大数据安全 | 期末复习(上)| 补档

文章目录

  • 📚概述⭐️
    • 🐇大数据的定义、来源、特点
    • 🐇大数据安全的含义
    • 🐇大数据安全威胁
    • 🐇保障大数据安全
    • 🐇采集、存储、挖掘环节的安全技术
    • 🐇大数据用于安全
    • 🐇隐私的定义、属性、分类、保护、面临威胁
    • 🐇安全基本概念
    • 🐇安全需求及对应的安全事件
  • 📚古典密码学
    • 🐇里程碑事件
    • 🐇扩散和混淆的概念
    • 🐇攻击的分类
    • 🐇模运算🍎
    • 🐇移位加密
    • 🐇仿射加密
    • 🐇维吉尼亚密码
  • 📚DES
    • 🐇混淆与扩散
    • 🐇Feistel加密
    • 🐇DES密钥生成
    • 🐇DES流程
  • 📚数论🍎
    • 🐇欧几里得算法
    • 🐇拓展欧几里得算法
    • 🐇欧拉函数
    • 🐇有限域运算
  • 📚AES
    • 🐇密钥扩展算法
    • 🐇字节替换
    • 🐇轮密钥加
    • 🐇行变换
    • 🐇列混淆
  • 📚RSA
  • 📚DH
  • 📚ElGamal公钥密码
  • 📚椭圆曲线公钥密码体制(ECC)
    • 🐇Zp上的椭圆曲线🍎

📚概述⭐️

🐇大数据的定义、来源、特点

  1. 定义:无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
  2. 来源:从对象分为人、机、物等几大类,从领域分为互联网、物联网、生物医学。
  3. 特点:规模大、变化快、种类多、价值密度低。

🐇大数据安全的含义

  1. 保障大数据安全,是指保障大数据采集过程、计算过程、数据形态、应用价值的处理技术
  2. 大数据用于安全,利用大数据技术提升信息系统安全效能和能力的方法,设计如何解决信息系统安全问题。

🐇大数据安全威胁

  1. 大数据基础设施具有虚拟化和分布式特点,容易受到非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、网络病毒传播;
  2. 大数据应用的生命周期中,数据存储是一个关键环节,尤其是非关系数据库带来如下安全挑战:模式成熟度不够、系统成熟度不够、服务器软件没有内置的足够的安全机制、数据冗余和分散性问题。
  3. 网络安全是大数据安全防护的重要内容,安全问题随着网络节点数量的增加呈指数级上升;安全数据规模巨大,安全事件难以发现;安全的整体状况无法描述;安全态势难以感知等等。
  4. 网络化社会使大数据易成为攻击目标:在网络化社会中,信息的价值要超过基础设施的价值;大数据蕴涵着人与人之间的关系和联系,使得黑客成功攻击一次就能获得更多数据。
  5. 大数据滥用的风险:一方面,大数据本身的安全防护存在漏洞,安全控制力度不够。另一方面攻击者利用大数据技术进行攻击,最大限度地收集更多用户敏感信息。
  6. 大数据误用风险:大数据的准确性和数据质量不高,对其进行分析和使用可能产生无效的结果,从而导致错误的决策。

🐇保障大数据安全

  1. 围绕大数据全生命周期,即数据的产生、采集、传输、存储、处理、分析、发布、展示和应用、产生新数据等阶段进行安全防护。
  2. 对大数据全生命周期阶段合并与精简,大数据应用过程可划分为4个环节:采集、存储、挖掘和发布。
  3. 大数据保障技术可以从物理安全、系统安全、网络安全、存储安全、访问安全、审计安全、运营安全等角度进行考虑。
  4. 保障大数据安全的目标:最大程度地保护具有流动性和开放性特征的大数据自身安全,防止数据泄露、越权访问、数据篡改、数据丢失、密钥泄露、侵犯用户隐私等问题的发生。

