网络安全概述

从今天开始,我将开启一个网络安全的小课堂,分享一些网络安全方面的相关知识点,大家可以一起学习,争取对网络安全、网络攻防有一定的认识,今天是第一讲网络安全概述,来简单介绍一下网络安全。

1 网络安全的基础知识

如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全。——Bruce Schneier

网络安全的一个通用定义是指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。网络安全简单的说是在网络环境下能够识别和消除不安全因素的能力。

网络安全在不同的环境和应用中有不同的解释:

  • 运行系统安全。包括计算机系统机房环境的保护,法律政策的保护,计算机结构设计安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。本质上是保护系统的合法操作和正常运行。
  • 网络上系统信息的安全。包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。
  • 网络上信息传播的安全。包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者进行有损于合法用户的行为。本质上是保护用户的利益和隐私。

网络安全的基本需求:可靠性、可用性、保密性、完整性、不可抵赖性、可控性、可审查性、真实性。

本讲的网络安全只要是指通过各种计算机、网络、密码技术和信息安全技术,保护在公有通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力,不涉及网络可靠性、信息可控性、可用性和互操作性等领域。

网络安全的主体是保护网络上的数据和通信的安全。

  • 数据安全性是一组程序和功能,用来阻止对数据进行非授权的泄漏、转移、修改和破坏。
  • 通信安全性是一些保护措施,要求在电信中采用保密安全性、传输安全性、辐射安全性的措施,并依要求对具备通信安全性的信息采取物理安全性措施。

2 网络安全的重要性

随着网络的快速普及,网络以其开放、共享的特性对社会的影响也越来越大。 网络上各种新业务的兴起,比如电子商务、电子政务、电子货币、网络银行,以及各种专业用网的建设,使得各种机密信息的安全问题越来越重要。计算机犯罪事件逐年攀升,已成为普遍的国际性问题。随着我国信息化进程脚步的加快,利用计算机及网络发起的信息安全事件频繁出现,我们必须采取有力的措施来保护计算机网络的安全。

近年来,计算机病毒、木马、蠕虫和黑客攻击等日益流行,对国家政治、经济和社会造成危害,并对Internet及国家关键信息系统构成严重威胁。绝大多数的安全威胁是利用系统或软件中存在的安全漏洞来达到破坏系统、窃取机密信息等目的,由此引发的安全事件也层出不穷。如2009年暴风影音漏洞导致了大规模的断网事件,2010年微软极光漏洞导致Google被攻击事件。

0 day漏洞,又称零日漏洞,指在安全补丁发布前被了解和掌握的漏洞信息。利用0 day漏洞的攻击称为0 day攻击。2006年9月27日,微软提前发布MS06-055漏洞补丁,修补了一个严重等级的IE图像处理漏洞。事实上,这个漏洞在当时属于零日漏洞,因为在微软公布补丁之前一个星期就已经出现了利用这个漏洞的木马。

已被厂商知道,厂商已修复一段时间的漏洞称为n day漏洞。以前人们没有打安全补丁的习惯,导致n day漏洞也造成了很大损失,从冲击波开始人们逐步养成了打补丁的习惯,安全厂商也根据公开漏洞信息检测攻击。

网络安全现状

  • 攻击者需要的技术水平逐渐降低,手段更加灵活,联合攻击急剧增多:网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力,新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊
  • 网络攻击趋利性增强、顽固性增加:病毒传播的趋利性日益突出、病毒的反杀能力不断增强

3 网络安全的主要威胁因素

  1. 信息系统自身安全的脆弱性

信息系统脆弱性,指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致系统受到破坏、更改、泄露和功能失效,从而使系统处于异常状态,甚至崩溃瘫痪等的根源和起因。

可以从硬件组件、软件组件、网络和通信协议三个层面分别进行分析。

  • 硬件组件层面:硬件组件安全隐患多源于设计,主要表现为物理安全方面的问题。在设计、选购硬件时,应尽可能减少或消除硬件组件的安全隐患。
  • 软件组件层面:软件组件的安全隐患来源于设计和软件工程实施中遗留问题,比如软件设计中的疏忽、软件设计中不必要的功能冗余、软件设计部按信息系统安全等级要求进行模块化设计、软件工程实现中造成的软件系统内部逻辑混乱。
  • 网络和通信协议层面:TCP/IP协议簇是目前使用最广泛的协议,但其已经暴露出许多安全问题。因为其最初设计的应用环境是相互信任的,其设计原则是简单、可扩展、尽力而为,只考虑互联互通和资源共享问题,并未考虑也无法兼顾解决网络中的安全问题。

