3.4 网络安全管理设备

数据参考:CISP官方 

目录

  • IDS (入侵检测系统)
  • 网络安全审计
  • 漏洞扫描系统
  • VPN(虚拟专网)
  • 堡垒主机
  • 安全管理平台

一、IDS (入侵检测系统)

入侵检测系统(IDS)是一种网络安全设备,用于监测和检测网络中的入侵行为,并采取相应的响应措施。它通过监听网络中传输的数据包,对这些数据包进行分析和解读,以判断是否存在潜在的攻击行为或安全漏洞。

入侵检测系统的主要作用包括:

  1. 提供主动防御:入侵检测系统能够主动监测网络中的流量和数据包,及时发现并响应潜在的入侵行为。与防火墙等其他安全设备相结合,形成一个综合的网络安全防御体系,增强网络的整体安全性。

  2. 补充防火墙功能:虽然防火墙是网络安全的重要组成部分,但其功能主要是基于规则的访问控制,对于特定的攻击或未知的攻击可能无法提供及时的防御。入侵检测系统通过实时监测和分析网络流量,可以发现新型攻击、异常行为或未知漏洞,并立即采取措施加以阻断或报警。

  3. 构建网络安全防御体系的重要环节:入侵检测系统作为网络安全防御体系的重要组成部分,与其他安全设备(如防火墙、入侵防御系统等)协同工作,共同构建强大的网络安全防御体系。它提供了一种更深入的检测和响应机制,增强了网络的整体安全性和灵活性。

  

入侵检测类型

  1. 网络入侵检测系统(NIDS):NIDS部署在网络边界或关键网络节点上,通过监听网络流量并分析数据包来检测潜在的入侵行为。它可以监测整个网络中的通信流量,并对不符合安全策略或异常行为进行检测和报告。NIDS能够识别常见的攻击模式、恶意代码和未授权访问等网络安全事件。

  2. 主机入侵检测系统(HIDS):HIDS是部署在单个主机上,用于监测和检测该主机上的入侵行为。它通过监控主机的操作系统、应用程序和日志等信息,检测是否存在异常行为、未授权访问或恶意活动。HIDS可以发现主机级别的攻击,如未经授权的文件更改、异常进程行为或病毒感染等。

  

 入侵检测系统功能

  • 发现并报告系统中未授权或违反安全策略行为
  • 为网络安全策略的制定提供指导

网络入侵检测系统(NIDS)具有以下优点:

  1. 旁路安装:NIDS通常以旁路方式部署,即位于网络流量的传输路径上,不会对网络性能产生显著影响。这种安装方式不需要对现有网络设备进行修改或配置,降低了部署的复杂性和风险。

  2. 设备性能要求不高:相对于其他网络安全设备(如防火墙),NIDS对设备性能要求不高。它主要关注网络流量的监测和分析,而不需要进行复杂的访问控制或数据包过滤操作。因此,NIDS不容易成为网络性能的瓶颈。

然而,网络入侵检测系统也存在一些局限性:

  1. 无法对加密数据进行分析检测:由于加密算法的存在,NIDS无法对经过加密处理的数据进行深入分析和检测。当网络流量使用加密协议传输时,NIDS只能识别加密流量,但无法详细分析其中的内容和潜在的攻击行为。

  2. 高速交换网络中处理负荷较重:在高速交换网络中,网络流量非常庞大和复杂,对NIDS的处理负荷较重。为了保持高速网络的延迟低和吞吐量高,NIDS需要具备强大的处理能力和高效的算法,以避免成为性能瓶颈。

  3. 无法对攻击行为后果进行判断:NIDS主要关注检测和报告网络中的攻击行为,但无法直接判断攻击的后果。它只能提供关于攻击事件的警报和日志记录,需要由安全管理员进一步分析,并采取相应的响应措施。

主机入侵检测系统(HIDS)具有以下优点:

  1. 网络报文监视所有系统行为:HIDS可以监视主机上的所有系统行为,包括系统日志、账户系统、文件读写等。它能够全面地监测和分析主机上的活动,发现潜在的入侵行为和异常行为。

  2. 能够检测到攻击行为的后果:相比网络入侵检测系统,HIDS更加接近主机操作系统和应用程序层面,因此能够更好地检测到攻击行为的后果。例如,它可以识别未经授权的文件更改、异常进程行为或病毒感染等。

