汽车网络信息安全-ISO/SAE 21434解析(下)

目录

第十二~十四章 - 后开发阶段

1. 十二章节 - 生产

2. 十三章节 - 运营与维护

网络安全事件响应

更新

3. 十四章节 - 结束网络安全支持和停用

结束网络安全支持

报废

第十五章 - TARA分析方法

1. 概述

2. 资产识别

3. 威胁场景识别

4. 影响评级

5. 攻击路径分析

6. 攻击可行性等级

7. 风险确定

8. 风险处置决策 


第十二~十四章 - 后开发阶段

第12章 生产,第13章 运营与维护和第14章 结束网络安全支持和停用被统称为“后开发阶段(Post-development)”这三章的内容相对较少,在这里合为一篇进行解读

1. 十二章节 - 生产

应创建一个生产控制计划,将网络安全要求应用于后期开发。

生产控制计划应包括:
a) 适用于开发后的网络安全要求的步骤顺序。
b) 生产工具和设备。
c) 防止在生产过程中发生未经授权的改变的网络安全控制;以及 
d) 确认开发后的网络安全要求得到满足的方法。 

生产计划应得到执行。

2. 十三章节 - 运营与维护

网络安全事件响应

对于每个网络安全事件,应制定网络安全事件应对计划,其中包括:
a) 补救行动。 
b) 沟通计划。(沟通计划的创建可以涉及到内部相关方,如营销或公共关系、产品开发团队、法律、客户关系、质量管理、采购。 )
c) 为补救行动分配的责任。 

负责的人可以有: 
- 受影响项目或部件的专业知识,包括遗留项目和部件。
- 组织知识(如:业务流程、通信、采购、法律);和/或 - 决策权。
d) 记录与网络安全事件有关的新的网络安全信息的程序;

- 受影响的组件。 
- 相关事件和漏洞。    
- 法证数据,如数据日志、崩溃传感器数据;和/或 - 终端用户投诉。


e) 一种确定进展的方法。
f) 关闭网络安全事件响应的标准;以及 
g) 采取行动关闭。

应执行网络安全事件应对计划。

更新

车辆内的更新和更新相关能力应根据21434标准进行开发。

3. 十四章节 - 结束网络安全支持和停用

结束网络安全支持

应建立一个过程,以便在组织决定结束对某一功能项或组件的网络安全支持时向客户进行沟通。

注释1:这些沟通可以根据供应商和客户之间的合同要求进行处理。
注释2:与车主的沟通可以通过公告的方式进行。

报废

应提供与报废有关的开发后的网络安全要求。

注释:与这些要求有关的适当文件(如说明、用户手册)可以使退役时在网络安全方面的工作得以进行。

第十五章 - TARA分析方法

1. 概述

威胁分析和风险评估 (Threat analysis and risk assessment methods, 后文简称TARA)通过识别整车/系统的网络安全资产,分析其的潜在安全威胁,综合考虑威胁攻击可行性、危害影响等因素,识别出整车/系统可能存在的风险,并确定其风险等级,为网络安全正向开发、安全漏洞修复提供依据。

TARA是以往的整车开发中没有的一项活动,因此是网络安全开发的一项主要的增量工作,TARA可在车辆的全生命周期的各个阶段进行,例如在概念识别整车的网络安全风险,作为整车网络安全概念的输入,或者在后开发阶段对漏洞进行分析,确定漏洞的风险等级,指导后续的漏洞处置。

在发布版的21434中,把TARA分析的方法论放在了第15章中进行介绍。TARA主要分为七个步骤

  • 资产识别
  • 威胁场景识别
  • 影响评级
  • 攻击路径分析
  • 攻击可行性等级
  • 风险确定
  • 风险处置决策

建议根据如下流程图来进行TARA分析:

Item definition

图加文字描述:

1. 事项的边界item boundary: 用架构图,整个系统描述一下,绘制出来,加一个框,语言描述,什么在框里面,什么在框外面,接口是什么

2. 功能:分析的对象有哪些功能,用例,执行哪些活动,这个活动既可能是整车活动,也可能是考虑到整个生命周期的活动

3. 初始架构:数据流

文字描述:

1.运行环境

2. 约束:功能,技术,法规的约束

3. 假设:帮助我们的报告聚焦于那些有效的攻击和有效的防护上,那些没有必要的就以假设型式删除

假设不是一次写完的,随着攻击路径的分析,会发现还有其他的攻击路径,攻击形式,但是可能性不高,不用分析,就可以回过头来,加个assumption

Cybersecurity claim:公司需要的承诺,监控

2. 资产识别

资产是被识别出的需要被保护的任何数据,功能或者资源,分析对象的不同,资产也会有所不同。

资产可分为实体资产、数据资产(包括ECU固件、通讯数据、用户隐私数据、安全算法等)。识别资产所带有的网络安全属性(Cybersecurity Properties)得到带有网络安全属性的资产,进一步可分析其潜在的损害场景(Damage Scenarios,DS)。

STRIDE模型

首字母

威胁

安全属性

描述

对应安全措施

S

Spoofing欺骗

Authenticity真实性

攻击者通过伪造身份来欺骗用户或系统。

身份验证

T

Tampering篡改

Integrity完整性

完整性确保某些数据(例如,消息或存储的数据)没有以任何方式改变。

数字签名

R

Repudiation否认

Non-repudiation

不可抵赖

攻击者否认自己的行为。

日志,数字证书

I

Information Disclosure

信息泄露

Confidentiality

机密性

机密性确保只有经过授权的实体才能读取数据,因此明确禁止未经授权的实体窃听,例如,受限制的信息

加密

D

Denial of Service

拒绝服务

Availability可用性

攻击者使系统或服务不可用。

备份、冗余

E

Elevation of Privilege

提升权限

Authorization授权

授权确保特定实体、功能或数据只能由授权用户或实体使用权。

攻击者获得超出其权限的访问权限。

访问控制,权限管理

输出:

  1. 带有网络安全属性的资产

  2. 分析其潜在的损害场景(Damage Scenarios,DS)

损害场景 = 破坏资产X的安全属性Y后可能导致的损害

1. 非预期的行为

2. 在什么条件情况下

3. 和什么资产属性相关

3. 威胁场景识别

威胁场景是资产被破坏的原因,同时也是损害场景的原因。

威胁场景 = 何种方式破坏资产X的安全属性Y

4. 影响评级

对于影响等级的评定可从以下四个评判因子:Safety 安全、Financial 财产、Operational 操作、Privacy 隐私(S、F、O、P)来评定DS的危害影响。每个评判因子评级分为四档:Severe 严重的、Major 重大的、Moderate 中等的、Negligible 微不足道的。

Impact LevelSafetyFinancialOperabilityPrivacy
DecriptionDecriptionDecriptionDecription
SevereS3: 威胁生命的伤害(生存不确定),致命的伤害经济损失导致的灾难性后果,受影响的道路使用者可能无法克服。操作上的损坏导致了车辆核心功能的丧失或受损。
例子1 车辆不工作或显示出核心功能的意外行为,如启用跛行回家模式或自主驾驶到一个非预期的地点。
隐私的损害导致了对道路使用者的重大甚至不可逆转的影响。
有关道路使用者的信息是高度敏感的,很容易与PII主体联系起来。
MajorS2: 严重和有生命危险的伤害(可能存活)。经济损失导致了受影响的道路使用者能够克服的实质性后果。操作上的损坏导致一个重要的车辆功能的损失或损害。
例2 驾驶员的严重烦扰。
隐私损害导致对道路使用者的严重影响。
有关道路使用者的信息是
a) 高度敏感且难以与PII主体相联系;或
b) 敏感且容易与PII主体相联系.
ModerateS1: 轻度和中度受伤经济损失导致不便的后果,受影响的道路使用者将能够用有限的资源来克服。操作上的损坏导致车辆功能的部分退化。例子3 用户满意度受到负面影响。隐私损害导致道路使用者不方便的后果。
有关该道路使用者的信息是
a) 敏感但很难与PII主体联系起来;或
b) 不敏感,但容易与PII主体相联系。
NegligibleS0: 没有受伤经济损失导致没有影响,后果可忽略不计或与道路使用者无关。操作上的损坏导致车辆功能的无损或不可察觉的损害。隐私损害没有导致任何影响或,可忽略不计的后果或与道路使用者无关。
有关该道路使用者的信息不敏感,且难以与PII主体相联系.

