网络安全与信创产业发展:构建数字时代的护城河

✨✨ 欢迎大家来访Srlua的博文(づ ̄3 ̄)づ╭~✨✨

🌟🌟 欢迎各位亲爱的读者,感谢你们抽出宝贵的时间来阅读我的文章。

我是Srlua,在这里我会分享我的知识和经验。🎥

希望在这里,我们能一起探索IT世界的奥妙,提升我们的技能。🔮

记得先点赞👍后阅读哦~ 👏👏

📘📚 所属专栏:网络安全
欢迎访问我的主页:Srlua 获取更多信息和资源。✨✨🌙🌙

目录

网络安全是什么?

网络安全的重要性

国家层面

为什么感觉重视信创工程

护网行动

什么是护网行动

护网行动分类

护网行动特点

开始时间

国家级

省、市级

红蓝对抗赛

为什么红队的工资比蓝队的高

网络安全人员的三件事

木马病毒邮件入侵企业服务器实战演示

打枪工具介绍

名词解释

攻击流程简述

虚拟化技术

图示

钓鱼邮件演示

发送成功!!

浅谈信创

什么是信创?

为什么要发展国产信创产业


网络安全是什么?

网络安全,也称为Cyber Security,是指通过采取各种技术和管理措施来保护网络系统的硬件、软件及其数据不受偶然或恶意的破坏、更改和泄露,确保系统能够连续、可靠和正常地运行,提供的网络服务不会中断

网络安全的主要目标包括以下几点:

  • 保密性:确保信息只能被授权的人员访问,防止未授权的用户获取敏感信息。

  • 完整性:保护信息和系统免受未经授权的修改,确保数据的准确性和完整性。

  • 可用性:确保授权用户能够在需要时访问信息和资源,网络服务不受干扰。

此外,网络安全的重要性不言而喻,随着技术的发展和互联网的普及,网络安全已经成为个人、企业乃至国家安全的重要组成部分。

在网络安全领域,根据不同的行为和目的,黑客可以被分为不同的类型,其中包括但不限于:

  1. 白帽黑客(White Hat Hacker):他们通常受雇于组织或个人,专注于发现和修复安全漏洞,以防止黑帽黑客的利用。白帽黑客的行为是合法的,他们会在未授权的情况下测试系统的安全性,但会遵守法律和道德规范。

  2. 黑帽黑客(Black Hat Hacker):与白帽黑客相反,黑帽黑客利用安全漏洞进行非法活动,如数据盗窃、欺诈或破坏。他们的行为是非法的,并且对社会造成负面影响。

  3. 灰帽黑客(Gray Hat Hacker):介于白帽和黑帽之间,灰帽黑客可能出于好意发现漏洞,但他们可能会在没有得到许可的情况下进行测试,或者使用不道德的手段来实现目标。

  4. 红帽黑客(Red Hat Hacker):这个词不太常见,但它有时被用来描述那些同时具备白帽和黑帽特征的黑客。

  5. 蓝帽黑客(Blue Hat Hacker):这是一个相对较新的术语,它指的是那些专注于攻击其他黑客或阻止网络犯罪的人。蓝帽黑客通常与执法机构合作,帮助打击网络犯罪。

此外,这些不同帽子的称呼不仅反映了黑客行为的多样性,也体现了网络安全领域的复杂性。白帽黑客和其他正面的安全专家通常使用各种工具和技术来评估和加强系统的安全性,这些工具包括渗透测试工具、漏洞扫描器和安全管理系统等。他们的工作对于保护个人、企业和政府组织的网络安全至关重要。

总的来说,了解这些不同的帽子术语有助于更好地理解网络安全的各个方面,以及如何通过合法和道德的方式来保护我们的数字生活。

网络安全的重要性

国家层面

为什么感觉重视信创工程

国家之所以重视信创工程,是因为信创工程在维护国家安全、推动经济发展和促进科技创新等多个方面发挥着重要作用。具体分析如下:

  1. 维护国家安全:随着互联网和信息产业的迅猛发展以及地缘政治的变化,网络安全风险日益增长,而网络安全直接关系到国家安全。信创工程旨在实现信息技术领域的自主可控,减少对外部系统的依赖,从而有效提升国家网络空间的安全水平。

  2. 推动经济发展:信创产业的发展有利于国内企业完成数字化转型,这在建设数字中国的背景下尤为重要。通过信创工程的实施,可以拉动经济增长,带动就业,推动技术红利的产生,从而实现可持续发展。

