3.4 網絡安全管理設備

數據參考:CISP官方?

目錄

  • IDS (入侵檢測系統)
  • 網絡安全審計
  • 漏洞掃描系統
  • VPN(虛擬專網)
  • 堡壘主機
  • 安全管理平臺

一、IDS (入侵檢測系統)

入侵檢測系統(IDS)是一種網絡安全設備,用于監測和檢測網絡中的入侵行為,并采取相應的響應措施。它通過監聽網絡中傳輸的數據包,對這些數據包進行分析和解讀,以判斷是否存在潛在的攻擊行為或安全漏洞。

入侵檢測系統的主要作用包括:

  1. 提供主動防御:入侵檢測系統能夠主動監測網絡中的流量和數據包,及時發現并響應潛在的入侵行為。與防火墻等其他安全設備相結合,形成一個綜合的網絡安全防御體系,增強網絡的整體安全性。

  2. 補充防火墻功能:雖然防火墻是網絡安全的重要組成部分,但其功能主要是基于規則的訪問控制,對于特定的攻擊或未知的攻擊可能無法提供及時的防御。入侵檢測系統通過實時監測和分析網絡流量,可以發現新型攻擊、異常行為或未知漏洞,并立即采取措施加以阻斷或報警。

  3. 構建網絡安全防御體系的重要環節:入侵檢測系統作為網絡安全防御體系的重要組成部分,與其他安全設備(如防火墻、入侵防御系統等)協同工作,共同構建強大的網絡安全防御體系。它提供了一種更深入的檢測和響應機制,增強了網絡的整體安全性和靈活性。

??

入侵檢測類型

  1. 網絡入侵檢測系統(NIDS):NIDS部署在網絡邊界或關鍵網絡節點上,通過監聽網絡流量并分析數據包來檢測潛在的入侵行為。它可以監測整個網絡中的通信流量,并對不符合安全策略或異常行為進行檢測和報告。NIDS能夠識別常見的攻擊模式、惡意代碼和未授權訪問等網絡安全事件。

  2. 主機入侵檢測系統(HIDS):HIDS是部署在單個主機上,用于監測和檢測該主機上的入侵行為。它通過監控主機的操作系統、應用程序和日志等信息,檢測是否存在異常行為、未授權訪問或惡意活動。HIDS可以發現主機級別的攻擊,如未經授權的文件更改、異常進程行為或病毒感染等。

??

?入侵檢測系統功能

  • 發現并報告系統中未授權或違反安全策略行為
  • 為網絡安全策略的制定提供指導

網絡入侵檢測系統(NIDS)具有以下優點:

  1. 旁路安裝:NIDS通常以旁路方式部署,即位于網絡流量的傳輸路徑上,不會對網絡性能產生顯著影響。這種安裝方式不需要對現有網絡設備進行修改或配置,降低了部署的復雜性和風險。

  2. 設備性能要求不高:相對于其他網絡安全設備(如防火墻),NIDS對設備性能要求不高。它主要關注網絡流量的監測和分析,而不需要進行復雜的訪問控制或數據包過濾操作。因此,NIDS不容易成為網絡性能的瓶頸。

然而,網絡入侵檢測系統也存在一些局限性:

  1. 無法對加密數據進行分析檢測:由于加密算法的存在,NIDS無法對經過加密處理的數據進行深入分析和檢測。當網絡流量使用加密協議傳輸時,NIDS只能識別加密流量,但無法詳細分析其中的內容和潛在的攻擊行為。

  2. 高速交換網絡中處理負荷較重:在高速交換網絡中,網絡流量非常龐大和復雜,對NIDS的處理負荷較重。為了保持高速網絡的延遲低和吞吐量高,NIDS需要具備強大的處理能力和高效的算法,以避免成為性能瓶頸。

  3. 無法對攻擊行為后果進行判斷:NIDS主要關注檢測和報告網絡中的攻擊行為,但無法直接判斷攻擊的后果。它只能提供關于攻擊事件的警報和日志記錄,需要由安全管理員進一步分析,并采取相應的響應措施。

