Cisco 思科路由交換網絡設備 安全基線 安全加固操作

目錄

? 賬號管理、認證授權?本機認證和授權ELK-Cisco-01-01-01

設置特權口令?ELK-Cisco-01-02-01

ELK-Cisco-01-02-02

???????登錄要求?ELK-Cisco-01-03-01

???????ELK-Cisco-01-03-02

ELK-Cisco-01-03-03

日志配置?ELK-Cisco-02-01-01

通信協議?ELK-Cisco-03-01-01

???????ELK-Cisco-03-01-02

???????ELK-Cisco-03-01-03

???????ELK-Cisco-03-01-04

???????ELK-Cisco-03-01-05

???????ELK-Cisco-03-01-06

設備其它安全要求?ELK-Cisco-04-01-01

???????ELK-Cisco-04-01-02

???????ELK-Cisco-04-01-03

???????ELK-Cisco-04-01-04

???????ELK-Cisco-04-01-05

???????ELK-Cisco-04-01-06

???????ELK-Cisco-04-01-07

???????ELK-Cisco-04-01-08

???????ELK-Cisco-04-01-09

???????ELK-Cisco-04-01-10


?

本建議用于Cisco路由器和基于Cisco IOS的交換機及其三層處理模塊,其軟件版本為CISCO IOS 12.0及以上版本。加固前應該先備份系統配置文件。

?

? 賬號管理、認證授權?本機認證和授權ELK-Cisco-01-01-01

編號:

ELK-Cisco-01-01-01

名稱:

本機認證和授權設置

實施目的:

初始模式下,設備內一般建有沒有密碼的管理員賬號,該賬號只能用于Console連接,不能用于遠程登錄。強烈建議用戶應在初始化配置時為它們加添密碼。一般而言,設備允許用戶自行創建本機登錄賬號,并為其設定密碼和權限。同時,為了AAA服務器出現問題時,對設備的維護工作仍可正常進行,建議保留必要的維護用戶。

問題影響:

非法訪問文件或目錄。

系統當前狀態:

查看備份的系統配置文件中關于管理員賬號配置。

實施方案:

  1. 參考配置操作

配置本地用戶BluShin,密碼GoodPa55w0rd,權限為10

Router(Config)#username BluShin privilege 10 password G00dPa55w0rd?

Router(Config)#privilege EXEC level 10 telnet

Router(Config)#privilege EXEC level 10 show ip access-list

?

回退方案:

還原系統配置文件。

判斷依據

帳號、口令配置,指定了認證系統

?

實施風險:

重要等級:

?

?

設置特權口令????????ELK-Cisco-01-02-01

編號:

ELK-Cisco-01-02-01

名稱:

設置特權口令

實施目的:

不要采用enable password設置密碼,而采用enable secret命令設置,enable secret 命令用于設定具有管理員權限的口令,而enable password采用的加密算法比較弱。而要采用enable secret命令設置。并且要啟用Service password-encryption,這條命令用于對存儲在配置文件中的所有口令和類似數據進行加密。避免當配置文件被不懷好意者看見,從而獲得這些數據的明文。

問題影響;

密碼容易被非法利用。?

系統當前狀態:

查看備份的系統配置文件中關于密碼配置狀態。

實施方案:

  1. 參考配置操作

Router(Config)#enable secret xxxxxxxx

Router(Config)#Service password-encryption

?

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

★★★

?

?

???????ELK-Cisco-01-02-02

編號:

ELK-Cisco-01-02-02

名稱:

賬號、口令授權

實施目的:

設備通過相關參數配置,與認證系統聯動,滿足帳號、口令和授權的強制要求。

問題影響;

密碼容易被非法利用。?

系統當前狀態:

?

實施方案:

與外部TACACS+ server 192.168.6.18 聯動,遠程登錄使用TACACS+ serverya驗證;

回退方案:

還原系統配置文件。

判斷依據:

帳號、口令配置,指定了認證系統。

實施風險:

重要等級:

★★★

?

