当前位置: 首页 > news >正文

网络安全测评技术与标准

网络安全测评概况

  网络安全测评是网络信息系统和IT技术产品的安全质量保障。本节主要阐述网络安全测评的概念,给出网络安全测评的发展状况。

18.1.1 网络安全测评概念

  网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。网络安全测评对象通常包括信息系统的组成要素或信息系统自身。

18.1.2 网络安全测评发展

  1999年,ISO接受CC作为国际标准ISO/IEC 15408标准,并正式颁布发行。CC标准提出了“保护轮廓”概念,将评估过程分为“功能”和“保证”两部分,是目前最全面的信息安全评估标准。
  与此同时,网络信息安全管理国际标准化也在进一步推进。1995年,英国制定了《信息安全管理要求》,后续演变成为国际信息安全管理标准ISO/IEC 27001,是国际上具有代表性的信息安全管理体系标准,标准涉及的安全管理控制项目主要包括安全策略、安全组织、资产分类与控制、人员安全、物理与环境安全、通信与运作、访问控制、系统开发与维护、事故管理、业务持续运行、符合性。
  国内网络信息安全测评标准工作也开始跟进。1999年,我国发布了《计算机信息系统安全保护等级划分准则》(GB 17859-1999)。GB 17859-1999从自主访问控制、强制访问控制、身份鉴别、数据完整性、客体重用、审计、标记、隐蔽通道分析、可信路径和可信恢复等方面,将计算机信息系统安全保护能力分为5个等级:第一级是用户自主保护级;第二级是系统审计保护级;第三级是安全标记保护级;第四级是结构化保护级;第五级是访问验证保护级。计算机信息系统安全保护能力随着安全保护等级增大而逐渐增强,其中第五级是最高安全等级。2001年,参考国际通用准则CC和国际标准ISO/IEC 15408,我 国分布了《信息技术 安全技术 信息安全性评估准则》(GB/T 18336-2001)。

18.2 网络安全测评类型

18.2.1 基于测评目标分类

  按照测评的目标,网络安全测评可分为三种类型:网络信息系统安全等级测评、网络信息系统安全验收测评和网络信息系统安全风险测评。
  1. 网络信息系统安全等级测评
  网络信息系统安全等级测评是测评机构依据国家网络安全等级保护相关法律法规,按照有关管理规范和技术标准,对非涉及国家秘密的网络信息系统的安全等级保护状况进行检测评估的活动。
  2. 网络信息系统安全验收测评
  网络信息系统安全验收测评是依据相关政策文件要求,遵循公开、公平和公正原则,根据用户申请的项目验收目标和验收范围,结合项目安全建设方案的实现目标和考核指标,对项目实施状况进行安全测试和评估,评价该项目是否满足安全验收要求中的各项安全技术指标和安全考核目标,为系统整体验收和下一步的安全规划提供参考依据。
  3. 网络信息系统安全风险测评
  网络信息系统安全风险测评是从风险管理角度,评估系统面临的威胁以及脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对系统造成的影响,提出有针对性的抵御威胁的办法措施,将风险控制在可接受的范围内,达到系统稳定运行的目的,为保证信息系统的安全建设、稳定运行提供技术参考。

18.2.2 基于测评内容分类

  依据网络信息系统构成的要素,网络安全测评可分成两大类型:技术安全测评和管理安全测评。其中,技术安全测评主要包括物理环境、网络通信、操作系统、数据库系统、应用系统、数据及存储系统等相关技术方面的安全性测试和评估。管理安全测评主要包括管理机构、管理制度、人员管理、系统建设、系统运维等方面的安全性评估。