主機入侵檢測系統(HIDS)具有以下優點:

  1. 網絡報文監視所有系統行為:HIDS可以監視主機上的所有系統行為,包括系統日志、賬戶系統、文件讀寫等。它能夠全面地監測和分析主機上的活動,發現潛在的入侵行為和異常行為。

  2. 能夠檢測到攻擊行為的后果:相比網絡入侵檢測系統,HIDS更加接近主機操作系統和應用程序層面,因此能夠更好地檢測到攻擊行為的后果。例如,它可以識別未經授權的文件更改、異常進程行為或病毒感染等。

  3. 適用于加密網絡環境:HIDS可以在加密網絡環境中工作,因為它主要基于主機行為的監測和分析,而不是對網絡流量進行深入分析。這使得HIDS成為保護加密網絡環境中主機安全的有力工具。

然而,主機入侵檢測系統也存在一些局限性:

  1. 可移植性差,開發和測試壓力大:由于HIDS需要安裝在每臺主機上并與不同的操作系統和應用程序進行集成,其可移植性較差。開發和測試針對各種主機環境的HIDS也會面臨一定的壓力。

  2. 消耗主機硬件資源:HIDS需要在主機上運行,并消耗一定的CPU、內存和存儲資源。這可能會對主機的性能產生一定的影響,特別是在資源受限或需要高性能的主機上。

  3. 僅能保護安裝了產品的主機:HIDS只能保護安裝了該系統的主機,而無法直接保護其他主機或網絡設備。如果某個主機未安裝HIDS,就無法檢測到該主機上的入侵行為。

誤用檢測技術

  • 建立入侵行為模型(攻擊特征)
  • 假設可以識別和表示所有可能的特征
  • 基于系統和基于用戶的誤用

異常檢測技術

  • 設定“正常”的行為模式·
  • 假設所有的入侵行為是異常的
  • 基于系統和基于用戶的異常?

入侵檢測系統的部署

  • 基于對全網數據報文進行分析: 這種部署方式涉及在網絡中設置監控設備,以捕獲經過網絡的所有數據報文。入侵檢測系統會對這些數據報文進行分析和識別,以檢測可能的入侵行為。該方式可以幫助發現網絡層面的入侵嘗試,例如端口掃描、DoS(拒絕服務)攻擊等。然而,由于需要處理大量的數據報文,對系統資源要求較高。

  • 基于對服務器區的報文進行分析: 這種部署方式將入侵檢測系統集中部署在服務器所在的特定網絡區域。它會監視該區域內發生的數據報文,以及從該區域出去的流量。這種方式相對于全網分析具有更高的效率和精確度,因為它能夠重點關注與服務器相關的數據流量和活動。這對于檢測與服務器相關的入侵,如漏洞利用、惡意文件上傳等非常有效。

  • 基于對關鍵主機或服務器的報文進行分析: 這種部署方式將入侵檢測系統僅部署在關鍵主機或服務器上。它會監控和分析該主機或服務器的入站和出站報文,以便及時發現和阻止針對這些關鍵設備的入侵行為。這種方式適用于重要數據存儲、關鍵業務應用等需要高度保護的主機或服務器。

?入侵檢測系統相關挑戰和問題的解答

  1. 用戶知識要求高:確實,使用入侵檢測系統需要一定的專業知識和技能。用戶需要了解系統的配置、操作和管理,并理解如何解讀和響應系統生成的警報信息。為了降低用戶的負擔,可以提供易于使用的用戶界面和清晰的文檔,以輔助用戶操作和理解系統。

  2. 處理性能要求高:隨著網絡的快速發展,入侵檢測系統需要具備足夠的處理性能來應對不斷增長的網絡流量和復雜的攻擊方式。這對于硬件和軟件的選擇和優化提出了挑戰。一種可能的解決方案是采用分布式部署和并行處理技術,以提高系統的處理能力和效率。

