }func pathSum(root *TreeNode, targetSum int) (ans [][]int) {if root nil {return}parent : map[*TreeNode]*TreeNode{}getPath : func(node *TreeNode) (path []int) {for ; node ! nil; no…...

云计算与 openstack

文章目录 一、 虚拟化二、云计算2.1 IT系统架构的发展2.2 云计算2.3 云计算的服务类型 三、Openstack3.1 OpenStack核心组件 一、 虚拟化 虚拟化使得在一台物理的服务器上可以跑多台虚拟机&#xff0c;虚拟机共享物理机的 CPU、内存、IO 硬件资源&#xff0c;但逻辑上虚拟机之…...

golang语言的gofly快速开发框架如何设置多样的主题说明

本节教大家如何用gofly快速开发框架后台内置设置参数&#xff0c;配置出合适项目的布局及样式、主题色&#xff0c;让你您的项目在交互上加分&#xff0c;也是能帮你在交付项目时更容易得到客户认可&#xff0c;你的软件使用客户他们一般都是不都技术的&#xff0c;所以当他们拿…...

lynis安全漏洞扫描工具

Lynis是一款Unix系统的安全审计以及加固工具&#xff0c;能够进行深层次的安全扫描&#xff0c;其目的是检测潜在的时间并对未来的系统加固提供建议。这款软件会扫描一般系统信息&#xff0c;脆弱软件包以及潜在的错误配置。 安装 方式1 git下载使用git clone https://github…...

C++ 多重继承的内存布局和指针偏移

在 C 程序里&#xff0c;在有多重继承的类里面。指向派生类对象的基类指针&#xff0c;其实是指向了派生类对象里面&#xff0c;该基类对象的起始位置&#xff0c;该位置相对于派生类对象可能有偏移。偏移的大小&#xff0c;等于派生类的继承顺序表里面&#xff0c;排在该类前面…...

centos时间不对

检查当前时区是否正确 timedatectl status如果时区不正确&#xff0c;使用以下命令设置正确的时区&#xff08;将Asia/Shanghai替换为您所在的时区&#xff09;&#xff1a; timedatectl set-timezone Asia/Shanghai如果时区正确但时间不准确&#xff0c;使用以下命令同步网络…...

通过Redis实现防止接口重复提交功能

本功能是在切面执行链基础上实现的功能&#xff0c;如果不知道切面执行链的同学&#xff0c;请看一下我之前专门介绍切面执行链的文章。 在SpringBoot项目中实现切面执行链功能-CSDN博客 1.定义防重复提交handler /*** 重复提交handler**/ AspectHandlerOrder public class …...

如何构建最小堆?

方式1&#xff1a;上浮调整 /*** 上浮调整(小的上浮)*/ public static void smallUp1(int[] arr, int child) {int parent (child - 1) / 2;while (0 < child && arr[child] < arr[parent]) { // 0 < child说明这个节点还是叶子arr[child] arr[child] ^ ar…...

基于Netty实现安全认证的WebSocket(wss)客户端

1.Netty服务端 服务端代码参考【基于Netty实现安全认证的WebSocket&#xff08;wss&#xff09;服务端-CSDN博客】 2.Netty客户端 客户端代码参考【基于Netty实现WebSocket客户端-CSDN博客】中两种都可以&#xff1b;这里用的是第一种。 新增SslHandler的代码&#xff1a; …...

代码随想录算法训练营第四十四天 | 01背包问题 二维、 01背包问题 一维、416. 分割等和子集

01背包问题 二维 代码随想录 视频讲解&#xff1a;带你学透0-1背包问题&#xff01;| 关于背包问题&#xff0c;你不清楚的地方&#xff0c;这里都讲了&#xff01;| 动态规划经典问题 | 数据结构与算法_哔哩哔哩_bilibili 1.dp数组定义 dp[i][j] 下标为[0,i]之间的物品&…...

redis常见使用场景

文章目录 redis常见使用场景全局ID位统计购物车用户消息时间线timeline抽奖商品筛选分布式锁限流redis实现计数器排行榜消息队列redis 如何实现延时队列 redis生产常用的场景 redis常见使用场景 Redis 是一种高性能的内存数据库&#xff0c;广泛应用于各种场景中。以下是 Redi…...

模糊C均值(FCM)算法更新公式推导

模糊C均值&#xff08;FCM&#xff09;算法更新公式推导 目标函数 FCM的目标函数为&#xff1a; J m ∑ i 1 n ∑ j 1 k u i j m ∥ x i − c j ∥ 2 J_m \sum_{i1}^n \sum_{j1}^k u_{ij}^m \|x_i - c_j\|^2 Jm​i1∑n​j1∑k​uijm​∥xi​−cj​∥2 其中&#xff1a; …...

金融创新浪潮下的拆分盘投资探索

随着数字化时代的步伐加速&#xff0c;金融领域正经历着前所未有的变革。在众多金融创新中&#xff0c;拆分盘作为一种新兴的投资模式&#xff0c;以其独特的增长机制&#xff0c;吸引了投资者的广泛关注。本文将对拆分盘的投资逻辑进行深入剖析&#xff0c;并结合具体案例&…...

