新型蜜罐有哪些?未来方向如何?

 前言:技术发展为时代带来变革,同时技术创新性对蜜罐产生推动力。

一、新型蜜罐的诞生

技术发展为时代带来变革,同时技术创新性对蜜罐产生推动力,通过借鉴不同技术思想、方法,与其它技术结合形成优势互补,如引入兵家作战思想的阵列蜜罐,结合生物保护色与警戒色概念的拟态蜜罐,利用人工智能、大数据等工具提高防护能力的蜜罐等,实验证实创新思想结合或技术优势集成后的系统具有较高的防御性能、诱骗能力。

  • 创新型蜜罐:借鉴兵家战争思想,石乐义等人提出阵列蜜罐防御模型,采用分布式自选举控制策略和UDP发言人同步机制实现协同控制和同步通信,将蜜罐与真实服务伪随机变换,形成动态变化的阵列陷阱,从而降低攻击者攻击有价值资源概率。

受到生物界保护与警戒机制启发,拟态蜜罐方案被提出,包含3种服务类型:服务、蜜罐、伪蜜罐。根据攻击概率选择蜜罐或伪蜜罐部署方案,其中,伪蜜罐用作警戒色吓退攻击者,而蜜罐作为保护色模拟真实服务,从而实现真实服务针对性保护。此外,对拟态蜜罐进行了博弈推理,验证系统有效性。

  • 多重融合蜜罐:在《An interface diversified honeypot for malware analysis》中Laurén等人利用多接口蜜罐进行恶意软件分析,为最底层系统调用提供双接口,即每个系统服务都可通过一般系统调用编号和保密编号被访问,同时,对入口点进行多元化配置。多元化接口功能将可疑攻击行为与正常系统行为分离,避免接口为攻击者所用。Saadi等人在《Cloud computing security using IDS-AM-Clust, honeyd, honeywall and honeycomb》提出一种新架构,使用蜜网、入侵检测技术、防火墙等在云环境下构建多重防护安全系统。
  • 对流量进行访问控制操作,阻止恶意流量进入内部。作为系统核心组件,蜜墙将系统划分为3部分:蜜罐区、以太网区、隔离区。其中,蜜罐区由一系列诱敌深入的Sebek,Honeyd组成,进行数据捕获、控制、分析。Sochor等人通过分析对比时下高交互蜜罐研究方法和开源方案,选取最优化方案并组建可应用工具来创建系统,该系统包含Linux Debian和Web server两种高交互蜜罐。

其中,Linux Debian包含大量无用数据和MySQL数据库等内容,若攻击者扫描系统,将观测到Win-dows,Linux和Cisco路由,这些设备由Honeyd模拟仿真;Web server用以响应80端口请求,使用带有漏洞的Web系统进行监控。Mysql数据库将记录存储攻击者登录、命令执行、脚本运行等活动,并将数据可视化呈现。

二、蜜罐为安全防护领域提供更多选择

面对互联网所诞生的多种新事物,蜜罐的多种功能进一步开发,蜜罐由对外功能由单一诱骗目标逐步进化,形成了更多、更复杂的对外功能,如将蜜罐应用于密码模式探究、网络事件监控、未授权数据访问判断、网等,为安全防护领域提供了更多功能选择。

(1)面向特定需求的功能蜜罐

Web安全:Buda等人针对Web应用P程序安全性问题,构建Web应用蜜罐,对数据进行存储,并将数据挖掘算法应用于安全日志分析。

密码模式:Mun等人通过分析社会工程学,创建蜜罐网站,结合网络钓鱼、移花接木等攻击思想构建攻击场景并实现对用户密码的模式分析与破解。

网络监控:Vasilomanolakis等人l5提出一种蜜罐驱动的网络事件监控器,从分布于不同地理位置(欧洲、亚洲、北美)的蜜罐感应器中获取警报数据,使用HTTPS服务接收数据同时利用公钥基础设施(Public Key Infrastructure,PKI)认证感应器。

电子数据取证:王传极将蜜罐技术用于电子数据取证,构建蜜网拓扑,以TCPdump,Se-cureCRT和Walleye分别监听网关端口、仿真终端程序及分析远程日志。攻防实验中,攻击方采用X-scan扫描主机漏洞,防御系统记录捕获数据流,分析X-scan扫描类型关联度,针对入侵者的扫描行为提供电子证据。