  3. 虛警率高:入侵檢測系統的虛警率是指系統誤報的頻率。由于入侵檢測系統需要根據預定義的規則和模型進行判斷,存在一定的誤報可能性。為了降低虛警率,可以通過增加更精確的規則和模型、結合機器學習等技術來提高系統的準確性。

  4. 警告信息記錄不完整:確保警告信息的完整性和可追溯性非常重要。系統應該能夠記錄和存儲所有的警告信息,包括相關的上下文和事件信息,以便后續的分析和調查。此外,可以利用日志管理和安全信息與事件管理(SIEM)系統來幫助收集、分析和關聯警告信息,以便生成更有用的結果。

  5. 對其他數據的檢測可能受限:在應對自身的攻擊時,入侵檢測系統可能會集中精力于特定的目標或區域,導致對其他數據的檢測受限。為了彌補這個問題,可以考慮引入多層次和多角度的入侵檢測技術,覆蓋更廣泛的數據范圍和攻擊方式,以提高整體的安全性和防御能力。

二、網絡安全審計

安全審計系統

  • 按照一定的安全策略,對系統日志、網絡數據、用戶活動、環境狀況進行檢查,以發現系統漏洞、違規操作等行為的安全設備,與其他網絡安全產品 (防火墻入侵檢測系統、漏洞掃描等)功能上相互獨立,同時也相互補充、保護網絡的整體安全。
  • 網絡審計
  • 主機審計
  • 安全審計系統實際是記錄與審查用戶操作計算機系統和網絡活動,通過對系統記錄和行為進行獨立審查,對可能存在的攻擊者起威懾和警示作用、發現系統的不安全狀態以及時進行調整并對安全策略的變更進行評價及反饋等。

三、漏洞掃描系統

漏洞

????????漏洞是指信息系統、軟件、網絡等環境中存在的安全弱點或缺陷,可能被攻擊者利用來獲取未經授權的訪問權限、執行惡意操作、竊取敏感信息等。漏洞可以出現在系統設計、實現、配置等各個方面,包括軟件代碼中的程序錯誤、系統配置錯誤、不安全的網絡協議等。

漏洞掃描

????????漏洞掃描(Vulnerability scanning)是一種主動的網絡安全技術,用于檢測和發現信息系統中存在的安全漏洞。通過使用專門的掃描工具,系統管理員可以定期對網絡設備、操作系統、應用程序等進行掃描,以便及時發現系統中存在的漏洞和配置缺陷。

????????漏洞掃描的目的是幫助組織識別潛在的安全風險,使其能夠及時采取措施來修復這些漏洞。掃描工具會自動檢查系統的各個方面,包括開放的端口、服務、補丁情況、配置設置等,然后與已知的漏洞數據庫進行比對,找出可能存在的安全漏洞。

????????漏洞掃描系統是網絡安全管理人員的重要工具,可以發現系統中的安全漏洞和配置缺陷。通過定期進行漏洞掃描,管理人員可以了解系統的安全狀況,并采取相應的措施來修復漏洞,以提高系統的整體安全性。

????????然而,需要注意的是,漏洞掃描系統在一定程度上也可能受到攻擊者的濫用。攻擊者可以使用漏洞掃描系統來尋找系統中的安全漏洞和入侵途徑,從而發起攻擊。因此,在使用漏洞掃描系統時,需要采取必要的安全措施,如訪問控制、認證等,以防止未經授權的個人或組織使用系統。

????????此外,漏洞掃描技術通常與防火墻和入侵檢測系統等其他安全措施相結合使用,以形成完善的安全防護體系。漏洞掃描提供了安全弱點的發現,而防火墻和入侵檢測系統能夠阻止惡意流量或檢測入侵行為,進一步提高網絡的安全性

四、VPN(虛擬專網)

????????虛擬私人網絡(Virtual Private Network,VPN)是一種利用隧道技術在公共網絡中創建一個虛擬的、臨時的、專用的安全通道,用于保護用戶的網絡連接和數據傳輸。