一份不知道哪里来的第十五届国赛模拟题

这是一个不知道来源的模拟题目&#xff0c;没有完全完成&#xff0c;只作代码记录&#xff0c;不作分析和展示&#xff0c;极其冗长&#xff0c;但里面有长按短按双击的复合&#xff0c;可以看看。 目录 题目代码底层驱动主程序核心代码关键&#xff1a;双击单击长按复合代码 …...

机器人动力学模型与MATLAB仿真

机器人刚体动力学由以下方程控制&#xff01;&#xff01;&#xff01; startup_rvc mdl_puma560 p560.dyn 提前计算出来这些“disturbance”&#xff0c;然后在控制环路中将它“抵消”&#xff08;有时候也叫前馈控制&#xff09; 求出所需要的力矩&#xff0c;其中M项代表克服…...

SAPUI5基础知识3 - 引导过程(Bootstrap)

1. 背景 在上一篇博客中&#xff0c;我们已经建立出了第一个SAPUI5项目&#xff0c;接下来&#xff0c;我们将为这个项目添加引导过程。 在动手练习之前&#xff0c;让我们先解释一下什么引导过程。 1.1 什么是引导过程&#xff1f; 在计算机科学中&#xff0c;引导过程也称…...

ABAP 借助公司封装的钉钉URL,封装的RFC给钉钉发送消息

FUNCTION ZRFC_BC_SMSSEND_DINGTALK. *"---------------------------------------------------------------------- *"*"本地接口&#xff1a; *" IMPORTING *" VALUE(DESTUSRID) TYPE CHAR255 *" VALUE(CONTENT) TYPE CHAR255 *&quo…...

登录校验及全局异常处理器

登录校验 会话技术 会话:用户打开浏览器,访问web服务器的资源,会话建立,直到有一方断开连接,会话结束.在一次会话中可以包含多次请求和响应会话跟踪:一种维护浏览器状态的方法,服务器需要识别多次请求是否来自于同一浏览器,以便在同一次会话请求间共享数据会话跟踪方案 客户端…...

计算机视觉与模式识别实验1-2 图像的形态学操作

文章目录 &#x1f9e1;&#x1f9e1;实验流程&#x1f9e1;&#x1f9e1;1.图像膨胀2.图像腐蚀3.膨胀与腐蚀的综合使用4.对下面二值图像的目标提取骨架&#xff0c;并分析骨架结构。 &#x1f9e1;&#x1f9e1;全部代码&#x1f9e1;&#x1f9e1; &#x1f9e1;&#x1f9e1…...

【前端每日基础】day31——uni-app

uni-app 开发详细介绍 基本概念 uni-app&#xff1a;uni-app 是一个使用 Vue.js 开发多端应用的框架&#xff0c;可以编译到微信小程序、支付宝小程序、百度小程序、字节跳动小程序、H5、App等多个平台。 跨平台&#xff1a;一次开发&#xff0c;多端部署。通过条件编译实现多…...

云动态摘要 2024-05-31

给您带来云厂商的最新动态&#xff0c;最新产品资讯和最新优惠更新。 最新优惠与活动 [1.5折起]年中盛惠--AI分会场 腾讯云 2024-05-30 人脸核身、语音识别、文字识别、数智人、腾讯混元等热门AI产品特惠&#xff0c;1.5折起 云服务器ECS试用产品续用 阿里云 2024-04-14 云…...

Oracle数据块如何存储真实数据

上周休假了几天,颓废了,没有输出。今天写一点内容。 先抛出一个问题。表中的数据在Oracle数据块中是如何存储的呢?今天简单说一下这个问题。通常数据库中的表会存储字符,数字,日期 这3种常见的数据类型。下面的例子就用这3种数据类型作说明 首先,Oracle数据块底层存储这…...

【WEB前端2024】开源智体世界:乔布斯3D纪念馆-第30课-门的移动动画

【WEB前端2024】开源智体世界&#xff1a;乔布斯3D纪念馆-第30课-门的移动动画 使用dtns.network德塔世界&#xff08;开源的智体世界引擎&#xff09;&#xff0c;策划和设计《乔布斯超大型的开源3D纪念馆》的系列教程。dtns.network是一款主要由JavaScript编写的智体世界引擎…...

智能化改造给企业带来的实际效果

1. 提高生产效率&#xff1a;通过自动化和智能化的生产线&#xff0c;减少人工操作&#xff0c;显著提升单位时间内的生产量。 2. 提升产品质量&#xff1a;智能化改造通过精确控制生产过程&#xff0c;减少人为错误&#xff0c;提高产品的一致性和可靠性。 3. 降低生产成本&am…...

深度学习-语言模型

深度学习-语言模型 统计语言模型神经网络语言模型语言模型的应用序列模型&#xff08;Sequence Model&#xff09;语言模型&#xff08;Language Model&#xff09;序列模型和语言模型的区别 语言模型&#xff08;Language Model&#xff09;是自然语言处理&#xff08;NLP&…...

