【前沿学习】美国零信任架构发展现状与趋势研究

news2024/11/24 14:14:11

转自:美国零信任架构发展现状与趋势研究

摘要

       为了应对日趋严峻的网络安全威胁,美国不断加大对零信任架构的研究和应用。自 2022 年以来,美国发布了多个零信任战略和体系架构文件,开展了多项零信任应用项目。在介绍美国零信任战略、零信任体系架构和零信任项目的进展情况的基础上,对比分析了不同战略和架构的差异,研究了美国零信任的发展趋势,从而为推进零信任架构的研究与应用,提升网络空间安全能力提供参考和借鉴。

内容目录:

1 美国零信任战略

1.1 联邦零信任战略

1.2 国防部零信任战略

2 美国零信任架构

2.1 NIST 零信任架构

2.2 国防部零信任参考架构

2.3 NIST 架构与国防部架构对比分析

3 美国零信任架构应用

3.1 身份和访问管理服务项目

3.2 实时信任评分系统

3.3 操作零信任项目

3.4 “雷霆穹顶”项目

3.5 项目应用特点分析

4 美国零信任技术趋势

4.1 零信任将成为美国主要的网络安全架构

4.2 零信任将与人工智能等新技术深入融合

4.3 零信任架构将更新美国网络安全的管理理念

5 结 语

随着云计算、物联网和移动办公等新兴技术的广泛应用,网络架构发生了巨大的变化,同时也带来了新的网络安全威胁,对以边界防护为基础的传统安全理念提出了严峻挑战。零信任作为一种新型的安全架构,能有效应对新的网络安全挑战。与传统基于网络位置、用户角色或属性等静态访问控制不同,零信任架构强调在访问时,不论实体在网络中的任何位置均默认为不可信,需要经过更细粒度的身份认证和授权,以确保访问的安全性。

美国一直重视零信任架构的发展和应用,出台了一系列政策和标准,推动零信任体系架构落地应用 。我国对美国零信任架构的发展进行了一系列的跟踪研究,通过翻译关键技术文件,梳理分析美国政府和机构发布的零信任政策和相关标准情况,跟踪研究零信任安全参考架构和关键技术 等方式,了解美国零信任架构的最新发展动态,促进了我国零信任架构的发展。

自 2022 年以来,美国不断加大零信任战略的实施力度,先后发布了《联邦零信任战略》《国防部零信任战略》《国防部零信任参考架构》等关键文件,宣布开展身份和访问管理服务、“雷霆穹顶”等多项零信任架构项目,零信任战略的发展已经从理论研究走向实际开发和部署阶段,逐步建立能够覆盖所有领域的零信任架构。为进一步分析研究美国零信任架构的最新发展动态,本文主要梳理近年来美国零信任战略和技术架构的发展历程,重点介绍美国零信任战略、零信任架构和零信任项目的进展情况,研究美国零信任战略的发展趋势,为推进零信任架构的应用,提升网络空间安全能力提供参考和借鉴。

1 美国零信任战略

2021 年 5 月,美国总统拜登签署的第 14028号行政命令《关于加强国家网络安全》(以下简称“第 14028 号行政命令”),要求将网络安全架构迁移至零信任架构。在该行政命令的指导下,美国联邦政府和美国国防部分别发布了《联邦零信任战略》和《国防部零信任战略》。

1.1 联邦零信任战略

2022 年 1 月,美国管理和预算办公室(Office of Management and Budget,OMB)发布了《联邦零信任战略》(以下简称“联邦战略”),旨在促进联邦政府机构在零信任架构应用方面共享基线,加速实现零信任架构的应用。同时,美国网络安全和基础设施安全局(Cybersecurity and Infrastructure Security Agency,CISA)发布了《零信任成熟度模型》,为联邦政府机构提供实现最佳零信任环境的路线图和资源,与联邦战略相互补充。