🐇采集、存储、挖掘环节的安全技术

  1. 采集
    • 采集环节的安全威胁:数据损坏、丢失、泄露、窃取。
    • 采集环节的安全机制:身份认证、数据加密、完整性保护、抗重放攻击、端到端的数据安全传输(采用SSL VPN(安全套接层,虚拟专用网),有Web浏览器模式、客户端模式、Lan到Lan模式)。
  2. 存储
    • 存储环节的安全威胁:数据被窃取、丢失、破坏、隐私或机密数据的泄露。
    • 存储环节的安全机制:隐私保护(数据脱敏、变换、匿名化),数据加密(静态数据是指不需要参与计算的数据,要先加密再存储;动态数据是指需要检索或参与计算的数据,要动态加密),备份与恢复(异地备份、RAID、数据镜像)
  3. 挖掘
    • 挖掘环节的安全威胁:第三方在数据挖掘的过程中植入恶意程序、窃取系统数据。
    • 挖掘环节的安全机制:身份认证(基于秘密信息 / 信物 / 生物特征)、访问控制(自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC)。
  4. 发布
    • 发布环节的安全威胁:泄密、泄露隐私、不合规范。
    • 发布环节的安全机制:安全审计(基于日志/网络监听/网关/代理的)、数据溯源(对应用周期的各个环节的操作进行标记和定位,溯源方法:标注法、反向查询法、数字水印)。

🐇大数据用于安全

  1. 安全监测与大数据的融合技术,利用大数据技术实时监控海量、多样、快速和复杂的数据,有效提高安全监测的效果和能力。
  2. 大数据技术将极大扩展安全分析的深度和广度,把传统的数据安全分析的被动的事后分析变成主动地事前防御,能够更好地感知网络安全态势。

🐇隐私的定义、属性、分类、保护、面临威胁

  1. 定义:隐私是与个人相关的、具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。
  2. 基本属性:保密性、个人相关、能够被所有者处分
  3. 分类:个人隐私(任何可以确定特定个人或与可确定的个人相关,但个人不愿意暴露的信息,譬如:就诊记录)、共同隐私(不仅包含个人隐私,还包含所有个人共同表现出但不愿意被暴露的信息,譬如:平均薪资)
  4. 保护
    • 个人属性的隐私权:譬如姓名、身份、肖像、声音等,直接涉及个人领域的第一层次,是保护的首要对象。
    • 个人资料的隐私权:譬如消费习惯、病历、犯罪前科等记录,若其涉及的客体为一个人,则这种资料含有高度的个人特性而常能辨识该个人的本体,即“间接”的个人属性,也应以隐私权加以保护。
    • 通信内容的隐私权:通信内容包含个人的思想与情感,原本存于内心,别人不可能知道,因而应以隐私权保护,以保护个人人格的完整发展。
    • 匿名的隐私权:匿名权利的适度许可,可以鼓励个人的参与感,并保护其自由创造力空间,真知直谏推动社会的整体进步。
  5. 面临大数据的威胁
    • 大数据时代带来信息存储和管理的集中化,一切皆可量化。
    • 大数据通常包含了大量的用户身份信息、属性信息、行为信息,极易造成用户隐私泄露。
    • 大数据的多源性使得来自各个渠道的数据可以用来进行交叉检验,导致隐私泄露。
    • 数据存储过程:大数据环境下,用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用、分享无法有效控制。
    • 数据传输过程:大数据环境下,数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的安全性,电磁泄漏和窃听将成为更加突出的安全威胁。
    • 数据处理过程:大数据环境下,部署大量的虚拟技术,资源动态共享增加了访问控制和身份认证的管理难度,基础设施的脆弱性和加密措施的失效可能产生新的安全风险。

