网络攻防概述(基础概念)

文章目录

  • APT
    • APT概念
    • APT攻击过程
  • 网络空间与网络空间安全
    • 网络空间(Cyberspace)
    • 网络空间安全(Cyberspace Security)
  • 网络安全属性
    • 机密性(Confidentiality或Security)
    • 完整性(Integrity)
    • 可用性(Availability)
    • 不可否认性(Non-repudiation)
    • 可靠性(Reliability)
      • 可行性(Dependability or Trusty)
    • 网络安全属性(方滨兴院士观点)
    • 网络空间安全(方滨兴院士观点)
  • 基础概念
    • 计算机网络安全
    • 信息安全
    • 计算机安全
  • 网络攻击
    • 网络攻击分类
    • 一般攻击过程
  • 网络防护
    • 网络安全保障体系
    • 网络安全模型
      • PDRR模型
    • P2DR模型
    • IATF模型
    • 网络安全体系结构
    • 安全体系结构
    • 5种安全服务
    • 鉴别
    • 访问控制
    • 数据机密性服务
    • 数据完整性服务
    • 抗抵赖(不可抵赖/不可否认)服务
  • 安全机制(8种)
    • 1 加密
    • 2 数字签名
    • 3 访问控制
    • 4 数据完整性保护
    • 5 认证交换
    • 6 通信业务填充
    • 7 路由选择机制
    • 8 公证
  • 普遍性安全机制(8种)
    • 1 可信功能度
    • 2 安全标记
    • 3 事件检测和安全审计
    • 安全恢复
  • 网络防护技术发展
    • 第一代安全技术
    • 第二代安全技术
    • 第三代安全技术

APT

APT概念

  • APT(Advanced Persistent Threat,高级持续性威胁)是一种复杂且有针对性的网络攻击形式,通常由组织良好、资源丰富的攻击者进行。这些攻击者可能是国家支持的黑客组织、犯罪集团或其他有能力进行长期操作的黑客团体。

  • 针对特定对象,长期、有计划、有组织的网络攻击行为:潜伏性、持续性、复杂性

  • APT攻击对目标的威胁极大,因为它们不仅能够造成经济损失,还可能对国家安全、企业声誉和关键基础设施造成严重影响。因此,防范APT攻击需要多层次的安全措施和持续的监控与响应能力。

APT攻击过程

请添加图片描述

网络空间与网络空间安全

网络空间(Cyberspace)

  • 俄罗斯:信息空间中的一个活动范围,其构成要素包括互联网和其它电信网络的通信信道,还有确保其正常运转以及确保在其上所发生的任何形式的人类(个人、组织、国家)活动的技术基础设施。按此定义,网络空间包含设施、承载的数据、人以及操作
  • 以色列:网络空间是由下述部分或全部组件构成的物理和非物理域:包括机械化和自动化系统、计算机和通信网络、程序、自动化信息、计算机所表达的内容、交易和监管数据以及那些使用这些数据的
  • 中国:网络空间是信息时代人们赖以生存的信息环境,是所有信息系统的集合。
  • 方滨兴:网络空间(Cyberspace)是一种人造的电磁空间,其以互联网、各种通信系统与电信网、各种传播系统与广电网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器等信息通信技术基础设施为载体,用户通过在其上对数据进行创造、存储、改变、传输、使用、展示等操作,以实现特定的信息通信技术活动。
    • 网络空间载体:设施,信息通信技术系统的集合
    • 网络操作对象:数据,表达人类所能理解的意图的信号状态
    • 网络活动主体:用户,网络活动的主体要素,属于人的代理
    • 网络活动形式:操作,对数据的幼工、存储、传输、展示等服务形式

网络空间安全(Cyberspace Security)

  • 网络空间安全涉及到在网络空间中电磁设备、信息通信系统、运行数据、系统应用中所存在的安全问题,既要防止、保护包括互联网、各种电信网与通信系统、各种传播系统与广电网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器等在内的信息通信技术系统及其所承载的数据免受攻击;也要防止、应对运用或滥用这些信息通信技术系统而波及到政治安全、经济安全、文化安全、社会安全、国防安全等情况的发生。针对上述风险,需要采取法律、管理、技术、自律等综合手段来进行应对,确保信息通信技术系统及其所承载数据的机密性、可鉴别性(包括完整性、真实性、不可抵赖性)、可用性、可控性得到保障。