  3. 促进科技创新:信创作为科技创新的重要领域,其发展有助于提升国内企业的研发实力和人才储备。在基础硬件、基础软件、行业应用软件等领域,将迎来前所未有的国产替代潮,这对于提高国家的科技竞争力具有重要意义。

  4. 构建产业生态:信创产业的生态体系极为庞大,涵盖了从基础研究到产品开发、从市场应用到服务支持的全产业链。发展信创能够促进产业链各环节的协同发展,形成良好的产业生态。

  5. 应对国际竞争:在国际竞争日益激烈的今天,信创工程能够帮助中国在未来几十年的国际竞争中占据有利地位。通过自主研发和创新,减少对国外技术的依赖,增强国家的软实力。

  6. 政策支持:多个国家机构推出多项政策助力信创产业落地,各地方政府也结合自身特点和优势积极布局信创产业,发布出台了相关产业规划与政策,这表明信创工程得到了国家层面的高度重视和支持。

  7. 新基建的重要组成部分:信创作为新基建的重要内容,对于长远意义上的产业升级换道具有举足轻重的影响力。它不仅在国家战略高度上受到关注,也在新的地缘局势、新产业政策和市场空间上越来越受到重视。

总结:国家重视信创工程是因为其在保障国家安全、推动经济转型升级、提升科技创新能力等方面发挥着至关重要的作用。通过信创工程的实施,可以有效提升国家在全球信息化时代的竞争力和影响力。

护网行动

什么是护网行动

国家公安部牵头组织事业单位,国企单位,名企单位等开展攻防两方的网络安全演习进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记就算成功,就算直接冲到防守方的办公大楼,然后物理攻破也算成功,目的就是要检测出防守方存在的安全漏洞。而防守方通过使用各种防护手段对攻击方的进攻进行防御。近几年,随着大数据、物联网、云计算的飞速发展,网络攻击触手已经从企业逐渐伸向国家,国家关键信息基础设施建设也面临着无形威胁。我们应当未雨绸缪,厉兵秣马化被动为主动。 国际关系变化莫测,随着中美贸易摩擦,除了经济,网络安全也可能受到影响。面对复杂的国际形势,我们应做出更充分的准备,这也是“护网行动”发展进行的原因之一。在这种严峻的网络安全态势之下,2016年,由公安部牵头,和民航局、国家电网组织一起开展了“护网2016”网络安全攻防演习活动,也是我国的第一次护网行动。“护网行动”是国家应对网络安全问题所做的重要布局之一。

护网行动分类

护网一般按照行政级别分为国家级护网、省级护网、市级护网;

除此之外,还有一些行业对于网络安全的要求比较高,因此也会在行业内部展开护网行动,比如金融行业、能源行业等。

护网行动特点

1、加强网络安全防范意识,网络安全关乎企业乃至国家安全,整个社会都该高度重视 积极响应。

2、提升企事业单位的安全防护水平,通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。

3、培养网络安全人才,网络安全的本质在对抗,对抗的本质在攻防两端能力的较量。其实质是人与人的对抗,就像周鸿祎所说,“解决网络安全的关键不是硬件,也不是软件,而是人才”。加快培养网络安全人才是解决网络安全问题的关键所在。

我们也是本着为国家和企业培养网络安全人才而生的机构。为国家贡献自己的力量。

开始时间

不同级别的护网开始时间和持续时间都不一样。

国家级

以国家级护网为例,一般来说,护网都是每年的7、8月左右开始,但是有会受到各种因素的影响,所以时间也不是非常明确,一般持续时间是2到3周。

省、市级

省级的话大概时间在2周左右,再低级的大概就是一周左右。

红蓝对抗赛

护网行动中的红蓝队是指进行网络安全攻防演练的两队

在护网行动中,通常会设立红队和蓝队来进行模拟的网络攻防对抗。这种设置是为了模拟真实的网络攻击和防御场景,通过实战演习来检验和提升国家关键信息基础设施的网络安全防护能力。具体如下:

  • 红队:通常扮演攻击者的角色,他们的任务是尝试以各种方式攻破蓝队的网络防御。红队可能由国家的网络安全技术人员、安全厂商的渗透测试人员等组成。

  • 蓝队:则负责防御,他们的任务是使用各种防护手段来阻止红队的攻击,保护网络系统不受侵害。

护网行动自2016年起由公安部组织,是一场全国范围内的网络安全攻防演练。这场演练以真实的网络目标为对象,目的是发现、暴露和解决安全问题,同时检验我国各大企事业单位、部属机关的网络安全防护水平和应急处置能力。