🐇安全基本概念

  1. 脆弱性:系统在设计、实现、操作或管理中的缺陷或弱点,可被攻击者利用以至于给系统造成损失或危害。比如软硬件漏洞,访问权限设置缺陷等。
  2. 威胁:存在于环境、能力、行动或事件中可能会破坏安全并造成伤害的安全隐患,也就是说,威胁可能利用脆弱性并造成损失。比如勒索软件、蠕虫等恶意程序为有意威胁,地震、洪涝灾害为自然威胁,误操作为无意威胁等。
  3. 攻击:蓄意试图规避目标系统的安全服务并违反其安全策略的智能行为。以震网病毒事件为例,通过震网病毒利用PLC脆弱性的行为就是攻击。
  4. 风险:一种损失预期,表示为某一特定威胁利用某一特定脆弱性产生特定有害结果的可能。以震网病毒事件为例,其中震网病毒为威胁,可编程控制单元(PLC)中的代码存在被篡改的脆弱性,此系统的风险是当震网病毒作用于PLC之后造成铀浓缩离心机受损的可能。

🐇安全需求及对应的安全事件

  • 保密性
    • 保证信息 / 数据不会被泄露给未经授权的个体;
    • 防御方法:加密解密算法;
    • 例子(要知道安全事件对应的安全需求):
      • 智能家居中,若智能电表的用电数据没有良好加密,则不法分子可利用这些用电数据推断用户的习惯,从而猜测用户当前是否在家。
      • 弱口令攻击。
  • 完整性
    • 保证信息 / 数据不会被未经授权的个体修改;
    • 防御方法:Hash 函数,纠错码,消息认证码;
    • 例子:
      • 智能安防系统的系统完整性是指它能在发生非法入侵等情况时及时报警,这是它的预期功能。 若安防系统功能出现问题,其后果可能是金钱损失,甚至威胁用户人身安全。
      • 2016年5月7日,一辆启用半自动驾驶(Autopilot)功能的特斯拉电动汽车与一辆大型卡车相撞,司机在事故中丧生。这是与自动驾驶相关并造成人员伤亡的第一起交通事故。这次事件的原因是Autopilot没有检测到卡车的白色侧面。
      • 2019年,Carnegie Mellon University的研究人员通过在摄像机镜头上放置贴纸,使得分类器误分类,例如STOP标志识别成成限速标志。
  • 可用性
    • 保证信息 / 数据能够被已授权的个体访问;
    • 破坏可用性的攻击:Denial of Service (Dos), Distributed Dos (DDoS)。
    • 例子:
      • 在智能家居的业务中,首要的是整个智能家居系统是可用的。若照明、安防、多媒体等系统不能工作,将给用户带来极大的困扰。
      • 2017年5月, WannaCry勒索病毒感染了西班牙电信等公司,其利用 “永恒之蓝”(EternalBlue)漏洞加密系统数据,从而勒索用户。该事件是典型的传统互联网数据可用性被破坏的例子。在该事件中,用户计算机的所有数据都被加密,无法获取。
      • 2016年10月,大半个美国遭遇了集体“断网” ,各大网站无法访问,包括Twitter、Spotify、Netflix、Github、Airbnb等。原因是美国最主要的DNS服务商Dyn遭遇了大规模DDoS攻击。DDoS攻击是通过大量的垃圾请求阻塞服务器,使正常用户的请求得不到响应。最终破坏互联网业务可用性。
      • Stuxnet蠕虫是第一个被发现专门用于定向攻击基础(能源)设施的蠕虫病毒,国家电网、核电站、水坝水利设施等都是该病毒的攻击目标。目前全球已有约4.5万个网络被感染,其中60%主机位于伊朗境内 。伊朗政府已经确认核电站遭到攻击,导致铀浓缩离心机受损。
      • 2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,导致了八万用户数小时的停电事故。
  • 真实性
    • 保证信息 / 数据确实来自其所生成的消息源,即可确定数据来源;
    • 防御工具:密码方案,数字签名,Hash函数,消息认证码,质询-响应协议。
  • 不可抵赖性
    • 保证信息 / 数据交互的所有参与者均不能否认曾经发送过的消息和数据;
    • 防御方法:数字签名。

📚古典密码学

🐇里程碑事件

  1. 1883年科克霍夫第一次提出密码编码原则。科克霍夫假设:密码分析者知道双方使用的密码系统,包括明文的统计特性、加密解密体质等,唯一不知道的是密钥。
    在这里插入图片描述