  3. 适用于加密网络环境:HIDS可以在加密网络环境中工作,因为它主要基于主机行为的监测和分析,而不是对网络流量进行深入分析。这使得HIDS成为保护加密网络环境中主机安全的有力工具。

然而,主机入侵检测系统也存在一些局限性:

  1. 可移植性差,开发和测试压力大:由于HIDS需要安装在每台主机上并与不同的操作系统和应用程序进行集成,其可移植性较差。开发和测试针对各种主机环境的HIDS也会面临一定的压力。

  2. 消耗主机硬件资源:HIDS需要在主机上运行,并消耗一定的CPU、内存和存储资源。这可能会对主机的性能产生一定的影响,特别是在资源受限或需要高性能的主机上。

  3. 仅能保护安装了产品的主机:HIDS只能保护安装了该系统的主机,而无法直接保护其他主机或网络设备。如果某个主机未安装HIDS,就无法检测到该主机上的入侵行为。

误用检测技术

  • 建立入侵行为模型(攻击特征)
  • 假设可以识别和表示所有可能的特征
  • 基于系统和基于用户的误用

异常检测技术

  • 设定“正常”的行为模式·
  • 假设所有的入侵行为是异常的
  • 基于系统和基于用户的异常 

入侵检测系统的部署

  • 基于对全网数据报文进行分析: 这种部署方式涉及在网络中设置监控设备,以捕获经过网络的所有数据报文。入侵检测系统会对这些数据报文进行分析和识别,以检测可能的入侵行为。该方式可以帮助发现网络层面的入侵尝试,例如端口扫描、DoS(拒绝服务)攻击等。然而,由于需要处理大量的数据报文,对系统资源要求较高。

  • 基于对服务器区的报文进行分析: 这种部署方式将入侵检测系统集中部署在服务器所在的特定网络区域。它会监视该区域内发生的数据报文,以及从该区域出去的流量。这种方式相对于全网分析具有更高的效率和精确度,因为它能够重点关注与服务器相关的数据流量和活动。这对于检测与服务器相关的入侵,如漏洞利用、恶意文件上传等非常有效。

  • 基于对关键主机或服务器的报文进行分析: 这种部署方式将入侵检测系统仅部署在关键主机或服务器上。它会监控和分析该主机或服务器的入站和出站报文,以便及时发现和阻止针对这些关键设备的入侵行为。这种方式适用于重要数据存储、关键业务应用等需要高度保护的主机或服务器。

 入侵检测系统相关挑战和问题的解答

  1. 用户知识要求高:确实,使用入侵检测系统需要一定的专业知识和技能。用户需要了解系统的配置、操作和管理,并理解如何解读和响应系统生成的警报信息。为了降低用户的负担,可以提供易于使用的用户界面和清晰的文档,以辅助用户操作和理解系统。

  2. 处理性能要求高:随着网络的快速发展,入侵检测系统需要具备足够的处理性能来应对不断增长的网络流量和复杂的攻击方式。这对于硬件和软件的选择和优化提出了挑战。一种可能的解决方案是采用分布式部署和并行处理技术,以提高系统的处理能力和效率。

  3. 虚警率高:入侵检测系统的虚警率是指系统误报的频率。由于入侵检测系统需要根据预定义的规则和模型进行判断,存在一定的误报可能性。为了降低虚警率,可以通过增加更精确的规则和模型、结合机器学习等技术来提高系统的准确性。

  4. 警告信息记录不完整:确保警告信息的完整性和可追溯性非常重要。系统应该能够记录和存储所有的警告信息,包括相关的上下文和事件信息,以便后续的分析和调查。此外,可以利用日志管理和安全信息与事件管理(SIEM)系统来帮助收集、分析和关联警告信息,以便生成更有用的结果。

  5. 对其他数据的检测可能受限:在应对自身的攻击时,入侵检测系统可能会集中精力于特定的目标或区域,导致对其他数据的检测受限。为了弥补这个问题,可以考虑引入多层次和多角度的入侵检测技术,覆盖更广泛的数据范围和攻击方式,以提高整体的安全性和防御能力。