微型导轨在自动化制造中有哪些优势?

微型导轨在自动化制造中发挥重要作用&#xff0c;能够满足自动化设备制造中对精度要求较高的工艺环节。适用于自动装配线、自动检测设备和机器人操作等环节&#xff0c;推动了行业的进步与发展。那么&#xff0c;微型导轨在使用中有哪些优势呢&#xff1f; 1、精度高和稳定性强…...

探索气象数据的多维度三维可视化:PM2.5、风速与高度分析

探索气象数据的多维度可视化&#xff1a;PM2.5、风速与高度分析 摘要 在现代气象学中&#xff0c;数据可视化是理解复杂气象模式和趋势的关键工具。本文将介绍一种先进的数据可视化技术&#xff0c;它能够将PM2.5浓度、风速和高度等多维度数据以直观和动态的方式展现出来。 …...

【传知代码】双深度学习模型实现结直肠癌检测(论文复现)

前言&#xff1a;在医学领域&#xff0c;科技的进步一直是改变人类生活的关键驱动力之一。随着深度学习技术的不断发展&#xff0c;其在医学影像诊断领域的应用正日益受到关注。结直肠癌是一种常见但危害极大的恶性肿瘤&#xff0c;在早期发现和及时治疗方面具有重要意义。然而…...

平衡二叉树的应用举例

AVL 是一种自平衡二叉搜索树&#xff0c;其中任何节点的左右子树的高度之差不能超过 1。 AVL树的特点&#xff1a; 1、它遵循二叉搜索树的一般属性。 2、树的每个子树都是平衡的&#xff0c;即左右子树的高度之差最多为1。 3、当插入新节点时&#xff0c;树会自我平衡。因此…...

一键安装 HaloDB 之 Ansible for Halo

↑ 关注“少安事务所”公众号&#xff0c;欢迎⭐收藏&#xff0c;不错过精彩内容~ 前倾回顾 前面介绍了“光环”数据库的基本情况和安装办法。 哈喽&#xff0c;国产数据库&#xff01;Halo DB! 三步走&#xff0c;Halo DB 安装指引 以及 HaloDB 的 Oracle 和 MySQL 兼容模式: …...

el-table的上下筛选功能

el-table的sort-change事件可以监听到筛选的事件&#xff1b; 会返回prop属性和order排序的顺序&#xff1b; html&#xff1a; <el-table :data"tableData" border style"width: 100%" :cell-style"{ textAlign: center }"header-cell-c…...

【手撕面试题】Vue(高频知识点一)

每天10道题&#xff0c;100天后&#xff0c;搞定所有前端面试的高频知识点&#xff0c;加油&#xff01;&#xff01;&#xff01;&#xff0c;在看文章的同时&#xff0c;希望不要直接看答案&#xff0c;先思考一下自己会不会&#xff0c;如果会&#xff0c;自己的答案是什么&…...

LabVIEW车轮动平衡检测系统

LabVIEW车轮动平衡检测系统 随着汽车行业的快速发展&#xff0c;车轮动平衡问题对乘坐舒适性、操控稳定性及安全性的影响日益凸显&#xff0c;成为了提高汽车性能的一个关键环节。传统的检测系统因精度低、成本高、操作复杂等问题&#xff0c;难以满足现代汽车行业的需求。开发…...

【Python爬虫--scrapy+selenium框架】超详细的Python爬虫scrapy+selenium框架学习笔记(保姆级别的,非常详细)

六&#xff0c;selenium 想要下载PDF或者md格式的笔记请点击以下链接获取 python爬虫学习笔记点击我获取 Scrapyselenium详细学习笔记点我获取 Python超详细的学习笔记共21万字点我获取 1&#xff0c;下载配置 ## 安装&#xff1a; pip install selenium## 它与其他库不同…...

【Linux】Linux环境基础开发工具_3

文章目录 四、Linux环境基础开发工具2. vim3. gcc和g动静态库的理解 未完待续 四、Linux环境基础开发工具 2. vim vim 怎么批量化注释呢&#xff1f;最简单的方法就是在注释开头和结尾输入 /* 或 */ 。当然也可以使用快捷键&#xff1a; Ctrl v 按 hjkl 光标移动进行区域选择…...

数字水印 | 图像噪声攻击(高斯/椒盐/泊松/斑点)

目录 Noise Attack1 高斯噪声&#xff08;Gaussian Noise&#xff09;2 椒盐噪声&#xff08;Salt and Pepper Noise&#xff09;3 泊松噪声&#xff08;Poisson Noise&#xff09;4 斑点噪声&#xff08;Speckle Noise&#xff09;5 完整代码 参考博客&#xff1a;Python…...

LeetCode-47 全排列Ⅱ

LeetCode-47 全排列Ⅱ 题目描述解题思路代码说明 题目描述 给定一个可包含重复数字的序列 nums &#xff0c;按任意顺序 返回所有不重复的全排列。 示例 &#xff1a; 输入&#xff1a;nums [1,1,2]输出&#xff1a; [[1,1,2], [1,2,1], [2,1,1]] b站题目解读讲的不好&…...