加强金融行业关键信息基础设施安全保护,有效防范网络安全风险

    当前,随着数字化发展的不断深入,关键信息基础设施作为国家的重要战略资源,面临着国内外严峻的网络安全风险。为了确保国家安全,在国家发展各领域和全过程中,需要将安全发展贯穿始终,筑牢国家安全屏障。金融安全作为国家安全的重要组成部分,是经济平稳健康发展的重要基础。持续构建完备的网络金融安全体系,落实关基保护工作,有效防范网络安全风险。

一、金融服务业网络安全面临的风险挑战

   

    金融服务业即从事金融服务业务的行业。目前,我国金融服务业包括银行、证券、保险、信托、基金等多个分支。网络安全风险是指敏感数据、关键资产、财务或声誉受损的可能性,这些损害通常是由网络攻击或数据泄露造成的。

(1)持续数字化转型和技术创新带来的风险

近年来,互联网、大数据、云计算、人工智能、区块链等技术加速创新,逐渐融入经济社会发展各领域全过程。金融服务业也广泛利用数字技术、大数据等进行决策服务行动,以实现经济快速增长和生活质量改善。金融机构采用云计算、人工智能、数字服务等新兴技术,满足其数字技术的创新。大多数金融机构利用基于云的服务提高信息处理、欺诈检测和财务分析能力。但同时,从本地到云的转变使得传统基于边界的防御不再有效,给机构带来了新的安全挑战。由于数字化转型,以及虚拟银行和数字金融服务的出现,使得金融服务业开始运用更多新应用程序、设备和基础架构组件,攻击面扩大。上述因素导致金融服务业及其客户的网络安全风险上升。

(2)复杂的法律法规与遵从合规性制约的风险

金融机构越来越依赖技术和数据向客户提供产品和服务,因此面临着不断变化的监管环境。由于金融服务业客户来自全球各地,因此其业务通常受到当地政府和国际监管机构监管。金融服务业除了需遵守中央政府和地方部门的规定,还应遵守国际法规,不仅需要确保数据得到适当保护,还需要确保数据符合《通用数据保护条例》(General Data Protection Regulation,GDPR)等法规定义的管辖范围以外的数据传输限制。金融服务业被委托处理大量敏感数据,这些数据必须按照多样化的法规要求进行保护。同时,金融机构越来越依赖技术和数据向客户提供产品和服务,所面临的监管环境在不断变化。随着金融机构监管范围扩大,有关数据保护、隐私标准及网络安全的要求也随之变化。复杂的监管环境导致执法更严格,监管费用和罚款随之增加,给金融服务业造成一定的资金损失。2020 年 8 月,第一资本金融公司(Capital One)因未能识别和管理网络风险导致了 2019 年的大规模数据泄露,被美国政府罚款 8 000 万美元。

(3)面临第三方风险管理和供应链生态系统的风险

金融服务业大多依靠第三方服务商实现其数字化运营,因此对网络安全几乎没有控制权,即使自己的安全系统对网络攻击具有很强的弹性,第三方服务商也有可能成为网络安全链中的薄弱环节,为网络攻击者提供访问数据的通道,很容易受到网络攻击和破坏。软件供应链攻击是指在合法软件正常传播和升级过程中,利用软件供应商的各种疏忽和漏洞劫持或篡改合法软件,从而绕过传统的安全检查,达到非法目的的一种攻击类型。网络攻击者更多地针对软件供应商,通过看似合法的产品下载或更新,向供应链中的客户提供恶意代码,2020 年底全球发生的太阳风(Solar Winds)供应链攻击事件就是最典型的例证。

(4)区块链技术衍生出金融创新活动的风险

区块链是一个分布式存储数据库,通过建立“机器信任”解决传统金融服务中存在的各种痛点问题,成为金融创新的新兴技术。与此同时,区块链技术衍生出的各种金融形态,产生了复杂性更强、传播性更广的风险因素,针对这些演化而来的新型风险,使用传统的方法难以控制,给金融风险管理研究与监管制度设计带来新挑战。例如,以比特币为首的加密货币存在冲击传统货币体系、投机炒作、金融犯罪等诸多风险。随着比特币、以太坊等数字货币的兴起,数字货币的投机行为带来了套利问题,若加密货币在流通过程中因没有办法受到监管部门审核监督,则存在被洗钱、恐怖融资等非法利用的风险。