通过这种红蓝对抗的方式,可以有效地提升国内网络安全人员的实战经验,增强对网络攻击的应对能力,从而提高国家网络安全的整体水平。这也是响应日益严峻的网络安全形势,特别是在国际关系变化莫测的背景下,做好充分准备的重要措施之一。

为什么红队的工资比蓝队的高

在网络安全领域,红队(攻击方)和蓝队(防御方)的角色通常对应着不同的技能集和市场需求。红队成员通常需要具备深厚的渗透测试能力、广泛的攻击技术知识以及对系统弱点的深入理解。由于这些特质,红队专家往往更为稀缺,且市场上对他们的技能需求更高。

以下是一些可能导致红队工资比蓝队高的原因:

  1. 稀缺性:优秀的渗透测试人员相对稀缺,他们需要掌握复杂的攻击技巧和丰富的实战经验。

  2. 市场需求:企业往往更愿意支付高薪以聘请能够发现并利用系统漏洞的专家,以防止实际的安全威胁。

  3. 技能要求:红队成员可能需要更广泛和深入的技术知识,包括对各种系统和应用程序的攻击方法。

  4. 风险程度:进行渗透测试和攻击模拟的风险较高,因此相应的报酬也更高。

  5. 创造性和灵活性:红队工作往往需要更多的创造性思维和问题解决能力,因为攻击者需要找到创新的方法绕过安全措施。

  6. 职业风险:红队成员在进行渗透测试时可能会面临法律和道德上的挑战,这需要他们具备高度的职业道德和谨慎性。

需要注意的是,上述情况并不是绝对的,蓝队的工资也可能在某些情况下与红队相当甚至更高,特别是在对网络安全防御需求极高的环境中。此外,工资水平也会受到地理位置、行业、公司规模、个人经验和技能等因素的影响。

在护网行动这样的国家级网络安全演练中,参与红蓝两队的成员可能来自不同的组织和背景,他们的薪酬可能由各自的雇主或组织决定,并不一定反映市场工资水平。有时,参与这类活动更多是出于国家安全的考虑,而不是以获得工资为主要目的。

网络安全人员的三件事

网络安全人员通常会执行以下三项关键任务:

  1. 设置防御:网络安全人员需要构建和维护防御系统,以防止未授权访问和数据泄露。这包括部署防火墙、入侵检测系统、防病毒软件以及其他安全措施。他们还需要定期更新这些系统,以应对新出现的威胁和漏洞。

  2. 模拟黑客攻击:为了更好地理解攻击者的行为和可能利用的漏洞,网络安全人员会进行渗透测试。这种测试模拟黑客的攻击方法,以识别和修复系统中的安全弱点。通过这种方式,他们可以在真正的攻击发生之前加强系统的安全防护。

  3. 进行溯源分析:当安全事件发生时,网络安全人员需要进行溯源分析,以确定攻击的来源和攻击者的相关信息。这可能包括IP定位技术、ID追踪术等手段。通过分析攻击的模式和来源,安全人员可以采取相应的反制措施,并提高对未来类似攻击的防御能力。

除了上述三个核心任务,网络安全人员还负责监控网络活动,评估潜在的风险,以及教育用户关于安全的 best practices,如定期更改密码、不点击不明链接等。他们的工作是多方面的,需要不断学习和适应新的技术和威胁。

木马病毒邮件入侵企业服务器实战演示

打枪工具介绍

Cobalt Strike是一款强大的渗透测试工具,广泛应用于信息安全领域。具有以下特点和功能:

  1. 多种协议支持:Cobalt Strike提供了多种协议主机上线方式,能够适应不同的网络环境和需求。

  2. 集成化操作:它集成了提权、凭据导出、端口转发、socket代理等功能,使得攻击者可以在一个平台上完成多个步骤的操作。

  3. 木马生成与捆绑:Cobalt Strike能够生成Windows可执行文件木马、DLL木马以及Java木马,并支持文件捆绑,即将恶意代码隐藏在合法文件中以逃避安全检测。

