当前位置: 首页 > news >正文

云计算安全需求分析与安全保护工程

云计算基本概念

云计算(Cloud Computing)是一种通过互联网提供计算资源和服务的技术。它允许用户按需访问和使用计算资源,如服务器、存储、数据库、网络、安全、分析和软件应用等,而无需管理底层基础设施。以下是云计算的基本概念、服务模型、部署模型及其优势。

一、云计算基本概念

  1. 虚拟化

    • 描述:虚拟化技术是云计算的基础,通过创建虚拟版本的计算资源(如服务器、存储设备和网络资源),使多个虚拟资源可以共享同一物理资源。
    • 优势:提高资源利用率,简化资源管理,实现灵活的资源分配。
  2. 弹性(Scalability)

    • 描述:云计算的弹性使得系统可以根据负载的变化自动扩展或缩减资源,以适应业务需求。
    • 优势:提高系统的灵活性和响应能力,优化成本。
  3. 按需自助服务

    • 描述:用户可以根据需求自行配置、管理和使用计算资源,无需与服务提供商进行人工交互。
    • 优势:提高资源获取的效率,增强用户自主性。
  4. 广泛的网络访问

    • 描述:通过互联网,用户可以随时随地访问和使用云计算资源。
    • 优势:提高资源的可达性和便利性。
  5. 资源池化

    • 描述:通过多租户模型,云服务提供商将物理资源池化并动态分配给多个用户。
    • 优势:提高资源利用率,降低成本,增强灵活性。
  6. 计量服务

    • 描述:云计算服务按使用量计费,用户只需为实际使用的资源付费。
    • 优势:优化成本管理,提供透明的费用结构。

二、云计算服务模型

  1. 基础设施即服务(IaaS)

    • 描述:IaaS提供基础的计算资源,如虚拟机、存储和网络。用户可以在这些基础资源上部署和运行操作系统、应用软件等。
    • 示例:Amazon Web Services(AWS)的EC2、Google Cloud Platform(GCP)的Compute Engine、Microsoft Azure的Virtual Machines。
  2. 平台即服务(PaaS)

    • 描述:PaaS提供应用程序开发和部署的平台,包括操作系统、编程语言运行环境、数据库和Web服务器等。用户可以在平台上开发、运行和管理应用程序,而无需管理底层基础设施。
    • 示例:Google App Engine、AWS Elastic Beanstalk、Microsoft Azure App Service。
  3. 软件即服务(SaaS)

    • 描述:SaaS提供应用软件及其底层基础设施,用户可以通过互联网直接使用这些应用软件,而无需管理或控制底层基础设施。
    • 示例:Google Workspace、Microsoft 365、Salesforce。

三、云计算部署模型

  1. 公有云

    • 描述:公有云由第三方云服务提供商运营,资源通过互联网公开提供给多个租户。
    • 优势:低成本、易于扩展、高可用性。
  2. 私有云

    • 描述:私有云由单一组织专有,资源可以在内部或通过第三方托管。
    • 优势:高安全性和控制性,满足特定的合规和隐私要求。
  3. 混合云

    • 描述:混合云结合了公有云和私有云,允许数据和应用在公有云和私有云之间进行传输。
    • 优势:灵活性高,优化成本和资源利用,增强业务连续性。
  4. 社区云

    • 描述:社区云由多个组织共享,通常具有共同的需求和关注点,如安全、合规和性能。
    • 优势:共享成本,满足特定社区的需求和标准。

四、云计算优势

  1. 成本效益

    • 描述:通过按需使用和计量服务,用户可以减少硬件投资和运营成本。
    • 优势:降低IT开支,提高投资回报率。
  2. 灵活性和可扩展性

    • 描述:云计算可以根据业务需求快速调整资源规模,支持企业快速响应市场变化。
    • 优势:提高业务敏捷性和市场竞争力。
  3. 高可用性和灾难恢复

    • 描述:云服务提供商通常提供多地域冗余和数据备份,确保高可用性和数据恢复能力。
    • 优势:增强业务连续性和数据安全性。
  4. 集中管理和自动化

    • 描述:云计算提供集中化管理和自动化工具,简化资源管理和运维。
    • 优势:提高运维效率,降低管理复杂性。
  5. 安全和合规

    • 描述:云服务提供商提供多层次的安全措施和合规认证,帮助用户保护数据和满足法规要求。
    • 优势:增强数据保护和合规能力。

总结

云计算通过提供按需自助服务、广泛的网络访问、资源池化、弹性和计量服务,改变了传统的IT资源获取和管理方式。通过IaaS、PaaS和SaaS等服务模型,以及公有云、私有云、混合云和社区云等部署模型,云计算为企业和个人提供了灵活、高效和经济的计算资源。充分利用云计算的优势,可以帮助企业降低成本、提高灵活性和可扩展性,增强业务连续性和安全性。