18.2.3 基于实施方式分类

  按照网络安全测评的实施方式,测评主要包括安全功能检测、安全管理检测、代码安全审查、安全渗透、信息系统攻击测试等。
  1. 安全功能检测
  安全功能检测依据网络信息系统的安全目标和设计要求,对信息系统的安全功能实现状况进行评估,检查安全功能是否满足目标和设计要求。主要方法有:访谈调研、现场查看、文档审查、社会工程、漏洞扫描、渗透测试、形式化分析验证等。
  2. 安全管理检测
  安全管理检测依据网络信息系统的管理目标,检查分析管理要素及机制的安全状况,评估安全管理是否满足信息系统的安全管理目标要求。主要方法是:访谈调研、现场查看、文档审查、安全基线对比、社会工程等。
  3. 代码安全审查
  代码安全审查是对定制开发的应用程序源代码进行静态安全扫描和审查,识别可能导致安全问题的编码缺陷和漏洞的过程。
  4. 安全渗透测试
  通过模拟黑客对目标系统进行渗透测试,发现、分析并验证其存在的主机安全漏洞、敏感信息泄露、SQL注入漏洞、跨站脚本漏洞及弱口令等安全隐患,评估系统抗攻击能力,提出安全加固建议。
  5.信息系统攻击测试
  根据用户提出的各种攻击性测试要求,分析应用系统现有防护设备及技术,确定攻击测试方案和测试内容:采用专用的测试设备及测试软件对应用系统的抗攻击能力进行测试,出具相应测试报告。测试指标包括:防御攻击的种类与能力,如拒绝服务攻击、恶意代码攻击等。

18.2.4 基于测评对象保密性分类

  按照测评对象的保密性质,网络安全测评可分为两种类型:涉密信息系统安全测评、非涉密信息系统安全测评。

18.3 网络安全测评流程与内容

18.3.1 网络安全等级保护测评流程与内容

  网络信息系统安全等级测评内容主要包括技术安全测评、管理安全测评。其中,技术安全测评的主要内容有安全物理环境、安全区域边界、安全计算环境、安全管理中心;管理安全测评的主要内容有安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理。

18.3.2 网络安全渗透测试流程与内容

  网络安全渗透测试的过程可分为委托受理、准备、实施、综合评估和结题五个阶段。

18.4 网络安全测评技术与工具

18.4.1 漏洞扫描

  漏洞扫描常用来获取测评对象的安全漏洞信息,常用的漏洞扫描工具有网络安全漏洞扫描器、主机安全漏洞扫描器、数据库安全漏洞扫描器、Web应用安全漏洞扫描器。其中,网络安全漏洞扫描器通过远程网络访问,获取测评对象的安全漏洞信息。常见的网络漏洞扫描工具有Nmap、Nessus、OpenVAS。主机安全漏洞扫描器则安装在测评目标的主机上,通过运行安全漏洞扫描工具软件,获取目标的安全漏洞信息。典型的主机漏洞扫描工具有微软安全基线分析器、COPS等。数据库安全漏洞扫描器针对目标系统的数据库进行安全漏洞检查,分析数据库帐号、配置、软件版本等漏洞信息。数据库漏洞扫描工具有安华金和数据库漏洞扫描系统(商业)、THC-Hydra、SQLMap等。Web应用安全漏洞扫描器对Web应用系统存在的安全隐患进行检查。Web应用漏洞扫描的主要工具有w3af(开源)、Nikto(开源)、AppScan(商业)、Acunetix WVS(商业)等。

18.4.2 安全渗透测试

  安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。根据对测评对象的掌握信息状况,安全渗透测试可以分为三种类型。
  1. 黑盒模型
  只需要提供测试目标地址,授权测试团队从指定的测试点进行测试。
  2.白盒模型
  需要提供尽可能详细的测试对象信息,测试团队根据所获取的信息,制订特殊的渗透方案,对系统进行高级别的的安全测试。该方式适合高级持续威胁者模拟。
  3. 灰盒模型
  需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透。该方式适合手机银行和代码安全测试。
  安全渗透测试常用的工具有sploit、字典生成器、GDB、Burpsuit、OllyDbg、IDA Pro等。

18.4.3 代码安全审查

  代码安全审查是指按照C、Java、OWASP等安全编程规范和业务安全规范、对测评对象的源代码或二进制代码进行安全符合性检查。
  典型的代码安全缺陷类型有缓冲区溢出、代码注入、跨站脚本、输入验证、API误用、密码管理、配置错误、危险函数等。

18.4.4 协议分析

  协议分析用于检测协议的安全性。常见的网络协议分析工具有TCPDump、Wireshark。TCPDump提供命令行方式,提供灵活的包过滤规则,是一个有力的网络协议分析工具。
  TCPDump的表达式一般有三种类型的关键字。
  1. 类型关键字
  2. 传输方向关键字
  3. 协议关键字