联邦战略以备忘录《推动美国政府迈向零信任网络安全原则》的形式发布,旨在将政府机构的网络安全架构迁移到零信任架构中,并要求在 2024 年前达到特定的网络安全标准和目标,以加强政府抵御日益复杂、持续的网络威胁的能力。该战略将零信任架构的主要能力归纳为 5 大支柱,分别是用户、设备、网络和环境、应用和工作负载、数据。

《零信任成熟度模型》对 5 大支柱进行了更加详细的描述,不但包含 5 大支柱各自的能力项目,还根据技术成熟度分为传统、先进和最佳 3 个等级,以指导零信任战略的实施。《零信任成熟度模型》详细介绍了 5 大支柱包含的具体的关键能力和目标等级。联邦战略提供了推进零信任战略的“任务矩阵”,详细列出了联邦政府在实现关键零信任能力时所需的具体要求和实施时间表。联邦战略 5 大支柱及成熟度的模型关系详细内容如图 1 所示。

图 1 联邦战略 5 大支柱及成熟度的模型

1.2 国防部零信任战略

2022 年 11 月,美国国防部发布了《国防部零信任战略》(以下简称“国防部战略”)和《国防部零信任能力实现路线图》(以下简称“国防部路线图”)。国防部战略介绍了美国国防部实施零信任战略的 4 个总体战略目标,包括培养零信任文化、提升国防部信息系统的安全和防御能力、加速部署零信任架构和零信任赋能。同时,该战略指出了需要达到的零信任能力以及推进的步骤,指导美国国防部在零信任架构的基础上建立网络安全架构,实现信息的保护与控制。国防部战略要求将美国国防部各层面和各流程融入国防部的零信任进程中,包括工作流程、政策和资金安排都应与零信任工作同步,以高度协调的方式无缝推进零信任建设。

国防部战略将国防部零信任架构能力分解为用户、设备、网络和环境、应用和工作负载、数据、自动化和编排、可视化和分析 7 大类安全能力要素,也称作“7 大支柱”。每类安全能力要素包含若干关键能力,共 45 项关键能力共同构成了完整的国防部零信任能力。国防部战略将预期目标分为“目标级别”和“高级零信任”两个等级。其中,“目标级别”是所有国防部机构必须实现的水平,而“高级零信任”是特定机构基于其系统和信息敏感程度所需达到的水平。详细的 45项关键能力及其所对应的信任等级如图 2 所示。

图 2 国防部零信任能力及实现等级

1.3 联邦战略和国防部战略对比分析

联邦零信任战略和国防部零信任战略本质上是相同的,均基于零信任安全理念推进网络安全风险控制策略的革新,以提高政府机构和国防部门的网络安全防护水平,但也存在一些差异。

(1)适用对象不同。联邦零信任战略适用于联邦政府机构,注重就如何保证联邦政府各机构之间的安全进行合作与共享。国防部零信任战略则适用于国防部门,侧重于保护国家安全领域的网络系统免受攻击,敏感信息不被泄露。

(2)应用环境不同。联邦零信任战略主要围绕联邦政府各机构的云计算等共享服务场景,国防部零信任战略则强调在国防部信息网络和未来战场网中分布式、异构网络环境下的安全接入问题。

(3)侧重点不同。联邦零信任战略侧重于政府机构在零信任成熟度方面共享基线,国防部零信任战略注重建立一个完整的零信任生态系统,包括新技术的研发和应用、相关人才的培养、开展针对性的安全演习等。

2 美国零信任架构

2.1 NIST 零信任架构

2020 年 8 月,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)正式发布 SP 800-207《零信任架构》(以下简称“NIST 架构”)。NIST 架构阐述了零信任的定义、逻辑组件、可能的部署场景和威胁,从而为希望迁移到基于零信任架构的组织提供一个总体路线图。NIST 架构中包含 3 个核心逻辑组件,分别是策略引擎、策略管理器和策略执行点,具体的逻辑架构如图 3 所示。