  2. 1949年香农发表The communication theory of serect systems

  3. 1971-1973年,IBM Waston实验室的Horst Feistel等人发表了几篇对称加密的技术报告

  4. 1974年,IBM提交了LUCIFER,后来成为DES

  5. 1976年diffie和hellman的文章new directions in cryptography提出了公钥密码的概念

  6. 1977年Rivest,Shmir&Adleman提出了RSA公钥算法

🐇扩散和混淆的概念

  • 香农的贡献:定义了理论安全性,提出扩散和混淆原则,奠定了密码学的理论基础。
  • 扩散:将每一位明文尽可能地散布到多个输出密文中去,以更隐蔽明文数字的统计特性。
  • 混淆:使密文的统计特性与明文密钥之间的关系尽量复杂化,使攻击者无法获得密钥。

🐇攻击的分类

  1. 唯密文攻击(Cipher-only attack): 攻击者有一个或多个密文,攻击需要统计分析;
  2. 已知明文攻击(Known-plaintext attack): 攻击者有一份密文和对应的明文,进行算法和密钥推导;
  3. 选择明文攻击(Chosen-plaintext attack): 攻击者有机会使用加密机,因此可以选择任何明文并产生对应的密文,攻击概率更大;
  4. 选择密文攻击(Chosen-cipher attack): 攻击者有机会使用解密机,因此可以选择一些密文并产生对应的明文。
  5. 攻击难度由下到上逐渐增加。

🐇模运算🍎

  • 同余:若 a mod n = b mod n ,则 a 和 b 是模 n 的同余,即 a ≡ b (mod n)
  • 同余性质:若n整除(|)a-b,则 a ≡ b (mod n)
  • 模算术运算的性质:
    • [(a mod n) + (b mod n)]mod n = (a + b)mod n
    • [(a mod n) – (b mod n)]mod n = (a - b)mod n
    • [(a mod n) x (b mod n)]mod n = (a x b)mod n
      在这里插入图片描述
      (132,图里的123错了)

🐇移位加密

  • 加密过程:y = x + k (mod 26)
  • 解密过程:x = y - k (mod 26)
  • 其中,k就是加密密钥。

🐇仿射加密

  • 加密过程:给定密钥(α,β),𝑦 = 𝛼𝑥 + 𝛽 (mod 26)
  • 解密过程:x=1/α(y−β) (mod 26)
  • 1/α不是α的倒数,而是乘法逆元。若 a * x ≡ 1 (mod) b, a, b 互质,则称 x 为 a (模b)的逆元。
    #令b=13
    alpha = [1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25]
    alpha_inverse = [1, 9, 21, 15, 3, 19, 7, 23, 11, 5, 17, 25]
    
    在这里插入图片描述

🐇维吉尼亚密码

  • 列出明文并按照密钥长度分组,用密钥对每个组内字母进行移位加密
    在这里插入图片描述
    在这里插入图片描述

📚DES

  • 梳理流程,了解大体过程
  • DES实验

🐇混淆与扩散

在这里插入图片描述

  • 扩散:为了隐藏明文统计属性而将一个明文符号的影响扩散到多个密文符号的加密操作,直接影响是修改明文中的1位会导致平均一半的输出位发生变化,常用于DES,可通过位置换实现。
  • 混淆:使密钥与密文之间的关系尽可能模糊的加密操作,在DES和AES中都有使用,可通过替换技术实现。

🐇Feistel加密

  • 总共16轮,每轮做如下操作:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

🐇DES密钥生成

在这里插入图片描述
在这里插入图片描述

🐇DES流程

在这里插入图片描述

3DES:由三个连续的DES加密组成,也称之为三重DES。

📚数论🍎

🐇欧几里得算法

  • 欧几里德算法又称辗转相除法:用于计算两个整数a,b的最大公约数。其计算原理依赖于下面的定理:gcd(a,b) = gcd(b,a mod b)
    在这里插入图片描述
    在这里插入图片描述