18.4.5 性能测试

  性能测试用于评估测评对象的性能状况,检查测评对象的承载性能压力或安全对性能的影响。常用的性能测试工具有性能监测工具(操作系统自带)、Apache JMeter(开源)、LoadRunner(商业产品)、SmartBits(商业产品)等。
  1. 性能监测工具
  性能监测工具主要有:Windows操作系统的任务管理器、ping系统命令、tracert系统命令、UNIX/Linux操作系统的ping命令、traceroute系统命令、UnixBench工具。
  2. Apache JMeter
  Apache JMeter是用于测试Web应用性能和功能的工具,能够支持Web、FTP、数据库、LDAP等性能测试。
  3. LoadRunner
  LoadRunner是软件测试工具,用于评估系统在不同压力下的性能状况,提供负载生成、虚拟用户创建、测试控制、测试分析等功能。
  4. SmartBits
  SmartBits是用于网络及设备性能测试和评估分析的测量设备。

18.5 网络安全测评质量管理与标准

18.5.1 网络安全测评质量管理

  网络安全测评质量管理是测评可信的基础性工作,网络安全测评质量管理工作主要包括测评机构建立质量管理体系、测评实施人员管理、测评实施设备管理、测评实施方法管理、测评实施文件控制、测评实施人员管理、测评实施设备管理、测评实施方法管理、测评实施文件控制、测评非符合性工作控制、体系运行监督、持续改进。目前,有关测评机构的质量管理体系的建立主要参考的国际标准是ISO 9000。
  中国合格评定国家认可委员会(简称CNAS)负责对认证机构、实验室和检查机构等相关单位的认可工作,对申请认可的机构的质量管理体系和技术能力分别进行确认。

18.5.2 网络安全测评标准

  网络安全标准是测评工作开展的依据,目前国内信息安全测评标准类型可分为信息系统安全等级保护测评标准、产品测评标准、风险评估标准、密码应用安全、工业控制系统信息安全防护能力评估等。
  1. 信息系统安全等级保护测评标准
  1)计算机信息系统 安全保护等级划分准则(GB 17859-1999)
  本标准规定了计算机信息系统安全保护能力的五个等级,即第一级为用户自主保护级、第二级为系统审计保护级、第三级为安全标记保护级、第四级为结构化保护级、第五级为访问验证保护级。
  2)信息安全技术 网络安全等级保护基本要求(GB/T 22239-2019)
  3)信息安全技术 网络安全等级保护定级指南(GB/T 22240-2020)(于2020年11月1日开始实施)
  4)信息安全技术 网络安全等级保护安全设计技术要求(GB/T 25070-2019)
  5)信息安全技术 网络安全等级保护实施指南(GB/T 25058-2019)
  6)信息安全技术 信息系统安全工程管理要求(GB/T 20282-2006)
  7)信息安全技术 应用软件系统安全等级保护通用技术指南(GA/T 711-2007)
  8)信息安全技术 网络安全等级保护基本要求 第2部分:云计算扩展要求(GA/T 1390.2-2017)
  9)信息安全技术 网络安全等级保护基本要求 第3部分:移动互联安全扩展要求(GA/T 1390.3-2017)
  10)信息安全技术 网络安全等级保护基本要求 第5部分:工业控制系统安全扩展要求(GA/T 1390.3-2017)
  2.产品测评标准
  信息技术产品灰标准主要涉及服务器、操作系统、数据库、应用系统、网络核心设备、网络安全设备、安全管理平台等。
  1)信息技术 安全技术 信息技术安全评估准则(GB/T 18336-2015)
  2)信息安全技术 路由器安全技术要求(GB/T 18018-2019)
  3)信息安全技术 路由器安全评估准则(GB/T 20011-2005)
  4)信息安全技术 服务器安全技术要求(GB/T 21028-2007)
  5)信息安全技术 服务器安全测评要求(GB/T 25063-2010)
  6)信息安全技术 网络交换机安全技术要求(GB/T 21050-2019)
  7)信息安全技术 数据库管理系统安全评估准则(GB/T 20009-2019)
  8)信息安全技术 数据库系统安全技术要求(GB/T 20273-2019)
  9)信息安全技术 操作系统安全评估准则(GB/T 20008-2005)
  10)信息安全技术 操作系统安全技术要求(GB/T 20272-2019)
  11)信息安全技术 网络入侵检测系统技术要求和测试评价方法(GB/T 20275-2013)
  12)信息安全技术 网络和终端隔离产品测试评价方法(GB/T 20277-2015)
  13)信息安全技术 网络脆弱性产品测试评价方法(GB/T 20280-2006)
  14)信息安全技术 防火墙安全技术要求和测试评价方法(GB/T 20281-2020)(于2020年11月1日开始实施)
  15)信息安全技术 Web应用防火墙安全技术要求与测试评价方法(GB/T 32917-2016)
  16)信息安全技术 信息系统安全审计产品技术要求和测试评价方法(GB/T 20945-2013)
  17)信息安全技术 网络型入侵防御产品技术要求和测试评价方法(GB/T 2845-2012)
  18)信息安全技术 数据备份与恢复产品技术要求与测试评价方法(GB/T 29765-2013)
  19)信息安全技术 信息系统安全管理平台技术要求和测试评价方法(GB/T 34990-2017)
  20)信息安全技术 移动终端安全保护技术要求(GB/T 35278-2017)
  3. 信息安全风险评估标准
  1)信息安全技术 信息安全风险评估规范(GB/T 20984-2007)
  2)信息安全技术 信息安全风险评估实施指南(GB/T 31509-2015)
  3)信息安全技术 信息安全风险处理实施指南(GB/T 33132-2016)
  4. 密码应用安全
  1)安全芯片密码检测准则(GM/T 0008-2012)
  2)可信计算可信密码模块符合性检测规范(GM/T 0013-2012)
  3)密码模块安全技术要求(GM/T 0028-2014)
  4)服务密码机技术规范(GM/T 0030-2014)
  5)基于角色的授权管理与访问控制技术规范(GM/T 0032-2014)
  6)证书认证系统检测规范(GM/T 0037-2014)
  7)密码模块安全检测要求(GM/T 0039-2015)
  8)数字证书互操作检测规范(GM/T 0043-2015)
  9)金融数据密码机检测规范(GM/T 0046-2016)
  5. 工业控制系统信息安全防护能力评估
  1)工业控制系统信息安全防护指南(工信部信软【2016】338号)
  2)工业控制系统安全防护能力评估工作管理办法(工信部信软【2016】338号)