网络安全属性

  • 网络是否安全主要通过“安全属性”来评估
  • 安全属性的种类(一般都包括:机密性、完整性和可用性)、名称、内涵并不统一。

机密性(Confidentiality或Security)

  • 保密性:对信息资源开放范围的控制,不让不应知晓的人知道秘密。
  • 保护措施主要包括:信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制

完整性(Integrity)

  • 完整性(Integrity)包括系统完整性和数据完整性
    • 系统完整性:指系统不被非授权地修改
    • 数据完整性:使信息保持完整、真实或未受损状态,任何篡改、伪造信息应用特性或状态等行为都会破坏信息的完整性。
  • 保护措施主要包括:严格控制对系统中数据的写访问,只允许许可的当事人进行更改。

可用性(Availability)

  • 资源可以是信息,也可以是系统。资源只能由合法的当事人使用。大多数情况下,可用性主要是指系统的可用性。
  • 保护措施主要有:在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口,提供安全的访问工具。

不可否认性(Non-repudiation)

  • 不可否认性(不可抵赖性):指通信双方在通信过程中,对于自己所发送或接收的消息不可抵赖。数据收发双方都不能伪造所收发数据的证明信息发送者无法否认已发出的信息,信息接收者无法否认已经接收的信息。
  • 保护措施主要包括:数字签名、可信第三方认证技术

可靠性(Reliability)

  • 可靠性:指系统在规定条件下和规定时间内,能够有效地执行其预期功能的能力。在网络安全中,可靠性强调的是系统抵抗故障和攻击,保持正常运行的能力。

主要保护措施

  1. 冗余设计:通过在系统中设置冗余组件(如备用服务器、电源、网络连接等),确保在某个组件发生故障时,系统可以无缝切换到备用组件,继续提供服务。
  2. 故障检测和恢复:实施有效的监控和故障检测机制,一旦检测到问题,立即采取措施进行恢复,如自动重启服务、切换到备用系统等。
  3. 定期维护和更新:定期对系统进行维护,包括硬件检查、软件更新、安全补丁应用等,以预防潜在的故障和安全漏洞。
  4. 安全审计和监控:通过安全审计和实时监控,确保系统的安全状态,及时发现并响应安全事件。

可行性(Dependability or Trusty)

  • 可行性:指系统在需要时能够提供服务的能力。可行性关注的是确保信息和资源对授权用户始终可用,同时防止未授权访问和破坏。

主要保护措施

  1. 访问控制:实施严格的访问控制策略,确保只有授权用户才能访问系统资源。
  2. 数据备份和恢复:定期备份关键数据,并确保有有效的数据恢复计划,以便在数据丢失或损坏时迅速恢复。
  3. 负载均衡:通过负载均衡技术分配网络流量,确保系统资源得到合理利用,避免过载导致的系统不可用。
  4. DDoS防御:部署DDoS(分布式拒绝服务)防御措施,如流量清洗服务、限制异常流量等,以防止大规模的网络攻击导致服务中断。
  5. 应急响应计划:制定并定期演练应急响应计划,以便在发生安全事件时能够迅速采取行动,减少服务中断时间。

网络安全属性(方滨兴院士观点)

  • 以保护系统为主的属性:可用性、可控性
  • 以保护信息为主的属性:机密性、可鉴别性

  • 可用性:系统可以随时提供给授权者使用:系统运行稳定(稳定性)、可靠(可靠性)、易于维护(可维护性),在最坏情况下至少要保证系统能够为用户提供最核心的服务(可生存性)。
  • 可控性:系统对拥有者来说是可掌控的,管理者能够分配资源(可管理性),决定系统的服务状态(可记账性),溯源操作的主体(可追溯性),审查操作是否合规(可审计性)。
  • 机密性:保证信息在产生、传输、处理和存储的各个环节中不被非授权获取以及非授权者不可理解的属性。
  • 可鉴别性:保证信息的真实状态是可以鉴别的,即信息没有被篡改(完整性)、身份是真实的(真实性)、对信息的操作是不可抵赖的(不可抵赖性)。