图 3 NIST 零信任逻辑架构

同时,NIST 及其下属的国家网络安全卓越中心发布了一系列配套文件,包括技术白皮书《规划零信任体系结构:联邦管理员规划指南》和《实施零信任架构》系列标准草案,与 NIST架构共同构成了一个完整的零信任安全架构,帮助用户了解如何使用商业产品建立与 NIST 架构中的概念和原则相一致的零信任架构,并全面指导零信任架构的落地实践 。

2.2 国防部零信任参考架构

2021 年 2 月,美国国防信息系统局(Defense Information Systems Agency,DISA) 发 布 了《 国防部零信任参考架构》1.0 版本(以下简称“DoD架构 1.0”),随后于 2022 年 7 月发布了《国防部零信任参考架构》2.0 版本(以下简称“DoD架构 2.0”)[16-17]。这两个版本不仅更新速度快,而且内容有大幅修改。

DoD 架构阐述了美国国防部零信任战略的目的、原则、相关标准和其他技术细节,明确提出了采用零信任希望实现的 5 个长远目标和零信任的 5 个主要原则。DoD 架构采用了与《国防部零信任战略》一致的 7 大支柱描述实施零信任控制的关键重点领域,并详细列出适用于每个解决方案的标准。

与 DoD 架构 1.0 相比,DoD 架构 2.0 主要有以下两点改变。

(1)DoD 架构 2.0 在能力视图的描述上更加详细和深入。在能力视图中的能力分类和描述中,DoD 架构 1.0 只给出了零信任 7 大支柱的功能组成;DoD 架构 2.0 则将能力分类和描述拆解成 4 个部分进行描述,虽然依旧围绕零信任架构中的 7 大支柱展开,但是描述更加详细。

(2)DoD 架 构 2.0 具 有 更 强 的 指 导 性。

DoD 架构 2.0 用一章的篇幅介绍了多种零信任应用案例,包括数据中心安全防护、数据加密保护、数据分析与人工智能等,每个案例都关注不同的技术及不同技术在零信任架构中的相互作用,指导零信任架构在实施过程中如何面对不同的要求、网络结构和安全政策。

2.3 NIST 架构与国防部架构对比分析

NIST架构是目前最为成熟的零信任架构,DoD 架构全面借鉴了 NIST 架构的定义、概念和内涵,但两者的应用对象和设计目的不同,存在以下差异。

(1)DoD 架构比 NIST 架构更具针对性。NIST 架构包含零信任架构的抽象定义,并给出了零信任的一般部署模型和使用案例,用于改善企业整体信息网络安全状况;而 DoD 架构则更加侧重于提供统一的零信任架构,用于规范覆盖国防部各个网络的零信任项目实施。

(2)DoD 架构比 NIST 架构更具操作性。NIST 架构给出的是零信任网络架构设计方法和一般性的路线图,推荐了实现零信任的技术路线,包括零信任架构的一般关键技术;DoD 架构能够实际指导国防部零信任架构实施,每个功能都由可测量、可重复、可支持和可扩展的标准、设备和流程组成,指导性更强。

(3)DoD 架构比 NIST 架构更加重视数据保护。数据保护是零信任的基本理念,因此两者都强调“以数据为中心”。NIST 架构虽然强调数据保护的重要性,但没有提供有关实施的详细指导;DoD 架构则专门介绍了数据分类、加密和审核方法,以确保敏感数据受到保护并可追溯到特定用户。

3 美国零信任架构应用

在《联邦零信任战略》和《国防部零信任战略》的指导下,美国各机构纷纷开展零信任架构的应用实践。

3.1 身份和访问管理服务项目

2022 年 2 月,通用动力信息技术公司(General Dynamics Information Technology,GDIT)获得DISA 1.62 亿美元的身份和访问管理服务(Identity,Credential and Access Management,ICAM) 第 三阶段合同,用于进一步推进 ICAM 项目进展 。