非法数据访问:Ulusoy等人提出MapRe-duce系统中未授权数据访问检测的蜜罐模型,使用数据控制器根据实际数据生成蜜罐数据,并对真实数据和虚假数据进行同步更新。在MapReduce部件获悉蜜罐数据位置信息的前提下,确保已认证部件访问正确真实数据。蜜罐数据遍布整个系统,当攻击者访问这些数据时,将向数据控制器发送警报。

恶意软件分析:Skrzewski等人对服务器端蜜罐恶意软件监控性能进行了探究,收集恶意软件活动信息需要蜜罐和项目代理,而两者信息都无法完全覆盖,因此需要一种全面性攻击信息视图。通过比对多种蜜罐系统收集信息,得出结论:服务器端蜜罐系统无法作为未知威胁的信息收集源,而客户端蜜罐则可完成此任务。

蜜罐诱骗研究:Sochor等人分析蜜网拓扑模型、SSH仿真感应器攻击、模拟Windows服务攻击与Web服务攻击,研究网络威胁检测中蜜罐与蜜网吸引力,即蜜罐甜度。实验表明安全防御措施对诱惑攻击者起到重要推动作用。

Dahbul等人利用网络服务指纹识别增强蜜罐欺骗能力,构建3种攻击威胁模型来分析指纹识别潜在安全威胁,并在此基础上建立蜜罐系统和真实系统,通过开放和配置必要端口、固定时间戳、配置脚本等手段对蜜罐进行系统性增强。

攻击分析研究:Sochor提出基于Windows仿真蜜罐的攻击分析方案,部署包含6个Dionaea蜜罐的模拟Windows分布式蜜网,进行攻击捕获,统计攻击连接数,分析攻击类型、攻击源地理位置及其所使用操作系统类型。分析结果表明,中度交互蜜罐对自动化攻击方式更具诱惑力,此外,因用户忽视漏洞修补,导致陈旧攻击威胁依然盛行。