5. 攻击路径分析

攻击树分析

Top down approaches: 是目前的产品是新开发,很多输入信息都没有的情况下适用的方法

Bottom up approach:需要我们目前对组件,攻击模式是清楚的情况下。比如已经知道item内部有一个漏洞,关于这个漏洞我们可以一步一步分析到根节点

6. 攻击可行性等级

攻击潜力方法对攻击路径实现的难易程度评估分为四个等级:High、Medium、Low、Very Low,主要从以下五个角度考虑:

  1. 经历时长(Elapsed Time),指基于专家知识来识别漏洞到最后利用漏洞所花费的时间

  2. 专业知识(Specialist Expertise),指攻击者的能力包括技能、经验等;(小白;需要一定的专业知识;专家;多个专家)

  3. 对象或组件的知识(Knowledge of the Item or Component),指攻击者对于对象和组件所需要的信息;(从网站上就能获取了解到攻破知识;有一些限制信息;保密信息;严格保密信息)

  4. 窗口期(Window of Opportunity),指能够成功攻击的条件因素;(什么时候可以攻击)

  5. 设备(Equipment),指攻击者发现漏洞或执行攻击所需要的工具。(标准设备;专业设备;定制;多个定制)

ParametersDescriptionEnumerateExplainMore Comments or Example
Elapsed TimeThe elapsed time parameter includes the time to identify a vulnerability and develop and (successfully) apply an exploit. Therefore, this rating is based on the state of expert knowledge at the time of rating≤1 dayIdentifying vulnerabilities, developing and attacking successfully takes a very short time识别漏洞、开发和攻击成功需要极短的时间
≤1 weekA relatively short period of time to identify vulnerabilities, develop and attack successfully识别漏洞、开发和攻击成功需要比较短的时间
≤1 monthSeveral months to identify vulnerabilities, develop and attack successfully识别漏洞、开发和攻击成功需要几个月的时间
≤6 monthsLonger time to identify vulnerabilities, develop and attack successfully识别漏洞、开发和攻击成功需要较长的时间
>6 monthsIdentifying vulnerabilities, developing and attacking successfully takes a particularly long time识别漏洞、开发和攻击成功需要特别长的时间
Specialist ExpertiseThe expertise parameter is related to the capabilities of the attacker, relative to their skill and experienceLaymanLayman is unknowledgeable compared to experts or proficient persons, with no particular expertise;
Examples may include persons who can only follow simple instructions that come with the available tools to mount simple attacks, but not capable of making progresses himself/herself if the instructions or the tools do not work as expected.
没有专业知识,涉猎较浅。如:只会遵从可用工具或设备附带的简单的指导书的知道而去进行简单的攻击的工程师,一旦指导书或工具未按照预期的进行,就无法开展后续的工作。
ProficientProficient persons have general knowledge about the security field and are involved in the business,
for example, workshop professionals. Proficient persons know about simple and popular attacks. They are capable of mounting attacks, for example, odometer tuning and installing counterfeit parts, by using available tools and if required, are capable of improvising to achieve the desired results.
具有安全领域的专业知识,并参与过业务,对系统的类型和安全行为比较熟悉,能够发动简单的攻击。如:通过使用可用的工具调整里程表和安装假冒部件
ExpertExpert is familiar with the underlying algorithms, protocols, hardware, structures, security behaviour, principles and concepts of security employed, techniques and tools for the definition of new attacks, cryptography, classical attacks for the product type, attack methods, etc. implemented in the product or system type熟悉底层算法、协议、硬件、结构、安全行为、安全准则并能够使用工具和技术构造新的攻击方法和加密技术等
Multiple ExpertsThe level “Multiple Experts” is introduced to allow for a situation, where different fields of expertise are required at an Expert level for distinct steps of an attack.对于一个真实完整的攻击过程,攻击链路各节点需涉及多个不同领域的专家水平
Product KnowledgeThe knowledge of the item or component parameter is related to the amount of information the attacker
has acquired about the item or component
PublicAvailable from the product homepage, on the Internet or from information not restricted by a confidentiality agreement可以从产品主页、互联网上或无保密协议限制的信息中获得
RestrictedDistributed only within the developer, with a signed NDA for the shared parts. For example: documents shared between OEMs and suppliers (requirements, design specifications, etc.)仅在开发者内部传播,共享部分签订保密协议。如:OEM和供应商之间共享的文档(需求、设计规范等)