ICAM 项目的目标是提供一个安全可信的环境,使人员和系统可以根据任务需要安全地访问所有授权资源。GDIT 的 ICAM 解决方案支持零信任,可严格限制网络访问;ICAM 可在本地和云端运行,并且可以扩展以支持多达 1 亿用户。该解决方案不仅使国防部网络和信息更安全,还可以实现联合全域指挥与控制(Joint All Domain Command and Control,JADC2)作战。随着美国国防部开始实施网络基础设施转型,该解决方案将进一步强化网络,并加强美军作战人员的技术优势。

3.2 实时信任评分系统

2022 年 7 月,美国 OMB 宣布正在开发一套适用于零信任架构的系统 。该系统用于为访问者评分,并判断其是否有权访问网络或应用程序,当用户评分不高时将发出提醒。系统将能够把当前会话的信任得分与需要的信任得分进行比较,一旦用户因得分过低而无法获取访问权限,系统还可以为其提供一份提高信任得分的清单,例如重新认证或者输入个人身份验证卡。

OMB 希望通过这一新系统推动新的信任措施,以改善安全水平和客户体验。目前,各级机构正在使用商业工具对用户进行身份验证,但是用户的信任水平可能会随着事态的发展而变化。例如,如果从用户某项服务中发现了 0day漏洞,对方的信任度就应该被下调一定的百分比。通过新的信任评分系统,OMB 希望能够更加有效地评估和管理各级机构的零信任计划,实现更高效的安全保护。

3.3 操作零信任项目

2022 年 10 月,雷神公司在美国陆军的“融合项目 2022 技术网关”行动中展示了操作零信任(Operational Zero Trust,OZT)安全解决方案。OZT 是一种用于保护云端网络的安全解决方案,是一种可扩展、可互操作的开放架构平台,提供自动化网络防御,可为远程或网络接入不畅的竞争环境中的作战人员提供支持。它能够为网络提供更高的安全性和可靠性,避免敏感数据泄露和遭受网络攻击。在试验中,OZT 解决方案通过使用多因素身份验证、实时数据监控和威胁检测等技术,抵御了来自外部或内部的各种安全威胁,提高了网络的安全性和可靠性,同时降低了因恶意行为和数据失窃造成的潜在损失。

3.4 “雷霆穹顶”项目

2021 年 7 月,美国 DISA 发布“雷霆穹顶(Thunderdome)”项目请求白皮书。2022 年1 月,DISA 授予博思艾伦·汉密尔顿公司一份价值 680 万美元的合同,用于执行“雷霆穹顶”原型项目。2023 年 2 月,DISA 宣布完成了零信任项目的原型设计,美国国防部、DISA 各总部和 DISA 战地司令部等单位的约 1 600 名用户已开始试用该项目的原型架构 。

从“雷霆穹顶”项目请求白皮书可以看出,其主要目的是着眼于零信任实施相关的原型、开发、测试活动,计划采购工具、系统或能力。白皮书中对供应商提出的技术要求与美国国防部零信任战略 7 大支柱中提及的能力高度一致,充分说明了该项目就是美国国防部落实零信任战略的具体项目。

DISA 希望通过“雷霆穹顶”项目,在国防部的机密互联网协议路由器网络和非机密 IP 路由器网络的架构基础上进行改进,目的是为具有客户边缘安全栈和应用程序安全栈原型的安全访问服务边缘和软件定义广域网架构提供初始原型。

3.5 项目应用特点分析

上述 4 个零信任应用项目只是美国众多零信任项目中很小的一部分,但是从中可以看出以下特点。

(1)美国联邦政府和美国军方均持续加速对零信任架构的应用。联邦政府主要解决将网络和数据迁移至云平台后的安全问题,而国防部重点解决战场网络被攻击渗透、未经授权的用户或设备非法接入等网络安全威胁,特别是JADC2 的保密通信和安全接入问题。