VPN實現技術:

  • 點對點隧道協議(PPTP):一種用于創建隧道連接的早期協議。
  • 層二隧道協議(L2TP):結合了PPTP和Layer 2 Forwarding Protocol(L2F),增強了安全性和可靠性。(是一種在第二層工作的隧道協議)
  • IP安全協議(IPsec):一套廣泛采用的安全協議,提供數據加密和身份驗證功能。
  • 通用路由封裝(GRE):一種將IP數據包封裝在其他協議中傳輸的技術。

密碼技術:

  • 對稱加密:使用相同的密鑰進行加密和解密,速度較快。常見的算法有AES、DES和3DES等。
  • 非對稱加密:使用一對密鑰,公鑰用于加密數據,私鑰用于解密數據。常見的算法有RSA和Elliptic Curve Cryptography(ECC)等。
  • SSL(Secure Sockets Layer):一種加密協議,用于在Web瀏覽器和服務器之間建立安全連接。
  • TLS(Transport Layer Security):SSL的繼任者,用于保護通信過程中的機密性和完整性。

虛擬私有網絡(Virtual Private Network,VPN)相對于建立或租用專線具有以下優勢

  1. 成本低:與專線相比,通過VPN建立遠程訪問的成本更低。使用互聯網作為傳輸介質,無需額外投資專線費用。

  2. 安全性高:VPN提供了強大的加密和身份認證機制,確保數據在傳輸過程中的安全性。通過建立VPN隧道,所有數據都被封裝起來,并加密傳輸,防止數據被竊聽或篡改。

  3. 簡單、靈活、方便:建立VPN連接相對簡單,并且能夠適應不同的網絡環境。用戶只需安裝VPN客戶端,并通過互聯網連接到VPN服務器,即可實現遠程訪問。

  4. 提供服務保證:VPN可以提供身份認證、訪問控制、安全管理和流量管理等服務,確保只有授權用戶能夠訪問內部資源,并對流量進行管理和優化。

  5. 豐富的應用場景:VPN滿足了需要通過互聯網進行遠程訪問企業內部資源的組織的需求。無論是遠程辦公、跨地區辦公、移動辦公,還是遠程用戶訪問內部系統,VPN都能提供安全、可靠的連接。

通過VPN接入,遠程用戶能夠在確保安全的同時訪問內部資源,無論是企業組織還是私人機構都能受益于此。VPN提供了一種靈活且成本效益高的方式,滿足了遠程訪問的需求。

VPN的搭建:

  1. 選擇合適的VPN服務提供商:首先,您需要選擇一個可信賴的VPN服務提供商。他們將提供VPN服務器和相應的軟件/應用程序。請確保選擇的供應商符合您的需求,并提供安全、穩定的連接。

  2. 配置VPN服務器:供應商通常會提供VPN服務器,您需要根據供應商提供的說明來配置服務器。這可能涉及到設置網絡參數、安全協議、加密方式、用戶認證等。

  3. 購買和配置VPN硬件設備:如果您決定自己搭建VPN,您需要購買適用于VPN的硬件設備,如VPN路由器、防火墻、VPN集線器等。這些設備將幫助您創建和管理VPN連接。

  4. 網絡設置和配置:您需要對網絡進行一些設置和配置,包括IP地址分配、子網劃分、路由設置等。這將確保VPN網絡正常運行并且與其他網絡正確連接。

  5. VPN客戶端設置和配置:遠程用戶需要安裝VPN客戶端軟件,并按照供應商提供的指南進行配置。這些指南通常包括服務器地址、身份驗證方法以及其他相關設置。

  6. 安全性和監控:為確保VPN的安全性,您需要采取一些措施,如使用強密碼、定期更新軟件和固件、進行流量監控等。這將有助于防止潛在的安全漏洞或入侵。

五、堡壘主機

堡壘主機是一種用于解決遠程維護操作安全問題的安全設備,也被稱為跳板機。它是經過特殊研發和安全增強的計算機系統,通常部署在需要進行遠程維護的設備所在的網絡區域。

堡壘主機的工作原理是所有對設備的遠程維護操作必須先連接到堡壘主機上,然后通過堡壘主機作為跳板進行遠程訪問和維護操作。這樣做有以下幾個優勢:

  1. 隔離訪問:堡壘主機作為一個中間環節,可以有效隔離外部網絡和內部設備之間的直接訪問,減少了潛在攻擊者直接針對內部設備的風險。

  2. 訪問控制:堡壘主機具有嚴格的訪問控制和身份驗證機制,只有經過授權和認證的用戶才能連接到堡壘主機并進一步訪問內部設備。這可以有效防止未經授權的訪問和非法操作。

  3. 安全審計:堡壘主機可以記錄和監控所有的遠程維護操作,包括用戶登錄、命令執行等。這對于后期的安全審計和追蹤非法操作非常重要。

  4. 安全加固:堡壘主機通常會采取一系列的安全措施和技術來增強其安全性,如防火墻、入侵檢測和防護系統、加密傳輸等,以確保遠程維護操作的安全性。

總之,堡壘主機是一種重要的安全設備,在運維管理中廣泛用于解決遠程維護操作的安全問題。它通過隔離訪問、嚴格的訪問控制、安全審計和安全加固等措施,提供了安全可靠的遠程維護環境。

六、安全管理平臺

安全管理平臺(SOC),也被稱為安全運營中心,是為組織機構提供集中統一、可視化的安全信息管理的平臺

SOC的主要功能包括:

  1. 實時采集安全信息:

    • 網絡流量日志
    • 事件日志
    • 入侵檢測系統報警等
  2. 安全信息關聯分析與風險評估:

    • 對采集到的安全信息進行關聯分析
    • 識別潛在威脅和安全事件
    • 進行風險評估,確定處理優先級
  3. 安全事件跟蹤與定位:

    • 快速跟蹤安全事件
    • 提供及時的告警
    • 分析和溯源事件,定位來源和受影響范圍
  4. 應急響應:

    • 快速采取措施應對安全事件
    • 緊急修復、隔離受影響系統等操作
    • 最小化損失

其他功能包括:

  • 統一日志管理:

    • 集中監控和管理安全設備和系統產生的日志信息
    • 收集、存儲、分析和檢索日志
    • 支持安全事件溯源和調查
  • 集中監控統一配置管理:

    • 監控和管理各個安全產品和系統的配置項
    • 統一配置標準
    • 提高配置管理的效率和準確性
  • 協同處理:

    • 協調不同安全產品和系統之間的信息共享和聯動響應
    • 實現對安全事件的協同處理
    • 提高安全防護的協同性和整體效果
  • 統一安全狀態管控:

    • 實時監控和管理網絡系統的安全狀態
    • 監控安全設備的運行狀態
    • 確保網絡安全狀態的一致性和穩定性
  • 自動風險分析:

    • 對采集到的安全數據進行分析
    • 自動識別和評估潛在的安全風險
  • 安全業務流程管理:

    • 支持安全業務流程的管理
    • 數據支撐和信息共享

安全管理平臺的重要性?

????????通過建立SOC,組織可以實現安全信息的集中管理與分析,快速響應安全事件,提高安全防護能力,并建立一套可度量的統一安全管理支撐平臺,保護重要數據和系統的安全。

????????安全管理平臺作為一個良好的技術基礎架構,可以為信息系統的安全運維和安全管理提供強有力的支持。

????????在2019年發布的我國等級保護標準中,將安全管理平臺的建設寫入到安全管理通用要求中,這表明在信息化規劃中越來越多的組織機構會考慮部署安全管理平臺。通過建立安全管理平臺,組織可以集中管理和監控安全設備和系統的運行狀態,對安全事件進行及時響應和處理,并進行風險評估和安全策略制定。

????????安全管理平臺的建設還能夠提高安全防護的整體效果,加強安全事件的協同處理,實現不同安全產品和系統之間的信息共享和聯動響應。此外,安全管理平臺還可以通過統一日志管理、配置管理和自動風險分析等功能,幫助組織全面了解網絡的安全狀況,并及時發現和應對安全威脅。

????????因此,將安全管理平臺納入信息化規劃中,能夠提升組織的信息安全管理水平,加強對關鍵信息資產的保護,以應對不斷演變的安全威脅和風險。

?