???????登錄要求?ELK-Cisco-01-03-01

編號:

ELK-Cisco-01-03-01

名稱:

加固CON端口的登錄

實施目的:

控制CON端口的訪問,給CON口設置高強度的登錄密碼,修改默認參數,配置認證策略。

問題影響:

增加密碼被破解的成功率。

系統當前狀態:

查看備份的系統配置文件中關于CON配置狀態。

實施方案:

1、參考配置操作

Router(Config)#line con 0

Router(Config-line)#Transport input none

Router(Config-line)#Login

Router(Config-line)#password XXXXXXX

Router(Config-line)#Exec-timeoute 3 0

Router(Config-line)#session-limit 5

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-01-03-02

編號:

ELK-Cisco-01-03-02

名稱:

加固AUX端口的管理

實施目的:

除非使用撥號接入時使用AUX端口,否則禁止這個端口。

問題影響:

容易被攻擊者利用。

系統當前狀態:

查看備份的系統配置文件中關于CON配置狀態。

實施方案:

  1. 參考配置操作

Router(Config)#line aux 0

Router(Config-line)#transport input none

Router(Config-line)#no exec

設置完成后無法通過AUX撥號接入路由器

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

ELK-Cisco-01-03-03

編號:

ELK-Cisco-01-03-03

名稱:

HTTP登錄安全加固

實施目的:

如非要采用HTTP服務,要求對HTTP服務進行嚴格的控制

如果必須選擇使用HTTP進行管理,最好用ip http access-class命令限定訪問地址且用ip http authentication命令配置認證,修改HTTP的默認端口。

問題影響:

容易被非法用戶獲取口令進行違規操作。

系統當前狀態:

查看備份的系統配置文件中關于HTTP登錄配置狀態。

實施方案:

  1. 參考配置操作

!修改默認端口

Router(Config)# ip http port 50000

Router(Config)# access-list 10 permit 192.168.0.1

Router(Config)# access-list 10 deny any

!啟用ACL嚴格控制可以登陸的維護地址

Router(Config)# ip http access-class 10

!配置本地數據庫

Router(Config)# username BluShin privilege 10 password G00dPa55w0rd

!啟用本地認證

Router(Config)# ip http auth local

Router(Config)# ip http server啟用HTTP服務

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

日志配置?ELK-Cisco-02-01-01

編號:

ELK-Cisco-03-01-01

名稱:

開啟日志功能

實施目的:

為了實現對設備安全的管理,要求對設備的安全審計進行有效管理。根據設備本身具有的屬性和實際維護經驗,建議相關安全審計信息應包括設備登錄信息日志和設備事件信息日志,同時提供SYSLOG服務器的設置方式。

Cisco設備將LOG信息分成八個級別,由低到高分別為debugging、informational、notifications、warnings、errors、critical、alerts、emergencies。考慮到日志信息的種類和詳細程度,并且日志開啟對設備的負荷有一定影響,在這建議獲取有意義的日志信息,并將其發送到網管主機或日志服務器并進行分析,建議將notifications及以上的LOG信息送到日志服務器。

問題影響:

無法對用戶的登陸進行日志記錄。

系統當前狀態:

查看備份的系統配置文件中關于logging服務的配置。

實施方案:

  1. 參考配置操作

!開啟日志

Router(Config)#logging on

!設置日志服務器地址

Router(Config)#logging a.b.c.d

!日志記錄級別,可用”?”查看詳細內容

Router(Config)#logging trap notifications

!日志發出用的源IP地址

Router(Config)#logging source-interface e0

!日志記錄的時間戳設置,可根據需要具體配置

Router(Config)#service timestamps log datetime localtime

?

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

★★★

?

?

通信協議?ELK-Cisco-03-01-01

編號:

ELK-Cisco-03-01-01

名稱:

SNMP服務器配置

實施目的:

如不需要提供SNMP服務的,要求禁止SNMP協議服務,注意在禁止時刪除一些SNMP服務的默認配置。

問題影響:

被欺騙的基于數據包的協議。

系統當前狀態:

查看備份的系統配置文件中關于SNMP服務的配置。

實施方案:

  1. 參考配置操作

Router(Config)# no SNMP-server community public Ro

Router(Config)# no SNMP-server community private RW

Router(Config)# no SNMP-server enable traps

Router(Config)# no SNMP-server system-shutdown

Router(Config)# no SNMP-server

關閉,網管系統無法采集到相關管理數據,不能進行告警監控

回退方案:

還原系統配置文件。

判斷依據:

service –status-all??//看所有服務程序狀態

netstat –an //看snmp的udp是否打開

實施風險:

重要等級:

?

