网络与系统安全期末复习

  • 信息技术的发展趋势:融合、扩张、协作;

  • 信息安全面临的挑战:隐私、身份、电子依赖、信任绑架、信息财富、边界模糊;

  • 信息安全技术发展的四个阶段内在动力是什么?

    保护技术:简单加密技术、存取控制技术、安全操作系统;防火墙技术;

    保障技术:结合保护、检测、响应、恢复(PDRR)、强调过程;检测是信息保障的核心

    生存技术:容错理论、门限密码、拜占庭系统技术;

    自重构可信赖技术:合作式适度信赖局部系统;(本质:对系统保护弱点的隐藏)

  • 信息安全的基本需求(必考

    机密性:信息不能被未授权的用户(实体或者进程)知道、使用(访问控制、加密、隐藏)
    完整性:数据不能被以未授权或者不可察觉的方式改动(审计、数字签名、纠错码、交易控制)
    可用性:确保信息在需要时是可以访问到的(纠删码、备份、容错系统、存储)
    真实性:确保我们得到的信息和信息服务与我们预期的是一样的(可认证性,可鉴别性,真实性)

  • 信息安全的目标(有可能考):控制风险,从绝对安全到适度安全;防止威胁利用弱点破坏信息的安全特性

  • 信息安全风险定义(有可能考):威胁利用弱点给信息资产造成负面影响的潜在可能

  • 弱点:系统中包含的能够被用于破坏信息安全特性的点

  • 威胁:潜在的可能造成信息破坏的任何东西

  • 风险的三要素:弱点、威胁、影响

  • 全生命安全周期

    P(防护)D(检测)R(响应)

    Pt>Dt+Rt

    (敌手攻击时间 > 检测发现攻击的时间 + 应对攻击的时间)

  • 信息安全管理模型(必考):Plan设计-Do实施-Check分析-Act执行

    Plan: 对ISMS范围所及进行风险评估和控制方案设计;

    Do:对于不可接受风险,实施风险处理计划;

    Check:分析运行效果,寻求改进机会;

    Act: 经过了评审之后,要执行的进一步动作;

  • 为什么会引入信息安全风险管理?

    信息安全风险管理是确定威胁利用弱点实施破坏发生的概率(识别风险),决定采取何种措施,将风险降低到可以接受的水平,风险管理是一个“无限迭代”的过程,因为弱点和威胁时时都在变化,所以需要引入信息安全风险管理

  • 访问控制:指根据用户身份及其所属的预先定义的策略组,限制其使用数据资源能力的手段,是实施授权的具体方法。

  • 访问控制的目的:限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。

  • 访问控制的要素:(必考

    主体:资源访问的具体请求者,又称发起者

    客体:被访问资源的实体,又称目标

    控制策略:体现了主体对客体的授权行为,也是客体对主体某些操作行为的认可。

    1. 自主访问控制(DAC)

    允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体

    UGO:本质上属于基于访问控制列表的机制,需要依赖对用户的鉴定;缺点控制粒度过粗

    ACL是相对UGO更为精细的访问控制机制,需要更为复杂的访问控制信息存储

    1. 强制访问控制(MAC)

    MAC是一种多级访问控制策略,用户和客体具有不同的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能确定用户和组的访问权限,系统对访问主体和受控对象,按照安全级对应规则实行强制访问控制

    BLP 模型(不上读,不下写,机密性)中主体和客体被分成安全级别依次降低的不同的安全级别。BLP模型定义了2个强制访问安全规则和一个自主访问安全规则。BLP 模型是一个关注机密性的安全模型,只用于限制信息的流动和共享,不关注完整性和可用性,确保机密信息不会从高安全级别流向低安全级别。BLP模型是一个固定权限的安全模型,不能支持访问管理和不能支持策略制定(实际操作系统需要更为灵活的访问控制)。