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/36419.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/36419.shtml
英文地址,請注明出處:http://en.pswp.cn/news/36419.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

樹莓派3B CSI攝像頭配置

1.硬件連接 1、找到 CSI 接口(樹莓派3B的CSI接口在HDMI接口和音頻口中間),需要拉起 CSI 接口擋板,如下: 2、將攝像頭排線插入CSI接口。記住,有藍色膠帶的一面應該面向音頻口或者網卡方向, 確認方向并插緊排線,將擋板…

【Linux】磁盤或內存 占用比較高要怎么排

當 Linux 磁盤空間滿了時 請注意,在進行任何刪除操作之前,請確保你知道哪些文件可以安全刪除,并備份重要文件,以免意外丟失數據。當 Linux 磁盤空間滿了時,可以按照以下步驟進行排查: 檢查磁盤使用情況&…

華為OD面試(部分)

筆試與性格測驗 一面 問題和算法題都挺簡單的 二面 Java內存泄漏 算法題思路不對,沒寫完只說了下思路:Leetcode516. Longest Palindromic Subsequence hr面(資面) 最后告訴我hr面掛了。其實這不是最重要的,因為還…

計算機競賽 python 機器視覺 車牌識別 - opencv 深度學習 機器學習

1 前言 🔥 優質競賽項目系列,今天要分享的是 🚩 基于python 機器視覺 的車牌識別系統 🥇學長這里給一個題目綜合評分(每項滿分5分) 難度系數:3分工作量:3分創新點:3分 🧿 更多資…

【設計模式】建造者模式

建造者模式(Builder Pattern)使用多個簡單的對象一步一步構建成一個復雜的對象。這種類型的設計模式屬于創建型模式,它提供了一種創建對象的最佳方式。 一個 Builder 類會一步一步構造最終的對象。該 Builder 類是獨立于其他對象的。 介紹 …

微信小程序:Mobx的使用指南

簡要 微信小程序中有時需要進行全局狀態管理,這個時候就需要用到Mobx.下面我們來看一下在小程序中是如何使用Mobx的 安裝 pnpm i mobx-miniprogram4.13.2 mobx-miniprogram-bindings1.2.1 或 npm i mobx-miniprogram4.13.2 mobx-miniprogram-bindings1.2.1 或 yarn…

LeetCode 31題:下一個排列

目錄 題目 思路 代碼 題目 整數數組的一個 排列 就是將其所有成員以序列或線性順序排列。 例如,arr [1,2,3] ,以下這些都可以視作 arr 的排列:[1,2,3]、[1,3,2]、[3,1,2]、[2,3,1] 。 整數數組的 下一個排列 是指其整數的下一個字典序…

Flink 火焰圖

方式一 使用 Flink Web UI 的 Flame Graph Flink 自己也支持了 Task 粒度的 Flame Graphs 功能,并且可以細化到 subtask 粒度。 第一步:配置啟用功能 Flink 作業動態參數里增加配置:“rest.flamegraph.enabled”: “true” 并重啟作業。當前…

Blazor 簡單組件(0):簡單介紹

文章目錄 前言說明環境安裝 前言 Blazor 這個技術還是比較新,相關的UI組件還在完善,我這里提供一下我個人的組件開發。 說明 本UI組件是基于BootstrapBlazor(以下簡稱BB)開發。 BootstrapBlazor 文檔 環境安裝 C#小輪子:Visual Studio自…

C語言快速回顧(二)

前言 在Android音視頻開發中,網上知識點過于零碎,自學起來難度非常大,不過音視頻大牛Jhuster提出了《Android 音視頻從入門到提高 - 任務列表》,結合我自己的工作學習經歷,我準備寫一個音視頻系列blog。C/C是音視頻必…

目前有哪些好用的免費開源wms倉儲管理軟件?