(2)原型验证后全面推广。不论是联邦政府的 ICAM 项目,还是备受关注的“雷霆穹顶”项目,美国均采用先行试点的办法,循序渐进,从这些项目中汲取经验教训,摸索零信任的推广应用途径。

(3)广泛采用成熟的商业技术。零信任架构的最初目的是满足企业网络安全需求,谷歌等商业公司也是开发零信任架构的主要推动者。因此,美国政府和国防部在推进零信任架构应用时采用了大量成熟的商业技术。

4 美国零信任技术趋势

2022 年是美国零信任技术发展和应用的关键一年。美国政府发布的一系列战略和技术架构为零信任发展提供了顶层指导,规范了零信任的演进方向和推进步骤。零信任架构的研究和应用已经成为美国国家层面的优先事项,是美国网络安全技术研究和应用的重点。

4.1 零信任将成为美国主要的网络安全架构

以第 14028 号行政命令为重要节点,美国正加速推动零信任技术发展,零信任已成为美国政府及国防部认可的国家级网络安全架构。联邦政府为了抵御网络安全威胁,提升整个网络防御能力,制定并发布了相关报告和战略文件,要求加快采用零信任安全架构,并制定了明确的时间表和路线图,要求联邦政府各机构在 2024 年前达成实现零信任安全目标的任务矩阵,政策从建议性转向强制性。美国国防部也确定零信任是保护基础设施、网络和数据的重要安全范式,并明确提出下一代网络安全架构将基于零信任原则,以数据为中心进行建设。因此,在未来的十年,零信任将成为美国政府机构及国防部主要的网络安全架构。

4.2 零信任将与人工智能等新技术深入融合

随着人工智能技术日渐成熟,美国联邦政府和国防部已经开始将这些技术应用于零信任安全领域。在各个版本的发展战略和零信任架构上都强调了人工智能和机器学习的重要性,并在项目推进方面不断地探索相关技术在零信任安全中的应用。例如,美国国防高级研究计划局(Defense Advanced Research Projects Agency,DARPA)项目着重研究如何利用人工智能技术来支持零信任认证和安全控制。与此同时,美国国土安全部下属的 CISA 也在积极推广基于机器学习的威胁检测技术,以更好地应对网络安全威胁。其中,“CISA 机器学习高级分析平台”项目采用了大量的人工智能和机器学习能力的高级数据分析方法和工具,能够跨多个网络数据源进行分析,以改善决策和态势感知,从而支持网络和基础设施安全任务的完成 。

4.3 零信任架构将更新美国网络安全的管理理念

零信任架构的动态防御理念与美国近年出台的安全法律、法规和标准中提到的动态防御思路相一致。例如,零信任架构的身份认证、访问管理、软件定义边界等解决方案与相关指南高度契合。通过零信任架构,既可以减少网络资源的访问者数量,也可以限制恶意行为,从而大大降低网络安全事件的发生概率。此外,安全自动化是零信任架构的重要组成部分,采用零信任架构还可以增强美国政府和美军的网络自动化管理水平,节省响应安全事件所需的时间和人力,提高效率,缩减潜在运营成本。部署零信任架构还可以帮助美国政府和美军降低运营风险。由于该架构设计大大增加了网络透明度,因此可以识别运营风险并采取相应的管理手段进行有效管控。

5 结 语

美国一直以来都是网络安全领域创新技术的引领者。美国在零信任架构的发展上,从战略、标准和实践上同步推进,联邦政府、国防部、科研机构和军工企业各司其职,各方共同合作,不断推进,已经从概念研究逐步转向实际应用。美国在零信任架构研究和实践方面的成功经验值得学习和借鉴。我国在建设网络强国的道路上还存在很多技术短板,特别是在技术体制上一直是跟随式的发展。因此,必须牢牢把握网络安全技术转型的良好机遇,结合我国国情和技术实际,充分借鉴国外在零信任架构发展中的先进经验,加强对零信任架构关键技术的研究,加快相关标准的制定,开展零信任架构应用实践,找到符合我国网络安全实际的零信任架构应用模式,从而提升我国网络安全防护能力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1217744.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Numpy数组进阶_Python数据分析与可视化