二、网络安全审计

安全审计系统

  • 按照一定的安全策略,对系统日志、网络数据、用户活动、环境状况进行检查,以发现系统漏洞、违规操作等行为的安全设备,与其他网络安全产品 (防火墙入侵检测系统、漏洞扫描等)功能上相互独立,同时也相互补充、保护网络的整体安全。
  • 网络审计
  • 主机审计
  • 安全审计系统实际是记录与审查用户操作计算机系统和网络活动,通过对系统记录和行为进行独立审查,对可能存在的攻击者起威慑和警示作用、发现系统的不安全状态以及时进行调整并对安全策略的变更进行评价及反馈等。

三、漏洞扫描系统

漏洞

        漏洞是指信息系统、软件、网络等环境中存在的安全弱点或缺陷,可能被攻击者利用来获取未经授权的访问权限、执行恶意操作、窃取敏感信息等。漏洞可以出现在系统设计、实现、配置等各个方面,包括软件代码中的程序错误、系统配置错误、不安全的网络协议等。

漏洞扫描

        漏洞扫描(Vulnerability scanning)是一种主动的网络安全技术,用于检测和发现信息系统中存在的安全漏洞。通过使用专门的扫描工具,系统管理员可以定期对网络设备、操作系统、应用程序等进行扫描,以便及时发现系统中存在的漏洞和配置缺陷。

        漏洞扫描的目的是帮助组织识别潜在的安全风险,使其能够及时采取措施来修复这些漏洞。扫描工具会自动检查系统的各个方面,包括开放的端口、服务、补丁情况、配置设置等,然后与已知的漏洞数据库进行比对,找出可能存在的安全漏洞。

        漏洞扫描系统是网络安全管理人员的重要工具,可以发现系统中的安全漏洞和配置缺陷。通过定期进行漏洞扫描,管理人员可以了解系统的安全状况,并采取相应的措施来修复漏洞,以提高系统的整体安全性。

        然而,需要注意的是,漏洞扫描系统在一定程度上也可能受到攻击者的滥用。攻击者可以使用漏洞扫描系统来寻找系统中的安全漏洞和入侵途径,从而发起攻击。因此,在使用漏洞扫描系统时,需要采取必要的安全措施,如访问控制、认证等,以防止未经授权的个人或组织使用系统。

        此外,漏洞扫描技术通常与防火墙和入侵检测系统等其他安全措施相结合使用,以形成完善的安全防护体系。漏洞扫描提供了安全弱点的发现,而防火墙和入侵检测系统能够阻止恶意流量或检测入侵行为,进一步提高网络的安全性

四、VPN(虚拟专网)

        虚拟私人网络(Virtual Private Network,VPN)是一种利用隧道技术在公共网络中创建一个虚拟的、临时的、专用的安全通道,用于保护用户的网络连接和数据传输。

VPN实现技术:

  • 点对点隧道协议(PPTP):一种用于创建隧道连接的早期协议。
  • 层二隧道协议(L2TP):结合了PPTP和Layer 2 Forwarding Protocol(L2F),增强了安全性和可靠性。(是一种在第二层工作的隧道协议)
  • IP安全协议(IPsec):一套广泛采用的安全协议,提供数据加密和身份验证功能。
  • 通用路由封装(GRE):一种将IP数据包封装在其他协议中传输的技术。

密码技术:

  • 对称加密:使用相同的密钥进行加密和解密,速度较快。常见的算法有AES、DES和3DES等。
  • 非对称加密:使用一对密钥,公钥用于加密数据,私钥用于解密数据。常见的算法有RSA和Elliptic Curve Cryptography(ECC)等。
  • SSL(Secure Sockets Layer):一种加密协议,用于在Web浏览器和服务器之间建立安全连接。
  • TLS(Transport Layer Security):SSL的继任者,用于保护通信过程中的机密性和完整性。

虚拟私有网络(Virtual Private Network,VPN)相对于建立或租用专线具有以下优势

  1. 成本低:与专线相比,通过VPN建立远程访问的成本更低。使用互联网作为传输介质,无需额外投资专线费用。

  2. 安全性高:VPN提供了强大的加密和身份认证机制,确保数据在传输过程中的安全性。通过建立VPN隧道,所有数据都被封装起来,并加密传输,防止数据被窃听或篡改。

  3. 简单、灵活、方便:建立VPN连接相对简单,并且能够适应不同的网络环境。用户只需安装VPN客户端,并通过互联网连接到VPN服务器,即可实现远程访问。

  4. 提供服务保证:VPN可以提供身份认证、访问控制、安全管理和流量管理等服务,确保只有授权用户能够访问内部资源,并对流量进行管理和优化。

  5. 丰富的应用场景:VPN满足了需要通过互联网进行远程访问企业内部资源的组织的需求。无论是远程办公、跨地区办公、移动办公,还是远程用户访问内部系统,VPN都能提供安全、可靠的连接。