???????ELK-Cisco-03-01-02

編號:

ELK-Cisco-03-01-02

名稱:

更改SNMP TRAP協議端口;

實施目的:

如開啟SNMP協議,要求更改SNMP trap協議的標準端口號,以增強其安全性。

問題影響:

容易引起拒絕服務攻擊。

系統當前狀態:

查看備份的系統配置文件中關于SNMP服務的配置。

實施方案:

  1. 參考配置操作

Router(config)#SNMP-server host 10.0.0.1 traps version udp-port 1661

回退方案:

還原系統配置文件。

判斷依據:

Show SNMP

實施風險:

重要等級:

?

???????ELK-Cisco-03-01-03

編號:

ELK-Cisco-03-01-03

名稱:

限制發起SNMP連接的源地址

實施目的:

如開啟SNMP協議,要求更改SNMP 連接的源地址,以增強其安全性。

問題影響:

容易被非法攻擊。

系統當前狀態:

查看備份的系統配置文件中關于SNMP服務的配置。

實施方案:

  1. 參考配置操作

outer(Config)# access-list 10 permit 192.168.0.1

Router(Config)# access-list 10 deny any

Router(Config)# SNMP-server community MoreHardPublic Ro 10

【影響】:只有指定的網管網段才能使用SNMP維護

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-03-01-04

編號:

ELK-Cisco-03-01-04

名稱:

設置SNMP密碼

實施目的:

如開啟SNMP協議,要求設置并定期更改SNMP Community(至少半年一次),以增強其安全性,不建議開啟SNMP rw特性。

問題影響:

密碼泄露,造成不一定的危險。

系統當前狀態:

查看備份的系統配置文件中關于SNMP服務的配置。

實施方案:

  1. 參考配置操作

Router(Config)# SNMP-server community MoreHardPublic ro

!不建議實施

Router(Config)# SNMP-server community MoreHardPublic rw

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

?

???????ELK-Cisco-03-01-05

編號:

ELK-Cisco-03-01-05

名稱:

源地址路由檢查

實施目的:

為了防止利用IP Spoofing手段假冒源地址進行的攻擊對整個網絡造成的沖擊,要求在所有的邊緣路由設備(即直接與終端用戶網絡互連的路由設備)上,根據用戶網段規劃添加源路由檢查。Cisco路由器提供全局模式下啟用URPF(Unicast Reverse Path Forwarding單播反向路徑轉發)的功能。

?

問題影響:

會對設備負荷造成影響。

系統當前狀態:

查看備份的系統配置文件中關于CEF 服務的配置。

實施方案:

  1. 參考配置操作

Router# config t

!啟用CEF,要使用VRVF功能必須啟用CEF(Cisco Express Forwarding)

Router(Config)# ip cef

!啟用Unicast Reverse-Path Verification

Router(Config)# interface eth0/1

Router(Config-if)# ip verify unicast reverse-path

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-03-01-06

編號:

ELK-Cisco-03-01-06

名稱:

配置路由器防止地址欺騙

實施目的:

防止地址欺騙

問題影響:

會對設備負荷造成影響,惡意攻擊。

系統當前狀態:

查看備份的系統配置文件中關于CEF 服務的配置。

實施方案:

如過濾非公有地址訪問內部網絡。過濾自己內部網絡地址;回環地址(127.0.0.0/8);RFC1918私有地址;DHCP自定義地址 (169.254.0.0/16);科學文檔作者測試用地址(192.0.2.0/24);不用的組播地址(224.0.0.0/4);SUN公司的古老 的測試地址(20.20.20.0/24;204.152.64.0/23);全網絡地址(0.0.0.0/8)。
Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any
Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any
Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any
Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any
Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any
Router(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any
Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any
Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any
Router(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any
Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any
Router(Config)# access-list 100 permit ip any any
Router(Config-if)# ip access-group 100 in2 建議采用訪問列表控制流出內部網絡的地址必須是屬于內部網絡的。(可選)如:
Router(Config)# no access-list 101
Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.255.255 any
Router(Config)# access-list 101 deny ip any any
Router(Config)# interface eth 0/1
Router(Config-if)# description “internet Ethernet”
Router(Config-if)# ip address 192.168.0.254 255.255.255.0
Router(Config-if)# ip access-group 101 in其他可選項:

回退方案:

還原系統配置文件。

判斷依據:

各接口只轉發屬于自己ip范圍內的源地址數據包流出

實施風險:

重要等級:

?