    Biba模型(不上写,不下读,完整性)关注多级安全系统中的信息完整性保护。Biba 模型由一组强制访问控制策略和一组自主访问控制策略组成。

    1. 简单完整性条件:即高安全级别的主体不能读取低安全级别的客体
    2. 低安全级别的主体不能写高安全级别的客体
    3. 调用属性:即一个主体只能调用完整性安全级别低的主体
    1. 基于角色的访问控制(RABC)

    是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权

    1. 基于属性的访问控制(ABAC)

    基于身份的访问控制和基于角色的访问控制(RBAC)可以看作是ABAC的一个特例(身份和角色可以看做是属性)

    ABAC主要元素:主体、客体、操作、环境、策略

    优点:可以实现细粒度的访问控制、能够实现灵活的访问控制、扩展性好

    1. 基于类型的访问控制

    安全上下文:所有操作系统访问控制都是以关联的客体和主体的访问控制属性为基础;访问控制属性就是安全上下文。

    安全上下文的三组件:用户、角色、类型(类型是基础)

    SELinux:通过类型强制(TE)访问控制提供了更为灵活、实用MAC机制。所有访问必须明确授权,通过使用allow规则授予访问权限;SElinux也属于强制访问控制;所有的OS访问控制都是以关联的客体和主体的访问控制属性为基础。

  • IPSEC协议的两个基本协议:鉴别头协议AH和有效载荷封装协议ESP

  • 鉴别头协议(AH)提供:数据源身份鉴别、数据完整性验证、但是不提供机密性。AH报头的序列号防止重放攻击,AH只使用鉴别算法

  • 有效载荷封装协议(ESP)提供:机密性、可以加密,但是完整性保护更弱(相比于AH),ESP使用加密算法和鉴别算法,ESP也可以防止重放攻击

  • 传输模式:1、保护内容是IP包的载荷;2、通常只适用于两台主机之间的安全通信

  • 隧道模式:1、保护内容:整个IP包:2、保护范围:两个IPSec网关之间

  • TSL的协议流程(必考

    1. C: ClientHello

      • 支持的最高协议版本

      • 支持的算法列表

      • 包含了一个客户端生成的随机数 Random1

    2. S: ServerHello(至此客户端和服务端都拥有了两个随机数(Random1+ Random2),这两个随机数会在后续生成对称秘钥时用到)

      • 选定协议版本和算法

      • 包含一份服务器生成的随机数 Random2

    3. S: Certificate (服务端将自己的证书下发给客户端,让客户端验证自己的身份,客户端验证通过后取出证书中的公钥)

      • Server证书链

      • 含有RSA公钥

    4. S: ServerHelloDone

    5. C: ClientKeyExchange(上面客户端根据服务器传来的公钥非对称加密Random3(客户端生成的)生成了 PreMaster Key,Client Key Exchange 就是将这个 key 传给服务端,服务端再用自己的私钥解出这个 PreMaster Key 得到客户端生成的 Random3。至此,客户端和服务端都拥有 Random1 + Random2 + Random3,两边再根据同样的算法就可以生成一份秘钥(会话密钥),握手结束后的应用层数据都是使用这个秘钥进行对称加密。)

      • 根据SeverHello选定的密钥协商算法-RSA

      • 用Server证书公钥加密

    6. C: ChangeCipherSpec(客户端通知服务端后面再发送的消息都会使用前面协商出来的秘钥加密了,是一条事件消息)

      • 通知Server启用协商好的算法

      • Client切换Write State

      • Server切换Read State

    7. C: Finished

    8. S: ChangeCipherSpec(这一步是服务端通知客户端后面再发送的消息都会使用加密,也是一条事件消息)

      • S通知Client启用协商好的算法

      • Server切换Write State

      • Client切换Read State

    9. S: Finished

  • SSL中间人攻击的关键步骤

    1. 能够通过ARP 欺骗、DNS 欺骗或者浏览器数据重定向等欺骗技术,使得SSL客户端C和服务器端S的数据都流向SSL MITM攻击机M
    2. SSL客户端用户在接收到SSL MITM攻击机伪造的数字证书后,被骗取对该证书的信任,并继续SSL连接。SSL服务器未要求进行SSL客户端身份鉴别
  • IPSec VPN 建立流程:

    1. 主机或网关B向远程主机或网关A发送VPN 建立请求

    2. A产生一个随机数,并将其发送给B

    3. B使用这个随机数加密预先通过IKE 分享的密钥,将结果发送给A

    4. A也用该随机数将B发来的结果解密,与预先分享的密钥比较,如果匹配,则使用这个密钥加密公钥,发送给B

    5. B使用该公钥来建立它与A之间的IPSec SA,VPN隧道建立

  • TLS VPN 建立流程:

    1. SSL VPN工作在传输层和应用层之间,不会改变IP报文头和TCP报文头,不会影响原有网络拓扑
    2. SSL VPN 基于 B/S架构,无需安装客户端
    3. 相对于IPSee网络层的控制,SSL VPN的所有访问控制都是基于应用层,其细分程度可以达到URL或文件级别
  • 防火墙技术的分类

    包过滤技术(只检查报头): 优点:实现简单、对用户透明、效率高;缺点:正确制定完全符合安全特性的规则并不容易、不可能引入鉴别机制

    状态检测防火墙(检查报头+建立连接状态表):相比于3、4层的包过滤,更灵活;相比于5层的应用网关,速率更快;相比于包过滤技术,状态检测不仅要匹配相应规则,还要与连接字典中的记录匹配才能放行

    应用级网关防火墙(检测报头+检查数据):工作在应用层,需要为每种应用编写不同的代码,速度慢

    代理服务器技术(不检查,单纯的不允许任何报文跨越,由代理服务器代办):优点:易于流量监控和记录日志;缺点:需要为每个服务都编写专门的代理软件、有些服务可能无法代理,如即时通信

  • 防火墙 = 硬件 + 软件 + 控制策略

  • PKI(有可能考)(公钥基础设施,类似于警察局,证明你是谁)基本概念:PKI通过把用户的公钥和用户的身份进行捆绑,解决密钥归属问题,即密钥认证的问题。

    信任基础:建立权威的、有公信力的机构,称为CA(证书机构)

    基本结构:证书的申请、签发、获取、撤销和验证

    证书:绑定了实体与某个公开密钥

    CA:可信第三方,具有自己的公私钥对,为其他实体签发证书

    证书持有者:其身份信息和对应的公钥出现在证书中

    依赖方:使用他人证书实现身份鉴别等

  • PMI(权限管理基础设施,类似于公司,给你授予某项权限)(有可能考)

    SOA(根属性中心):资源拥有者,负责向其他实体下发权权限

    AA(属性中心):可以向其他人委托权利,AA可以向其他实体(AA和Privilege holder) 委托权限

    Privilege Holder(权限持有者):声明自己拥有某项权限,不允许再向其他人委托权限

    privilege verifier(权利验证者),验证者信赖SOA,目的是验证Privilege holder的权利是否直接或间接来自于SOA的授权

    AC:属性证书,由PMI的信任源点SOA或属性权威AA签发

  • 基于属性的访问控制与PMI的关系:PMI是基于属性访问控制的延伸,PMI颁发的AC证书是基于属性的证书,AC证书的内容与属性字段明确规定了权限持有者访问某种资源的能力与范围;访问控制技术是其他安全构建时的基础和信任来源。

