系统架构设计师【第18章】: 安全架构设计理论与实践 (核心总结)

文章目录

    • 18.1 安全架构概述
      • 18.1.1 信息安全面临的威胁
      • 18.1.2 安全架构的定义和范围
      • 18.1.3 与信息安全相关的国内外标准及组织
    • 18.2 安全模型
      • 18.2.1 状态机模型
      • 18.2.2 Bell-LaPadula模型
      • 18.2.3 Biba模型
      • 18.2.4 Clark-Wilson模型
      • 18.2.5 Chinese Wall模型
    • 18.3 系统安全体系架构规划框架
      • 18.3.1 安全技术体系架构
      • 18.3.2 信息系统安全体系规划
      • 18.3.3 信息系统安全规划框架
    • 18.4 信息安全整体架构设计(WPDRRC模型)
      • 18.4.1 WPDRRC信息安全体系架构模型
      • 18.4.2 信息安全体系架构设计
    • 18.5 网络安全体系架构设计
      • 18.5.1 OSI的安全体系架构概述
      • 18.5.2 认证框架
      • 18.5.3 访问控制框架
      • 18.5.4 机密性框架
      • 18.5.5 完整性框架
      • 18.5.6 抗抵赖框架
    • 18.6 数据库系统的安全设计
      • 18.6.1 数据库安全设计的评估标准
      • 18.6.2 数据库的完整性设计
    • 18.7 系统架构的脆弱性分析
      • 18.7.1 概述
      • 18.7.2 软件脆弱性
      • 18.7.3 典型软件架构的脆弱性分析
    • 18.8 安全架构设计案例分析
      • 18.8.1 电子商务系统的安全性设计
      • 18.8.2 基于混合云的工业安全架构设计

18.1 安全架构概述

安全架构是架构面向安全性方向上的一种细分,可关注三个安全方面,即产品安全架构、安全技术体系架构和审计架构, 这三个方面可组成三道安全防线。

信息的 可用性、完整性、机密性、可控性和不可抵赖性 等安全保障尤为重要

18.1.1 信息安全面临的威胁

威胁可以来源于 物理环境、通信链路、网络系统、操作系统、应用系统、管理系统

网络与信息安全风险类别可以分为 人为蓄意破坏(被动型攻击,主动型攻击)、灾害性攻击、系统故障、人员无意识行为,其中主动攻击会对信息进行修改、伪造,而被动攻击只是非法获取信息,不会对信息进行任何修改。

网络与信息安全风险类别如图:
在这里插入图片描述

常见的威胁主要有:

  • (1) 信息泄露。信息被泄露或透露给某个非授权的实体。
  • (2) 破坏信息的完整性。数据被非授权地进行增删、修改或破坏而受到损失。
  • (3)拒绝服务。对信息或其他资源的合法访问被无条件地阻止。
  • (4) 非法使用(非授权访问)。某一资源被某个非授权的人或以非授权的方式使用。
  • (5) 窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。如对通信线路中传输的信号进行搭线监听,或利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。
  • (6) 业务流分析。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究,从而发现有价值的信息和规律。
  • (7) 假冒。通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒的方式进行攻击。
  • (8) 旁路控制。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些 “特性”,攻击者就可以绕过防线守卫者侵入系统的内部。
  • (9) 授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
  • (10) 特洛伊木马。软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。
  • (11) 陷阱门。在某个系统或某个部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。
  • (12) 抵赖。这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息、伪造一份对方来信等。
  • (13) 重放。所截获的某次合法的通信数据备份,出于非法的目的而被重新发送。
  • (14) 计算机病毒。所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。
  • (15) 人员渎职。一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。
  • (16) 媒体废弃。信息被从废弃的磁盘或打印过的存储介质中获得。
  • (17) 物理侵入。侵入者通过绕过物理控制而获得对系统的访问。
  • (18) 窃取。重要的安全物品遭到窃取,如令牌或身份卡被盗。
  • (19) 业务欺骗。某一伪系统或系统部件欺骗合法的用户,或使系统自愿地放弃敏感信息。

安全体系架构的范围包括:

  • (1) 安全防线。分别是产品安全架构、安全技术架构、审计架构。
  • (2) 安全架构特性。安全架构应具有:可用性、完整性、机密性的特性。
  • (3) 安全技术架构。安全技术架构主要包括身份鉴别、访问控制、内容安全、冗余恢复、审 计响应、恶意代码防范、密码技术。