网络空间安全(方滨兴院士观点)

  • 在信息通信技术的硬件、代码、数据、应用4个层面,围绕着信息的获取、传输、处理、利用4个核心功能,针对网络空间的设施、数据、用户、操作4个核心要素来采取安全措施,以确保网络空间的机密性、可鉴别性、可用性、可控性4个核心安全属性得到保障,让信息通信技术系统能够提供安全、可信、可靠、可控的服务。

基础概念

计算机网络安全

  • 计算机网络安全:指计算机网络中的硬件资源和信息资源的安全性,它通过网络信息的产生、存储、传输和使用过程来体现。
  • 包括:网络设备(包括设备上网络软件)的安全性,使其能够正常地提供网络服务;网络中信息的安全性,即网络系统的信息安全。其目的是保护网络设备、软件、数据,使其能够被合法用户正常使用或访问,同时要免受非授权的使用或访问。

信息安全

  • 信息安全:信息系统安全、信息自身安全和信息行为安全的总称
  • 目的:保护信息和信息系统免遭偶发的或有意的非授权泄露、修改、破坏或失去处理信息的能力。
  • 实质:保护信息的安全属性,如机密性、完整性、可用性和不可否认性。

计算机安全

  • 计算机安全:指计算机硬件、软件以及其中的数据的安全性(机密性、完整性、可用性、可控性等)不受自然和人为有害因素的威胁和危害

网络攻击

  • 网络攻击:指采用技术或非技术手段,利用目标网络信息系统的安全缺陷,破坏网络信息系统的安全属性的措施和行为
  • 目的:窃取、修改、伪造或破坏信息或系统,以及降低、破坏网络和系统的使用效能。

网络攻击分类

  • 按照发起攻击的来源可将攻击分为三类:外部攻击、内部攻击和行为滥用
  • 从攻击对被攻击对象的影响来分,可分为被动攻击和主动攻击
    • 被动攻击:攻击者监听网络通信时的报文流,从而获取报文内容或其它与通信有关的秘密信息,主要包括内容监听(或截获)和通信流量分析
    • 主动攻击:指攻击者需要对攻击目标发送攻击报文,或者中断、重放、篡改目标间的通信报文等手段来达到欺骗、控制、瘫痪目标,劫持目标间的通信链接,中断目标间的通信等目的。
    • 针对通信的主动攻击:中断,伪造、重放、修改(或篡改)通信报文
    • 针对网络或信息的主动攻击:扫描、缓冲区溢出、恶意代码

  • 基于攻击实施手段的网络攻击分类
    在这里插入图片描述

从网络战的角度看,美军将“计算机网络作战(Computer NetworkOperations, CNO)”分为:

  • 计算机网络攻击(Computer Network Attack, CNA),指通过计算机网络扰乱、否认、功能或性能降级、损毁计算机和计算机网络内的信息、计算机或网络本身的行为。
  • 计算机网络利用(Computer Network Exploitation, CNE),指从目标信息系统或网络收集信息并加以利用的行为
  • 计算机网络防御(Computer Network Defense, CND),是指使用计算机网络分析、探测、监控和阻止攻击、入侵、扰乱以及对网络的非授权访问。

一般攻击过程

  1. 足迹追踪:Target Footprinting
  2. 远端扫描:Remote Scaning
  3. 资源列举: Resource Enumerating
  4. 权限获取: Access Gaining
  5. 权限提升: Privilege Escalating
  6. 设置后门: Backdoors Creating
  7. 毁踪灭迹: Tracks Coverin
    请添加图片描述

网络防护

  • 网络防护是指为保护己方网络和系统正常工作以及信息的安全而采取的措施和行动。其目的是保证己方网络、系统、信息的安全属性不被破坏。

网络安全保障体系

在这里插入图片描述

网络安全模型

  • 网络安全模型以建模方式给出解决安全问题的过程和方法,主要包括:
    • 准确描述构成安全保障机制的要素以及要素之间的相互关系;
    • 准确描述信息系统的行为和运行过程;
    • 准确描述信息系统行为与安全保障机制之间的相互关系