  • 可信计算的三大功能:(必考)可信启动(最主要的功能)、安全存储、远程证明。

    可信启动的关键在于可信地记录启动的顺序

    1. 身份验证和认证(Authentication and Attestation): 可信计算的一个重要功能是确保系统中各个组件的身份验证和认证。通过使用加密技术和数字证书等手段,系统可以验证设备、软件或用户的身份。这有助于防止恶意主体的入侵,并确保系统只与受信任的实体进行通信。同时,可信计算还可以生成系统状态的可信度报告,以便其他实体能够验证系统的完整性和合规性。
    2. 安全启动和代码完整性(Secure Boot and Code Integrity): 可信计算通过实施安全启动机制来确保系统在启动过程中不受到恶意软件或未经授权的修改的影响。通过使用数字签名和硬件根信任等技术,系统可以验证引导加载程序和操作系统的完整性,以防止恶意软件的注入。这有助于建立一个信任的基础,确保系统在运行时的代码完整性。
    3. 安全存储和加密(Secure Storage and Encryption): 可信计算通过使用加密技术来保护存储在系统中的敏感数据。这包括对文件、通信和存储在设备上的个人信息进行加密。通过确保只有经过身份验证的实体能够访问这些加密数据,可信计算有助于防止数据泄漏和未经授权的访问。
  • 可信计算目的(有可能考):在假定客户端软件在使 用过程中可能遭受破坏的情况下,保护敏感信息,不被窃取或者不被恶意代码使用。核心组成:可信平台模块TPM

  • 可信计算可以防止未签名的程序启动、只能通过签名判断程序,不能防止黑客利用漏洞。可信计算一般都是静态的,但是也有做成动态的

  • TCG软件栈TSS的基本架构:

    设备驱动程序库(TDDL): 提供与TPM进行交互的API库

    核心服务(TCS):提供TSS的核心服务

    服务提供者(TSP):TSP层以共享对象或者动态链接库的形式被应用程序调用

  • CRTM和DRTM的概念及区别(去年考过

    CRTM(静态可信度量根):CRTM从BIOS的一段固定的可信代码开始构建信任链,保证的是装载时安全,而不保证运行时安全

    DRTM(动态可信度量根):DRTM实现了根的随时随地启动,以及可信启动的可重复

    区别:

    1. DRTM使得可以在任意时刻开始构建信任链并且可以按照需要多次创建可信执行环境而不用重启整个平台
    2. CRTM使得需要从BIOS的一段固定的可信代码开始构建信任链,而DRTM的信任链移除了BIOS及其配置
  • Android Permission权限管控机制是自主访问控制

  • Android Permission机制与Linux UGO访问控制的区别与联系

    UGO自主访问控制本质上是基于访问控制列表的机制,需要以来用户的鉴别;Android Permission机制是一个基于能力的访问控制机制,每个APP拥有Permission授权的标示(能力)

    区别:Android APP在其进程建立过程中形成实际的APP Permission授权,Linux UGO在文件系统加载时形成文件的权限属性

    联系:两者都属于自主访问控制机制,Android Permission机制建立在UGO自主访问控制之上

  • 异常入侵检测和误用入侵检测的区别和联系(必考
    异常入侵检测: 基于假定:入侵者活动异常于正常主体的活动
    误用入侵检测:基于假定:攻击行为有明晰的、可分辨的特征
    区别:

    • 模型构建:异常入侵检测学习正常的行为模式;误用入侵检测编码的是特定入侵行为。
    • 就训练而言,异常入侵检测模式的建立需要经过一定的训练时间;误用入侵检测不需要
    • 异常入侵检测可以发现新的攻击模式,因为它匹配的是正常行为,如果没有匹配到,则说明待检测行为是未知的攻击模式;误用入侵检测匹配的是异常行为,没有匹配成功则默认该行为正常,因此它只能够检测出已知攻击类型。
    • 漏报率:异常入侵检测的漏报率低,因为它类似于白名单机制;而误用入侵检测的漏报率类似于黑名单机制,所以会出现漏报,漏报率会高。
    • 模式库更新:异常入侵检测边运行边更新;误用入侵检测新特征发现过程和”使用已有特征进行检测”这一过程是相互独立的。