2. 操作系统和应用程序漏洞

操作系统是用户和硬件设备的中间层,操作系统一般都自带一些应用程序或者安装一些其它厂商的软件工具。应用软件在程序实现时的错误,往往就会给系统带来漏洞。漏洞是指计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可以被攻击者用来在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全的行为。

3. 信息系统面临的安全威胁

基本威胁:安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。基本威胁有以下4个方面:信息泄露、完整性破坏、拒绝服务、未授权访问。

  • 信息泄露:信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体。信息泄漏包括:信息在传输中被丢失或泄漏;通过信息流向、流量、通信频度和长度等参数等分析,推测出有用信息。
  • 完整性破坏:以非法手段取得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。
  • 拒绝服务:信息或信息系统资源等被利用价值或服务能力下降或丧失。原因有:1 受到攻击所致。攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资源对合法用户的服务能力下降或丧失。2 信息系统或组件在物理上或逻辑上受到破坏而中断服务。
  • 未授权访问:未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源。非法访问主要有:假冒和盗用合法用户身份攻击、非法进入网络系统进行违法操作,合法用户以未授权的方式进行操作等形式。

4. 威胁信息系统的主要方法

  • 冒充:某个未授权的实体假装成另一个不同的实体,进而非法获取系统的访问权利或得到额外特权。攻击者可以进行下列假冒:假冒管理者发布命令和调阅密件、假冒主机欺骗合法主机及合法用户、假冒网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源、接管合法用户欺骗系统,占用合法用户资源
  • 旁路控制:攻击者为信息系统等鉴别或者访问控制机制设置旁路。为了获取未授权的权利,攻击者会发掘系统的缺陷或安全上的某些脆弱点,并加以利用,以绕过系统访问控制而渗入到系统内部。
  • 破坏信息完整性:攻击者可从三个方面破坏信息到完整性。1 篡改:改变信息流的次序、时序、流向、内容和形式;2 删除:删除消息全部和一部分;3 插入:在消息中插入一些无意义或有害信息。
  • 破坏系统可用性:攻击者可以从以下三个方面破坏系统可用性。1 使合法用户不能正常访问网络资源;2 使有严格时间要求的服务不能即时得到响应;3 摧毁系统。如物理破坏网络系统和设备组件使网络不可用,或破坏网络结构。
  • 重放:攻击者截收有效信息甚至是密文,在后续攻击时重放所截收的消息。
  • 截收与辐射侦测:攻击者通过搭线窃听和对电磁辐射探测等方法截获机密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息。
  • 陷门:在某个(硬件、软件)系统和某个文件中设计的“机关”,使得当提供特定的输入条件时,允许违反安全策略而产生非授权的影响。
  • 特洛伊木马:指一类恶意的妨害安全的计算机程序或者攻击手段。形象的来说,是指:一个应用程序表面上在执行一个任务,实际上却在执行另一个任务。以达到泄漏机密信息甚至破坏系统的目的。
  • 抵赖:通信的某一方出于某种目的而出现下列抵赖行为: 发信者事后否认曾经发送过某些消息、发信者事后否认曾经发送过的某些消息的内容、收信者事后否认曾经接受过某些消息、收信者事后否认曾经接受过某些消息的内容。

5. 威胁和攻击来源

可分为3种来源

  • 内部操作不当:信息系统内部工作人员越权操作、违规操作或其他不当操作,可能造成重大安全事故。
  • 内部管理不严造成信息系统安全管理失控:信息体系内部缺乏健全管理制度或制度执行不力,给内部工作人员违规和犯罪留下缝隙。
  • 来自外部的威胁与犯罪:从外部对信息系统进行威胁和攻击的实体主要有黑客、信息间谍、计算机犯罪人员三种。