PDRR模型

  • DoD提出:防护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)
    在这里插入图片描述

P2DR模型

在这里插入图片描述

IATF模型

  • IATF从整体、过程的角度看待信息安全问题,认为稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施,其代表理论为“深度防护战略”。
  • IATF强调人、技术、操作三个核心要素,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施,为建设信息保障系统及其软硬件组件定义了一个过程,依据纵深防御策略,提供一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。
  • IATF定义的三要素中,人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,同时也是最脆弱的。
    • 人是第一位的要素:安全管理的重要性
    • 针对人的攻击:社会工程学攻击

网络安全体系结构

  • 开放系统互联(OSI, Open System Interconnection)安全体系结构标准,该标准等同于国家标准的GB/T 9387.2- 1995。1990年,ITU决定采用ISO 7498-2作为其X.800推荐标准。因此,X.800和ISO 7498-2标准基本相同。
  • 1998年,RFC 2401给出Internet协议的安全结构,定义IPsec适应系统的基本结构,目的是为IP层传输提供多种安全服务

安全体系结构

  • 提供安全服务和安全机制的一般性描述,指明在网络系统中,并规定如何进行安全管理。
    请添加图片描述

5种安全服务

  • 定义:指加强数据处理系统和信息传输的安全性的处理过程或通信服务,主要利用一种或多种安全机制对攻击进行反制来实现

鉴别

  • 鉴别(authentication)或认证:最基本的安全服务,提供通信中的对等实体和数据来源的鉴别,是对付假冒攻击的有效方法。
  • 鉴别可以分为对等实体鉴别和数据源鉴别

访问控制

  • 访问控制:是对某些确认身份(即进行了身份认证)的实体,在其访问资源时进行控制,是实现授权(authorization)的一种主要方式。
  • 用于防止在未得到授权的情况下使用某一资源

数据机密性服务

  • 保护信息(数据)不泄露或不泄露给那些未授权掌握这一信息的实体
  • 分为两类:数据机密性服务和业务流机密性服务
    • 数据机密性服务:使攻击者想要从某个数据项中推导出敏感信息十分困难;
    • 业务流机密性服务:使得攻击者很难通过观察通信系统的业务流来获得敏感信息

数据完整性服务

  • 用于防止数据在存储、传输等处理过程中被非授权修改,主要包括3种类型:连接完整性服务、无连接完整性服务及选择字段完整性服务

抗抵赖(不可抵赖/不可否认)服务

  • 有数据原发证明的抗抵赖。为数据的接收者提供数据的原发证据,使发送者不能抵赖发送过这些数据或否认发送过这些内容;
  • 有交付证明的抗抵赖。为数据的发送者提供数据交付证据,使接收者不能抵赖收到过这些数据或否认接收内容

安全机制(8种)

  • 定义:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程的设备、系统、措施或技术)

1 加密

  • 对网络通信中的数据进行密码变换以产生密文。
  • 通常情况下,加密机制需要有相应的密钥管理机制配合。加密可为数据或业务流信息提供机密性,并且可以作为其他安全机制的一部分或对安全机制起补充作用。
  • 分类:对称加密与非对称(公开)加密。

2 数字签名

  • 附加在数据单元上的一些数据,用来供接收者确认数据来源(真实性)、数据完整性,防止发送方抵赖,包括签名内容、时间(不可抵赖性),并保护数据,防止被人(例如接收者)伪造(真实性和完整性)

3 访问控制

  • 对资源访问或操作进行限制的安全机制
  • 利用某个经鉴别的实体身份、关于该实体的信息,确定并实施实体的访问目标权限。支持数据的机密性、完整性、可用性及合法使用等安全目标。
  • 常见机制:DAC、MAC、RBAC

4 数据完整性保护

  • 避免未授权的数据乱序、丢失、重放、插入和篡改,包括两个方面:单个数据或字段的完整性,数据单元流或字段流的完整性。
  • 常见机制:检验和、散列码、消息认证码(MAC)、现时(Nonce)

5 认证交换

  • 向验证方传递认证所需的信息,驱动实体认证。如果得到否定结果,则会导致连接拒绝或终止。
  • 可用于认证交换的信息主要包括:认证信息(如口令);密码技术;该实体的特征(如指纹、虹膜)