    联系:

    • 二者都是入侵检测系统的可选方案

    • 二者都更新“特征/模式库”的行为

  • 入侵追踪

    分布式、多节点协作、网络资源相互信任的基础
    溯源:追踪TCP连接、ICMP追踪、日志追踪(基于路由器)

    主要包括基于主机的追踪体系和基于网络的追踪体系

  • PPM技术(概率包追踪)(有可能考

    路由器以一定概率对数据包进行标记,说明该数据包经过了哪一些路由器

    适用于DOS攻击的追踪,因为攻击数据包数量巨大

    具体做法:每一个数据包每经过一个路由器,路由器就把自己的IP地址附加上去

    不足:数据包不断膨胀;路由器负担太大

    距离为d的路由器,其标记出现的概率是 p ( 1 − p ) d − 1 p(1-p)^{d-1} p(1p)d1

  • PDR模型

    Protection(保护):各种CIA 机制,包括可信

    Detection(检测):利用各类工 具检查系统可能存在的攻击(IDS)

    Response(响应):对危及安全 的事件、行为、过程及时做出响应 处理,杜绝危害蔓延,降低安全影响

    Recovery/Restore(恢复):PDRR模型多引入了一个恢复环节

  • 移动终端TEE技术的5个基本安全特征及其含义。

    隔离:包括处理器、内存、中断、外设隔离以及DMA的保护;

    存储:采用访问控制或者密码技术进行安全存储;

    验证:设备向信任根提供代码运行过程可信性的证明

    签名:TEE提供的安全机制对外部的信息进行鉴别

    可信路径:设备之间的安全通信保护

  • 应急计划的概念:一个组织具备承受各种灾难,且在其环境变化中保持主要任务顺利运行的能力

  • 业务连续性计划的概念:在应急计划的基础上,通过制定业务连续性计划 实现在故障或灾难中业务的恢复和保持,在灾难发生后,采取措施支撑业务功能的运行是各计划的核心。

  • 业务连续性计划与应急计划的区别和联系(有可能考

    1. 连续性计划和应急计划是应急管理的重要组成部 分,它们确保系统在遭受灾难时,主要业务的正常运行
    2. 连续性计划适用于业务自身,应急计划适用于支撑业务运行的信息系统
    3. 连续性计划是目标,应急计划是支撑
  • 容灾备份系统的度量指标(必考

    RPO(以恢复点为目标):考察对象为:灾难发生时刻与最近一次数据 备份的时间间隔。关注数据的完整性(无数据丢失)+ 数据的一致性(数据正确数据可用)
    RTO(以恢复时间为目标):指系统从灾难从发生到恢复后启动完整的时间,代表了系统的恢复能力,RTO和RPO之间没有必然的联系
    NRO(以网络恢复为目标):代表灾难发生后网络切换需要的时间,一般来说灾难发生后网络切换的时间越小,系统的恢复能力越大
    DOO(降级运行目标):恢复完成,到防治第二次故障、灾难发生的所有保护恢复之间系统运行状态被称为降级运行状态,这一阶段的运行状态反映了系统发生故障后降级运行的能力

  • 数据备份策略的区别和联系(必考

    完全备份:对系统进行完全备份,优点是直观 ,缺点是数据重复量大,成本高,效率低

    增量备份:只备份上一次备份后数据的改变量 ,优点是数据重复量少,节约空间,缩短时间; 缺点是可靠性差,各个备份环环相连,任何一 环出问题,都会影响整个备份链

    差量备份:差量备份的数据是上一次全备份之 后新增加和修改过的数据,例如每周周一全备份,之后差量备份,兼具前两者的优点

  • 美国提出的改变博弈(游戏)规则安全技术包括:活动目标、订制可信赖空间、国际经济激励、内建安全

  • 自重构可信赖与其它安全技术相比最大的安全特征是什么,其带来的安全优势又是 什么?