Numpy数组进阶 Numpy的广播机制高级索引整数数组索引布尔索引花式索引 数组迭代 Numpy的广播机制 广播 (Broadcast) 是 numpy 对不同形状 (shape) 的数组,进行数值计算的方式。 对数组的算术运算通常在相应的元素上进行,当运算中的 2 个数组的形状不同时…

DNS1(Bind软件)

名词解释 1、DNS(Domain Name System) DNS即域名系统,它是一个分层的分布式数据库,存储着IP地址与主机名的映射 2、域和域名 域为一个标签,而有多个标签域构成的称为域名。例如hostname.example.com,其…

java接收前端easyui datagrid传递的数组参数

这篇文章分享一下怎么在easyui的datagrid刷新表格时,在后端java代码中接收datagrid传递的数组参数。 数组来源于技能的tagbox(标签框),tagbox和combobox的区别是tagbox可以选择多项。 标签框渲染的代码为 $("#skill_ids"…

分类预测 | Matlab实现PSO-BiLSTM-Attention粒子群算法优化双向长短期记忆神经网络融合注意力机制多特征分类预测

分类预测 | Matlab实现PSO-BiLSTM-Attention粒子群算法优化双向长短期记忆神经网络融合注意力机制多特征分类预测 目录 分类预测 | Matlab实现PSO-BiLSTM-Attention粒子群算法优化双向长短期记忆神经网络融合注意力机制多特征分类预测分类效果基本描述程序设计参考资料 分类效果…

ubuntu 23.04从源码编译安装rocm运行tensorflow-rocm

因为ubuntu22.04的RDP不支持声音转发,所以下载了ubuntu23.04.但官方的rocm二进制包最高只支持ubuntu22.04,不支持ubuntu 23.04,只能自己从源码编译虽然有网友告诉我可以用docker运行rocm。但是我已经研究了好几天,沉没成本太多&am…

12v24v60v高校同步降压转换芯片推荐

12V/24V/60V 高校同步降压转换芯片推荐: 对于需要高效、稳定、低噪音的降压转换芯片,推荐使用WD5030E和WD5105。这两款芯片都是采用同步整流技术,具有高效率、低噪音、低功耗等优点,适用于各种电子设备。 WD5030E是一款高效率…

一文浅入Springboot+mybatis-plus+actuator+Prometheus+Grafana+Swagger2.9.2开发运维一体化

Swagger是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTFUL风格的Web服务,是非常流行的API表达工具。 Swagger能够自动生成完善的 RESTFUL AP文档,,同时并根据后台代码的修改同步更新,同时提供完整的测试页面来调试API。 Prometheus 是一个开源的服务监控系统和时…

Microsoft发布了一份关于其产品安全修复的 11 月报告。

👾 平均每天有 50 多个漏洞被发现,其中一些会立即被网络犯罪分子利用。我们把那些现在很受网络犯罪分子欢迎,或者根据我们的预测,在不久的将来可能会被大量利用的漏洞称为趋势漏洞。 在攻击者开始利用这些漏洞之前 12 小时&#…

adb手机调试常用命令

查看手机型号 adb shell getprop ro.product.model 查看电池状况 adb shell dumpsys battery 查看分辨率 adb shell wm size 查看屏幕密度 adb shell wm density 查看显示屏参数 adb shell dumpsys window displays 查看android_id adb shell settings get secure android…

flutter web 中嵌入一个html

介绍 flutter web 支持使用 HtmlElementView嵌入html import dart:html; import dart:ui as ui; import package:flutter/cupertino.dart;class WebWidget extends StatelessWidget {const WebWidget({super.key});overrideWidget build(BuildContext context) {DivElement fr…