云计算安全威胁类型

尽管云计算提供了许多优势,如成本效益、灵活性和可扩展性,但它也面临许多安全威胁。了解并防范这些威胁对于保护云环境中的数据和应用至关重要。以下是云计算常见的安全威胁类型及其描述:

一、数据泄露

描述:数据泄露是指未经授权的访问和窃取敏感信息,如客户数据、知识产权和财务信息。

影响:可能导致隐私泄露、财务损失、品牌声誉受损和法律责任。

防护措施

  • 使用加密技术保护存储和传输中的数据。
  • 实施强身份验证和访问控制策略。
  • 定期进行安全审计和监控。

二、数据丢失

描述:数据丢失是指由于意外删除、硬件故障、灾难或恶意攻击导致的数据不可恢复。

影响:可能导致业务中断、数据无法恢复和生产力下降。

防护措施

  • 定期进行数据备份和恢复演练。
  • 使用冗余存储和灾难恢复方案。
  • 实施数据保护和容灾策略。

三、账户劫持

描述:攻击者通过钓鱼、弱密码或漏洞利用获取用户账户的控制权。

影响:可能导致未经授权的访问、数据泄露和业务中断。

防护措施

  • 使用多因素认证(MFA)增强账户安全。
  • 实施强密码策略和定期更改密码。
  • 定期监控和审计账户活动。

四、不安全的接口和API

描述:不安全的接口和API可能会暴露敏感数据和系统功能,成为攻击的入口。

影响:可能导致数据泄露、系统被破坏和业务逻辑被绕过。

防护措施

  • 实施安全编码实践和API安全标准。
  • 使用加密和身份验证保护API。
  • 定期进行API安全测试和监控。

五、拒绝服务攻击(DoS/DDoS)

描述:攻击者通过发送大量请求使系统资源耗尽,导致服务无法响应正常用户的请求。

影响:可能导致服务中断、业务中断和经济损失。

防护措施

  • 使用防火墙和流量过滤器阻止恶意流量。
  • 部署内容分发网络(CDN)和负载均衡器。
  • 实施流量监控和自动化防护措施。

六、不安全的软件和漏洞

描述:不安全的软件和未修补的漏洞可能被攻击者利用进行恶意活动。

影响:可能导致数据泄露、系统被控制和服务中断。

防护措施

  • 定期更新和修补软件和系统。
  • 使用漏洞扫描和管理工具检测和修复漏洞。
  • 实施安全开发生命周期(SDL)和代码审查。

七、不当的访问控制

描述:不当的访问控制可能导致未经授权的访问和数据泄露。

影响:可能导致敏感数据被窃取和系统被破坏。

防护措施

  • 实施基于角色的访问控制(RBAC)和最小权限原则。
  • 定期审查和更新访问控制策略。
  • 使用身份和访问管理(IAM)工具。

八、虚拟化技术的安全问题

描述:虚拟化技术引入了新的安全问题,如虚拟机逃逸、虚拟机间的恶意代码传播等。

影响:可能导致数据泄露、虚拟机被破坏和服务中断。

防护措施

  • 使用虚拟机监控(VMM)和安全隔离技术。
  • 实施虚拟机和主机的安全配置和管理。
  • 定期进行虚拟化环境的安全审计和监控。

九、内部威胁

描述:内部威胁是指来自组织内部的员工、供应商或合作伙伴的恶意行为或意外失误。

影响:可能导致数据泄露、系统被破坏和业务中断。

防护措施

  • 实施严格的访问控制和监控。
  • 定期进行安全培训和意识提升。
  • 使用内部威胁检测和响应工具。

十、云服务商的安全问题

描述:云服务商的安全问题包括其基础设施、服务和管理的安全漏洞和失误。

影响:可能导致数据泄露、服务中断和法律责任。

防护措施

  • 选择有良好安全记录和合规认证的云服务商。
  • 与云服务商签订明确的安全协议和服务级别协议(SLA)。
  • 定期审查云服务商的安全措施和报告。

总结

云计算虽然提供了许多便利和优势,但也面临多种安全威胁。了解这些威胁类型并实施相应的防护措施,可以有效提高云环境的安全性,保护数据和业务的安全。定期进行安全审计、监控和培训,保持对最新安全技术和威胁的了解,是确保云计算环境持续安全的重要手段。