🐇拓展欧几里得算法

  • 拓展欧几里得算法:对于给定整数a,b,拓展的欧几里得算法不仅可以计算出最大公因子d, 而且可以得到两个整数x,y,并满足:ax + by = d = gcd (a, b)
  • 如果a,b 互素,b 有模a的乘法逆元:1/b= y
    在这里插入图片描述
    在这里插入图片描述

🐇欧拉函数

  • 给定正整数m,所有整数按照模m是否同余分为两两不相干的集合,每一个集合称为模m的剩余类,在剩余类的所有整数中,通常用最小非负整数表示这个剩余类。
    在这里插入图片描述
  • 剩余类互素/互质定义:在模m的一个剩余类当中,如果有一个数与m互素,则该剩余类中所有的数均与m互素,这时称该剩余类与m互素。
  • 欧拉函数定义:与m互素的剩余类的个数称为欧拉函数,记为φ(m)。𝜑(𝑚) 等于 Z_m当中与m互素 的数的个数。对于任意一个素数m,φ(m)=m-1。
    在这里插入图片描述

在这里插入图片描述


在这里插入图片描述

🐇有限域运算

  • 元素个数有限的域称为有限域,元素的个数是该有限域的阶。反之,称为无限域。
  • 阶为 p n p^n pn的有限域可记为GF( p n p^n pn);有p个元素的有限域记为GF§。
  • 给定一个素数p,有限域GF§被定义为整数 {0, 1, …, p-1}的集合Z_p,其运算是模p的算术运算。
  • 性质:GF§中任意元素w,存在其逆元 w − 1 = z w^{−1}=z w1=z,使得 w × z ≡ 1 m o d p w×z≡1 mod p w×z1modp

  • 普通多项式运算
    在这里插入图片描述

  • 系数在 z p z_p zp中的多项式运算:系数在 z p z_p zp中的多项式运算要求在计算每个系数的值时需要做模计算
    在这里插入图片描述
  • 不可约多项式:在域F上,若一个多项式不能写成两个多项式的乘积,则被称为不可约多项式或素多项式。
  • 最大公因式:
    • 最大公因式c(x)=gcd⁡(a(x), b(x))服从下列条件:多项式c(x)能同时整除a(x)和b(x),a(x)和b(x)的任何公因式都是c(x)的因式。
    • 性质: gcd⁡(a(x), b(x))=gcd⁡(a(x) mod b(x), b(x))
      在这里插入图片描述

  • 在有限域GF( 2 n 2^n 2n)上的多项式模运算:GF( p n p^n pn) :给定一个素数p,元素个数为 P n P^n Pn的有限域被定义为整数{0,1,…, P n − 1 P^{n-1} Pn1}的集合 Z p Z_p Zp,即p是域,n是多项式的阶(最高n-1)
    在这里插入图片描述
    在这里插入图片描述

  • 有限域GF( 2 n 2^n 2n)中的逆元也使用扩展的欧几里得算法求得
    在这里插入图片描述
    在这里插入图片描述
  • 生成元
    在这里插入图片描述

G F ( P ) GF(P) GF(P) G F ( 2 n ) GF(2^n) GF(2n)
系数需要mod P系数mod 2;指数上,如果乘法运算的结果是次数大于n−1的多项式,那么必须将其除以某个次数为n的既约多项式m(x)并取余

📚AES

  • S-AES加密实验
  • 2000年10月2日,NIST宣布Rijndael作为新的AES
    在这里插入图片描述

在这里插入图片描述

🐇密钥扩展算法

在这里插入图片描述

🐇字节替换

在这里插入图片描述

🐇轮密钥加

在这里插入图片描述

🐇行变换

在这里插入图片描述

🐇列混淆

在这里插入图片描述

📚RSA

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述


在这里插入图片描述
在这里插入图片描述


在这里插入图片描述
在这里插入图片描述

📚DH

  • DH实验
  • 安全性基于有限域上计算离散对数,只能用于两个用户之间交换密钥,不能进行加解密。
    在这里插入图片描述

在这里插入图片描述

📚ElGamal公钥密码

  • ElGamal公钥密码实验
  • p的位数要在1024以上。
  • 这是基于离散对数的数学困难问题。
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述