相关文章:

网络安全测评技术与标准

网络安全测评概况 网络安全测评是网络信息系统和IT技术产品的安全质量保障。本节主要阐述网络安全测评的概念,给出网络安全测评的发展状况。 18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获…...

【经典神经网络架构解析篇】【1】LeNet网络详解:模型结构解析、优点、实现代码

《------往期经典推荐------》 一、AI应用软件开发实战专栏【链接】 项目名称项目名称1.【人脸识别与管理系统开发】2.【车牌识别与自动收费管理系统开发】3.【手势识别系统开发】4.【人脸面部活体检测系统开发】5.【图片风格快速迁移软件开发】6.【人脸表表情识别系统】7.【…...

KGA:AGeneral Machine Unlearning Framework Based on Knowledge Gap Alignment

文章目录 摘要1 引言2 相关工作3 符号与定义4 我们的 KGA 框架4.1 KGA框架知识差距对齐目标 4.2 KGA在自然语言处理任务中的应用文本分类机器翻译响应生成 5 实验设置数据集评估指标参数设置比较方法 6 实验结果6.1 主要比较结果6.2 KGA 的优越性分析降低语言模型概率比较 6.3 …...

GelSight Mini视触觉传感器凝胶触头升级:增加40%耐用性,拓展机器人与触觉AI 应用边界

马萨诸塞州沃尔瑟姆-2025年1月6日-触觉智能技术领军企业Gelsight宣布,旗下Gelsight Mini视触觉传感器迎来凝胶触头的更新。经内部测试,新Gel凝胶触头耐用性提升40%,外观与触感与原凝胶触头保持一致。此次升级有效满足了客户在机器人应用中对设…...

springboot整合admin

1. 添加依赖 首先&#xff0c;在你的admin服务端pom.xml文件中添加Spring Boot Admin的依赖&#xff1a; <dependency><groupId>de.codecentric</groupId><artifactId>spring-boot-admin-starter-server</artifactId><version>2.5.4<…...