6 通信业务填充

  • 通信业务填充(流量填充):是一种反通信业务分析技术,通过将一些虚假数据填充到协议数据单元中,达到抗通信业务分析的目的。
  • 只有在通信业务填充受到保护(如加密)时才有效。

7 路由选择机制

  • 使路由能动态地或预定地选取,使敏感数据只在具有适当保护级别的路由上传输。

8 公证

  • 保证在两个或多个实体之间通信的数据安全性,有时必须有可信任的第三方参与,如数据抗抵赖性等服务。
  • 第三方公证人掌握必要的信息,为通信实体所信任,以一种可证实方式向通信实体提供所需的保证。
  • 常见公证机制:数字证书认证中心(CA)、密钥分配中心(KDC)等。

普遍性安全机制(8种)

  • 普遍性安全机制不是为任何特定的服务而特设的安全机制:可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复

1 可信功能度

  • 提供对于某个特定的安全机制的有效性证明。保证使人们相信实施安全机制的模块能达到相应的目标。
  • 对安全机制的保证,通常通过对机制的规格说明、设计和实现三个过程的可信度来提供。
    • 规格说明:对机制的功能给出准确的形式化描述。
    • 设计:将准确地把规格说明内容转换为功能模块,并保证无论在何种环境下设计将不允许违反规格描述的条款。
    • 实现:最后需要忠实地按照设计实现一种安全机制

2 安全标记

  • 安全标记:是为数据资源所附加的指明其安全属性的标记。例如安全标记可以用来指明数据的机密性级别。
  • 安全标记可以是显式的,也可能是隐含的:例如使用一个特定密钥加密数据所隐含的信息,或由该数据的上下文所隐含的信息,例如数据来源或路由隐含。

3 事件检测和安全审计

  • 事件检测,包括对明显违反安全规则的事件和正常完成事件的检测
  • 安全审计则在专门的事件检测存档和系统日志中提取信息,进行分析、存档和报告,是事件检测的归纳和提升。
  • 目前经常提到的漏洞扫描和入侵检测都属于事件检测和审计的范畴。

安全恢复

  • 恢复包括:数据的恢复和运行状态的恢复。
  • 对于数据的恢复而言,为了有效地恢复,通常需要事先使用关联的数据备份机制。
  • 系统运行状态的恢复,可分为:
    • 立即恢复:指立即退出系统,例如切断连接、关机等,其效果没有持久性
    • 当前恢复:指针对具体实体停止当前的活动,例如取消用户的访问权、终止和一个用户的交易等,其效果覆盖当前一段时间
    • 长久恢复:执行类如把攻击者写入“黑名单”、更换用户密码等操作

网络防护技术发展

在这里插入图片描述

第一代安全技术

  • 目的:以“保护”为目的的第一代网络安全技术,主要针对系统的保密性和完整性。
  • 方法:利用各种保护和隔离技术手段,如用户鉴别和认证,访问控制、权限管理和信息加解密等,在网络边界上阻止非法入侵,达到信息安全的目的。
  • 问题:通用的商用产品对安全技术的支持不够,因而也限制安全技术在军事中的应用;对一些攻击行为如计算机病毒、用户身份假冒、系统漏洞攻击等显得无能为力。

第二代安全技术

  • 目的:以检测技术为核心,以恢复技术为后盾,融合保护、检测、响应、恢复四大技术。通过检测和恢复技术,发现网络系统中异常的用户行为,根据事件的严重等级,提示系统管理员,采取相应的措施。
  • 基本假定:如果挡不住敌人,至少要能发现敌人和敌人的破坏。例如,能够发现系统死机,发现有人扫描网络,发现网络流量异常。通过发现,可以采取一定的响应措施,当发现严重情况时,可以采用恢复技术,恢复系统原始的状态。
  • 问题:依赖于检测结论,检测系统的性能就成为信息保障技术中最为关键的部分。