18.1.2 安全架构的定义和范围

如果安全性体现在产品上,那么,通常的产品安全架构、安全技术体系架构和审计架构可组成三道安全防线。

  • (1)产品安全架构: 构建产品安全质量属性的主要组成部分以及它们之间的关系。产品安全架构的目标是如何在不依赖外部防御系统的情况下,从源头打造自身安全的产品。
  • (2)安全技术体系架构: 构建安全技术体系的主要组成部分以及它们之间的关系。安全技术体系架构的任务是构建通用的安全技术基础设施,包括安全基础设施、安全工具和技术、安全组件与支持系统等,系统性地增强各产品的安全防御能力。
  • (3)审计架构: 独立的审计部门或其所能提供的风险发现能力,审计的范围主要包括安全风险在内的所有风险。

安全架构应具备可用性、完整性和机密性等特性。这里所说的

  • 可用性 (Availability) 是指要防止系统的数据和资源丢失;
  • 完整性(Integrity) 是指要防止系统的数据和资源在未经授权情况下被修改;
  • 机密性 (Confidentiality) 是指要防止系统的数据和资源在未授权的情况下被披露。

18.1.3 与信息安全相关的国内外标准及组织

系统安全性评估方法的国内外相关标准的发展历程,如下图:
在这里插入图片描述

相关标准化组织如下:

  • 1)国际标准化组织 (ISO):在信息技术安全分委会的成立会上,研究了信息技术安全标准化的发展规划,明确了指导思想,确定了工作目标,制订了实施计划,提出了具体的措施,正在为建立完整的信息技术安全标准体系而积极组织开展研究工作和标准制定工作。
  • 2)国际电工委员会 (IEC):IEC 成立于1906年,它是世界上成立最早的国际性电工标准化机构,负责有关电气工程和电子工程领域中的国际标准化工作。
  • 3)中国国家标准化管理委员会 (SAC):中国国家标准化管理委员会是中华人民共和国国务院授权履行行政管理职能、统一管理全国标准化工作的主管机构,正式成立于2001年10月。
  • 4)全国信息技术标准化技术委员:简称“信标委”,为原全国计算机与信息处理标准化技术委员会,成立于1983年,是在国家标准化管理委员会和工业和信息化部的共同领导下,从事全国信息技术领域标准化工作的技术组织。

18.2 安全模型

信息系统安全目标是控制和管理主体对客体的访问,从而实现:

  • (1)保护系统可用性。
  • (2)保护网络服务连续性。
  • (3)防范非法非授权访问。
  • (4)防范恶意攻击和破坏。
  • (5)保护信息传输机密性和完整性。
  • (6)防范病毒侵害。
  • (7)实现安全管理。

18.2.1 状态机模型

一个安全状态模型系统,总是从一个安全状态启动,并且在所有迁移中保持安全状态,只允许主体以和安全策略相一致的安全方式访问资源。

状态机模型描述了一种无论处于何种状态都是安全的系统。它是用状态语言将安全系统描述成抽象的状态机,用状态变量表述系统的状态,用转换规则描述变量变化的过程。

18.2.2 Bell-LaPadula模型

BLP 模型(Bell-LaPadula Model)。该模型为数据规划机密性,依据机密性划分安全级别,按安全级别强制访问控制。BLP 模型的基本原理是:

  • 1)安全级别是“机密”的主体访问安全级别为“绝密”的客体时,主体对客体可写不可读。
  • 2)安全级别是“机密”的主体访问安全级别为“机密”的客体时,主体对客体可写可读。
  • 3)安全级别是“机密”的主体访问安全级别为“秘密”的客体时,主体对客体可读不可写。

BLP 模型安全规则:
1)简单规则: 低级别主体读取高级别客体受限。
2)星型规则: 高级别主体写入低级别客体受限。
3)强星型规则: 对不同级别读写受限。 4)自主规则:自定义访问控制矩阵。

18.2.3 Biba模型

Biba 模型。该模型建立在完整性级别上。模型具有完整性的三个目标: ①保护数据不被未授权用户更改、②保护数据不被授权用户越权修改(未授权更改)、③维持数据内部和外部的一致性

Biba 模型基本原理:

  • 1)完整性级别为“中完整性”的主体访问完整性为“高完整性”的客体时,主体对客体可读不可写,也不能调用主体的任何程序和服务。
  • 2)完整性级别为“中完整性”的主体访问完整性为“中完整性”的客体时,主体对客体可读可写。
  • 3)当完整性级别为“中完整性”的主体访问完整性为“低完整性”的客体时,主体对客体可写不可读。

Biba 模型可以防止数据从低完整性级别流向高完整性级别,其安全规则如下:

  • 1)星完整性规则。表示完整性级别低的主体不能对完整性级别高的客体写数据。
  • 2)简单完整性规则。表示完整性级别高的主体不能从完整性级别低的客体读取数据。
  • 3)调用属性规则。表示一个完整性级别低的主体不能从级别高的客体调用程序或服务。

18.2.4 Clark-Wilson模型

CWM 模型(Clark-Wilson Model)。将完整性目标、策略和机制融为一体,提出职责分、离目标,应用完整性验证过程,实现了成型的事务处理机制,常用于银行系统。CWM 模型具有以下特征:

  • 1、包含主体、程序、客体三元素,主体只能通过程序访问客体。
  • 2、权限分离原则,功能可分为多主体,防止授权用户进行未授权修改。
  • 3、具有审计能力。

18.2.5 Chinese Wall模型

Chinese Wall 模型,是一种混合策略模型,应用于 多边安全系统,防止多安全域存在潜在的冲突。该模型为投资银行设计,常见于金融领域。

工作原理是 通过自主访问控制(DAC)选择安全域,通过强制访问控制(MAC)完成特定安全域内的访问控制Chinese Wall 模型的安全规则:

  • 1)墙内客体可读取。
  • 2)不同利益冲突组客体可读取。
  • 3)访问其他公司客体和其他利益冲突组客体后,主体对客体写入受限。

18.3 系统安全体系架构规划框架

18.3.1 安全技术体系架构

这里,我们将信息系统抽象成一个基本完备的信息系统分析模型,如下图。从信息技术系统分析模型出发,建立整个信息技术系统的安全架构。
在这里插入图片描述
根据网络中 风险威胁的存在实体划分出5个层次的实体对象: 应用、存储、主机、网络和物理

18.3.2 信息系统安全体系规划

信息系统安全体系主要是由 技术体系、组织机构体系和管理体系 三部分共同构成的。信息系统安全体系如图:
在这里插入图片描述
1、技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全技术和系统安 全技术两大类构成。
2、组织体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成。
3、管理体系由法律管理、制度管理和培训管理三部分组成。

18.3.3 信息系统安全规划框架

信息系统安全规划的层次方法与步骤可以有不同,但是规划内容与层次应该是相同。规划的具体环节、相互之间的关系和具体方法如图:(信息系统安全规划框架)
在这里插入图片描述

18.4 信息安全整体架构设计(WPDRRC模型)

18.4.1 WPDRRC信息安全体系架构模型

WPDRRC 信息安全模型。WPDRRC 模型包括 6 个环节: 预警(Warning)、保护(Protect)、 检测(Detect)、响应(React)、恢复(Restore)、反击(Counterattack);

3 个要素: 人员、策略、 技术。人员是核心,策略是桥梁,技术是保证,落实在 WPDRRC 的6个环节的各个方面,将安全策略变为安全现实。

18.4.2 信息安全体系架构设计

信息安全体系架构。具体可以从以下 5 个方面开展安全体系的架构设计工作:

  • 1)物理安全(前提): 包括环境安全、设备安全、媒体安全。
  • 2)系统安全(基础): 包括网络结构安全、操作系统安全、应用系统安全。
  • 3)网络安全(关键): 包括访问控制、通信保密、入侵检测、网络安全扫描、防病毒。
  • 4)应用安全: 包括资源共享、信息存储。
  • 5)安全管理: 包括健全的体制、管理平台、人员安全防范意识。

18.5 网络安全体系架构设计

18.5.1 OSI的安全体系架构概述

OSI/RM 信息安全架构,如图:
在这里插入图片描述

安全服务和安全机制的对应关系,如下:
在这里插入图片描述
OSI 定义了分层多点的安全技术体系架构,又叫 深度防御安全架构,它通过以下 3 种方式将防御能力分布至整个信息系统中。