(5)混合工作场所的环境变化增加 IT 系统复杂性的风险

自新冠疫情以后,远程工作、混合劳动力和基于云的软件技术已经无处不在。包括金融服务业在内的各个行业都在采用支持远程访问、通信和协作的新技术。混合工作场所的环境变化增加了信息技术(Information Technology,IT)系统的复杂性,由此带来新的网络风险。金融服务业从基本服务转向使用云服务展开业务活动,而云服务协议需要各种数据共享法规,这为网络攻击者打开了一扇门,方便其在财务数据上设置陷阱。线上远程办公环境给金融服务业带来数据安全和法规遵从性等风险。

二、金融服务业网络安全面临的威胁攻击类型

全球金融服务业网络安全威胁态势在不断发生变化,影响网络安全的威胁攻击类型主要包括:勒索软件攻击、网络钓鱼攻击、Web 应用程序攻击、漏洞利用攻击、分布式拒绝服务(Distributed Denial of Service,DDoS) 攻 击、高 级 持 续 性 威 胁(Advanced Persistent Threat,APT)攻击、内部攻击等。金融服务业已成为国内外敌对势力、黑客组织、不法分子实施网络攻击、电信诈骗和渗透窃密的重点目标。

(1)勒索软件攻击

勒索软件是一种恶意软件,它阻止或限制用户访问其系统或数据,向受害者声称要对外公布或出售被盗的数据,直到受害者向攻击者支付赎金。虽然任何组织都可能成为勒索软件攻击的对象,但金融服务业仍是勒索软件攻击的主要目标。NordLocker 的一项研究表明,金融业在 2022 年遭受的勒索软件攻击次数激增,修复成本也在不断增长,对于金融服务业而言,修复勒索软件攻击的平均成本为 210 万美元,这些成本包括业务中断、数据丢失、生产力损失、声誉受损、员工培训和灾难恢复等。

(2)网络钓鱼攻击

网络钓鱼是指通过网络钓鱼工具包,在电子交互过程中隐藏并为攻击者获取机密数据、收集除电子邮件地址和密码以外的敏感信息。例如银行卡、信用卡、身份证号码和家庭住址等信息,并进行以营利为目的的恶意操作。如今,网络攻击者能够通过托管解决方案使用网络钓鱼即服务(Phishing as a Service,PhaaS),向运营商支付在 PhaaS 模型中运行网络钓鱼活动的费用,包括欺骗性登录页面、网站托管、网络钓鱼邮件模板创建、网络钓鱼电子邮件分发、凭据解析和整体编排。相关报告显示,2022 年第三季度,金融服务业是受恶意电子邮件影响最大的行业,网络攻击者针对金融服务业的网络钓鱼攻击中,成功获得初始访问权限占比 46%。

(3) Web 应用程序攻击

Web 应用程序攻击是针对用户上网行为或网站服务器等设备进行攻击的行为,如植入恶意代码、修改网站权限、获取网站用户隐私信息等,常见的 Web 攻击方式有跨站脚本(Cross Site Scripting,CSS)攻击、跨站请求伪造(Cross Site Request Forgery,CSRF)攻击和SQL注入(SQL Injection)攻击等。金融服务业许多机构都在使用Web应用程序共享数据文件和协同线上工作,可能面临攻击者诱导员工点击进入不明链接,从而引发网络安全问题。Web 应用程序中的错误配置会使组织容易受到网络攻击。《2022 年互联网现状 / 安全》报告显示,Akamai 公司在 2020 年观察到全球发生了 63 亿次 Web 攻击,其中金融服务业遭受的攻击占比 12%。针对金融服务最常见的 Web 攻击类型是本地文件包含(占比 52%),其次是 SQL 注入(占比 33%)和跨站点脚本(占比 9%)。

(4) 漏洞利用攻击

漏洞是计算机软件、硬件或服务组件中的弱点。网络攻击者通过漏洞利用攻击能够访问目标网络,获取更高的权限执行其他恶意操作。在金融服务业,31% 的攻击是由漏洞利用造成的,网络攻击者在 2021 年针对美国金融机构的 3 次攻击中使用漏洞利用攻击作为初始访问的媒介,利用包括 Java 反序列化(CVE-2021-35464)和 Citrix 路径遍历(CVE-2019-19781)漏洞在内的多个已知漏洞,获得对受害者网络的初始访问权限。攻击者通过攻击中的零日漏洞访问目标网络,例如 Kaseya 供应链勒索软件攻击和 Microsoft Exchange Server 事件(CVE-2021-26857、CVE-2021-26858、CVE-2021-27065 和CVE-2021-26855)。2021 年 被 利 用 的 5 大 漏洞中有 4 个是新的,其中包括 Log4j 漏洞 CVE-2021-44228。