    特征:动态建立,程度范围可证明

    安全优势:在复杂的网路环境中,可以按需动态地建立起可以被证明的适度可信赖的路径和子网络

  • FIPS是密码模块的相关标准,是特殊的CC,针对密码做了个PP

  • CC检测的基本概念:第一步是对确定的安全目标的评估,第二步是对安全目标中所定义的评估目标的评估。用于开发保护轮廓PP和安全目标ST,即特定产品的信息安全要求和规范,针对已知的信息安全要求评估产品和系统。

  • ST 和 PP 的区别和联系(去年考过

    ST:对某个特定的评估目标提出的要其满足的安全功能要求和安全保障要求。与实现相关,相当于实现方案;
    PP:对某一类产品提出的安全功能和安全保障要求,与实现无关,相当于产品标准。

  • 密码技术在信息安全和测评体系结构中的作用

    密码模块是整个体系结构的底层基础,有了符合FIPS认证的密码模块之后,安全协议才能构建从而构建安全产品,这些安全产品需要经过CC+PP+ST的认证,然后进行一系列的信息系统测评,最后才能把安全产品用在系统里,从而保证信息系统的CIAA目标。

  • 拜占庭将军问题

    当叛徒的数量为m个时,如果将军的数量n满足以下不等式,则忠诚的将军可以达成命令上的一致: n ≥ 3 m + 1 n \ge 3m + 1 n3m+1

  • 共n台服务器,读/写操作q台,最多f台服务器失效

    可用性: n − f ≥ q n-f \ge q nfq

    一致性: q − ( n − q ) ≥ 2 f + 1 q-(n-q) \ge 2f+1 q(nq)2f+1

    n = 4 f + 1 , q = 3 f + 1 n=4f+1 , q=3f+1 n=4f+1,q=3f+1

  • 密码拆分与门限密码的区别和联系

    秘密拆分:通信过程可以拆分传输,可以恢复出密码

    门限密码:计算过程的拆分,秘密不能完整存在于内存空间,保护密钥的容侵;要在不复原原本密钥的情况下做签名

  • IpSec和SSL的区别

    1. 层次不同
      • IPSec 是在网络层(第3层)工作的协议,它通过在IP包上加密和认证信息来提供网络层的安全性。
      • SSL 是在传输层(第4层)工作的协议,主要用于在Web浏览器和服务器之间提供安全通信。SSL通常被用于保护HTTP通信,形成HTTPS。
    2. 适用范围
      • IPSec 可以用于保护整个网络通信,包括主机到主机、网关到网关以及主机到网关等多种通信场景。
      • SSL 主要用于保护点对点的应用层通信,如Web浏览器和服务器之间的通信。
    3. 连接性
      • IPSec 通常需要在设备级别配置,以确保网络中所有通信都得到保护。它不依赖于应用程序。
      • SSL 在应用层工作,只需要在使用SSL的应用程序中配置和启用,而不需要整个网络的配置。这使得SSL更加灵活,能够选择性地保护特定的应用。
    4. 密钥协商
      • IPSec 通常需要在通信双方进行复杂的密钥协商,以建立安全通信所需的密钥。
      • SSL 使用握手协议进行密钥协商,通常更容易配置和管理。
    5. 使用场景
      • IPSec 通常用于创建虚拟专用网络(VPN),以在公共网络上建立安全的通信通道。它也可以用于保护其他类型的网络通信。
      • SSL 通常用于加密Web浏览器和服务器之间的通信,以确保用户与网站之间的数据传输的机密性和完整性。
  • CC准则中st和pp的区别

    Security Target(ST):

    • 定义: ST是一个具体产品或系统的信息安全要求和规范的详细描述。
    • 内容: 包含了特定产品实现信息安全的具体目标、需求和功能。ST通常是根据一个或多个PP(Protection Profile)制定的,以确保产品满足某一特定领域或安全需求。
    • 用途: ST用于制定具体产品的安全性目标,并提供了评估和认证的基础。在评估过程中,评估员将根据ST来判断产品是否满足预期的安全性标准。