云计算服务安全需求

确保云计算服务的安全性对于保护数据、维护业务连续性和满足合规性要求至关重要。以下是云计算服务的主要安全需求及其实现方法:

一、数据保护

1. 数据加密

需求:保护存储和传输中的数据不被未经授权的访问和篡改。
实现方法

  • 静态数据加密:使用AES、RSA等强加密算法对存储的数据进行加密。
  • 传输数据加密:使用SSL/TLS协议加密数据传输。
  • 密钥管理:使用安全的密钥管理系统(KMS)来生成、存储和管理加密密钥。
2. 数据备份和恢复

需求:确保在数据丢失或损坏时能够快速恢复数据。
实现方法

  • 定期备份:使用自动化工具定期备份数据。
  • 异地备份:将备份数据存储在异地或不同的云区域。
  • 恢复测试:定期进行数据恢复演练,确保备份数据的可用性和完整性。

二、身份验证和访问控制

1. 强身份验证

需求:确保只有授权用户能够访问云资源和服务。
实现方法

  • 多因素认证(MFA):结合密码、短信、电子邮件或认证应用程序进行多因素认证。
  • 单点登录(SSO):使用SSO实现统一的身份验证和授权管理。
2. 访问控制

需求:基于最小权限原则限制用户对资源的访问。
实现方法

  • 基于角色的访问控制(RBAC):根据用户角色定义访问权限。
  • 细粒度权限管理:使用IAM(Identity and Access Management)工具进行细粒度权限控制。

三、网络安全

1. 防火墙和入侵检测

需求:防止未经授权的网络访问和入侵。
实现方法

  • 云防火墙:配置云防火墙规则,限制进出云资源的网络流量。
  • 入侵检测和防御系统(IDS/IPS):监控和检测异常网络活动,及时阻止潜在的攻击。
2. 安全组和网络隔离

需求:确保不同云资源之间的网络隔离和安全通信。
实现方法

  • 安全组:配置安全组规则,限制实例之间的网络访问。
  • 虚拟私有云(VPC):使用VPC实现网络隔离和安全通信。

四、应用安全

1. 安全开发生命周期(SDL)

需求:在软件开发过程中引入安全实践,减少安全漏洞。
实现方法

  • 代码审查和静态代码分析:使用代码审查工具和静态代码分析工具检测代码中的安全漏洞。
  • 安全测试:进行渗透测试和动态应用安全测试(DAST),发现和修复应用中的安全漏洞。
2. 应用防火墙(WAF)

需求:保护Web应用免受常见的Web攻击,如SQL注入和XSS。
实现方法

  • 部署WAF:配置和部署Web应用防火墙,实时监控和防御Web攻击。

五、合规性和监控

1. 合规性管理

需求:满足行业法规和标准,如GDPR、HIPAA、PCI-DSS等。
实现方法

  • 合规性工具:使用云服务提供商提供的合规性工具,自动检查和报告合规性状态。
  • 合规性认证:选择具有相关合规性认证的云服务提供商。
2. 日志记录和监控

需求:实时监控和记录云资源的使用情况,检测和响应安全事件。
实现方法

  • 日志管理:使用日志管理工具收集和分析云资源的日志数据。
  • 安全信息和事件管理(SIEM):部署SIEM系统,集中管理和分析安全事件。

六、内部安全和人员管理

1. 安全培训和意识提升

需求:提高员工的安全意识和技能,防止内部威胁。
实现方法

  • 定期培训:组织安全培训,提高员工的安全意识和技能。
  • 模拟攻击和演练:进行定期的模拟攻击和安全演练,提升应对实际攻击的能力。
2. 内部访问控制

需求:限制和监控内部员工对云资源的访问,防止内部威胁。
实现方法

  • 细粒度访问控制:使用IAM工具配置细粒度的访问控制策略。
  • 访问审计:定期审查和监控内部员工的访问记录,及时发现异常行为。

总结

云计算服务的安全需求涵盖了数据保护、身份验证和访问控制、网络安全、应用安全、合规性和监控、以及内部安全和人员管理等方面。通过实施这些安全措施,可以有效地提高云环境的安全性,保护数据和业务的安全。定期进行安全审计和监控,保持对最新安全技术和威胁的了解,是确保云计算环境持续安全的重要手段。