(5) DDoS 攻击

DDoS 攻击会使网站的流量过载,导致其无法运行。网络攻击者使用 DDoS 攻击时,利用流量淹没目标网站使其崩溃。网络攻击者利用各种受感染的计算机系统生成攻击流量,并利用现成的工具包和 DDoS 出租网站执行 DDoS 攻击。DDoS 攻击中断业务运营,给受害者带来重大的经济损失,对金融机构构成重大威胁。2021 年 6 月,负责运营德国合作银行技术的德国组织 Fiducia&GADIT 成为 DDoS 攻击的目标,影响了全国 800 多家金融机构;2022 年 2 月,乌克兰政府和银行网站连遭两波大规模 DDoS 攻击,导致政府和银行网站服务受限;同年 5 月,俄罗斯最大银行 Sberbank 遭到有史以来规模最大的 DDoS 攻击,峰值流量最高达 450 GB/s。

(6) APT 攻击

金融服务业面临 APT 攻击。其中,发起高级持续性威胁的团体通常由国家暗中赞助,它们未经授权访问计算机网络,且能在很长一段时间内不被发现。这些复杂而隐蔽的威胁,结合了先进的入侵和欺骗技术,使网络攻击者能够访问账户管理应用程序。这类对特定机构或行业的攻击,都是有预谋的、有组织的攻击行为,其攻击方法复杂多变,能够对攻击目标造成严重的数据泄露或破坏。相关报告显示,2021 年第三季度,检测发生在银行 / 金融部门的 APT攻击占比 37%。有些网络犯罪集团会在网络上共享攻击策略、技术、程序、工具和资源,以破坏金融机构,从而导致网络攻击增加。

(7) 内部攻击

金融服务业内控风险通常与不恰当操作和内部控制程序、信息系统出错和人工失误等密切相关,该风险在内部控制和信息系统存在缺陷时容易导致不可预期的损失。常见的内部威胁包括:心怀不满的员工;员工的错误操作;个人滥用敏感信息谋取私利,通过窃取机密客户数据或知识产权以获取经济利益等。近年来,内部攻击越来越普遍,该攻击不仅较难检测而且危害巨大,造成系统服务中断甚至关键数据丢失。在 2020 年至 2022 年的短短两年内,全球内部威胁事件数量增加了 44%。2021 年 9 月,纽约一家信用合作社的内部人员造成了数据泄露,据称是被解雇后的一名前员工进入公司系统,在 40 分钟内删除了 21.3 GB 的公司数据和文件。

三、金融服务业网络安全风险威胁应对策略思考

 随着网络威胁的不断升级和监管需求的增加,金融机构亟须建立全面的网络安全应对策略,以保护其系统和受委托的数据免受网络攻击者攻击。

(1)金融业网络资产治理与风险控制方案

提供真正意义上的互联网暴露面资产检测、安全治理与运营等能力,实现全量暴露资产的可查、可定位、操作可识别,解决未知资产、影子资产、僵尸资产的发现和已知资产防护不足的难题。

现状与痛点

1.缺乏全网数据支撑能力:资产信息收集、数据关联与情报订阅的能力,因其IT运营场景和标准相对零散,无法很好支撑落地。

2.资产管理与维护成本高、难度大:互联网资产环境异常复杂,分支机构私搭乱建,想实现安全资产的集中管理总是面临着各种各样的技术挑战和管理挑战。

3.缺乏全网数据溯源能力:相关厂商安全产品无法提供全量监控数据与接口,无法对接现有运营流程,支撑安全团队进行威胁溯源,无法推进安全投入和汇报评估。

4.难以支撑可持续的监控与跟踪:企业数字转型改革,资产类别多样、数量庞大且渠道复杂,没有完善的指纹规则知识与强力的资产监测引擎,难以实现资产的持续化发现、监控与跟踪。

技术方案

1.基础设施指纹储备:海量指纹库,覆盖多种设备、操作系统、数据库和Web应用,自带海量漏洞信息(资产类型15000+,协议1200+,操作系统300+,数据库30+,Web应用500+)。