(2)针对特定攻击威胁

针对特定攻击威胁,如APT、勒索病毒、蠕虫病毒、僵尸网络、系统入侵、DoS与DDoS攻击等,蜜罐同样可以发挥作用。

  • APT攻击:Saud等人使用NIDS和KFSensor蜜罐对APT攻击进行主动检测,当蜜罐服务被请求调用运行时,向控制台发送警报信息。
  • 带宽攻击:针对带宽攻击,Chamotra等人定义了6种不同蜜罐部署方案,其中,ADSL路由蜜罐用以验证部署方案有效性,该蜜罐是一种低交互蜜罐,在WAN接口上仿真Telnet,SSH,SIP和HTTP服务。
  • 路由攻击:刘胜利等人提出针对Cisco路由攻击的蜜罐CHoney,该蜜罐基于dynamips模拟器实现硬件平台虚拟化并运行实际Cisco IOS提高伪装性,依据所收集攻击信息,进行敏感操作等级判断,并制定相应报警规则。
  • 垃圾邮件:针对垃圾邮件,郭军权等人设计了一种结合开放中继和开放代理服务功能的分布式邮件蜜罐,进行不同地域空间部署,保证数据采集全面性,建立多种攻击信息相关数据库,通过大量攻击样本分析影响蜜罐邮件诱骗因素及攻击者行为模式。
  • 无目标大范围攻击:针对无特定目标大范围攻击,贾召鹏等人提出一种集成多个不同内容管理系统(Content Management System, CMS)应用的蜜罐方案,利用协同控制单元选择合适应用蜜罐对攻击做出合理相应,通过记录、监控流量和文件,获知交互信息、文件操作信息及文件快照,进而实现攻击分析。
  • 恶意URL及URL重定向:Park等人提出基于虚拟环境的应用客户端蜜罐,由蜜罐代理、Hy perviser、URL爬虫和主服务构成,分析网站恶意代码URL。Akiyama等人针对恶意URL重定向间题开展了研究,探索其演化过程,建立蜜罐监控系统,将系统长期部署于实际网络中追踪URL重定向攻击信息。
  • 勒索蠕虫:Moore3将蜜罐技术应用至勒索蠕虫检测,使用两种服务操控Windows安全日志,建立针对攻击的分等级方案对策:第1级,监控文件夹修改事件,并及时向管理员发送邮件告知;第2级,检测到更多活动时,对攻击软件进行信息推测标识,用户据此断开网络账户连接;第3级,出现更高强度活动时,将关停网络;第4级,关闭服务。
  • 蠕虫病毒:Agrawal等人受“影子蜜罐”启发提出无线网络下“影子蜜网”概念,即受保护系统实例。使用过滤器依照MAC表检查无线网络接入节点,并利用Ettercap,Wire-shark,Payload sifting 3种工具实现分阶段联合检测异常数据包。首先利用Ettercap检测丢弃未授权接入请求,若攻击者使用ARP欺骗技术,则继续利用Wireshark通过分析数据流速率判断攻击,最后使用Payload sifting识别并标识蠕虫病毒指纹,转向“影子蜜网”的蜜罐,进行充分交互。
  • 僵尸网络:Al-Hakbani等人A4利用节点列表、IP地址欺骗和虚假TCP 3次握手技术等攻破僵尸网络端身份认证,提高蜜罐主机接入僵尸网络的成功率。Chamotra等人4利用分布式蜜网捕获数据进行僵尸机检测和僵尸网络追踪,输入位于中央服务器的恶意软件库,库中数据用于重建环境并在沙盒内运行。在此期间,记录本地API调用序列并编码处理,编码序列作为僵尸机检测输入数据,使用支持向量机分类器标识。利用二进制句法特征对所检测僵尸机实施聚类处理,聚类后的僵尸机群即为某个僵尸网络,使其运行在沙盒中,记录其属性并追踪溯源。
  • 系统入侵:Olagunju等人创建一种蜜网系统用以实时检测入侵行为,该系统包含4个蜜罐主机、1个中心记录主机和1个任务主机。其中,蜜罐系统由路由器、防火墙和Linux服务器组成,Linux提供了SSH服务以引诱攻击者进行攻击;中心记录主机进行源地址、归属地和时间戳相关入侵信息收集;任务主机用以安装、执行重复性服务。
  • 未知漏洞攻击:Albashir等人提出在早期阶段检测未知漏洞的蜜网系统,为降低风险,系统结合只允许零日攻击进入蜜网的IDPS技术和防火墙技术,利用监控器监视内部全部活动,并使用蜜网全面捕捉记录攻击活动。Kuze等人利用多蜜罐检测漏洞扫描,将37个蜜罐部署在实际运作网络中收集数据,进而实现数据分析评估,创建一种包含源端口号、目的IP、请求状态码等多重因素的特征向量进行分类处理。

Chamotra等人建立蜜罐基线标准来检测0day攻击,其创建过程涉及识别、合法系统活动白名单和蜜罐攻击面建模,密切监控攻击者利用的特定漏洞,结果输出为XML文件并对系统漏洞进行分析评估。

  • 拒绝服务攻击: Anirudh等人提出针对物联网设备的拒绝服务攻击蜜罐解决方案,利用IDS入侵检测系统处理客户端请求,并通过日志库比对信息,将异常请求隔离并引导至蜜罐,记录异常源信息。以下是针对拒绝服务攻击有多种不同蜜罐方案。

  • 李硕等人设计了一种针对拒绝服务攻击的安全防护方案,通过防火墙、入侵检测和访问控制系统组建传统防护体系,对恶意数据实施阻断,并加入高交互蜜罐系统同时接受外部请求,通过检测蜜罐主机工作负荷判断攻击,防火墙将立即暂停数据包转发,从而保护真实服务器。
  • Sardana等人在拒绝服务攻击网络中建立了一种自动响应蜜罐架构,任何到达路由器且去往服务器的网络流量都将被分析标记为合法或攻击标签,可疑流量包将被重定向至蜜罐服务器,全方位隔离。Sembiringl提出用以检测和预防拒绝服务攻击的蜜罐,蜜罐将记录攻击者交互信息,使蜜罐能够实时监测攻击,利用Honeyd-viz图表数据分析攻击模式,从而将攻击源IP隔离。

传统蜜罐应用场景具有局限性,现今蜜罐已扩展至多种领域,但新事物应用意味着未知安全漏洞的存在。如今蜜罐的防护范围应用范围已经转移到新兴领域内,在此给大家综合列举一下,不再一一赘述。

三、蜜罐发展趋势

(1)蜜罐与攻击者之间的攻防演化将持续升级,在自身技术方面,提高蜜罐甜度、欺骗能力及改善传统架构仍是发展重点,主要有:

  • 人工智能技术与蜜罐相融合:针对入侵者攻击动机,采用人工智能技术,使蜜罐具备智能交互性,提高蜜罐学习、反识别能力,以此获取更多攻击交互数据有利于防御决策。
  • 区块链技术与蜜罐相融合:针对分布式蜜罐、分布式蜜网等架构,借鉴区块链分布式、去中心化技术,建立基于P2P架构的私有链或联盟链,使蜜罐自动化运作并保证系统内部数据隐匿性。
  • 遗传演化计算与蜜罐相融合:针对攻防环境的复杂、变换,蜜罐可充分利用演化计算的高鲁棒性、普适性以适应不同环境下不同问题,使蜜罐具备自适应、自组织、自演化等优势。

(2)在蜜罐应用方面,蜜罐与新技术应用相融合、扩展至新兴领域是一种未来趋势:

各层次云服务(IaaS,PaaS,SaaS)的普及,为安全人员进行蜜罐研究提供了便利,作为云计算的延伸,边缘计算利用了网络边缘设备,具有极低时延优势。将蜜罐与边缘计算结合,对物联网终端蜜罐设备和传感器进行数据收集处理,并将结果传送至云端服务层,提高即时处理速度和降低服务端负荷。

②目前蜜罐研究主要针对传统网络架构,作为一种新型优势网络架构,SDN(软件定义网络)具有可编程、开放接口等特性,而在一些SDN开源项目中,存在拒绝服务攻击、北向接口协议攻击等行为。因此,蜜罐可应用至SDN,从控制器、接口等方面诱骗攻击者,维护网络安全稳定。

③以硬件软件高度结合为特征的“新硬件时代”来临,无人驾驶技术、3D打印等新硬件设备成为攻击新靶标。可将轻量级蜜罐与新硬件设备结合,识别探测可疑攻击,拒绝恶意指令执行。

结语:

以网络安全全局趋势来看,蜜罐符合信息技术时代背景,并且已经扩展至多个领域应用。作为一种主动性防御技术,蜜罐将不断发展更新,也将被安全研究领域更广泛地关注与应用。

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;
  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。 

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/414039.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

python内置模块time详解(我们需要了解的多种时间格式)

Python的time模块提供了各种与时间相关的函数。我们可以获取当前时间、操作时间日期、计算两个时间差等。 时间有两种标准表示法: 数字表示: 整数或浮点数,通常是自从1970年1月1日以来的秒数。9个整数组成的元组:元组项包含年份,月份&#…

Diffusion 模型生成图片太慢了?用 AE(AutoEncoder) 和 VAE 加速一波!

Diffusion 模型生成图片太慢了?用 AE(AutoEncoder) 和 VAE(Variational AutoEncoder) 压缩图片加速一波! 本文分为两个部分:理论学习和代码实践。 先预览一下 AE 和 VAE 模型的效果: 理论学习 本文价值 Diffusion 模型生成图片的效…

图像识别智能垃圾桶项目开发--语音命令识别垃圾

一、项目思维导图 二、语音模块配置信息 三、项目程序 main.c garbage.c garbage.h uartTool.c //串口发送数据 uartTool.h

台式机CPU温度90℃以上-排查思路

虽然现在台式机不值钱。 但是对于穷苦老百姓来说,还是害怕它坏掉,坏掉就又需要花钱买了。 ①风扇清理所有灰尘(风扇的散热网是可以拆下来的), 主板清理所有灰尘(用画笔或者干燥的牙刷,注意是…

编程效率进阶:打造你专属的 Git 别名与 PyCharm 完美结合

在日常开发中,Git 是我们不可或缺的工具。掌握常用 Git 命令可以帮助我们更高效地进行版本控制,但随着命令的复杂性增加,记住所有命令变得困难。这时,Git 别名的设置就显得尤为重要。此外,许多开发者使用 PyCharm 作为…