相关文章:

云计算安全需求分析与安全保护工程

云计算基本概念 云计算(Cloud Computing)是一种通过互联网提供计算资源和服务的技术。它允许用户按需访问和使用计算资源,如服务器、存储、数据库、网络、安全、分析和软件应用等,而无需管理底层基础设施。以下是云计算的基本概念…...

七天.NET 8操作SQLite入门到实战 - 第二天 在 Windows 上配置 SQLite环境

前言 SQLite的一个重要的特性是零配置的、无需服务器,这意味着不需要复杂的安装或管理。它跟微软的Access差不多,只是一个.db格式的文件。但是与Access不同的是,它不需要安装任何软件,非常轻巧。 七天.NET 8操作SQLite入门到实战…...

操作系统——进程的状态与转换

...

80. UE5 RPG 实现UI显示技能冷却进度功能

在上一篇文章里,我们实现了通过GE给技能增加资源消耗和技能冷却功能。UI也能够显示角色能够使用的技能的UI,现在还有一个问题,我们希望在技能释放进去冷却时,技能变成灰色,并在技能冷却完成,技能可以再次使…...

Vue2-集成路由Vue Router介绍与使用

文章目录 路由(Vue2)1. SPA 与前端路由2. vue-router基本使用创建路由组件声明路由链接和占位标签创建路由模块挂载路由模块 3. vue-router进阶路由重定向嵌套路由动态路由编程式导航导航守卫 本篇小结 更多相关内容可查看 路由(Vue2&#xf…...

TemuAPI接口:获取商品详情功能

temu作为拼多多海外的跨境电商平台,已经在海外电商领域崭露头角,越来越多的外贸人选择temu作为发展平台。今天的接口可以用于获取temu平台的商品详情,包括价格、商品图片、规格、评论等内容,如有需要,请点击文末链接或…...

deepstream读取mp4文件及不同类型视频输入bug解决

在deepstream中使用mp4文件,与rtsp类似,使用uridecodebin即可,(可见官方test.py文件) def create_source_bin(index, uri):print("Creating source bin")# Create a source GstBin to abstract this bins c…...

Redis服务器统计和配置信息简介

Redis服务器统计和配置信息简介 首先使用INFO命令在Redis中用于获取Redis服务器的各种统计和配置信息;执行上述命令后,返回的信息分为多个部分,包括服务器信息、客户端信息、内存信息、持久化信息、统计信息、复制信息、CPU信息和键空间信息;…...

Linux Mac 安装Higress 平替 Spring Cloud Gateway

Linux Mac 安装Higress 平替 Spring Cloud Gateway Higress是什么?传统网关分类Higress定位下载安装包执行安装命令执行脚本 安装成功打开管理界面使用方法configure.shreset.shstartup.shshutdown.shstatus.shlogs.sh Higress官网 Higress是什么? Higress是基于阿里内部的…...

基于重叠群稀疏的总变分信号降噪及在旋转机械故障诊断中的应用(MATLAB)

基于振动分析的故障诊断方法基本流程主要由以下五个步骤组成,分别是信号采集、信号处理、特征提取、状态识别与诊断结果。这五个步骤中信号采集与特征提取是故障诊断中最为重要的步骤,而故障微弱特征信息又是其中最难解决的问题。“故障微弱特征信息”站…...

【YOLOv8】 用YOLOv8实现数字式工业仪表智能读数(一)

上一篇圆形表盘指针式仪表的项目受到很多人的关注,咱们一鼓作气,把数字式工业仪表的智能读数也研究一下。本篇主要讲如何用YOLOV8实现数字式工业仪表的自动读数,并将读数结果进行输出,若需要完整数据集和源代码可以私信。 目录 &…...

微信小程序---npm 支持

一、构建 npm 目前小程序已经支持使用 npm 安装第三方包,但是这些 npm 包在小程序中不能够直接使用,必须得使用小程序开发者工具进行构建后才可以使用。 为什么得使用小程序开发者工具需要构建呢❓ 因为 node_modules 目录下的包,不会参与…...