📚椭圆曲线公钥密码体制(ECC)

  • 只关注有限域P阶( 2 n 2^n 2n先不管)
  • 安全性基础:椭圆曲线群上的离散对数问题。目前,最好的解法仍然是指数时间。
  • 在密码学中,可将椭圆曲线方程限制在如下形式: y 2 = x 3 + a x + b , a , b ∈ F y^2=x^3+ax+b, a,b∈F y2=x3+ax+b,a,bF

🐇Zp上的椭圆曲线🍎

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/637273.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

免费三款备受推崇的爬虫软件

在信息爆炸的时代,爬虫软件成为了数据采集、信息挖掘的得力工具。为了解决用户对优秀爬虫软件的需求,本文将专心分享三款备受推崇的爬虫软件,其中特别突出推荐147采集软件,为您开启爬虫软件的奇妙世界。 一、爬虫软件的重要性 爬…

使用OpenCV绘制图形

使用OpenCV绘制图形 绘制黄色的线: # 绘制一个黑色的背景画布 canvas np.zeros((300, 300, 3), np.uint8) # 在画布上,绘制一条起点坐标为(150, 50)、终点坐标为(150, 250),黄色的,线条宽度为20的线段 canvas cv2.line(canvas,…

迭代器模式介绍

目录 一、迭代器模式介绍 1.1 迭代器模式定义 1.2 迭代器模式原理 1.2.1 迭代器模式类图 1.2.2 模式角色说明 1.2.3 示例代码 二、迭代模式的应用 2.1 需求说明 2.2 需求实现 2.2.1 抽象迭代类 2.2.2 抽象集合类 2.2.3 主题类 2.2.4 具体迭代类 2.2.5 具体集合类 …

tcp/ip协议2实现的插图,数据结构7 (27 - 章)

(166) 166 二七1 TCP的函数 函tcp_drain,tcp_drop (167) (168)

Windows WSL2 占用磁盘空间清理释放

目前工作中时常用到WSL2(Ubuntu20.04),在使用一段时间后会发现WSL2所占用磁盘空间越来越多,体现在WSL2之上安装Linux分发对应的vhdx虚拟磁盘文件体积越来越大,会占用Windows自身空间,即使手动清理了Linux分…

GD32E230C8T6《调试篇》之 (软件) IIC通信(主机接收从机) + GN1650驱动芯片 + 按键 + 4位8段数码管显示 (成功)

GD32E230C8T6《调试篇》之 (软件) IIC通信 GN1650驱动芯片 4位8段数码管显示(成功) IIC是什么IIC简介1)IIC总线物理连接2)IIC时序协议 按键扫描代码1)DIG2短按只一次,长按超过1s 一…

若依微服务框架,富文本加入图片保存时出现JSON parse error: Unexpected character (‘/‘ (code 47)):...

若依微服务框架,富文本加入图片保存时出现JSON parse error: Unexpected character 一、问题二、解决1.修改网关配置2、对数据进行加密解密2.1安装插件2.2vue页面加密使用2.3后台解密存储 一、问题 若依微服务项目在使用富文本框的时候,富文本加入图片进…

【Java程序员面试专栏 专业技能篇】MySQL核心面试指引(一):基础知识考察

关于MySQL部分的核心知识进行一网打尽,包括三部分:基础知识考察、核心机制策略、性能优化策略,通过一篇文章串联面试重点,并且帮助加强日常基础知识的理解,全局思维导图如下所示 本篇Blog为第一部分:基础知识考察,子节点表示追问或同级提问 基本概念 包括一些核心问…

ARMv8-AArch64 的异常处理模型详解之异常类型 Exception types

异常类型详解 Exception types 一, 什么是异常二,同步异常(synchronous exceptions)2.1 无效的指令和陷阱异常(Invalid instructions and trap exceptions)2.2 内存访问产生的异常2.3 产生异常的指令2.4 调…