2.信息监测:监测范围覆盖率高、类型广,拥有暗网监测能力、各大搜索引擎敏感信息监测能力,全面进行网站的服务发现、语种分布、内容分布、敏感信息监测与发现。

3.本地化统:依托网络空间资产安全管理系统—ZoomEyeBE,对网络资产进行资产梳理、资产动态监控、资产管理、1DAY漏洞响应、漏洞全生命周期管理,更好的对网络信息资产进行统一有效的管理。

4.资产运营:派遣专业的安全工程师入场,协助用户完成资产梳理与录入,进行统一管理;指纹定制服务,根据用户资产实际情况,识别并记录企业资产特有指纹;运营系统进行资产的实时监测与信息管理。

方案优势

(1)云地一体化

----可拉取和提供客户相关全量数据

----结合本地管理平台形成一体化解决方案

----海量云端新生数据持续输送

(2)级联一体化

----全集团一盘棋治理

----监测互联网出口、敏感信息

----公有云资产发现

----隔离专网指纹

(3)前向开放兼容

----开放型漏扫管理

----全方位资产信息关联

----产变更足迹监控、台账接口

----多维数据统计分析

(4)资产全面覆盖

----全面排查互联网暴露的IT资产、应用系统、敏感信息、品牌信息以及影子资产等,构建全局资产视角

(2)强化威胁检测和响应能力(漏洞扫描服务 VSS

    随着网络攻击变得越来越普遍,金融服务业需要在面对攻击时做出快速响应、恢复运营,以维护系统的稳定。在金融服务业,网络攻击者访问系统的时间越长,窃取或加密有价值数据、泄露用户凭据、部署持久性机制以加深其对系统控制的机会就越多,因此 7×24 h 全天候威胁监控至关重要。越早检测到入侵指标,就能越快地采取措施防止对金融机构造成伤害。为了结束网络攻击者干预,安全团队必须监控财务数据变化情况并确定其优先级。加大对黑灰产组织及网络攻击者的防范力度,通过建立黑灰产组织画像的方法,有力提升威胁事件的响应速度。

漏洞扫描服务(Vulnerability Scan Service)集Web漏洞扫描、操作系统漏洞扫描、资产内容合规检测、配置基线扫描、弱密码检测五大核心功能,自动发现网站或服务器在网络中的安全风险,为云上业务提供多维度的安全检测服务,满足合规要求,让安全弱点无所遁形