ConfidentialDistributed only among specific teams or specific members within the developer. e.g. source code仅在开发者内特定团队或特定成员间传播。如:源代码
Strictly ConfidentialOnly known to a few members, strictly controlled by core technical and managerial staff, and access to which requires strict control and auditing. e.g., internal documentation describing customer-related calibrations or memory layouts, root keys, signing keys, etc.仅有个别成员知晓,严格的控制在核心技术人厌和管理人员的范围内,并且访问需要严格的控制和审计。如:内部文档描述的客户相关标定或内存布局,根密钥、签名密钥等
Window of OpportunityThe window of opportunity parameter is related to the access conditions (time, type) to successfully perform an attack. It combines access type (e.g. logical and physical) and access duration (e.g. unlimited and limited). Depending on the type of attack this might include discovery of possible targets, access to a target, exploit works on the target, time to perform attack on a target, remaining undiscovered, circumventing detections and cybersecurity controls, etc.UnlimitedHigh availability via public/untrusted network without any time limitation (i.e., TOE/asset is always accessible). Logical or remote access without physical presence and time limitation as well as unlimited physical access to the TOE/asset. Examples include wireless or via Internet (e.g., V2X or cellular interfaces).攻击可以在任何时刻进行,不需要物理接触或是没有时间限制的远程访问,以及不受限的物理访问。如:通过无线或网络接口访问
EasyHigh availability and limited time. Logical or remote access without physical presence.不需要物理接触的远程访问,以及受限的物理接触。如:进入没有锁门的车辆,访问暴露的物理接口,或是需要 车辆处于静止状态的远程攻击
ModerateLow availability of the TOE. Limited physical and/or logical access to the TOE. Physical access to vehicle interior or exterior without using any special tool (e.g., opening the hood to access wires).受限的物理访问或本地访问。物理访问不需要使用任何专业工具
DifficultVery low availability of the TOE. Physical access required to perform complex disassembly of
vehicle parts to access internals to mount an attack on the TOE.”
找不到适合的攻击窗口(因为需要的时间太长了,或者执行攻击的目标数太多了)
EquipmentThe equipment parameter is related to the tools the attacker has available to discover the vulnerability and/or to execute the attackStandardAn attacker can readily use a "standard" device to identify a vulnerability or attack, which may be part of the TOE itself (e.g., a debugger in an operating system) or may be readily available (e.g., an Internet download, a protocol analyzer, or a simple attack script). Examples include simple OBD diagnostic devices, common IT devices, such as laptops.攻击者可以随时使用“标准”设备,以识别漏洞或攻击,这种设备可能是TOE本身的一部分(例如操作系统中的调试器),也可能很容易获得(例如互联网下载、协议分析器或简单的攻击脚本)。例子包括简单的OBD诊断设备,常见的IT设备,如笔记本电脑。
SpecializedDevices that are not available to the attacker, easily purchased and relatively simple to operate, such as power analysis tools, complex networks that require hundreds of computers to build, or attack scripts or programs that are more heavily developed, such as in-car communication devices, expensive in-car diagnostic devices; if different steps of an attack require different specialized equipment components, they may be considered custom攻击者没有,很容易购买到,并且操作相对简单的设备,如电源分析工具,需数百台电脑搭建的复杂的网络,或开发量较大的攻击脚本或程序,如车内通讯设备,昂贵的车内诊断设备;如果一个攻击的不同步骤需要不同的专门的设备组成,则可将被认为是定制的
BespokeNot available to the attacker, not readily available to the public, requiring customization through, for example, very complex software equipment, or equipment that is stored in strictly restricted conditions because of its specialized nature or its expensive nature攻击者没有,不容易为公众使用,需要通过定制,如非常复杂的软件设备,或因为其专业性而存放条件严格受限的设备或及其昂贵的设备。
Multiple BespokeMultiple pieces of equipment need to be customized in order to combine to achieve the attack需要定制多个装备,才能组合实现攻击