  4. 钓鱼攻击支持:它还支持站点克隆、目标信息获取等钓鱼攻击技术,有助于执行社交工程学攻击。

  5. C/S架构:Cobalt Strike采用客户端/服务器架构,一个服务器可以被多个客户端连接,反之亦然,这为团队协作提供了便利。

  6. 模拟高级威胁:该工具适用于有明确目标的攻击(如APT攻击),而不适用于大规模的无差别攻击(如DDoS或僵尸网络)。

  7. GUI界面:拥有图形用户界面的框架式设计,使得操作更为直观方便。

  8. 自动化功能:提供自动化溢出、多模式端口监听等功能,提高了攻击的效率和成功率。

  9. 调用其他工具:Cobalt Strike可以调用Mimikatz等其他知名安全工具,增强了其功能的多样性和实用性。

总结:Cobalt Strike是一个多功能、高效的渗透测试工具,适合专业的安全研究人员和渗透测试人员使用。由于其功能强大,使用时需要严格遵守法律法规,确保只在合法的范围内进行测试和研究。

名词解释

在网络安全领域的名词解释:

  1. 邮箱:邮箱是网络中用于存储、发送和接收电子邮件的服务。在网络安全中,邮箱常常成为攻击的目标,如通过盗号木马来窃取用户的登录凭据。

  2. 木马:木马(Trojan)是一种恶意软件,它常常假装成合法的软件来诱骗用户安装,一旦激活,它可能会允许攻击者访问受害者的计算机、盗取信息或对系统造成损害。

  3. 病毒:病毒是一种自我复制的恶意软件,它可以附着在文件上,并在用户不知不觉中传播到其他计算机。病毒的主要目的是破坏或干扰正常的计算机操作。

  4. 木马病毒:木马病毒是指具有木马特性的病毒,它不仅可以像病毒一样传播,还能像木马一样执行恶意活动,如远程控制或数据窃取。

  5. 内网漫游:内网漫游通常指的是攻击者在内网中横向移动的过程,即在成功侵入一个内部网络节点后,继续寻找其他易受攻击的节点以扩展其控制范围。

  6. 钓鱼:钓鱼(Phishing)是一种社会工程学手段,攻击者通过伪造电子邮件、网站或其他通信方式,诱使受害者泄露个人信息,如密码、信用卡号码等敏感数据。

了解这些术语对于增强个人网络安全防护意识至关重要。

攻击流程简述

Cobalt Strike的攻击流程涉及多个阶段,包括初始访问、横向移动、持久化、数据泄露等。以下是对其攻击流程的简述:

  1. 初始访问:攻击者首先需要获得目标系统的初始访问权限。这通常通过钓鱼攻击或其他社会工程学手段实现,例如通过伪装成正常程序的木马诱使受害者运行,从而在受害者的计算机上获得立足点。

  2. 生成木马并执行:使用Cobalt Strike,攻击者可以生成各种类型的木马,如Windows可执行文件木马、DLL木马或Java木马。这些木马可以通过社交工程技巧诱导受害者执行,从而在受害者的计算机上安装beacon,使其与Cobalt Strike服务器建立连接。

  3. 建立连接:一旦beacon在受害者计算机上执行,它会尝试与Cobalt Strike的C&C服务器建立连接。这个过程称为上线流程,是攻击链中的关键环节。

  4. 横向移动:攻击者利用Cobalt Strike进行内网漫游,寻找其他易受攻击的节点,扩大控制范围。这可能涉及到利用网络漏洞、弱密码或其他安全缺陷。

  5. 权限提升:攻击者可能会尝试提升其在系统中的权限,以便更深入地访问网络资源和敏感数据。

  6. 数据泄露:攻击者最终会尝试窃取数据,这可能包括敏感信息、用户凭据、公司机密等。Cobalt Strike提供了数据窃取功能,使得攻击者能够从受害者计算机上提取数据。

  7. 持久化访问:为了保持对系统的访问,攻击者会在系统中创建持久化后门,确保即使被发现也能重新进入系统。

  8. 清除痕迹:在某些情况下,攻击者可能会尝试清除日志和其他证据,以避免被检测到或追踪到。

总结:Cobalt Strike的攻击流程是一个复杂的多步骤过程,涉及到多种技术和策略。它的强大之处在于其集成的功能和团队协作的能力,使得攻击者能够在一个平台上完成从初始访问到数据泄露的整个过程。

虚拟化技术

通过使用虚拟机进行演示

博主之前发的相关安装教程,链接如下:

图解虚拟机安装步骤(超详细教程)_虚拟机安装步骤及图解-CSDN博客icon-default.png?t=N7T8https://blog.csdn.net/Srlua/article/details/134928320?spm=1001.2014.3001.5502图解CentOS安装步骤(超详细教程)-CSDN博客icon-default.png?t=N7T8https://blog.csdn.net/Srlua/article/details/134976268?spm=1001.2014.3001.5502

图示

开启CS的客户端

钓鱼邮件演示

发送成功!!