产品优势

(1)扫描全面

涵盖多种类型资产扫描,支持云内外网站和主机扫描,支持内网扫描、智能关联各资产之间的联系,自动发现资产指纹信息,避免扫描盲区。

(2)高效精准

采用web2.0智能爬虫技术,内部验证机制不断自测和优化,提高检测准确率,时刻关注业界紧急CVE爆发漏洞情况,自动扫描,最快速了解资产安全风险。

(3)简单易用

配置简单,一键全网扫描。可自定义扫描事件,分类管理资产安全,让运维工作更简单,风险状况更清晰了然。

(4)报告全面

清晰简洁的扫描报告,多角度分析资产安全风险,多元化数据呈现,将安全数据智能分析和整合,使安全现状清晰明了。

使用方向

一、Web漏洞扫描

网站的漏洞与弱点易于被黑客利用,形成攻击,带来不良影响,造成经济损失。

能够做到

(1)常规漏洞扫描

丰富的漏洞规则库,可针对各种类型的网站进行全面深入的漏洞扫描,提供专业全面的扫描报告。

(2)最紧急漏洞扫描

针对最紧急爆发的VCE漏洞,安全专家第一时间分析漏洞、更新规则、提供最快速专业的VCE漏洞扫描。

二、弱密码扫描

主机或中间件等资产一般使用密码进行远程登录,攻击者往往使用扫描技术来探测其用户名和弱口令。

能够做到

(1)多场景可用

全方位的OS连接,涵盖90%的中间件,支持标准Web业务弱密码检测、操作系统、数据库等弱口令检测。

(2)丰富的弱密码库

丰富的弱密码匹配库,模拟黑客对各场景进行弱口令探测,同时支持自定义字典进行密码检测。

三、中间件扫描

中间件可帮助用户灵活、高效地开发和集成复杂的应用软件,一旦被黑客发现漏洞并利用,将影响上下层安全。

能够做到

(1)丰富的扫描场景

支持主流Web容器、前台开发框架、后台微服务技术栈的版本漏洞和配置合规扫描。

(2)多扫描方式可选

支持通过标准包或者自定义安装等多种方式识别服务器中的中间件及其版本,全方位发现服务器中的漏洞风险。

四、内容合规检测

当网站被发现有不合规言论时,会给企业造成品牌和经济上的多重损失。

能够做到

(1)精准识别

同步更新时政热点和舆情事件的样本数据,准确定位各种涉黄、涉暴涉恐、涉政等敏感内容。

(2)智能高效

对文本、图片内容进行上下文语义分析,智能识别复杂变种文本。

四、结语

金融服务业的业务开展高度依赖金融网络和信息系统支撑。同时,由于其涉及大量敏感数据和资金流动,具有极高的回报潜力,因此成为黑客组织和不法分子实施网络攻击、电信诈骗和渗透窃密的重点目标。随着针对金融服务业机构的 APT 攻击、精准式网络攻击日益猖獗,网络安全威胁不断飙升。近几年,金融服务业对数字环境依赖程度日益扩大,对此,监管部门及金融机构需要不断考虑和完善网络安全的期望,重视金融服务业网络安全,守住不发生重大风险和安全事件底线,做好应对风险挑战和威胁的准备。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/820772.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

打一把王者的时间,学会web页面测试方法与测试用例编写

一、输入框 1、字符型输入框: (1)字符型输入框:英文全角、英文半角、数字、空或者空格、特殊字符“~!#¥%……&*?[]{}”特别要注意单引号和&符号。禁止直接输入特殊字符时,…

C#-特性的定义及使用

自定义特性(Attribute) 1.自定义特性 全继承自Attribute基类(使用前要给自定义特性赋予相关特性) [AttributeUsage(AtrributeTargets.Class|AttributeTargets.Method,AllowMultipletrue,Inheritedtrue)//AttributeTargets.Class:允许放类上//AllowMu…

【Altium Designer 20 笔记】PCB铺铜过程

PCB铺铜步骤 切换到Keep-Out Layer(禁止布线层) 使用shifts键切换单层显示 画禁止布线范围(防止铺铜过大) 切换到需要铺铜的层 选择铺铜网络,通常是地(GND)或某个电源网络 隐藏覆铜:…

SpringBoot项目接入Nacos注册中心

前置 已经安装好Nacos服务,并且该项目所在服务器可以访问到 可以参考下: windows环境安装Nacos单机版-CSDN博客 Centos7安装Nacos单机版-CSDN博客 1. POM文件引入依赖 注意,父工程已经引入spring cloud依赖管理的情况下不用添加版本号 …

CAN网络管理(网络节点)

什么是CAN的网络节点 网络节点是指连接到CAN总线上的设备或模块,每个网络节点都具有唯一的标识符,称为节点ID,用于在CAN总线上进行通信和识别。 如何判断CAN的网络节点是多少 可以根据DBC来定义查看, 以ADCU为例,域控作为主节点,一般外部的像雷达,camera的数据都是向…

使用 create-vue 脚手架工具创建一个基于 Vite 的项目,并包含加入 Vue Router 等可选项

如果你打算启动一个新项目,你可能会发现使用 create-vue 这个脚手架工具更容易,它能创建一个基于 Vite 的项目,并包含加入 Vue Router 的选项,指令如下: // npm npm create vuelatest// yarn yarn create vue// pnpm …

Postman 环境变量配置初始调用登录脚本赋值Token

效果 新建环境 切换 Environments 标签下 点击上面加号增加环境变量 使用环境变量 使用{{变量名}}引用变量使用 Pre-request Script 全局 一般授权接口都需要再调用接口前,进行登录授权,这里使用了全局的请求前脚本调用。 脚本示例 // 基础地址 var…

Jenkins上面使用pnpm打包

问题 前端也想用Jenkins的CI/CD工作流。 步骤 Jenkins安装NodeJS插件 安装完成,记得重启Jenkins。 全局配置nodejs Jenksinfile pipeline {agent anytools {nodejs "18.15.0"}stages {stage(Check tool version) {steps {sh node -vnpm -vnpm config…