基于JavaWeb+SSM+Vue智能社区服务小程序系统的设计和实现

基于JavaWebSSMVue智能社区服务小程序系统的设计和实现 滑到文末获取源码Lun文目录前言主要技术系统设计功能截图订阅经典源码专栏Java项目精品实战案例《500套》 源码获取 滑到文末获取源码 Lun文目录 目录 1系统概述 1 1.1 研究背景 1 1.2研究目的 1 1.3系统设计思想 1 2相…

【排序算法】六、快速排序(C/C++)

「前言」文章内容是排序算法之快速排序的讲解。(所有文章已经分类好,放心食用) 「归属专栏」排序算法 「主页链接」个人主页 「笔者」枫叶先生(fy) 目录 快速排序1.1 原理1.2 Hoare版本(单趟)1.3 快速排序完整代码&…

Excel 根据日期按月汇总公式

Excel 根据日期按月汇总公式 数据透视表日期那一列右击,选择“组合”,步长选择“月” 参考 Excel 根据日期按月汇总公式Excel如何按着日期来做每月求和

Linux内存管理:(九)内存规整

文章说明: Linux内核版本:5.0 架构:ARM64 参考资料及图片来源:《奔跑吧Linux内核》 Linux 5.0内核源码注释仓库地址: zhangzihengya/LinuxSourceCode_v5.0_study (github.com) 1. 引言 伙伴系统以页面为单位来管…

leetcode:每日温度---单调栈

题目: 给定一个整数数组 temperatures ,表示每天的温度,返回一个数组 answer ,其中 answer[i] 是指对于第 i 天,下一个更高温度出现在几天后。如果气温在这之后都不会升高,请在该位置用 0 来代替。 示例&…

天龙八部资源提取工具(提取+添加+修改+查看+教程)

可以提取,添加,修改,查看天龙八部里面的数据。非常好用。 天龙八部资源提取工具(提取添加修改查看教程) 下载地址: 链接:https://pan.baidu.com/s/1XOMJ1xvsbD-UUQOv3QfHPQ?pwd0kd0 提取码&…

赛车游戏简单单车C语言版

#include<stdio.h> #include<easyx.h> #include<time.h>#define WIDTH 512 #define HEIGHT 768//定义一个汽车类 struct FCar {//坐标float x, y;// 汽车种类int type;//汽车速度float speed; };//定义全局变量 图片坐标 IMAGE BG_IMG; //背景图片坐标 float…

logstack 日志技术栈-04-opensource 开源工具 SigNoz+Graylog

3. SigNoz SigNoz 是一个日志收集和分析工具&#xff0c;可以收集和管理来自各种来源的日志、指标、跟踪和异常。 它为使用 OpenTelemetry 检测应用程序提供本机支持&#xff0c;以防止供应商锁定&#xff0c;将收集到的数据存储在 ClickHouse 中&#xff0c;然后在用户友好的…

【实战】SpringBoot自定义 starter及使用

文章目录 前言技术积累SpringBoot starter简介starter的开发步骤 实战演示自定义starter的使用写在最后 前言 各位大佬在使用springboot或者springcloud的时候都会根据需求引入各种starter&#xff0c;比如gateway、feign、web、test等等的插件。当然&#xff0c;在实际的业务…

灵活扩展:深入理解MyBatis插件机制

第1章&#xff1a;MyBatis插件的重要性 大家好&#xff0c;我是小黑&#xff0c;咱们今天要聊的是MyBatis插件&#xff0c;MyBatis&#xff0c;大家都不陌生&#xff0c;它是一个ORM&#xff08;对象关系映射&#xff09;框架&#xff0c;让咱们在操作数据库时能更加优雅。但今…

web漏洞总结大全(基础)

前言 本文章是和cike_y师傅一起写的&#xff0c;cike_y博客&#xff1a;https://blog.csdn.net/weixin_53912233?typeblog 也欢迎大家对本文章进行补充和指正&#xff0c;共同维护这个项目&#xff0c;本文的github项目地址&#xff1a; https://github.com/baimao-box/Sum…