根据以上五个维度的打分,相加得到总分,然后根据攻击可行性等级评定表映射到相应的攻击可行性等级。

7. 风险确定

8. 风险处置决策 

对于每一个威胁场景及其风险值,在标准中建议了以下四种决策

1. 消除风险:

简单直接,通过消除风险来源来避免风险,比如直接取消引起风险的活动(既然有风险,老子不干了!)

2. 缓解风险,通过提供网络安全目标和概念来降低风险;

注:通过缓解措施,可以降低风险的等级,或者减少风险发生时的损失,但是风险不会完全消除,还会有残余风险存在。从风险管理的专业角度来讲,残余风险也需要记录到风险跟踪列表中进行持续跟踪;在某些条件下,残余风险又可能发展成很大的风险。

3. 分担风险,购买保险或者与供应商签订风险转移合同;

注:风险的转移,只是在风险发生时第三方以金钱等方式对组织进行一定的补偿,但是风险的责任本身不会被转移,还是在组织中。

4. 保留风险,通过提供关于风险的网络安全声明来保留风险。

注:当缓解或者转移风险的成本可能超出了风险本身造成的损失时,组织就会选择接受风险。(躺平了!)

注:

如果将风险处置决定是2,则应导出至少得出一个车辆网络安全目标。

如果风险处置决定是3或4,则应导出车辆网络安全声明,并提供相应可信服的理由。

其他问题

Cybersecurtiy Goal, Concept, Specification的区别

1. Cybersecurity Properties:C.I.A.

2. Cybersecurity  Goals: 举例:保护个人隐私数据的机密性

3. Cybersecurity Concept: 举例:需要把个人数据进行加密

4. Cybersecurity Specification:举例:个人数据用AES128进行加密

TARA的分析是主机厂负责还是供应商:

主机厂:站在整车EE架构考虑,负责整车EE级TARA

供应商: 功能级TARA

第八,九,十章节和十五章节内容的关系

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/8146.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[java] java基础-字符串篇

目录 API String 创建字符串对象的两种方式: Java的内存模型 字符串常量池(串池)存放地址 两种构造方法的内存分析 String的常用方法 号比较的是什么 字符串比较(比较字符串的数据值) 遍历字符串 StringBui…

Unity中关于实现 管道水流+瀑布流动+大肠蠕动效果笔记

Unity中关于实现 管道水流瀑布流动大肠蠕动效果笔记 效果展示: 参考资料及链接: 1、如何在 Unity 中创建水效果 - 水弯曲教程 https://www.youtube.com/watch?v3CcWus6d_B8 关于补充个人技能中:顶点噪波影响网格着色器配合粒子实现水特效 …

Couchbase UI: Indexes

在Couchbase中,索引的这些指标可以帮助你评估索引的性能和状态。下面是每个指标的详细解释,以及如何判断索引的有效性: 1. Index Name(索引名称) 描述:每个索引都有一个唯一的名称。这个名称通常会包括表…

redis的分片集群模式

redis的分片集群模式 1 主从哨兵集群的问题和分片集群特点 主从哨兵集群可应对高并发写和高可用性,但是还有2个问题没有解决: (1)海量数据存储 (2)高并发写的问题 使用分片集群可解决,分片集群…

第一届“启航杯”网络安全挑战赛WP

misc PvzHE 去这个文件夹 有一张图片 QHCTF{300cef31-68d9-4b72-b49d-a7802da481a5} QHCTF For Year 2025 攻防世界有一样的 080714212829302316092230 对应Q 以此类推 QHCTF{FUN} 请找出拍摄地所在位置 柳城 顺丰 forensics win01 这个软件 云沙盒分析一下 md5 ad4…

ThreadLocal概述、解决SimpleDateFormat出现的异常、内存泄漏、弱引用、remove方法

①. ThreadLocal简介 ①. ThreadLocal是什么 ①. ThreadLocal本地线程变量,线程自带的变量副本(实现了每一个线程副本都有一个专属的本地变量,主要解决的就是让每一个线程绑定自己的值,自己用自己的,不跟别人争抢。通过使用get()和set()方法,获取默认值或将其值更改为当前线程…

蓝桥杯模拟算法:多项式输出

P1067 [NOIP2009 普及组] 多项式输出 - 洛谷 | 计算机科学教育新生态 这道题是一道模拟题&#xff0c;我们需要分情况讨论&#xff0c;我们需要做一下分类讨论 #include <iostream> #include <cstdlib> using namespace std;int main() {int n;cin >> n;for…

LLM - 大模型 ScallingLaws 的设计 100B 预训练方案(PLM) 教程(5)

欢迎关注我的CSDN&#xff1a;https://spike.blog.csdn.net/ 本文地址&#xff1a;https://spike.blog.csdn.net/article/details/145356022 免责声明&#xff1a;本文来源于个人知识与公开资料&#xff0c;仅用于学术交流&#xff0c;欢迎讨论&#xff0c;不支持转载。 Scalin…

深度解析:基于Vue 3的教育管理系统架构设计与优化实践

一、项目架构分析 1. 技术栈全景 项目采用 Vue 3 TypeScript Tailwind CSS 技术组合&#xff0c;体现了现代前端开发的三大趋势&#xff1a; 响应式编程&#xff1a;通过Vue 3的Composition API实现细粒度响应 类型安全&#xff1a;约60%的组件采用TypeScript编写 原子化…