通过VPN接入,远程用户能够在确保安全的同时访问内部资源,无论是企业组织还是私人机构都能受益于此。VPN提供了一种灵活且成本效益高的方式,满足了远程访问的需求。

VPN的搭建:

  1. 选择合适的VPN服务提供商:首先,您需要选择一个可信赖的VPN服务提供商。他们将提供VPN服务器和相应的软件/应用程序。请确保选择的供应商符合您的需求,并提供安全、稳定的连接。

  2. 配置VPN服务器:供应商通常会提供VPN服务器,您需要根据供应商提供的说明来配置服务器。这可能涉及到设置网络参数、安全协议、加密方式、用户认证等。

  3. 购买和配置VPN硬件设备:如果您决定自己搭建VPN,您需要购买适用于VPN的硬件设备,如VPN路由器、防火墙、VPN集线器等。这些设备将帮助您创建和管理VPN连接。

  4. 网络设置和配置:您需要对网络进行一些设置和配置,包括IP地址分配、子网划分、路由设置等。这将确保VPN网络正常运行并且与其他网络正确连接。

  5. VPN客户端设置和配置:远程用户需要安装VPN客户端软件,并按照供应商提供的指南进行配置。这些指南通常包括服务器地址、身份验证方法以及其他相关设置。

  6. 安全性和监控:为确保VPN的安全性,您需要采取一些措施,如使用强密码、定期更新软件和固件、进行流量监控等。这将有助于防止潜在的安全漏洞或入侵。

五、堡垒主机

堡垒主机是一种用于解决远程维护操作安全问题的安全设备,也被称为跳板机。它是经过特殊研发和安全增强的计算机系统,通常部署在需要进行远程维护的设备所在的网络区域。

堡垒主机的工作原理是所有对设备的远程维护操作必须先连接到堡垒主机上,然后通过堡垒主机作为跳板进行远程访问和维护操作。这样做有以下几个优势:

  1. 隔离访问:堡垒主机作为一个中间环节,可以有效隔离外部网络和内部设备之间的直接访问,减少了潜在攻击者直接针对内部设备的风险。

  2. 访问控制:堡垒主机具有严格的访问控制和身份验证机制,只有经过授权和认证的用户才能连接到堡垒主机并进一步访问内部设备。这可以有效防止未经授权的访问和非法操作。

  3. 安全审计:堡垒主机可以记录和监控所有的远程维护操作,包括用户登录、命令执行等。这对于后期的安全审计和追踪非法操作非常重要。

  4. 安全加固:堡垒主机通常会采取一系列的安全措施和技术来增强其安全性,如防火墙、入侵检测和防护系统、加密传输等,以确保远程维护操作的安全性。

总之,堡垒主机是一种重要的安全设备,在运维管理中广泛用于解决远程维护操作的安全问题。它通过隔离访问、严格的访问控制、安全审计和安全加固等措施,提供了安全可靠的远程维护环境。

六、安全管理平台

安全管理平台(SOC),也被称为安全运营中心,是为组织机构提供集中统一、可视化的安全信息管理的平台

SOC的主要功能包括:

  1. 实时采集安全信息:

    • 网络流量日志
    • 事件日志
    • 入侵检测系统报警等
  2. 安全信息关联分析与风险评估:

    • 对采集到的安全信息进行关联分析
    • 识别潜在威胁和安全事件
    • 进行风险评估,确定处理优先级
  3. 安全事件跟踪与定位:

    • 快速跟踪安全事件
    • 提供及时的告警
    • 分析和溯源事件,定位来源和受影响范围
  4. 应急响应:

    • 快速采取措施应对安全事件
    • 紧急修复、隔离受影响系统等操作
    • 最小化损失

其他功能包括:

  • 统一日志管理:

    • 集中监控和管理安全设备和系统产生的日志信息
    • 收集、存储、分析和检索日志
    • 支持安全事件溯源和调查
  • 集中监控统一配置管理:

    • 监控和管理各个安全产品和系统的配置项
    • 统一配置标准
    • 提高配置管理的效率和准确性
  • 协同处理:

    • 协调不同安全产品和系统之间的信息共享和联动响应
    • 实现对安全事件的协同处理
    • 提高安全防护的协同性和整体效果
  • 统一安全状态管控:

    • 实时监控和管理网络系统的安全状态
    • 监控安全设备的运行状态
    • 确保网络安全状态的一致性和稳定性
  • 自动风险分析:

    • 对采集到的安全数据进行分析
    • 自动识别和评估潜在的安全风险
  • 安全业务流程管理:

    • 支持安全业务流程的管理
    • 数据支撑和信息共享

安全管理平台的重要性 

        通过建立SOC,组织可以实现安全信息的集中管理与分析,快速响应安全事件,提高安全防护能力,并建立一套可度量的统一安全管理支撑平台,保护重要数据和系统的安全。

        安全管理平台作为一个良好的技术基础架构,可以为信息系统的安全运维和安全管理提供强有力的支持。

        在2019年发布的我国等级保护标准中,将安全管理平台的建设写入到安全管理通用要求中,这表明在信息化规划中越来越多的组织机构会考虑部署安全管理平台。通过建立安全管理平台,组织可以集中管理和监控安全设备和系统的运行状态,对安全事件进行及时响应和处理,并进行风险评估和安全策略制定。

        安全管理平台的建设还能够提高安全防护的整体效果,加强安全事件的协同处理,实现不同安全产品和系统之间的信息共享和联动响应。此外,安全管理平台还可以通过统一日志管理、配置管理和自动风险分析等功能,帮助组织全面了解网络的安全状况,并及时发现和应对安全威胁。

        因此,将安全管理平台纳入信息化规划中,能够提升组织的信息安全管理水平,加强对关键信息资产的保护,以应对不断演变的安全威胁和风险。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/36419.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

树莓派3B CSI摄像头配置

1.硬件连接 1、找到 CSI 接口(树莓派3B的CSI接口在HDMI接口和音频口中间),需要拉起 CSI 接口挡板,如下: 2、将摄像头排线插入CSI接口。记住,有蓝色胶带的一面应该面向音频口或者网卡方向, 确认方向并插紧排线,将挡板…

计算机竞赛 python 机器视觉 车牌识别 - opencv 深度学习 机器学习

1 前言 🔥 优质竞赛项目系列,今天要分享的是 🚩 基于python 机器视觉 的车牌识别系统 🥇学长这里给一个题目综合评分(每项满分5分) 难度系数:3分工作量:3分创新点:3分 🧿 更多资…

【设计模式】建造者模式

建造者模式(Builder Pattern)使用多个简单的对象一步一步构建成一个复杂的对象。这种类型的设计模式属于创建型模式,它提供了一种创建对象的最佳方式。 一个 Builder 类会一步一步构造最终的对象。该 Builder 类是独立于其他对象的。 介绍 …

LeetCode 31题:下一个排列

目录 题目 思路 代码 题目 整数数组的一个 排列 就是将其所有成员以序列或线性顺序排列。 例如,arr [1,2,3] ,以下这些都可以视作 arr 的排列:[1,2,3]、[1,3,2]、[3,1,2]、[2,3,1] 。 整数数组的 下一个排列 是指其整数的下一个字典序…

Flink 火焰图

方式一 使用 Flink Web UI 的 Flame Graph Flink 自己也支持了 Task 粒度的 Flame Graphs 功能,并且可以细化到 subtask 粒度。 第一步:配置启用功能 Flink 作业动态参数里增加配置:“rest.flamegraph.enabled”: “true” 并重启作业。当前…

Blazor 简单组件(0):简单介绍

文章目录 前言说明环境安装 前言 Blazor 这个技术还是比较新,相关的UI组件还在完善,我这里提供一下我个人的组件开发。 说明 本UI组件是基于BootstrapBlazor(以下简称BB)开发。 BootstrapBlazor 文档 环境安装 C#小轮子:Visual Studio自…

C语言快速回顾(二)

前言 在Android音视频开发中,网上知识点过于零碎,自学起来难度非常大,不过音视频大牛Jhuster提出了《Android 音视频从入门到提高 - 任务列表》,结合我自己的工作学习经历,我准备写一个音视频系列blog。C/C是音视频必…

目前有哪些好用的免费开源wms仓储管理软件?