OS--常见的网络模型(包含IO多路复用的原理)

网络模型 IO模型主要就是用户空间和内核空间数据交换的形式。 IO模型 阻塞 I/O 模型&#xff08;Blocking I/O&#xff09; 应用程序发起 I/O 请求后&#xff0c;会被阻塞&#xff0c;直到 I/O 操作完成。 非阻塞 I/O 模型&#xff08;Non-blocking I/O&#xff09; 应用程序…...

LCE(Local Cascade Ensemble)预测模型和LSTM(Long Short-Term Memory)模型在效果和特点上存在显著差异

LCE&#xff08;Local Cascade Ensemble&#xff09;预测模型和LSTM&#xff08;Long Short-Term Memory&#xff09;模型在效果和特点上存在显著差异。以下是对两者的比较&#xff1a; 一、效果比较 LCE模型&#xff1a; 优势&#xff1a;LCE结合了随机森林和XGBoost的优势&a…...

【mysql】约束的基本使用

文章目录 1. PRIMARY KEY 约束1.1 作用1.2 关键字1.3 特点1.4 添加主键约束1.5 关于复合主键1.6 删除主键约束 2. 自增列&#xff1a;AUTO_INCREMENT2.1 作用2.2 关键字2.3 特点和要求2.4 如何指定自增约束2.5 如何删除自增约束2.6 MySQL 8.0新特性—自增变量的持久化 3. FOREI…...

EasyExcel(二)导出Excel表自动换行和样式设置

EasyExcel(一)导出Excel表列宽自适应 背景 在上一篇文章中解决导出列宽自适应,然后也解决了导出列宽不可超过255的问题。但是实际应用场景中仍然会有导出数据的长度超过列宽255。这时导出效果就会出现如下现象: 多出列宽宽度的内容会浮出来,影响后边列数据的显示。 解决…...

农产品直播带货方案拆解

作为一名经验丰富的营销策划人道叔&#xff0c;今天我来拆解一下咱们4A营销广告圈的这份《直播天府川农好物带货方案》&#xff0c;让你能学到很多实用的策略和技巧&#xff0c;直接应用到你的策划工作中去。 首先&#xff0c;咱们看看背景分析。 助农直播现在可是个大热门&a…...

“**H5**” 和 “**响应式**” 是前端开发中常见的术语,但它们的概念和使用场景有所不同

“H5” 和 “响应式” 是前端开发中常见的术语&#xff0c;但它们的概念和使用场景有所不同。以下是它们的区别以及为什么为移动端开发的页面通常被称为 “H5” 的解释&#xff1a; 1. 为什么为移动端开发的叫 “H5”&#xff1f; “H5” 是 HTML5 的简称&#xff0c;HTML5 是…...

基于EasyExcel实现通用版一对一、一对多、多层嵌套结构数据导出并支持自动合并单元格

接口功能 通用 支持一对一数据结构导出 支持一对多数据结构导出 支持多层嵌套数据结构导出 支持单元格自动合并 原文来自&#xff1a;https://blog.csdn.net/qq_40980205/article/details/136564176 新增及修复 基于我自己的使用场景&#xff0c;新增并能修复一下功能&#x…...

Java堆内存分析

(一)、线上查看堆内存统计 # 命令用于打印堆内存中每个类的实例数量及其占用的内存&#xff0c;并且只包括活动对象&#xff08;即存活的对象&#xff09; jmap -histo:live <pid># 输出到文件方便查看 jmap -histo:live 12345 > aaa.txt(二)、下载dump文件&#xff0…...

maven高级(day15)

Maven 是一款构建和管理 Java 项目的工具 分模块设计与开发 所谓分模块设计&#xff0c;顾名思义指的就是我们在设计一个 Java 项目的时候&#xff0c;将一个 Java 项目拆分成多 个模块进行开发。 分模块设计我们在进行项目设计阶段&#xff0c;就可以将一个大的项目拆分成若干…...