计算机组成原理(2)王道学习笔记

数据的表示和运算 提问&#xff1a;1.数据如何在计算机中表示&#xff1f; 2.运算器如何实现数据的算术、逻辑运算&#xff1f; 十进制计数法 古印度人发明了阿拉伯数字&#xff1a;0&#xff0c;1&#xff0c;2&#xff0c;3&#xff0c;4&#xff0c;5&#xff0c;6&#…

(详细)Springboot 整合动态多数据源 这里有mysql(分为master 和 slave) 和oracle,根据不同路径适配不同数据源

文章目录 Springboot 整合多动态数据源 这里有mysql&#xff08;分为master 和 slave&#xff09; 和oracle1. 引入相关的依赖2. 创建相关配置文件3. 在相关目录下进行编码&#xff0c;不同路径会使用不同数据源 Springboot 整合多动态数据源 这里有mysql&#xff08;分为maste…

AI如何帮助解决生活中的琐碎难题?

引言&#xff1a;AI已经融入我们的日常生活 你有没有遇到过这样的情况——早上匆忙出门却忘了带钥匙&#xff0c;到了公司才想起昨天的会议资料没有打印&#xff0c;或者下班回家还在纠结晚饭吃什么&#xff1f;这些看似微不足道的小事&#xff0c;往往让人疲惫不堪。而如今&a…

一分钟搭建promehteus+grafana+alertmanager监控平台

为什么要自己搭建一个监控平台 平时进行后端开发&#xff0c;特别是微服务的后端可开发&#xff0c;一定少不了对接监控平台&#xff0c;但是平时进行一些小功能的测试又没有必要每次都手动安装那么多软件进行一个小功能的测试&#xff0c;这里我使用docker-compose搭建了一个…

深入MapReduce——计算模型设计

引入 通过引入篇&#xff0c;我们可以总结&#xff0c;MapReduce针对海量数据计算核心痛点的解法如下&#xff1a; 统一编程模型&#xff0c;降低用户使用门槛分而治之&#xff0c;利用了并行处理提高计算效率移动计算&#xff0c;减少硬件瓶颈的限制 优秀的设计&#xff0c…

前端【10】jQuery DOM 操作

目录 jquery捕获查取 获得内容 - text()、html() 以及 val() 获取属性 - attr() ​编辑 jQuery 修改/设置内容和属性 设置内容 - text()、html() 以及 val() 设置属性 - attr() jQuery添加元素 jQuery - 删除元素 前端【9】初识jQuery&#xff1a;让JavaScript变得更简…

进程控制的学习

目录 1.进程创建 1.1 fork函数 1.2 fork函数返回值 1.3 写时拷贝 1.4 fork 常规用法 1.5 fork 调用失败的原因 2. 进程终止 2.1 进程退出场景 2.2 进程常见退出方法 2.2.1 从main 返回 2.2.2 echo $&#xff1f; 查看进程退出码 2.2.2.1 我们如何得到退出码代表的含…

数据结构与算法分析:专题内容——人工智能中的寻路7之AlphaBeta(代码详解)

一、算法描述 在考虑到对手的可能走法之后&#xff0c;Minimax算法能够较为恰当地找出玩家的最优走法。但是&#xff0c;在生成博弈树时&#xff0c;这个信息却没有使用&#xff01;我们看看早先介绍的BoardEvaluation评分函数。回忆一下下图Minimax的探测&#xff1a; 这是从…

12、本地缓存分布式缓存(未完待续)

1、哪些数据适合放入缓存&#xff1f; 即时性、数据一致性要求不高的访问量大且更新频率不高的数据&#xff08;读多&#xff0c;写少&#xff09; 2、本地缓存 1、本地缓存&#xff0c;如果是单体项目&#xff0c;部署到一台服务器上&#xff0c;就不存在什么问题&#xff…

Linux——网络基础(1)

文章目录 目录 文章目录 前言 一、文件传输协议 应用层 传输层 网络层 数据链路层 数据接收与解封装 主机与网卡 数据传输过程示意 二、IP和MAC地址 定义与性质 地址格式 分配方式 作用范围 可见性与可获取性 生活例子 定义 用途 特点 联系 四、TCP和UDP协…

免费GPU算力,不花钱部署DeepSeek-R1

在人工智能和大模型技术飞速发展的今天&#xff0c;越来越多的开发者和研究者希望能够亲自体验和微调大模型&#xff0c;以便更好地理解和应用这些先进的技术。然而&#xff0c;高昂的GPU算力成本往往成为了阻碍大家探索的瓶颈。幸运的是&#xff0c;腾讯云Cloud Studio提供了免…