浅谈信创

什么是信创?

信创,即信息技术应用创新,是指建立自主可控的IT产业生态的国家战略

信创产业的发展对国家具有重要意义,它不仅关系到数据安全和网络安全的基础,而且是新型基础设施建设(新基建)的重要组成部分。具体来说,信创产业包括以下几个关键部分:

  • 基础硬件:这是信创产业的物理支撑,包括服务器、存储设备、网络设备等基础设施。

  • 基础软件:指的是操作系统、数据库管理系统等软件,它们是支持信息系统运行的基石。

  • 应用软件:涉及各种行业应用,如企业管理软件、办公软件等,这些软件直接服务于企业和个人用户。

  • 信息安全:包括网络安全、数据加密、访问控制等技术和措施,确保信息传输和存储的安全性。

此外,信创产业的发展有助于国内企业在建设“数字中国”的大背景下完成数字化转型,这对于企业未来几十年的国际竞争力至关重要。同时,信创产业也是实现国家“十四五”规划发展目标的重要抓手,其市场规模预计将突破万亿,成为国家重点发展的行业之一。

总的来说,信创产业的发展不仅能够提升国家在全球信息技术领域的竞争力,还能够保障国家信息安全,促进经济的可持续发展。

为什么要发展国产信创产业

国产信创(信息创新)产业的发展有以下几个主要原因:

  1. 提高国家信息安全:依赖外国的信息技术可能会带来潜在的信息安全风险。发展国产信创产业可以提高国家信息的安全性,保护国家的信息安全。

  2. 提升国家竞争力:信息技术是现代经济社会发展的重要驱动力。发展国产信创产业可以提升国家的科技实力和竞争力。

  3. 促进经济发展:信创产业是新一轮工业革命的核心,对经济发展有着重要的推动作用。发展国产信创产业可以创造更多的就业机会,推动经济发展。

  4. 保护国家利益:在全球化的背景下,信息技术的发展和应用往往与国家利益密切相关。发展国产信创产业可以保护国家的利益,防止外部势力利用信息技术对国家进行干预。

  5. 提升自主创新能力:发展国产信创产业可以提升国家的自主创新能力,推动科技创新,提高国家的科技水平。

希望对你有帮助!加油!

若您认为本文内容有益,请不吝赐予赞同并订阅,以便持续接收有价值的信息。衷心感谢您的关注和支持!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/264572.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

再见,Visual Basic——曾经风靡一时的编程语言

2020年3月,微软团队宣布了对Visual Basic(VB)的“终审判决”:不再进行开发或增加新功能。这意味着曾经风光无限的VB正式退出了历史舞台。 VB是微软推出的首款可视化编程软件,自1991年问世以来,便受到了广大…

编曲学习:和声小调 终止式 离调和弦 转调应用

和声小调 音阶 大调音程关系排列:全 全 半 全 全 全 半 小调音程关系排列:全 半 全 全 半 全 全 C大调音阶: 1 2 3 4 5 6 7 1 C小调音阶: 1 2 b3 4 5 b6 b7 1 C大调基本音级构成的和弦: Cmaj7 Dmin7 Emin7 Fmaj7 G7 Amin7 Bm7-5 C小调基本音级构成的和弦: Cmin7 D…

【web APIs】1、(学习笔记)有案例!

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、概念二、使用步骤1.获取DOM对象2.操作元素内容3.属性修改3.1.常用属性修改3.2.控制样式属性3.3.操作类名(className) 操作CSS3.4.操作表单元素属性3.5.自定…

【Excel PDF 系列】EasyExcel + iText 库

你知道的越多,你不知道的越多 点赞再看,养成习惯 如果您有疑问或者见解,欢迎指教: 企鹅:869192208 文章目录 前言转换前后效果引入 pom 配置代码实现定义 ExcelDataVo 对象主方法EasyExcel 监听器 前言 最近遇到生成 …

JVM跨代引用垃圾回收

1. 跨代引用概述 在Java堆内存中,年轻代和老年代之间存在的对象相互引用,假设现在要进行一次新生代的YGC,但新生代中的对象可能被老年代所引用的,为了找到新生代中的存活对象,不得不遍历整个老年代。这样明显效率很低…

如何移除禁用WordPress默认小工具(附WordPress默认小工具名称)

WordPress 自带的小工具非常多,但是我们用到的也就那么几种,甚至一种都不会用到,所以很有必要注销(去除)掉一些不用的小工具。实现的方法也很简单,只需将以下代码,根据自己的情况删除需要用的小…