6. 黑客攻击

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。

黑客们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等。

黑客分类

常见的黑客攻击及入侵技术的发展

4 网络攻击的过程

网络攻击过程一般可以分为本地入侵和远程入侵,在这里主要介绍远程攻击的一般过程:,主要分为3个阶段:准备阶段、实施阶段、善后阶段。

首先来谈准备阶段,准备阶段包括:确定攻击目标、信息收集、服务分析、系统分析、漏洞分析 五个部分。

  • 确定攻击目标:攻击者在进行一次完整的攻击之前,首先要确定攻击要达到什么样的目的,即给受侵者造成什么样的后果。常见的攻击目的有破坏型和入侵型两种,破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行;入侵型攻击是指攻击者一旦掌握了一定的权限、甚至是管理员权限就可以对目标做任何动作,包括破坏性质的攻击。
  • 信息收集:包括目标的操作系统类型及版本、相关软件的类型、版本及相关的社会信息。
  • 服务分析:探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型:如利用Telnet等工具,或借助Nmap等工具的端口扫描或服务扫描功能。
  • 系统分析:确定目标主机采用何种操作系统。
  • 漏洞分析:分析确认目标主机中可以被利用的漏洞,可手动分析,也可使用软件分析。

对于实施阶段,作为破坏性攻击,可以利用工具发动攻击即可。作为入侵性攻击,往往需要利用收集到的信息,找到其系统漏洞,然后利用漏洞获取尽可能高的权限。攻击主要阶段包括:

  • 预攻击探测:为进一步入侵提供有用信息
  • 口令破解与攻击提升权限
  • 实施攻击:缓冲区溢出、拒绝服务、后门、木马、病毒

最后对于善后阶段,入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下后门。此外,攻击者为了自身的隐蔽性,须进行相应的善后工作——隐藏踪迹。攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件。

入侵常用步骤

网络安全策略及制订原则

安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。

即网络管理部门根据整个计算机网络所提供的服务内容、网络运行状况、网络安全状况、安全性需求、易用性、技术实现所付出的代价和风险、社会因素等许多方面因素,所制定的关于网络安全总体目标、网络安全操作、网络安全工具、人事管理等方面的规定。

制订安全策略的基本原则:适用性原则、可行性原则、动态性原则、简单性原则、系统性原则。

  • 适应性原则:安全策略是在一定条件下采取的安全措施,必须与网络的实际应用环境相结合。网络的安全管理是一个系统化的工作,因此在制定安全策略时,应全面考虑网络上各类用户、设备等情况,有计划有准备地采取相应的策略,任何一点疏忽都会造成整个网络安全性的降低。
  • 可行性原则:安全管理策略的制定还要考虑资金的投入量,因为安全产品的性能一般是与其价格成正比的,所以要适合划分系统中信息的安全级别,并作为选择安全产品的重要依据,使制定的安全管理策略达到成本和效益的平衡。
  • 动态性原则:安全管理策略有一定的时限性,不能是一成不变的。由于网络用户在不断地变化,网络规模在不断扩大,网络技术本身的发展变化也很快,而安全措施是防范性的,所以安全措施也必须随着网络发展和环境的变化而变化。
  • 简单性原则:网络用户越多,网络管理人员越多,网络拓扑越复杂,采用网络设备种类和软件种类越多,网络提供的服务和捆绑越多,出现安全漏洞的可能性就越大。因此制定的安全管理策略越简单越好,如简化授权用户的注册过程等。
  • 系统性原则:网络的安全管理是一个系统化的工作,因此在制定安全管理策略时,应全面考虑网络上各类用户,各种设备,各种情况,有计划有准备地采取相应的策略,任何一点疏忽都会造成整个网络安全性的降低。

网络安全体系设计

网络安全体系层次:作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题。根据网络的应用现状情况和网络的结构,安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全。

  • 物理层安全:包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。
  • 系统层安全:该层次的安全问题来自网络内使用的操作系统的安全。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。
  • 网络层安全:该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。
  • 应用层安全:该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。
  • 管理层安全:安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。

网络安全体系设计准则:木桶原则、整体性原则、安全性评价与平衡原则、标准化与一致性原则、技术与管理相结合原则、统筹规划分步实施原则、等级性原则、动态发展原则、易操作性原则 。