TypeScript与vue

一、为组件的props标注类型 - 在没有使用TS之前,是这样接受props: - 在TS环境中,是这样接受props: - 对于props的可选项如何限制呢? 1、类型限制 类型限制在接收的时候就已经定义好了 2、可选属性(必填限制…

c# net8调用vc写的dll

dll程序(vc,x86) 头文件 extern "C" int __declspec(dllexport) WINAPI add(int a, int b);实现 int WINAPI add(int a, int b) {return a b; }c#/net8 函数声明: [DllImport("dll/Dll1.dll", CallingConvention CallingCo…

c++中的匿名对象及内存管理及模版初阶

目录 c中的匿名对象 日期到天数的转换 深入理解析构 深入理解拷贝构造 内存管理 全局变量和static变量的区别; malloc/calloc/realloc的区别 new和delete的意义? operator new与operator delete函数 对比malloc和new operator 定制operator ne…

switch语句和while循环

switch语句和while循环 switch语句break的用法default的用法switch语句中的case和default的顺序问题 while语句while语句的执行流程while语句的具体例子 switch语句 switch 语句是⼀种特殊形式的 if…else 结构,用于判断条件有多个结果的情况。它把多重 的 else if…

Markdown语法与Latex公式汇总

1 基本语法 1.1 标题 语法如下: 效果如下: 1.2 字体样式 语法效果普通正文字体普通正文字体*倾斜字体*倾斜字体**加粗字体**加粗字体***倾斜加粗字体***倾斜字体~~划线字体~~倾斜字体 1.3 分割线 语法如下: 效果如下: …

鸿蒙项目签名配置

配置需要以下四个文件: 1. p12文件 2. csr文件 3. cer文件 打开AGC平台 点击申请调试证书 4. p7b文件 最后在项目中进行配置 配置项目的module.json5中

NASAVIIRS数据下载

目录 Visible Infrared Imaging Radiometer Suite(VIIRS)NOAA 数据下载用户注册 数据查找1.选择产品类型2. 数据索引3. 提交订单 Visible Infrared Imaging Radiometer Suite(VIIRS) 来自 Suomi NPP 的可见光红外成像辐射计套件 …

学习如何更好向GPT提问

如今以chatgpt为首的各种语言大模型应运而出,已经逐渐应用到平时的工作和学习中,但就算是使用同一种大模型提问同一个问题也有不同的答案,如何更快更好的获取优质答案是应该关心和学习的重点。 本文在《成为提问工程师》书的基础上加以整理总…

【Python系列】 Python 中的枚举使用

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

求解组合优化问题的具有递归特征的无监督图神经网络

文章目录 ABSTRACT1 Introduction2 Related Work3 QRF-GNN方法4 数值实验4.1 MAX-CUT4.2 COLORING5 conclusionABSTRACT 介绍了一种名为QRF-GNN的新型算法,有效解决具有二次无约束二进制优化(QUBO)表述的组合问题。依赖无监督学习,从最小化的QUBO放松导出的损失函数。该架构…

【软件工程】软件生命周期(生存周期)

考点3 软件生命周期(生存周期) 一、定义 软件产品或软件系统从设计、投入使用到被淘汰的全过程。 二、3周期 题目 一、判断题 二、选择题

mac电脑里面的 磁盘分区,容器,宗卷,宗卷组的理解和使用

在mac电脑里面我们一般都是使用宗卷,他和我们常见的pc机器硬盘的分区是有区别的。 对于物理硬盘来说 不管是分区还是宗卷,他们都是逻辑上面的概念。 分区 mac电脑里面的分区 和 pc电脑中的分区差不多, 他们都是针对的物理硬盘,…

Linux系列之基础篇

文章目录 开篇明义基础篇实际操作篇高级篇Linux之JavaEELinux在哪些地方使用Linux应用领域 Linux入门基本介绍Linux和Unix关系 VM和Linux的安装基本说明安装VM17.5安装Centos7.6网络连接解释 虚拟机克隆虚拟机快照虚拟机迁移和删除安装vmtools设置共享文件夹 Linux目录结构 开篇…

144. 腾讯云Redis数据库

文章目录 一、Redis 的主要功能特性二、Redis 的典型应用场景三、Redis 的演进过程四、Redis 的架构设计五、Redis 的数据类型及操作命令六、腾讯云数据库 Redis七、总结 Redis 是一种由 C 语言开发的 NoSQL 数据库,以其高性能的键值对存储和多种应用场景而闻名。本…

计算机网络概述(协议层次与服务模型)

目录 1.协议层次 2.服务模型 1.协议层次 层次化方式实现复杂网络功能: 将网络复杂的功能分成明确的层次,每一层实现了其中一个或一组功能,功能中有其上层可以使用的功能:服务本层协议实体相互交互执行本层的协议动作&#xff0…