02MFC画笔/画刷/画椭圆/圆/(延时)文字

文章目录 画实心矩形自定义画布设计及使用连续画线及自定义定义变量扇形画椭圆/圆输出颜色文本定时器与定时事件 画实心矩形 自定义画布设计及使用 连续画线及自定义定义变量 扇形 画椭圆/圆 输出颜色文本 定时器与定时事件...

JavaWeb(四:Ajax与Json)

一、Ajax 1.定义 Ajax(Asynchronous JavaScript And XML):异步的 JavaScript 和 XML AJAX 不是新的编程语言,指的是⼀种交互方式:异步加载。 客户端和服务器的数据交互更新在局部页面的技术,不需要刷新…...

Spring源码中的模板方法模式

1. 什么是模板方法模式 模板方法模式(Template Method Pattern)是一种行为设计模式,它在操作中定义算法的框架,将一些步骤推迟到子类中。模板方法让子类在不改变算法结构的情况下重新定义算法的某些步骤。 模板方法模式的定义&…...

初学SpringMVC之 JSON 篇

JSON(JavaScript Object Notation,JS 对象标记)是一种轻量级的数据交换格式 采用完全独立于编程语言的文本格式来存储和表示数据 JSON 键值对是用来保存 JavaScript 对象的一种方式 比如:{"name": "张三"}…...

Mojo AI编程语言(三)数据结构:高效数据处理

目录 1. Mojo AI编程语言简介 2. 数据结构在数据处理中的重要性 3. Mojo AI中的基础数据结构 3.1 数组 3.2 列表 3.3 字典 4. 高效数据结构的实现与优化 4.1 哈希表 4.2 树结构 4.3 图结构 5. 高效数据处理技术 5.1 并行处理 5.2 内存优化 5.3 数据压缩 6. 实战…...

Java学习笔记整理: 关于SpringBoot 2024/7/12;

SpringBoot springboot也是spring公司开发的一款框架。为了简化spring项目的初始化搭建的。 特点specialty: springboot的特点: 1) 自动配置 Spring Boot的自动配置是一个运行时(更准确地说,是应用程序启动时)的过程&a…...

ASP.NET MVC Lock锁的测试

思路:我们让后台Thread.Sleep一段时间,来模拟一个耗时操作,而这个时间可以由前台提供。 我们开启两个或以上的页面,第一个耗时5秒(提交5000),第二个耗时1秒(提交1000)。 期望的测试结果: 不加Lock锁&…...

Hadoop3:HDFS-通过配置黑白名单对集群进行扩缩容,并实现数据均衡(实用)

一、集群情况介绍 我的本地虚拟机,一共有三个节点,hadoop102、hadoop103、hadoop104 二、白名单 创建白名单文件whitelist,通过白名单的配置,只允许集群包含102和103两台机器可以存储数据,104无法存储数据。 需求 …...

TensorFlow系列:第五讲:移动端部署模型

项目地址:https://github.com/LionJackson/imageClassification Flutter项目地址:https://github.com/LionJackson/flutter_image 一. 模型转换 编写tflite模型工具类: import osimport PIL import tensorflow as tf import keras import …...

深度学习DeepLearning二元分类 学习笔记

文章目录 类别区分变量与概念逻辑回归Sigmoid函数公式决策边逻辑损失函数和代价函数逻辑回归的梯度下降泛化过拟合的解决方案正则化 类别区分 变量与概念 决策边置信度阈值threshold过拟合欠拟合正则化高偏差lambda(λ) 线性回归受个别极端值影响&…...

Eureka 介绍与使用

Eureka 是一个开源的服务发现框架,它主要用于在分布式系统中管理和发现服务实例。它由 Netflix 开发并开源,是 Netflix OSS 中的一部分。 使用 Eureka 可以方便地将新的服务实例注册到 Eureka 服务器,并且让其他服务通过 Eureka 服务器来发现…...