什么是开源? 开源指的是软件的源代码是公开可见和可自由使用的。开源软件的授权许可通常允许用户查看、修改和分发源代码,以及根据自己的需求进行定制和扩展。 开源工具的核心理念是共享和协作。通过开放源代码,开源软件鼓励用户之间的合作…

Tubi 前端测试:迁移 Enzyme 到 React Testing Library

前端技术发展迅速,即便不说是日新月异,每年也都推出新框架和新技术。Tubi 的产品前端代码仓库始建于 2015 年,至今 8 年有余。可喜的是,多年来紧随 React 社区的发展,Tubi 绝大多数的基础框架选型都遵循了社区流行的最…

CentOS-6.3安装MySQL集群

安装要求 安装环境:CentOS-6.3 安装方式:源码编译安装 软件名称:mysql-cluster-gpl-7.2.6-linux2.6-x86_64.tar.gz 下载地址:http://mysql.mirror.kangaroot.net/Downloads/ 软件安装位置:/usr/local/mysql 数据存放位…

达梦数据库(dm8) Centos7 高可用集群

国产数据库-达梦 一、环境详情二、Centos7 参数优化(所有节点)三、创建用户(所有节点)四、开始安装(所有节点)五、服务注册启动 当前安装:在指定版本环境下 测试,仅供参考 官网描述&…

风丘科技将亮相 EVM ASIA 2023

风丘科技将首次亮相 EVM ASIA 2023 WINDHILL will debut EVM ASIA 2023 ——可持续移动的未来 —The Future of SUSTAINABLE Mobility EVM ASIA 2023是亚太地区电气化的国际性展会,专注于新能源汽车、充电技术及汽车零件制造等。展会致力于促进包括充电站、交通…

[系统安全] 五十二.DataCon竞赛 (1)2020年Coremail钓鱼邮件识别及分类详解

您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系…

嵌入式Qt开发—Excel表格数据导出

有一个嵌入式Excel表格数据导出的需求:应用软件运行于嵌入式Linux平台上,在设备运行过程中,存储了许多数据,这些数据想以表格的形式导出。考虑到Windows平台的普遍性,需要将数据以excel表格形式导出,故选择…

“中国软件杯”飞桨赛道晋级决赛现场名单公布

“中国软件杯”大学生软件设计大赛是由国家工业和信息化部、教育部、江苏省人民政府共同主办,是全国软件行业规格最高、最具影响力的国家级一类赛事,为《全国普通高校竞赛排行榜》榜单内赛事。今年,组委会联合百度飞桨共同设立了“智能系统设…

基于PHP的轻量级博客typecho

本文完成于 5 月中旬,发布时未在最新版本上验证; 什么是 typecho ? Typecho 是一款基于 PHP 的博客软件,旨在成为世界上最强大的博客引擎。Typecho 在 GNU 通用公共许可证 2.0 下发布。支持多种数据库,原生支持 Markdo…

24届近5年南京大学自动化考研院校分析

今天给大家带来的是南京大学控制考研分析 满满干货~还不快快点赞收藏 一、南京大学 学校简介 南京大学是一所历史悠久、声誉卓著的高等学府。其前身是创建于1902年的三江师范学堂,此后历经两江师范学堂、南京高等师范学校、国立东南大学、国立第四中…

JS 删除的是最后一页的最后一条,页码设置逻辑

删除的场景: 解决思路: 1、计算操作后的总页数 2、删除成功之后的总页数与当前总页数进行比较 3、如果删除成功之后的总页数比小于当前总页数,需要把当前页码减去1;否则,直接进行列表数据的请求 代码实现 /*总条数…

VBA 学习笔记1 对象以及属性

目录 1 取得VBA对象1.1 取得工作簿对象1.2 取得工作表对象1.3 取得单元格对象1.4 取得对象的属性1.5 文档的方法1 进入vba 界面 方式之一: 快捷键:ALTERF11 运行方式之一: 进入vba界面,点击绿色三角符号 1 取得VBA对象 1.1 取得…

DAY21

题目一 给定三个字符串str1、str2和aim, 如果aim包含且仅包含来自str1和str2的所有字符,而且在aim中属于str1的字符 之间保持原来在str1中的顺序,属于str2的字符之间保持原来在str2中的顺序,那么称aim是str1和str2的交错组成。实…