什么是開源? 開源指的是軟件的源代碼是公開可見和可自由使用的。開源軟件的授權許可通常允許用戶查看、修改和分發源代碼,以及根據自己的需求進行定制和擴展。 開源工具的核心理念是共享和協作。通過開放源代碼,開源軟件鼓勵用戶之間的合作…

Tubi 前端測試:遷移 Enzyme 到 React Testing Library

前端技術發展迅速,即便不說是日新月異,每年也都推出新框架和新技術。Tubi 的產品前端代碼倉庫始建于 2015 年,至今 8 年有余。可喜的是,多年來緊隨 React 社區的發展,Tubi 絕大多數的基礎框架選型都遵循了社區流行的最…

CentOS-6.3安裝MySQL集群

安裝要求 安裝環境:CentOS-6.3 安裝方式:源碼編譯安裝 軟件名稱:mysql-cluster-gpl-7.2.6-linux2.6-x86_64.tar.gz 下載地址:http://mysql.mirror.kangaroot.net/Downloads/ 軟件安裝位置:/usr/local/mysql 數據存放位…

達夢數據庫(dm8) Centos7 高可用集群

國產數據庫-達夢 一、環境詳情二、Centos7 參數優化(所有節點)三、創建用戶(所有節點)四、開始安裝(所有節點)五、服務注冊啟動 當前安裝:在指定版本環境下 測試,僅供參考 官網描述&…

風丘科技將亮相 EVM ASIA 2023

風丘科技將首次亮相 EVM ASIA 2023 WINDHILL will debut EVM ASIA 2023 ——可持續移動的未來 —The Future of SUSTAINABLE Mobility EVM ASIA 2023是亞太地區電氣化的國際性展會,專注于新能源汽車、充電技術及汽車零件制造等。展會致力于促進包括充電站、交通…

[系統安全] 五十二.DataCon競賽 (1)2020年Coremail釣魚郵件識別及分類詳解

您可能之前看到過我寫的類似文章,為什么還要重復撰寫呢?只是想更好地幫助初學者了解病毒逆向分析和系統安全,更加成體系且不破壞之前的系列。因此,我重新開設了這個專欄,準備系統整理和深入學習系統安全、逆向分析和惡意代碼檢測,“系統安全”系列文章會更加聚焦,更加系…

InnoDB文件物理結構解析5 - FIL_PAGE_INDEX

本文討論FIL_PAGE_INDEX頁的可回收垃圾記錄(Garbage/Deleted Records),當我們刪除某一條記錄(delete from …)時,通常InnoDB并不會在物理存儲上進行完全刪除,而是在記錄上置一個刪除標志位,我們稱這些行記錄為垃圾記錄&#xff0c…

嵌入式Qt開發—Excel表格數據導出

有一個嵌入式Excel表格數據導出的需求:應用軟件運行于嵌入式Linux平臺上,在設備運行過程中,存儲了許多數據,這些數據想以表格的形式導出。考慮到Windows平臺的普遍性,需要將數據以excel表格形式導出,故選擇…

python庫打包

一、背景 想讓自己寫的python庫可以使用pip install xxx安裝。 二、環境準備 注冊PYPI賬號已經寫好的能正常使用的庫/方法/項目(可以本地調用)安裝依賴庫setuptools和twinw pip install setuptools pip install twine # 簡化將庫發布到PYPI流程的工…

“中國軟件杯”飛槳賽道晉級決賽現場名單公布

“中國軟件杯”大學生軟件設計大賽是由國家工業和信息化部、教育部、江蘇省人民政府共同主辦,是全國軟件行業規格最高、最具影響力的國家級一類賽事,為《全國普通高校競賽排行榜》榜單內賽事。今年,組委會聯合百度飛槳共同設立了“智能系統設…