    Protection Profile(PP):**

    • 定义: PP是一种通用的信息安全需求规范,描述了一定类别的产品或系统应满足的通用信息安全要求。
    • 内容: 包括了一组通用的信息安全要求组件,构成了特定类别产品或系统的安全性规范。PP并不是针对具体产品,而是提供了一个模板或框架,为具体产品的ST的制定提供了基础。
    • 用途: PP用于制定通用的信息安全要求,以便不同厂商的产品可以遵循相同的标准进行评估。它们为具体产品的ST的制定提供了模板和基础,确保了在同一类别或领域中的一致性和可比性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/635019.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

算法训练 day24 | 77. 组合

77. 组合 题目链接:组合 视频讲解:带你学透回溯算法-组合问题 回溯其实和递归是密不可分的,解决回溯问题标准解法也是根据三部曲来进行的。 1、递归函数的返回值和参数 对于本题,我们需要用一个数组保存单个满足条件的组合,还需要另一个结果数…

【Qt5】QString的成员函数trimmed

2024年1月19日,周五下午 QString 的 trimmed 方法是用于移除字符串两端的空白字符(空格、制表符、换行符等)的方法。它返回一个新的字符串,该字符串是原始字符串去除两端空白后的结果。 下面是一个简单的示例: #incl…

开发语音产品时设计唤醒词和命令词的技巧

在实际开发语音产品过程中,要达到好的语音识别效果,除了语音算法要给力外,设计出好的唤醒词和命令词也能起到事倍功半的效果。所以下面介绍一下如何设计中文、英文和日文的唤醒词和命令词。 中文唤醒词设计 一般为4-6个字,4个字最…

setinel 阿里的限流方式

启动命令 java -jar sentinel-dashboard-1.8.1.jar --server.port8082 账号密码都是 sentinel 导入依赖 配置文件配置 spring:cloud:#限流sentinel:transport:#默认地址dashboard: localhost:8082 #配置security验证账号和密码security:user:name: adminpassword: admin #fe…

Nginx详细介绍(并从技术层面深度剖析)

nginx介绍 1.nginx 介绍2.nginx的优势3.Nginx VS Apache3.1.内核、语言、诞生时间比较3.2.功能比较3.3.Nginx 相对 apache 的优点 4.Nginx为什么有这么多的优势?4.1.IO多路复用(I/O multiplexing【多并发】)4.2.nginx的驱动模型介绍4.3.nginx…

初始js,js的变量

js起源 由布兰登,艾奇在1995年进行开发 JavaScript和ECMAScript的关系 ECMAScript (简称“ES”) 核心( ECMAScript ):提供语⾔的语法和基本对象 ⽂档对象模型( DOM )&#xff1…

削峰填谷与应用间解耦:分布式消息中间件在分布式环境下并发流量控制的应用

这是《百图解码支付系统设计与实现》专栏系列文章中的第(18)篇,也是流量控制系列的第(4)篇。点击上方关注,深入了解支付系统的方方面面。 本篇重点讲清楚分布式消息中间件的特点,常见消息中间件…

MiniTab的相关性统计

相关概述 相关可以度量两个变量之间关联的强度和方向。可以在以下两种相关方法之间进行选择:Pearson 积矩相关和 Spearman 秩次相关。Pearson 相关(又称为 r)是最常见的方法,它度量两个连续变量之间的线性关系。 如果变量之间的…

通讯录项目的实现以及动态顺序表(基于顺序表)

首先我们要知道什么是顺序表: 顺序表的底层结构是数组,对数组的封装,实现了常⽤的增删改查等接⼝,顺序表分为静态顺序表(使⽤定⻓数组存储元素)和动态顺序表(按需申请) 静态顺序表缺点: 空间给少了不够⽤,给多了造成空间浪费 拿出来我之前以及写好了的顺序表的代码:…