第三代安全技术

  • 第三代安全技术是一种信息生存技术,即系统在攻击、故障和意外事故已发生的情况下,在限定时间内完成全部或关键使命的能力

  • 第三代安全技术与前两代安全技术的最重要差别在于设计理念上:它假定我们不能完全正确地检测、阻止对系统的入侵行为

  • 核心:入侵容忍技术

  • 由于安全漏洞是因系统中的程序存在错误所致,而人们又不可能发现并修正系统中存在的所有错误,因此,必须设计一种能够容忍漏洞存在的系统体系结构(称为顽存系统体系结构),当入侵和故障突然发生时,能够利用“容忍”技术来解决系统的“生存”问题,以确保信息系统的机密性、完整性、可用性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/333424.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Vue.js - 计算属性与侦听器 【0基础向 Vue 基础学习】

文章目录 计算属性 computedcomputed 的使用方法computed 与 method 的区别计算属性完整写法 watch 侦听器(监视器)简单写法 → 简单类型数据,直接监视完整写法 → 添加额外配置项 计算属性 computed computed 的使用方法 **概念&#xff1…

01Python相关基础学习

Python基础 模块相关导入模块sys模块 模块相关 导入模块 1. import 模块名 2. import 模块名 as 别名 3. from 模块名 import 成员名 as 别名sys模块 1. sys.argv 介绍: 实现从程序的外部想程序传递参数返回的是一个列表,第一个元素是程序文件名,第二个元素是程序外部传入的…

K8s的常用命令以及yaml文件的创建

目录 一、声明式管理方法:YAML文件 1、yaml文件简介 2、yaml和json的主要区别: 3、YAML的语法格式 4、yaml文件组成部分 ①控制器定义 5、查看api资源版本标签 6、编写nginx-deployment.yaml资源配置清单 6.1创建资源对象 6.2查看创建的pod资源…

Spring Boot:SpringBoot 如何优雅地定制JSON响应数据返回

一、前言 目前微服务项目中RESTful API已经是前后端对接数据格式的标配模式了,RESTful API是一种基于REST(Representational State Transfer,表述性状态转移)原则的应用程序编程接口(Application Programming Interfac…

GEE27:遥感数据可用数据源计算及条带号制作

1.写在前面 🌍✨今天读了一篇关于遥感数据可用数据源计算及条带号制作的文章,结合着自己的理解,添加了一些内容。 2.GEE代码 📚📚这段代码的主要作用是利用Google Earth Engine平台,通过分析Landsat 8影…

【C++ 】学习问题及补充

一.自定义类型不初始化直接就赋值&#xff0c;比如string类会怎么样 vectr<string>里已经给每个string对象已经分配好空间&#xff0c;为什么不初始化再赋值会报错 在C中&#xff0c;std::string类是一个动态字符串类&#xff0c;它内部管理着一个字符数组&#xff0c;用…

【常用的队列总结】

文章目录 队列的介绍Queue队列的基本概念与操作队列的基本概念 常见的队列介绍非阻塞队列LinkedList:ArrayDeque:PriorityQueue: 阻塞队列ArrayBlockingQueueLinkedBlockingQueuePriorityBlockingQueue DelayQueueSynchronousQueue 队列的介绍 Queue队列的基本概念与操作 在 …

知攻善防应急响应靶机训练-Web3

前言 本次应急响应靶机采用的是知攻善防实验室的Web-3应急响应靶机 靶机下载地址为&#xff1a; https://pan.quark.cn/s/4b6dffd0c51a 相关账户密码 用户:administrator 密码:xj123456xj123456 解题过程 第一题-攻击者的两个IP地址 直接查看apache的log日志搜索.php 发现…

【学习笔记】Windows GDI绘图目录

题外话 不知几时开始&#xff0c;觉得学习过程中将内容记录下来&#xff0c;有助于加强记忆&#xff0c;还方便后续查找&#xff0c;顺便帮助有需要的人&#xff0c;更有来自您阅读、点赞、收藏和评论时给我带来的动力与兴奋。 目录 【学习笔记】Windows GDI绘图(一)图形概述…