  • 1)多点技术防御: 通过网络和基础设施,边界防御(流量过滤、控制、如前检测),计算环境等方式进行防御。
  • 2)分层技术防御: 外部和内部边界使用嵌套防火墙,配合入侵检测进行防御。
  • 3)支撑性基础设施: 使用公钥基础设施以及检测和响应基础设施进行防御。

18.5.2 认证框架

认证又叫鉴权,其目的是 防止其他实体占用和独立操作被鉴别实体的身份

鉴别 (Authentication) 的基本目的是 防止其他实体占用和独立操作被鉴别实体的身份。方式有: 已知的(口令)、拥有的(IC 卡,令牌等)、不可变特征(生物特征)、受信第三方鉴别、环境(主机地址)

鉴别服务阶段分为: 安装、修改鉴权信息、分发、获取、传送、验证、 停活、重新激活、取消安装

18.5.3 访问控制框架

访问控制 (Access Control) 决定开放系统环境中允许使用哪些资源、在什么地方适合阻止未授权访问的过程。

当发起者请求对目标进行特殊访问时,访问控制管制设备(Access Control Enforcement Facilities,AEF)就通知访问控制决策设备(Access Control Decision Facilities,ADF), ADF 可以根据上下文信息(包括发起者的位置、访问时间或使用中的特殊通信路径)以及可能还有以前判决中保留下来的访问控制决策信息(Access Control Decision Information,ADI)做出允许或禁止发起者试图对目标进行访问的判决。

18.5.4 机密性框架

机密性 (Confidentiality) 服务目的是 确保信息仅仅是对被授权者可用

机密性机制包括: 通过禁止访问提供机密性、通过加密提供机密性

18.5.5 完整性框架

完整性(Integrity) 服务目的是 组织威胁或探测威胁,保护数据及其相关属性的完整性

完整性服务分类有: 未授权的数据创建、数据创建、数据删除、数据重放

完整性机制类型分为 阻止媒体访问与探测非授权修改 两种。

18.5.6 抗抵赖框架

抗抵赖 (Non-repudiation) 服务的目的是 提供特定事件或行为的证据

抗抵赖服务阶段分为: 证据生成、证据传输、存储及回复、证据验证、解决纠纷 这 5 个阶段。

18.6 数据库系统的安全设计

18.6.1 数据库安全设计的评估标准

在当前各国制定和采用的标准中,最重要的是1985年美国国防部颁布的可信计算机系统评估标准 (Trusted Computer System Evaluation Criteria,TCSEC) 桔皮书(简称为DoD85)。

1991年,美国国家计算机安全中心 (The National Computer Seaurity Center, NCSC) 又颁布了“可信计算机评估标准关于可信数据库管理系统的解释 (Trusted Database Interpretation,TDI)”。

我国也于1994年2月发布了《中华人民共和国计算机信息系统安全保护条例》。

18.6.2 数据库的完整性设计

完整性设计原则具体包括:

  • (1)依据完整性约束类型设计其实现的系统层次和方式,并考虑性能。
  • (2)在保障性能的前提下,尽可能应用实体完整性约束和引用完整性约束。
  • (3)慎用触发器。
  • (4)制订并使用完整性约束命名规范。
  • (5)测试数据库完整性,尽早排除冲突和性能隐患。
  • (6)设有数据库设计团队,参与数据库工程全过程。
  • (7)使用 CASE 工具,降低工作量,提高工作效率。

数据库完整性的作用体现在以下几个方面:

  • (1)防止不合语义的数据入库。
  • (2)降低开发复杂性,提高运行效率。
  • (3)通过测试尽早发现缺陷。

18.7 系统架构的脆弱性分析

安全架构的设计核心是 采用各种防御手段确保系统不被破坏,而系统的脆弱性分析是 系统安全性的另一方面技术,即系统漏洞分析

18.7.1 概述

从技术角度而言,漏洞的来源主要有以下几个方面:

  • (1)软件设计时的瑕疵。
  • (2)软件实现中的弱点。
  • (3)软件本身的瑕疵。
  • (4)系统和网络的错误配置。

18.7.2 软件脆弱性

系统架构脆弱性包括 物理装备脆弱性、软件脆弱性、人员管理脆弱性、规章制度脆弱性、安全策略脆弱性等。

18.7.3 典型软件架构的脆弱性分析

典型架构的脆弱性表现
(1)分层架构。分层脆弱性体现在:

  • 1)层间脆弱性:一旦某个底层发生错误,那么整个程序将会无法正常运行。
  • 2)层间通信脆弱性:如在面向对象方法中,将会存在大量对象成员方法的调用(消息交互),这种层层传递,势必造成性能的下降。

(2)C/S 架构。这种架构的脆弱性有: 客户端脆弱性、网络开放性脆弱性、网络协议脆弱性。

(3)B/S 架构。如果 B/S 架构使用的是 HTTP 协议,会更容易被病毒入侵。

(4)事件驱动架构。事件驱动架构的脆弱性体现在: 组件脆弱性、组件间交换数据的脆弱性、组件间逻辑关系的脆弱性、事件驱动容易死循环、高并发脆弱性、固定流程脆弱性。

(5)MVC 架构
MVC 架构的脆弱性体现在以下 3 方面:

  • 1)复杂性脆弱性。如一个简单的界面,如果严格遵循 MVC 方式,使得模型、视图与控制器分离,会增加结构的复杂性,并可能产生过多的更新操作,降低运行效率。
  • 2)视图与控制器连接紧密脆弱性。视图与控制器是相互分离但却是联系紧密的部件,如果没有控制器的存在,视图应用是有限的。反之亦然,这就妨碍了它们的独立重用。
  • 3)视图对模型低效率访问脆弱性。依据模型操作接口的不同,视图可能需要多次调用才能获
    得足够的显示数据。对未变化数据的不必要的频繁访问也将损害操作性能。

(6)微内核架构。微内核架构的脆弱性体现在:

  • 1)整体优化脆弱性。微内核系统的核心态只实现了最基本的系统操作,因此内核以外的外部程序之间的独立运行使得系统难以进行良好的整体优化。
  • 2)进程通信开销脆弱性。微内核系统的进程间通信开销也较单一内核系统要大得多。
  • 3)通信损失脆弱性。微内核把系统分为各个小的功能块,从而降低了设计难度,系统的维护与修改也容易,但带来的问题是通信效率的损失。

(7)微服务架构。微服务架构的脆弱性体现在:

  • 1)分布式结构复杂带来的脆弱性。开发人员需要处理分布式系统的复杂结构。
  • 2)服务间通信带来的脆弱性。开发人员要设计服务之间的通信机制,通过写代码来处理消息传递中速度过慢或者不可用等局部实效问题。
  • 3)服务管理复杂性带来的脆弱性。在生产环境中要管理多个不同的服务实例,这意味着开发团队需要全局统筹。

18.8 安全架构设计案例分析

18.8.1 电子商务系统的安全性设计

远程认证拨号用户服务(Remote Authentication Dial-In User Service,RADIUS) 是应用最广泛的高安全级别认证、授权、审计协议(Authentication,Authorization, Accounting,AAA),具有高性能和高可扩展性,且可用多种协议实现。RADIUS 通常由 协议逻辑层,业务逻辑层和数据逻辑层 3 层组成层次式架构。

  • (1)协议逻辑层: 起到分发处理功能,相当于转发引擎。
  • (2)业务逻辑层: 实现认证、授权、审计三种类型业务及其服务进程间的通信。
  • (3)数据逻辑层: 实现统一的数据访问代理池,降低数据库依赖,减少数据库压力,增强系统的数据库适应能力。

18.8.2 基于混合云的工业安全架构设计

混合云融合了公有云和私有云。在基于混合云的工业安全生产管理系统中,工厂内部的产品设计、数据共享、生产集成使用私有云实现。公有云则用于公司总部与智能工厂间的业务管理、协调和统计分析等。整个生产管理系统架构采用 层次式架构,分为设备层、控制层、设计/管理层、应用层,基于混合云的安全生产管理系统架构如图 :
在这里插入图片描述

(1)设备层: 包括智能工厂生产用设备,包括智能传感器、智能仪器仪表、工业机器人、其他生产设备。

(2)控制层: 包括智能设备控制用自动控制系统,包括采集与监视控制系统(Supervisory Control and Data Acquisition,SCADA)、分布式控制系统(Distributed Control System,DCS)、现场总线控制系统(Fieldbus Control System,FCS)、可编程控制器(Programmable Logic Controller,PLC)(内置编程程序)、人机接口(Human Machine Interface,HMI),其他现场控制程序。