設備其它安全要求?ELK-Cisco-04-01-01

編號:

ELK-Cisco-04-01-01

名稱:

禁止CDP(Cisco Discovery Protocol)

實施目的:

由于CDP服務可能被攻擊者利用獲得路由器的版本等信息,從而進行攻擊,所以如果沒有必要使用CDP服務,則應關閉CDP服務。

問題影響:

增加攻擊的成功率。

系統當前狀態:

查看備份的系統配置文件cdp當前配置的狀態。

實施步驟:

1、參考配置操作

!全局CDP的關閉

Router(Config)#no cdp run

!特定端口CDP的關閉

Router(Config)#interface f0/0

Router(Config-if)# no cdp enable

【影響】:無法發現網絡鄰居的詳細信息,造成維護不便。

回退方案:

!全局CDP的恢復

Router(Config)#cdp run

特定端口CDP的恢復

Router(Config)#interface f0/0

Router(Config-if)# cdp enable

?

判斷依據:

Show?CDP 但看是否還有相關信息

實施風險:

重要等級:

?

???????ELK-Cisco-04-01-02

編號:

ELK-Cisco-04-01-02

名稱:

禁止TCP、UDP Small服務

實施目的:

Cisco路由器提供一些基于TCP和UDP協議的小服務如:echo、chargen和discard。這些小服務很少被使用,而且容易被攻擊者利用來越過包過濾機制。要求關閉這些服務。

問題影響:

增加攻擊者的利用率。

系統當前狀態:

查看備份的系統配置文件service tcp-small-servers service udp-samll-servers當前配置的狀態。

實施方案:

1、參考配置操作

Router(Config)# no service tcp-small-servers

Router(Config)# no service udp-samll-servers

回退方案:

Router(Config)# service tcp-small-servers

Router(Config)# nservice udp-samll-servers

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

★★

?

?

???????ELK-Cisco-04-01-03

編號:

ELK-Cisco-04-01-03

名稱:

禁止Finger、NTP服務

實施目的:

Finger服務可能被攻擊者利用查找用戶和口令攻擊。NTP不是十分危險的,但是如果沒有一個很好的認證,則會影響路由器正確時間,導致日志和其他任務出錯。要求關閉這些服務。

問題影響:

增加密碼被破解的成功率。

系統當前狀態:

查看備份的系統配置文件Finger、NTP服務當前配置的狀態。

實施方案:

1、參考配置操作

Router(Config)# no ip finger

Router(Config)# no service finger

Router(Config)# no ntp

回退方案:

Router(Config)# ?ip finger

Router(Config)# service finger

Router(Config)# ?ntp

判斷依據

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-04-01-04

編號:

ELK-Cisco-04-01-04

名稱:

禁止BOOTp服務

實施目的:

禁用自啟動服務

問題影響:

會被黑客利用分配的一個IP地址作為局部路由器通過“中間人”(man-in-middle)方式進行攻擊

系統當前狀態:

查看備份的系統配置文件BOOTp服務當前配置的狀態。

實施方案:

  1. 參考配置操作

Router(Config)# no ip bootp server

回退方案:

Router(Config)# ip bootp server

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-04-01-05

編號:

ELK-Cisco-04-01-05

名稱:

禁止IP Source Routing

實施目的:

禁用源路由,防止路由信息泄露

問題影響:

容易泄露一些信息,造成一定的威脅。

系統當前狀態:

查看備份的系統配置文件中關于IP Source Routing服務當前的配置狀態。

實施方案:

  1. 參考配置操作

Router(Config)# no ip source-route

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-04-01-06

編號:

ELK-Cisco-04-01-06

名稱:

禁止IP Directed Broadcast

實施目的:

禁用定向廣播,防止smurf攻擊

問題影響:

增加smurf攻擊的利用率。

系統當前狀態:

查看備份的系統配置文件中關于IP Directed Broadcast服務當前的配置狀態。

實施方案:

  1. 參考配置操作

?Router(Config)# no ip directed-broadcast

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-04-01-07

編號:

ELK-Cisco-04-01-07

名稱:

禁止IP Classless

實施目的:

禁止無類路由

問題影響:

有利于被攻擊者利用

系統當前狀態:

查看備份的系統配置文件中關于IP Classless服務當前的配置狀態。

實施方案:

  1. 參考配置操作

?Router(Config)# no ip classless

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-04-01-08

編號:

ELK-Cisco-04-01-08

名稱:

WINS和DNS服務加固

實施目的:

如果沒必要通過網絡進行名字查詢則禁止WINS和DNS服務

問題影響:

安全性被降低。

系統當前狀態:

查看備份的系統配置文件中關于WINS和DNS服務當前的配置狀態。

實施方案:

1、參考配置操作

?Router(Config)# no ip domain-lookup

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-04-01-09

編號:

ELK-Cisco-04-01-09

名稱:

ARP-Proxy服務加固

實施目的:

建議如果不需要ARP-Proxy服務則禁止它,否則容易引起路由表的混亂, 路由器默認識開啟的

安全影響:

容易引起路由的混亂。

系統當前狀態:

查看備份的系統配置文件中關于ARP-Proxy服務當前的配置狀態。

實施方案:

1、參考配置操作

!全局配置

Router(Config)# no ip proxy-arp

!接口配置

Router(Config)# interface eth 0/2

Router(Config-if)# no ip proxy-arp

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

?

???????ELK-Cisco-04-01-10

編號:

ELK-Cisco-04-01-10

名稱:

禁止從網絡啟動和自動從網絡下載初始配置文件

實施目的:

禁止下載非法文件。

問題影響:

配置文件被非法下載。

系統當前狀態:

查看備份的系統配置文件中關于boot service?服務的配置。

實施方案:

  1. 參考配置操作

Router(Config)# no boot network

Router(Config)# no service config

回退方案:

還原系統配置文件。

判斷依據:

查看配置文件,核對參考配置操作。

實施風險:

重要等級:

★★★

?

?

?

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/207492.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/207492.shtml
英文地址,請注明出處:http://en.pswp.cn/news/207492.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

軟考高級信息系統項目管理師經驗分享

考了三次終于考過了。 第一次,沒準備,打醬油。 第二次,不舍得花錢,自己復習,結果教材改版了都不知道。 第三次,改機考了。 總結一下這三次的經驗: 一、不是學霸型的一定要報班 報班的優點&…

實時動作識別學習筆記

目錄 yowo v2 yowof 判斷是在干什么,不能獲取細節信息 yowo v2 https://github.com/yjh0410/YOWOv2/blob/master/README_CN.md ModelClipmAPFPSweightYOWOv2-Nano1612.640ckptYOWOv2-Tiny

【prometheus】入門+實習需求實戰

prometheus官方教程 說明: 感冒了,寫點總結不浪費時間,聲明不會扯出來任何的私有代碼,畢竟要保密,只會講prometheus的官方有的,以及那些開源的代碼方法,例如prometheus客戶端代方法&#xff0…

QML中Dialog獲取close與open狀態

1.新建MyDialog.qml import QtQuick 2.15import QtQuick.Dialogs 1.2Dialog {id: rootvisible: falsetitle: qsTr("彈出對話框")width: 250height: 200} 2.main.qml中調用MyDialog import QtQuick 2.15 import QtQuick.Window 2.15 import QtQuick.Controls 2.15…

JS原生實現瀏覽器滾動條滾動側邊欄高亮響應

目錄 演示 ?編輯 需求 代碼 css html script 代碼解釋 1、獲取所有link-content 2、定義一個rectContent數組,然后循環allContents調用getClientRects()[0]獲取每個link-content元素與瀏覽器視口的關系 3、為數組追加link-content,用于設置側…

軟件設計師——面向對象技術(一)

📑前言 本文主要是【面向對象技術】——軟件設計師—面向對象技術的文章,如果有什么需要改進的地方還請大佬指出?? 🎬作者簡介:大家好,我是聽風與他🥇 ??博客首頁:CSDN主頁聽風與他 &#…

C++學習筆記(十一)

一、類和對象 C面向對象的三大特性為:封裝、繼承、多態 C認為萬事萬物皆為對象,對象上有其屬性和行為 例如:人可以作為對象,屬性有姓名、年齡、身高......,行為有走、吃、睡覺 車也可以作為對象,屬性有輪…

官網IDM下載和安裝的詳細步驟

目錄 一、IDM是什么 二、下載安裝 三、解決下載超時的問題 四、谷歌瀏覽器打開IDM插件 谷歌瀏覽器下載官網👇 五、測試 六、資源包獲取 一、IDM是什么 IDM(internet download manager)是一個互聯網下載工具插件,常見于用…