【二分法】

二分法可以在有序排列中&#xff0c;通过不断对半切割数据&#xff0c;提高数据查找效率。 lst [1,4,6,7,45,66,345,767,788,999] n 66 left 0 right len(lst)-1 while left < right: #边界&#xff0c;当右边比左边还小的时候退出循环 mid (left right)//2 …

vue2项目修改编译巨慢

前言&#xff1a;我们的一个vue项目在给新同事后他说编译贼慢&#xff0c;一个小修改项5分钟才能自动编译成功&#xff0c;我把项目放到新电脑上也巨慢&#xff0c;升级了nodejs好使了一些&#xff0c;但还是慢&#xff0c;最后引入webpack后巨快&#xff0c; 在项目的package…

大功率电源芯片WD5030L

电源管理芯片作为现代电子设备中最关键的元件之一&#xff0c;直接影响着设备的性能和效率。而大功率电源芯片作为电源管理芯片中的一种&#xff0c;其性能和应用领域更加广泛。本文将介绍一款具有宽VIN输入范围、高效率和多种优良性能的大功率电源芯片WD5030L&#xff0c;并探…

ubuntu20.04安装cv2

查看ubuntu的版本 cat /etc/lsb-release DISTRIB_IDUbuntu DISTRIB_RELEASE20.04 DISTRIB_CODENAMEfocal DISTRIB_DESCRIPTION"Ubuntu 20.04.3 LTS"更改镜像源 cp /etc/apt/sources.list /etc/apt/sources.list.bak cat > /etc/apt/sources.listdeb http://mirr…

Python框架篇(2):FastApi-参数接收和验证

提示: 如果想获取文章中具体的代码信息&#xff0c;可在微信搜索【猿码记】回复 【fastapi】即可。 1.参数接收 1.1 路径参数(不推荐) 1.代码清单 在app/router下&#xff0c;新增demo_router.py文件,内容如下: from fastapi import APIRouterrouter APIRouter( prefix&qu…

MathType2024最新word公式编辑器

使用word进行论文编写时&#xff0c;常需要使用公式编辑器&#xff0c;但有些word中并没有公式编辑器&#xff0c;这时应该怎么办呢&#xff1f;本文将围绕word里没有公式编辑器怎么办&#xff0c;word中的公式编辑器怎么用的内容进行介绍。 一、word里没有公式编辑器怎么办 …

全新的FL studio21.2版支持原生中文FL studio2024官方破解版

FL studio2024官方破解版是一款非常专业的音频编辑制作软件。目前它的版本来到了全新的FL studio21.2版&#xff0c;支持原生中文&#xff0c;全面升级的EQ、母带压线器等功能&#xff0c;让你操作起来更加方便&#xff0c;该版本经过破解处理&#xff0c;用户可永久免费使用&a…

性能测试【第三篇】Jmeter的使用

线程数:10 ,设置10个并发 Ramp-Up时间(秒):所有线程在多少时间内启动,如果设置5,那么每秒启动2个线程 循环次数:请求的重复次数,如果勾选"永远"将一直发送请求 持续时间时间:设置场景运行的时间 启动延迟:设置场景延迟启动时间 响应断言 响应断言模式匹配规则 包括…

【编译原理】Chapter1概述

课程主要内容&#xff1a;程序设计语言编译程序构造的基本原理和基本实现技术 文章目录 什么是编译程序为什么要学编译原理计算思维(Computational Thinking)学习意义编译原理和方法的应用 编译过程概述词法分析语法分析中间代码生成优化目标代码产生 编译程序的结构编译程序总…

腾讯云服务器新用户购买优惠多少钱?腾讯云新用户购买优惠

对于新用户来说&#xff0c;腾讯云服务器更是提供了一系列的优惠活动&#xff0c;让你在购买时享受到更多的优惠。那么&#xff0c;腾讯云服务器新用户购买优惠多少钱呢&#xff1f;接下来&#xff0c;让我们一起来了解一下。 腾讯云双十一领9999代金券 https://1111.mian100.…