Java异常体系、UncaughtExceptionHandler、Spring MVC统一异常处理、Spring Boot统一异常处理

概述 所有异常都是继承自java.lang.Throwable类,Throwable有两个直接子类,Error和Exception。 Error用来表示程序底层或硬件有关的错误,这种错误和程序本身无关,如常见的NoClassDefFoundError。这种异常和程序本身无关&#xff0…...

bash终端快捷键

快捷键作用ShiftCtrlC复制ShiftCtrlV粘贴CtrlAltT新建终端ShiftPgUp/PgDn终端上下翻页滚动CtrlC终止命令CtrlD关闭终端CtrlA光标移动到最开始为止CtrlE光标移动到最末尾CtrlK删除此处到末尾的所有内容CtrlU删除此处至开始的所有内容CtrlD删除当前字符CtrlH删除当前字符的前一个…...

【Visual Studio】Visual Studio报错合集及解决办法

目录 Visual Studio报错:error LNK2001 Visual Studio报错:error C2061 Visual Studio报错:error C1075 Visual Studio报错:error C4430 Visual Studio报错error C3867 概述 持续更细Visual Studio报错及解决方法 Visual Studio报错:error LNK2001 问题 : error LNK2001…...

【微信小程序知识点】转发功能的实现

转发功能,主要帮助用户更流畅地与好友分享内容与服务。 想实现转发功能,有两种方式: 1.页面js文件必须声明onShareAppMessage事件监听函数,并自定义转发内容。只有定义了此事件处理函数,右上角菜单才会显示“转发”按…...

用python识别二维码(python实例二十三)

目录 1.认识Python 2.环境与工具 2.1 python环境 2.2 Visual Studio Code编译 3.识别二维码 3.1 代码构思 3.2 代码实例 3.3 运行结果 4.总结 1.认识Python Python 是一个高层次的结合了解释性、编译性、互动性和面向对象的脚本语言。 Python 的设计具有很强的可读性&…...

电脑文件夹怎么设置密码?让你的文件更安全!

在日常使用电脑的过程中,我们常常会有一些需要保护的个人文件或资料。为了防止这些文件被他人未经授权访问,对重要文件夹设置密码是一种有效的保护措施,可是电脑文件夹怎么设置密码呢?本文将介绍2种简单有效的方法帮助您为电脑文件…...

paddla模型转gguf

在使用ollama配置本地模型时,只支持gguf格式的模型,所以我们首先需要把自己的模型转化为bin格式,本文为paddle,onnx,pytorch格式的模型提供说明,safetensors格式比较简单请参考官方文档,或其它教…...

网站建设陕西/如何联系百度平台客服

本文实例为大家分享了python制作英文字典的具体代码,供大家参考,具体内容如下功能有添加单词,多次添加单词的意思,查询,退出,建立单词文件。keys[]dic{}def rdic():fr open(dic.txt,r)for line in fr:line…...

简述建设一个网站的具体步骤/自己怎么做网站优化

20180404第一次实验总结 1.挂载 借鉴网址:https://blog.csdn.net/xiaomuchong2016/article/details/78635380 2.概念 debug命令 R 查看和修改寄存器D 查看内存单元E 修改内存单元U 反汇编A 修改汇编指令T/R 单步执行dos命令 CD,DIR,DEL,RENAME,COPY,EDIT,MD,RD3.查询…...

政府网站什么时候建设的/现在做网络推广都有什么方式

2019独角兽企业重金招聘Python工程师标准>>> 虚拟机设计团队把类加载阶段中的“通过一个类的全限定名来获取描述此类的二进制字节流(即字节码)”这个动作放到Java虚拟机外部去实现,以便让应用程序自己决定如何去获取所需要的类。实现这个动作的代码模块称…...

山东聊城做网站/网站关键词排名查询

双缓冲法解决重绘和闪屏问题参考文章: (1)双缓冲法解决重绘和闪屏问题 (2)https://www.cnblogs.com/renyuan/p/3474802.html 备忘一下。...

网站怎么做桌面快速链接/灰色关键词排名技术

自付款状态查询 签约通知 贷款详情查询 贷款申请列表查询 受托支付结果通知 授信审批结果 风控结果通知 放款结果通知 还款结果通知 接口地址...

做网站做得好的公司有哪些/百度广告联盟点击一次多少钱

题目描述把只包含因子2、3和5的数称作丑数&#xff08;Ugly Number&#xff09;。例如6、8都是丑数&#xff0c;但14不是&#xff0c;因为它包含因子7。 习惯上我们把1当做是第一个丑数。求按从小到大的顺序的第N个丑数。思路&#xff1a;有p<q, 那么2*p<2*q&#xff0c;…...