计算机组成原理(九):乘法器

乘法器原理 乘法器的工作原理可以用二进制乘法来说明。二进制乘法和十进制乘法类似&#xff0c;通过部分积的累加得到结果。 部分积的生成 在二进制乘法中&#xff0c;每一位的乘积是两个二进制数位的 与运算&#xff08;0 0 0&#xff0c;1 0 0&#xff0c;0 1 0&…...

python【输入和输出】

Python 有三种输出值的方式&#xff1a; 表达式语句print() 函数使用文件对象的 write() 方法&#xff0c;标准输出文件可以用 sys.stdout 引用。 ① 将输出的值转成字符串&#xff0c;可以使用 repr() 或 str() 函数来实现&#xff1a; str()&#xff1a; 函数返回一个用户易…...

2024年华为OD机试真题-判断一组不等式是否满足约束并输出最大差-Python-OD统一考试(E卷)

最新华为OD机试考点合集:华为OD机试2024年真题题库(E卷+D卷+C卷)_华为od机试题库-CSDN博客 每一题都含有详细的解题思路和代码注释,精编c++、JAVA、Python三种语言解法。帮助每一位考生轻松、高效刷题。订阅后永久可看,发现新题及时跟新。 题目描述: 给定一组不等式…...

【json】

JSON JSON是一种轻量级的,按照指定的格式去组织和封装数据的数据交互格式。 本质上是一个带有特定格式的字符串(py打印json时认定为str类型) 在各个编程语言中流通的数据格式&#xff0c;负责不同编程语言中的数据传递和交互,类似于计算机普通话 python与json关系及相互转换…...

基于单片机的无线智能窗帘控制器的设计

摘 要 : 本文以单片机为控制核心 , 基于 PT2262/ 2272 无线收发模块 , 实现了窗帘的无线远程智能控制 . 该控制器通过高频无线收发模块实现了遥控窗帘的开合控制; 根据外部光线强弱实现自动开关窗帘 ; 根据设定时间自动完成开关过程; 通过语音播报当前环境温湿度信息以…...

磁盘满造成业务异常问题排查

最近遇到一个因为磁盘满导致的问题&#xff0c;分享一下&#xff0c;希望能够帮助到以后遇到同样问题的朋友。 早上突然收到业务老师反馈说&#xff1a;上传文件不能正常上传了。 想想之前都好好的&#xff0c;最近又没有更新&#xff0c;为什么突然不能使用了呢&#xff1f;…...

C++例程:使用I/O模拟IIC接口(6)

完整的STM32F405代码工程I2C驱动源代码跟踪 一&#xff09;myiic.c #include "myiic.h" #include "delay.h" #include "stm32f4xx_rcc.h" //初始化IIC void IIC_Init(void) { GPIO_InitTypeDef GPIO_InitStructure;RCC_AHB1PeriphCl…...

58.在 Vue 3 中使用 OpenLayers 绘制点、线、圆、多边形

前言 在现代 Web 开发中&#xff0c;地图功能已经成为许多应用的重要组成部分。OpenLayers 是一个强大的开源地图库&#xff0c;支持多种地图源和地图操作。结合 Vue 3 的响应式特性&#xff0c;我们可以轻松实现地图的交互功能。本文将详细介绍如何在 Vue 3 中使用 OpenLayer…...

如何快速上手一个鸿蒙工程

作为一名鸿蒙程序猿&#xff0c;当你换了一家公司&#xff0c;或者被交接了一个已有的业务。前辈在找你之前十分钟写了一个他都看不懂的交接文档&#xff0c;然后把一个鸿蒙工程交接给你了&#xff0c;说以后就是你负责了。之后几天你的状态大概就是下边这样的&#xff0c;一堆…...

c++入门之 命名空间与输入输出

1、命名空间 1.1使用命名空间的原因 先看一个例子&#xff1a; #include <iostream>int round 0;int main() {printf("%d", round);return 0; }请问&#xff0c;这个程序能跑起来吗&#xff1f; 答案是否定的 原因是&#xff0c;当我们想创建一个全局变量 …...

GRE技术的详细解释

GRE&#xff08;Generic Routing Encapsulation&#xff0c;通用路由封装&#xff09;是一种隧道协议&#xff0c;主要用于在不同网络之间封装和传输其他网络层协议的数据包。它最常用于在IP网络上建立虚拟点到点的隧道连接&#xff0c;是实现VPN的一项关键技术。 下面从原理、…...