7 防护措施

个人防护措施

常用的防护措施有:完善安全管理制度、采用访问控制措施、运行数据加密措施、数据备份与恢复。

防止黑客入侵:关闭不常用端口、关闭不常用程序和服务、及时升级系统和软件补丁、发现系统异常立刻检查。

8 总结

当今IT行业中,网络安全是最急需解决的重要问题之一:各种计算机安全和网络犯罪事件直线上升,病毒增长呈很高幅度,但是很多机构仍没有认识到这些潜在的威胁。

信息,信息资产以及信息产品对于我们的日常生活及整个社会的正常运转是至关重要的,加强网络安全的必要性和重要性已不言而喻。保护网络中敏感信息免受各种攻击,正是现在迫切需要解决的问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/126845.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据结构零基础入门篇(C语言实现)

前言:数据结构属于C学习中较难的一部分,对应学习者的要求较高,如基础不扎实,建议着重学习C语言中的指针和结构体,万丈高楼平地起。 目录: 一,链表 1)单链表的大致结构实现 2&…

IDEA插件Mybatis Log Plugin的安装及其使用教程

版权声明 本文原创作者:谷哥的小弟作者博客地址:http://blog.csdn.net/lfdfhl 插件概述 Mybatis Log Plugin插件用于查看Mybatis所执行的完整SQL语句。在此教程中详细介绍IDEA插件Mybatis Log Plugin的安装及其使用。 安装过程 请搜索并安装Mybatis …

强大的JTAG边界扫描(3):常用边界扫描测试软件

文章目录 1. 功能强大的XJTAG2. 小巧简洁的TopJTAG3. TopJTAG安装4. TopJTAG基本使用 本文介绍两款常用的边界扫描测试软件:XJTAG和TopJTAG,前者收费、功能强大,后者免费(和谐后),功能简洁。 如果只是要进…

springdoc-openapi-ui 整合 knife,多模块分组,脚手架

pom文件&#xff1a; <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation"http://maven.apache.o…

【VS Code插件开发】常见自定义命令(七)

&#x1f431; 个人主页&#xff1a;不叫猫先生&#xff0c;公众号&#xff1a;前端舵手 &#x1f64b;‍♂️ 作者简介&#xff1a;前端领域优质作者、阿里云专家博主&#xff0c;共同学习共同进步&#xff0c;一起加油呀&#xff01; &#x1f4e2; 资料领取&#xff1a;前端…

FANUC机器人电气控制柜内部硬件电路和模块详细介绍

FANUC机器人电气控制柜内部硬件电路和模块详细介绍 PSU电源单元 通过背板传输了如下电源 +5 +2.0V +3.3 +24v +24E +15V -15V 主板--接口描述: 主板内部结构: 面板电路板: 引申一下 KM21 与 KM22 的作用它们分别接至操作面板上上的急停按

分库分表实战

数据分片与分片算法 分库分表的第一性原理&#xff0c;那就是&#xff1a;存储容量和性能容量。只有对核心业务表才会精心进行分库分表的设计。 首先我们了解一下数据分片是什么意思&#xff1f; 本质上的分库分表不就是数据分片吗&#xff1f;定义就是&#xff1a;按照某个…

Flask狼书笔记 | 05_数据库

文章目录 5 数据库5.1 数据库的分类5.2 ORM5.3 使用Flask_SQLAlchemy5.4 数据库操作5.5 定义关系5.6 更新数据库表5.7 数据库进阶小结 5 数据库 这一章学习如何在Python中使用DBMS&#xff08;数据库管理系统&#xff09;&#xff0c;来对数据库进行管理和操作。本书使用SQLit…

算法通关村14关 | 堆在数组中找第k大的元素应用

1. 在数组中找第k大元素 题目 LeetCode215&#xff1a;给定整数数组nums和整数k&#xff0c;请返回数组中第k个最大的元素&#xff0c; 思路 解题思路用三个&#xff0c;选择法&#xff0c;堆查找和快速排序。 我们选择用大堆小堆解决问题&#xff0c;“找最大用小堆&#xff…