要求CHATGPT高質量回答的藝術:提示工程技術的完整指南—第 29 章:ChatGPT 插件

要求CHATGPT高質量回答的藝術:提示工程技術的完整指南—第 29 章:ChatGPT 插件 這是 ChatGPT 的另一個圣杯。它將徹底改變你使用 ChatGPT 的方式。ChatGPT 插件本質上是將 ChatGPT 的功能擴展到文本輸出之外。它允許你上傳圖片、視頻、音頻和 CSV 文件&…

資深IT經理分享如何選擇商用遠控軟件三:評估產品方案匹配度

作為企業必要的IT管理和遠程辦公工具,遠程控制解決方案的挑選和采購是需要IT部門慎重考慮的。 對于具體如何在諸多產品中選擇合適的商用遠程控制解決方案,此前我們就分享了一位資深IT經理的相關經驗,目前已經涵蓋初期的業務需求調研&#xf…

【ESP32 IDF】ESP32移植u8g2庫,實現oled界面顯示

ESP32移植u8g2庫,實現oled界面顯示 1. 簡單描述2. 環境準備1. 硬件準備2. 軟件準備 3. IIC屏幕 【基于 ssd1362 256*64 】4. SPI屏幕 【基于 ssd1306 128*32】 1. 簡單描述 開發方式為 IDF5.0參考連接為 iic基于esp-idf移植使用u8g2 spi基于esp-idf移植使用u8g2 …

探索創意無限的Photoshop CC 2020Mac/Win版

作為一款功能強大的圖像處理軟件,Photoshop CC 2020(簡稱PS 2020)在全球范圍內備受設計師、攝影師和藝術家的喜愛和推崇。它不僅為用戶提供了豐富多樣的工具和功能,還不斷推出新的創意特效和改進的功能,讓用戶的創意無…

【數據結構和算法】擁有最多糖果的孩子

其他系列文章導航 Java基礎合集數據結構與算法合集 設計模式合集 多線程合集 分布式合集 ES合集 文章目錄 其他系列文章導航 文章目錄 前言 一、題目描述 二、題解 三、代碼 四、復雜度分析 前言 這是力扣的1431題,難度為簡單,解題方案有很多種&…

C# Solidworks二次開發:選擇管理器相關的API介紹

今天在講述主要內容之前,先說一個不太相關的問題。 我之前在其他文章中看到有一些朋友在問為什么獲取到的點位數據需要乘以1000進行單位轉換,其實原因是這樣的,在所有使用的API中如果沒有特殊說明,所有的長度單位都是米&#xff…

蘋果Vision Pro即將量產

據界面新聞消息,蘋果公司將在今年12月正式量產第一代MR(混合現實)產品Vision Pro。蘋果公司對Vision Pro寄予了厚望,預計首批備貨40萬臺左右,2024年的銷量目標是100萬臺,第三年達到1000萬臺。 蘋果的供應…

springboot + thymeleaf + layui 初嘗試

一、背景 公司運營的同事有個任務,提供一個數據文件給我,然后從數據庫中找出對應的加密串再導出來給他。這個活不算是很難,但時不時就會有需求。 同事給我的文件有時是給excel表格,每一行有4列,逗號隔開,…

編譯和使用WPS-ghrsst-to-intermediate生成SST

一、下載 V1.0 https://github.com/bbrashers/WPS-ghrsst-to-intermediate/tree/masterV1.5(使用過程報錯,原因不詳,能正常使用的麻煩告知一下方法) https://github.com/dmitryale/WPS-ghrsst-to-intermediate二、修改makefile…

【CVE 復現】CVE-2022-0185 fsconfig之整數溢出

影響版本:Linux-v5.1~v5.16.2 測試版本:Linux-5.11.22,由于懶得搞環境,所以直接用的 bsauce 大佬提供的 測試環境 看看 patch: diff --git a/fs/fs_context.c b/fs/fs_context.c index b7e43a780a625b..24ce12f0db32…

ResNeXt(2017)

文章目錄 Abstract1. Introductionformer workour work 2. Related Work多分支卷積網絡分組卷積壓縮卷積網絡Ensembling 3. Method3.1. Template3.2. Revisiting Simple Neurons3.3. Aggregated Transformations3.4. Model Capacity 4. Experiment 原文地址 源代碼 Abstract 我…

【python】vscode中選擇虛擬環境venv

vscode 怎么指定 python venv? 在VSCode中選擇Python解釋器: 打開命令面板:按下 CtrlShiftP(Windows/Linux)或 CmdShiftP(Mac)。在命令面板中,鍵入 “Python: Select Interpreter”…