Mysql--基础篇--多表查询(JOIN,笛卡尔积)

在MySQL中&#xff0c;多表查询&#xff08;也称为联表查询或JOIN操作&#xff09;是数据库操作中非常常见的需求。通过多表查询&#xff0c;你可以从多个表中获取相关数据&#xff0c;并根据一定的条件将它们组合在一起。MySQL支持多种类型的JOIN操作&#xff0c;每种JOIN都有…...

Java 泛型的用法

1. 泛型类 泛型类是指在类定义时使用类型参数来指定类的类型。这样可以在类的内部使用这些类型参数来定义字段、方法的返回类型和参数类型。 public class Box<T> {private T t;public void set(T t) {this.t t;}public T get() {return t;} }在这个例子中&#xff0c…...

人工智能与物联网:智慧城市的未来

引言 清晨6点&#xff0c;智能闹钟根据你的睡眠状态和天气情况&#xff0c;自动调整叫醒时间&#xff1b;窗帘缓缓打开&#xff0c;阳光洒满房间&#xff1b;厨房里的咖啡机已经为你准备好热饮&#xff0c;而无人驾驶公交车正按时抵达楼下站点。这不是科幻电影的场景&#xff…...

Python标准库之SQLite3

包含了连接数据库、处理数据、控制数据、自定义输出格式及处理异常的各种方法。 官方文档&#xff1a;sqlite3 --- SQLite 数据库的 DB-API 2.0 接口 — Python 3.13.1 文档 官方文档SQLite对应版本&#xff1a;3.13.1 SQLite主页&#xff1a;SQLite Home Page SQL语法教程&a…...

力扣 二叉树的最大深度

树的遍历&#xff0c;dfs与bfs基础。 题目 注意这种题要看根节点的深度是0还是1。 深度优先遍历dfs&#xff0c;通过递归分别计算左子树和右子树的深度&#xff0c;然后返回左右子树深度的最大值再加上 1。递归会一直向下遍历树&#xff0c;直到达到叶子节点或空节点。在回溯…...

做自媒体都有什么网站/营销网站

你正在学习CSS布局吗&#xff1f;是不是还不能完全掌握纯CSS布局&#xff1f;通常有两种情况阻碍你的学习&#xff1a;  第一种可能是你还没有理解CSS处理页面的原理。在你考虑你的页面整体表现效果前&#xff0c;你应当先考虑内容的语义和结构&#xff0c;然后再针对语义、结…...

如何把自己做的网站放到网上/seo全站优化全案例

这是我们开启了bin-log, 我们就必须指定我们的函数是否是1 DETERMINISTIC 不确定的2 NO SQL 没有SQl语句&#xff0c;当然也不会修改数据3 READS SQL DATA 只是读取数据&#xff0c;当然也不会修改数据4 MODIFIES SQL DATA 要修改数据5 CONTAINS SQL 包含了SQL语句其中在functi…...

wordpress自助广告/国际新闻界

返回ModelAndView如果前后端不分的开发&#xff0c;大部分情况下&#xff0c;我们返回ModelAndView,即数据模型视图&#xff1a;ControllerRequestMapping("/user")public class HelloController {RequestMapping("/hello")public ModelAndView hello() {M…...

去国外做非法网站吗/免费下载百度一下

目标 事先在本地弄一个elasticsearch集群&#xff0c;然后初步了解一下elasticsearch的可视化平台kibana&#xff0c;并尝试一波kibana的Dev Tools的使用。 安装启动 mac curl -L -O https://artifacts.elastic.co/downloads/kibana/kibana-7.6.1-darwin-x86_64.tar.gz tar…...

免费app做logo的网站/关键词有哪些关联词

下载Visual Paradigm最新试用版第三部分 - 用UML序列图指定多方编排在多服务合同中&#xff0c;可以在交互图中显示各方之间的通信和编排。像UML序列图这样的交互图显示了谁调用谁以及何时进行调用。让我们绘制一个序列图来指定纳税服务的编排。单击服务合同纳税服务。单击形状…...

赣州网站建设流程/技成培训网

日志记录是检测和调查应用程序中问题的基本功能。 日志记录框架使将事件数据记录到预配置的日志目标变得很容易。 但是&#xff0c;如果您的日志文件包含非结构化数据&#xff0c;则查询数据成为噩梦。 这是结构化日志起作用的地方。 通过确保要记录的数据以结构化格式编写&am…...