分类损失函数与评估指标

目录 1 评估指标 1.1 准确率 1.2 精确率 1.3 召回率 1.4 F1 score 1.5 ROC曲线 1.6 AUC 目录 1 评估指标 1.1 准确率 1.2 精确率 1.3 召回率 1.4 F1 score 1.5 ROC曲线 1.6 AUC 1.7 PRC曲线的优势 2 损失函数 1. 负对数似然损失 2. 交叉熵损失 3. 指数损失 …

每日一题:C语言经典例题之百文买百鸡(增加无解输出)

题目描述 公鸡五文钱一只,母鸡三文钱一只,小鸡一文钱三只,用m文钱买m只鸡,公鸡、母鸡、小鸡各买多少只? 输入 一个正整数m。 输出 若有解只输出一个解,即公鸡数量最少的那个解;若无解输出“No a…

Vue router 与 route 的区别

在Vue Router中,router和route是两个不同的概念,它们各自具有不同的作用和功能。 router (路由实例) router是Vue Router的实例,它是整个路由系统的核心。 router负责创建和管理路由映射关系,即URL路径与…

基于SSM的游戏攻略管理系统

游戏攻略管理系统的构建与实现 一、系统概述二、系统架构与技术选型三、系统功能模块四、系统特点五、总结与展望 随着网络游戏的普及和发展,游戏攻略成为玩家们提升游戏技能、了解游戏机制的重要途径。为了更好地满足玩家需求,提高游戏攻略的管理效率和…

C 内存管理

C 语言为内存的分配和管理提供了几个函数。这些函数可以在 <stdlib.h> 头文件中找到。 在 C 语言中&#xff0c;内存是通过指针变量来管理的。指针是一个变量&#xff0c;它存储了一个内存地址&#xff0c;这个内存地址可以指向任何数据类型的变量&#xff0c;包括整数、…

DBA面试总结(Oracle篇)

一、备份恢复 1. RMAN备份是一种用于备份和恢复数据库文件归档日志和控制文件的工具软件&#xff0c;主要执行的是物理备份&#xff0c;可以执行完全或不完全的数据库恢复。既能支持热备&#xff0c;在归档模式下&#xff0c;RMAN可以执行在线备份。在非归档模式下&#xff0c…

OpenHarmony轻量系统开发【7】驱动之I2C显示OLED屏幕

7.1实验效果 Hispark WiFi开发套件又提供一个oled屏幕&#xff0c;但是鸿蒙源码中没有这个屏幕的驱动&#xff0c;我们需要自己去移植。 以下是移植效果&#xff1a; 接口&#xff1a;I2C 使用引脚&#xff1a;HI_IO_NAME_GPIO_13 、 HI_IO_NAME_GPIO_14 7.2代码 这里我直…

Java动态getter/setter

前言 个人日常工作中的开发经验总结 通过反射动态获取实体类getter 首先&#xff0c;构造getter方法的名字&#xff0c;然后通过getMethod()方法从Database类中获取该方法的引用。接着&#xff0c;使用invoke()方法来调用该方法&#xff0c;从而获取属性的值。在调用getMeth…

供应链金融机器学习建模实战

随着全球贸易的不断发展和供应链的日益复杂化&#xff0c;供应链金融作为一种新型金融工具&#xff0c;正逐渐受到企业和金融机构的关注和重视。供应链金融是指通过金融手段来优化和改进供应链中的资金流动和货物流动&#xff0c;以实现企业间的合作共赢。 供应链金融的核心是将…

Java的自定义线程池

Java的自定义线程池 自定义线程池的原因 在《阿里巴巴java开发手册》中指出了线程资源必须通过线程池提供&#xff0c;不允许在应用中自行显示的创建线程&#xff0c;这样一方面使线程的创建更加规范&#xff0c;可以合理控制开辟线程的数量&#xff1b;另一方面线程的细节管理…

docker容器内的进程启动监控,容器进程所在的PID namespce

在容器内启动进程 docker exec -it 9c6b0b0509da /bin/bash cd /home ./testapp 主机上的监控程序同样可以监控到 13022 /home/testapp !!!!!发现异常进程:testapp, exePath:/home/testapp GetExePath()函数返回的值是/home/testapp &#xff0c;即&#xff1a;进程执行文件所…

不能在子类的初始化列表中初始化父类的成员

不能在子类的初始化列表中初始化父类的成员 错误示例代码 class A { protected:int n_; };class B : public A { public:B() : n_(0){} };编译报错如下&#xff1a; error: class ‘B’ does not have any field named ‘n_’前置知识 继承情况下的初始化顺序 子类对象的构…