(3)设计/管理层: 包括智能工厂所有控制开发,业务控制和数据管理相关系统及其功能的集 合,实现了数据集成和应用,包括制造执行系统(Manufacturing Execution System,MES)(很多企 业称之为生产信息管理系统)、计算机辅助设计/工程/制造 CAD/CAE/CAM、供应链管理(Supply Chain Management,SCM)、企业资源规划(ERP)、客户关系管理(Customer Relationship Management, CRM)、供应商关系管理(Supplier Relationship Management,SRM)、商业智能分析(Business Intelligence,BI)、产品生命周期管理(Product Life-Cycle Management,PLM)。

(4)应用层: 云平台上的信息处理,包括数据处理与管理、数据与行业应用相结合,如定制 业务、协同业务、产品服务。

在设计基于混合云的工业安全生产管理系统时,需要考虑的安全问题有: 设备安全、网络安全、 控制安全、应用安全和数据安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/22185.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

OpenCv之简单的人脸识别项目(登录页面)

人脸识别 一、项目准备二、登录页面1.导入所需的包2.设置窗口2.1定义窗口外观和大小2.2设置窗口背景2.2.1设置背景图片2.2.2创建label控件 3.运行脚本3.1定义识别脚本3.2定义提取脚本3.3定义标注脚本3.4定义人脸比对脚本3.5定义动态处理脚本3.6定义属性判断脚本 4.创建一个退出…

智汇云舟与芯瞳完成兼容适配,共建国产化生态体系

近日,智汇云舟的视频孪生系列产品和时空大数据系列产品已完成与芯瞳半导体技术(山东)有限公司GPU产品GB2062/GB2064/CQ2040/CQ2040 MXM/CQ2040 MD的相互兼容性测试认证。双方产品经过严格测试,已完成兼容适配,具备良好…

【设计模式深度剖析】【6】【结构型】【外观模式】| 以电脑开关按钮为例,并结合微服务架构的API网关加深理解

👈️上一篇:桥接模式 | 下一篇:享元模式👉️ 设计模式-专栏👈️ 目 录 外观模式(Facade Pattern)定义英文原文直译如何理解呢?字面理解代码实现中的理解生活案例:操作多功能料理机典型案例…

ARM32开发——串口输入

🎬 秋野酱:《个人主页》 🔥 个人专栏:《Java专栏》《Python专栏》 ⛺️心若有所向往,何惧道阻且长 文章目录 需求串口数据接收中断函数IDLE中断串口接收流程(了解)完整示例 需求 串口接收PC机发送的数据。 串口数据接…

html+CSS+js部分基础运用13

一、三级联动 效果如下图所示: 图1 三级联动 二、设计江苏福彩投注站彩票投注助手 编程实现江苏福彩投注站彩票投注助手,页面布局效果如图2所示。 图2福彩投注站彩票助手页面 功能要求如下: 单击“机选1注”、“机选5注”或“机选10注”…

QT入门知识回顾

1 QT简介 1.1 Qt模块: Qt Core模块: 是QT类库的核心,所有其他模块都依赖这个模块 Qt Gui模块: 提供GUI程序的基本功能 Qt Network模块:提供跨平台的网络功能 Qt Widgets模块:提供创建用户界面的功能 1.2Qt的signal/slot机制 任何一个类只要类体前部书写 Q_OBJ…

香港移民政策放开了,2024拿香港身份的8种方式,申请条件解读

​香港移民政策放开了,2024拿香港身份的8种方式! 都2024年了,香港身份还受欢迎吗? 当然受欢迎,我们从数据上就能看出来,去年有超过24万人通过各类人才引入计划申请来港,其中超过14万获批&…

静态网页实现-人脸识别-案例(web)

🤳人脸识别(web) 基于开源大模型,将人脸识别功能整合到网页中,提供用户友好的界面和强大的功能。 核心功能 人脸轮廓识别: 通过深度学习算法,精确识别人脸的轮廓,包括眼睛、鼻子、嘴巴等关键部…

在QML中调用 C++ 函数的方法(四)

文章目录 前言一、qml 和 c++ 交互的官方文档介绍二、QML 中调用 C++ 实现的函数的方法1. Exposing Attributes of C++ Types to QML1.1 暴露 Properties1.2 暴露 Methods(槽函数和Q_INVOKABLE 修饰的函数)1.3 暴露 Signals2. Defining QML Types from C++3. 代码实例3.1 创建一…

【OpenHarmony】ArkTS 语法基础 ③ ( @Component 自定义组件生命周期回调函数 | @Entry 页面生命周期回调函数 )

文章目录 一、ArkTS Component 自定义组件生命周期1、自定义组件生命周期2、aboutToAppear 函数执行时机和作用3、aboutToDisappear 函数执行时机和作用4、代码示例 二、ArkTS Entry 页面生命周期1、Entry 页面生命周期2、onBackPress 和 onPageHide 回调函数无关联 三、代码示…

文化若想挣钱,真的很可怕吗?