Python操作MySQL数据库的工具--sqlalchemy

文章目录 一、pymysql和sqlalchemy的区别二、sqlalchemy的详细使用1.安装库2.核心思想3.整体思路4.sqlalchemy需要连接数据库5.使用步骤1.手动提前创建数据库2.使用代码创建数据表3.用代码操作数据表3.1 增加数据3.2 查询数据3.3 删除数据3.4 修改数据 一、pymysql和sqlalchemy…

vs code怎么补全路径,怎么快捷输入文件路径

安装插件&#xff1a; 链接&#xff1a;https://marketplace.visualstudio.com/items?itemNamejakob101.RelativePath 使用 按住 Ctrl Shift H&#xff0c;弹出窗口&#xff0c;输入文件补全&#xff0c;回车就可以了 排除文件 如果你的项目下文件太多&#xff0c;它会…

Ubuntu22.04之解决:忘记登录密码(二百三十二)

简介&#xff1a; CSDN博客专家&#xff0c;专注Android/Linux系统&#xff0c;分享多mic语音方案、音视频、编解码等技术&#xff0c;与大家一起成长&#xff01; 优质专栏&#xff1a;Audio工程师进阶系列【原创干货持续更新中……】&#x1f680; 优质专栏&#xff1a;多媒…

有哪些永久免费的进销存管理软件?

我明白许多中小企业在寻求进销存系统时&#xff0c;希望能找到一款完全免费的解决方案&#xff0c;以减轻经济压力。这种心态非常正常&#xff0c;毕竟成本是任何企业都需要仔细考虑的因素。然而&#xff0c;我要强调的是&#xff0c;市场上那些声称“完全免费”的进销存系统&a…

【FixBug】超级大Json转POJO失败

今天遇到了一个问题&#xff1a;使用Jackson将一个超级大的JSON字符串转换POJO失败&#xff0c;debug看没问题&#xff0c;将JSON字符串粘贴到main方法中测试&#xff0c;提示错误信息如下&#xff1a; 自己猜测是因为字符串超长导致转换时先截断字符串导致JSON格式不正确&…

BFS解决最短路问题(详解)

目录 BFS简介 && 框架&#xff1a; 一.二叉树的最小深度 二&#xff1a;迷宫中里入口最近的出口&#xff1a; 三.最小基因变化: 四&#xff1a;单词接龙&#xff1a; ​五&#xff1a;为高尔夫比赛砍树&#xff1a; BFS简介 && 框架&#xff1a; 说到BFS…

linux centos tomcat启动内存泄漏

tomcat启动内存泄漏 经过与开发沟通&#xff0c;结果是开发写了死循环&#xff0c;导致内存泄漏&#xff0c;上一次是开发少打了一个jar包&#xff0c;让开发查代码就行&#xff0c;重新更新代码

【python】python商家会员数据分析可视化(源码+数据集+课程报告论文)

&#x1f449;博__主&#x1f448;&#xff1a;米码收割机 &#x1f449;技__能&#x1f448;&#xff1a;C/Python语言 &#x1f449;公众号&#x1f448;&#xff1a;测试开发自动化【获取源码商业合作】 &#x1f449;荣__誉&#x1f448;&#xff1a;阿里云博客专家博主、5…

Elasticsearch之文本分析

文本分析基本概念 官网&#xff1a;Text analysis | Elasticsearch Guide [7.17] | Elastic 官网称为文本分析&#xff0c;这是对文本进行一直分析处理的方式&#xff0c;基本处理逻辑是为按照预先制定的分词规则&#xff0c;把原本的文档进行分割成多个小颗粒度的词项&#x…

每天五分钟深度学习框架pytorch:tensor张量的维度转换大全

本文重点 在深度学习中比较让人头疼的一点就是矩阵的维度,我们必须构建出符合神经网络维度的矩阵,只有将符合要求的矩阵放到神经网络中才可以运行神经网络,本节课程我们将学习以下tensor中维度的变化。 view和shape View和shape,这两个方法可以完成维度的变换操作,而且使…

如何在anaconda的环境下安装langchain

1、安装anaconda&#xff1b; 2、在终端上&#xff0c;输入&#xff1a; conda install langchain -c conda-forge Proceed ([y]/n)? y 输入&#xff1a;Y 3、安装完成后&#xff0c;输入&#xff1a; python -c "import langchain; print(langchain.__version__)&…