【JS面试题】如何通过闭包漏洞在外部修改函数中的变量

✍️ 作者简介: 前端新手学习中。 &#x1f482; 作者主页: 作者主页查看更多前端教学 &#x1f393; 专栏分享&#xff1a;css重难点教学 Node.js教学 从头开始学习 ajax学习 前端面试题 文章目录 什么是闭包例 如何在函数外部修改闭包中变量 什么是闭包 闭包这个东西对新…

animate.css与vue中的v-if/v-show如何一起使用

第一步:在已有的vue项目中安装animate.css npm install animate.css --save第二步&#xff1a;在 main.js 引入 import animate.css第三步&#xff1a;如果在vue中使用了v-if 或者v-show 的话就不能直接在元素上加入animate的class。我们应该在v-if/v-show的元素外层添加tran…

一个新工具 nolyfill

名字的意思&#xff0c; 我自己的理解 no(po)lyfill 正如它的名字, 不要再用补丁了, 当然这里说的是过时的补丁。 polyfill 是补丁的意思 为什么要用这个插件 文档原文: 当您通过安装最新的 Node.js LTS 来接受最新的功能和安全修复时&#xff0c;像eslint-plugin-import、…

基于Java+SpringBoot+Vue前后端分离高校专业实习管理系统设计和实现

博主介绍&#xff1a;✌全网粉丝30W,csdn特邀作者、博客专家、CSDN新星计划导师、Java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ &#x1f345;文末获取源码联系&#x1f345; &#x1f447;&#x1f3fb; 精彩专…

项目实战:ES的增加数据和查询数据

文章目录 背景在ES中增加数据新建索引删除索引 在ES中查询数据查询数据总数量 项目具体使用&#xff08;实战&#xff09;引入依赖方式一&#xff1a;使用配置类连接对应的es服务器创建配置类编写业务逻辑----根据关键字查询相关的聊天内容在ES中插入数据 总结提升 背景 最近需…

如何建设一个安全运营中心(SOC)?

然信息安全管理问题主要是个从上而下的问题&#xff0c;不能指望通过某一种工具来解决&#xff0c;但良好的安全技术基础架构能有效的推动和保障信息安全管理。随着国内行业IT应用度和信息安全管理水平的不断提高&#xff0c;企业对于安全管理的配套设施如安全运营中心&#xf…

51单片机的简易篮球计分器倒计时仿真设计( proteus仿真+程序+原理图+报告+讲解视频)

51单片机的简易篮球计分器倒计时仿真设计( proteus仿真程序原理图报告讲解视频&#xff09; 1.主要功能&#xff1a;2.仿真3. 程序代码4. 原理图5. 设计报告6. 设计资料内容清单&&下载链接 51单片机的简易篮球计分器倒计时仿真设计( proteus仿真程序原理图报告讲解视频…

Go语言中的数组、切片和映射解析

目录 数组数组的声明数组循环 切片切片声明切片元素循环 映射Map的声明及初始化Map的遍历 数组 数组存放的是固定长度、相同类型的数据&#xff0c;而且这些存放的元素是连续的。 数组的声明 例如声明一个整形数组&#xff1a; array : [3]int{1, 2, 3}在类型名前加 [] 中括…

Java序列化与反序列化

Java开发时&#xff0c;有时需要实现序列化和反序列化操作。这里记录下序列化与反序列化的使用总结。 定义 序列化是将Java对象转换为字节序列的过程。在序列化过程中&#xff0c;Java对象被转换为一个字节流。 反序列化是将字节序列转换回Java对象的过程。在反序列化过程中&…

OpenCV(二十九):图像腐蚀

1.图像腐蚀原理 腐蚀操作的原理是将一个结构元素&#xff08;也称为核或模板&#xff09;在图像上滑动&#xff0c;并将其与图像中对应位置的像素进行比较。如果结构元素的所有像素与图像中对应位置的像素都匹配&#xff0c;那么该位置的像素值保持不变。如果结构元素的任何一个…

freemarker模板引擎详解以及使用方法

哈喽&#xff01;大家好&#xff0c;我是旷世奇才李先生 文章持续更新&#xff0c;可以微信搜索【小奇JAVA面试】第一时间阅读&#xff0c;回复【资料】更有我为大家准备的福利哟&#xff0c;回复【项目】获取我为大家准备的项目 文章目录 一、freemarker 介绍1、简介 二、free…