文化若想挣钱,真的很可怕吗? 近日,我看到受人尊敬的静思有我先生的一个音频作品《会挣钱,遇上有文化,这个地方很可怕》,把这个标题在网上搜一搜,在它下面就跟着有这样一篇文章--商人不可怕&…

vscode 1.85安装remote-ssh后左侧没有图标

vscode安装remote-ssh插件后左侧没有图标。 解决方法 想要左侧有图标,是另一个插件起作用:Remote Explorer 但是这个插件最新版需要1.87,可以switch to Pre-release version之后就能用了。 其实,最后再switch to Release Versio…

动静态库【Linux】

文章目录 静态库的打包动态库的打包 静态库的打包 把我们提供的方法,给别人用: 1、把源文件直接给别人 2、把源代码打包成库库.h 例如 ;有a.c b.c c.c d.c ,四个.c文件 , 将a.c 形成a.o ,b.c形成b.o c.c形成c.o d.c形成d.o文件,…

【前端Vue3】——JQuery知识点总结(超详细)

🎼个人主页:【Y小夜】 😎作者简介:一位双非学校的大二学生,编程爱好者, 专注于基础和实战分享,欢迎私信咨询! 🎆入门知识专栏:🎇【MySQL&#…

【力扣刷题 动态规划】LeetCode 139 单词拆分、LeetCode 300 最长递增子序列 ✌

文章目录 1. 单词拆分2. 最长递增子序列 1. 单词拆分 题目链接 &#x1f34e; 解题思路&#xff1a; class Solution {bool dp[310] {false};public:bool wordBreak(string s, vector<string>& wordDict) {unordered_set<string> myset;for(auto& str :…

《欢乐钓鱼大师》新手攻略大全!新手逆袭之路!

《欢乐钓鱼大师》是一款趣味十足的模拟钓鱼游戏&#xff0c;适合各类玩家&#xff0c;从钓鱼新手到钓鱼高手都能在游戏中找到乐趣。为了帮助新手玩家更快地掌握游戏技巧&#xff0c;提高钓鱼水平&#xff0c;我们准备了一些实用的攻略和技巧&#xff0c;帮助大家轻松入门&#…

PDF 文件的解析

1、文本 PDF 的解析 1.1、文本的提取 进行文本提取的 Python 库包括&#xff1a;pdfminer.six、PyMuPDF、PyPDF2 和 pdfplumber&#xff0c;效果最好的是 PyMuPDF&#xff0c;PyMuPDF 在进行文本提取时能够最大限度地保留 PDF 的阅读顺序&#xff0c;这对于双栏 PDF 文件的抽…

MyBatis3.4全集笔记

MyBatis 1. MyBatis 简介 MyBatis 本是apache的一个开源项目iBatis, 2010年这个项目由apache software foundation 迁移到了google code&#xff0c;并且改名为MyBatis 。2013年11月迁移到Github。 iBATIS一词来源于“internet”和“abatis”的组合&#xff0c;是一个基于Ja…

SpringSecurity6从入门到实战之SpringSecurity整合自动装配详解(源码级讲解,耐心看完)

SpringSecurity6从入门到实战之SpringSecurity整合自动装配详解 这里我先引出问题然后再来一步步进行剖析,SpringSecurity到底是如何实现引入依赖后所有请求都需要进行认证并且会弹出login登录表单页面. 接下来会对SpringBoot的自动装配进行详解,SpringSecurity也是通过自动装配…

AI绘画Stable Diffusion 制作幻术光影字:使用Brightness亮度控制模型,超简单!

大家好&#xff0c;我是灵魂画师向阳。 今天给大家分享的教程是利用AI工具Stable Diffusion 制作光影文字。这是一种通过模拟自然光线照射和阴影效果&#xff0c;使文字看起来具有立体感和逼真感的设计风格。 它的主要目的是让文字自然的融合在场景中。 先来看组实例图。 …