SQL SERVER无法连接到服务器解决过程记录

很久没用sql server了,这几天打算更新SQL SERVER数据库:SQL看这一篇就看够了(附详细代码及截图) 这篇文章,发现连接不上服务器。 找一下解决办法。 一、打开服务界面 在键盘上按“WINR”快捷键,打开运行…

rust使用protobuf

前言 c,java,go 等直接是用 ,具体就不说了,这章主要讲述rust 使用protobuf 这章主要讲述2种 1 > protoc protoc-gen-rust plugin 2> protoc prost-build 1:环境 win10 rustrover64 25-2 下载地址 https://github.com/protocolbu…

【DFS】695.岛屿的最大面积

题目 法1:DFS 最简单的DFS必须掌握!!! class Solution {public int maxAreaOfIsland(int[][] grid) {int m grid.length, n grid[0].length, ans 0;if (m 0 || n 0) {return ans;}boolean[][] visited new boolean[m][n]…

简单实用的恒温控制器

工作原理如下:ST是WTQ-288型电接点压力式温度计,当恒温箱内的温度降低到下限时,ST的指针与下限接点接触,双向可控硅通过R被强制触发导通,接通加热器RL的电源,于是恒温箱内温度上升。ST的指针转动&#xff0…

插入排序(一)——直接插入排序与希尔排序

目录 一.前言 二.排序的概念及其运用 1.1排序的概念 1.2 常用排序算法 三.常用排序算法的实现 3.1 插入排序 3.1.1 基本思想 3.1.2 直接插入排序 3.1.3 希尔排序(缩小增量排序) 四.全部代码 sort.c sort.h test.c 五.结语 一.前言 本文我们…

REPLACE INTO

简介 在数据库中,REPLACE INTO 是一种用于插入或更新数据的(DML) SQL 语句。它与 INSERT INTO 语句类似,但具有一些特殊的行为。 语法 REPLACE INTO table_name (column1, column2, ...) VALUES (value1, value2, ...); repla…

360 C++ 面试真题

1、虚函数表的机制 虚函数的声明和定义:在基类中声明一个函数为虚函数,然后在派生类中进行重写(override)。 class Base { public:virtual void virtualFunction() {// 虚函数的定义} }; ​ class Derived : public Base { publi…

使用antd design pro 及后端nodejs express 结合minio进行文件的上传和下载管理

使用Ant Design Pro前端框架结合Node.js Express后端服务以及MinIO作为对象存储,实现文件上传和下载管理的基本步骤如下: 1. 安装所需依赖 在Node.js Express项目中安装minio客户端库: npm install minio --save 在前端项目(假…

c语言字符串分割函数strtok_s和strtok

strtok_s和strtok是C语言提供的字符串分割函数,用于将一个字符串按照指定的分隔符进行分割成多个子字符串。 strtok_s是C11标准库中提供的安全版本的字符串分割函数,其基本语法如下: char* strtok_s(char* str, const char* delim, char** …

航空飞行器运维VR模拟互动教学更直观有趣

传统的二手车鉴定评估培训模式存在实践性不强、教学样本不足、与实际脱节等一些固有的不足。有了VR虚拟仿真技术的加持,二手车鉴定评估VR虚拟仿真实训系统逐渐进入实训领域,为院校及企业二手车检测培训提供了全新的解决方案。 高职院校汽车专业虚拟仿真实…

DC-3靶机刷题记录

靶机下载地址: 链接:https://pan.baidu.com/s/1-P5ezyt5hUbmmGMP4EI7kw?pwdrt2c 提取码:rt2c 参考: http://t.csdnimg.cn/hhPi8https://www.vulnhub.com/entry/dc-32,312/ 官网http://t.csdnimg.cn/5mVZ7DC-3 (1).pdfhttps://…