Atcoder ABC341 E - Alternating String

Alternating String(交替字符串) 时间限制:3s 内存限制:1024MB 【原题地址】 所有图片源自Atcoder,题目译文源自脚本Atcoder Better! 点击此处跳转至原题 【问题描述】 【输入格式】 每个查询 q u e r y i query…

clip_as_service学习

参考:clip_as_service学习过程(一)——安装客户端与服务端_clip-as-service-CSDN博客 CLIP-as-service 0.8.3 documentation (jina.ai) pip3 install clip-client /usr/local/python3/bin/python3.7 -m pip install --upgrade pip pip3 install clip-server pyt…

TensorFlow2.x 精选笔记(2)自动求导与概率

学习参考: 动手学深度学习2.0Deep-Learning-with-TensorFlow-bookpytorchlightning ①如有冒犯、请联系侵删。 ②已写完的笔记文章会不定时一直修订修改(删、改、增),以达到集多方教程的精华于一文的目的。 ③非常推荐上面(学习参考&#x…

重新安装VSCode后,按住Ctrl(or Command) 点击鼠标左键不跳转问题

重新安装VSCode后,按住Ctrl(or Command) 点击鼠标左键不跳转问题 原因:重新安装一般是因为相应编程语言的插件被删除了或还没有下载。 本次是由于Python相关的插件被删除了,因此导致Python无法跳转。 解决办法 在vs…

node14下运行项目报错:regeneratorRuntime is not defined

regeneratorRuntime is not defined,这是由于配置babel出错问题,由于使用了es7语法如async/await而当前babel版本过低 解决: npm install -D babel-plugin-transform-runtime babel-runtime 安装完成后在.babelrc文件下配置: &qu…

rabbitmq知识梳理

一.WorkQueues模型 Work queues,任务模型。简单来说就是让多个消费者绑定到一个队列,共同消费队列中的消息。 当消息处理比较耗时的时候,可能生产消息的速度会远远大于消息的消费速度。长此以往,消息就会堆积越来越多&#xff0c…

AI赋能Oracle DBA:以自然语言与Oracle数据库互动

DBA AI助手:以自然语言与Oracle数据库互动 0. 引言1. AI赋能Oracle DBA的优势2. AI如何与Oracle数据库交互3. 自然语言查询的一些示例4. 未来展望 0. 引言 传统的Oracle数据库管理 (DBA) 依赖于人工操作,包括编写复杂的SQL语句、分析性能指标和解决各种…

BioTech - 大分子药物设计 概述

欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://spike.blog.csdn.net/article/details/136302202 大分子药物设计领域主要包括3个方面,即大环类药物设计、蛋白质与多肽类药物设计、核酸药物设计等,具体如下&…

【练习——打印每一位数】

打印一个数的每一位 举个例子:我们现在要求打印出123的每一位数字。我们需要去想123%10等于3,就可以把3单独打印出来了,然后再将123/10可以得到12,将12%10就可以打印出2,而我们最后想打印出1,只需要1%10就…

el-tab-pane标签页如何加图标

效果如下 主要修改 <el-tab-pane name"tab6" v-if"subOrderType 10 && urlname ! wgSalesTerminationOrder"><span slot"label"> 售后判责<span class"el-icon-warning" style"color:#F66B6C;"&…

【数据结构】线性表 顺序表(动态、静态分配,插入删除查找基本操作)解析+完整代码

1.线性表的基本概念 定义 线性表&#xff08;Linear List&#xff09;是具有相同数据类型的n个数据元素的有限序列。 n为表长&#xff0c;n0时线性表是个空表 前驱、后继 前驱&#xff1a;其中一个数据元素的前一个元素。第一个元素没有前驱。后继&#xff1a;其中一个数据元素…

设计并实现一个并发安全的LRU(Least Recently Used,最近最少使用)缓存结构

文章目录 前言实战演示写在最后 前言 相信很多人都使用过LinkedHashMap&#xff0c;LinkedHashMap中的removeEldestEntry可以删除老旧的元素&#xff0c;我们可以以此来实现一个LRU缓存结构&#xff0c;并结合java中JUC包中的各种多线程锁机制来保证多线程安全。 以下是我遇见…

AE电源Apex Generator 系列5708009-C 使用说明 文件内容可以看目录,包含使用,调试,安装等内容都有160页

AE电源Apex Generator 系列5708009-C 使用说明 文件内容可以看目录&#xff0c;包含使用&#xff0c;调试&#xff0c;安装等内容都有160页