一、防御保护---信息安全概述

news2024/11/15 8:46:05

一、网络安全防御---信息安全概述

  • 1.信息安全现状及挑战
    • 1.1 网络空间安全市场在中国,潜力无穷
    • 1.2 数字化时代威胁升级
    • 1.3 传统安全防护逐步失效
    • 1.4 安全风险能见度不足
    • 1.5 缺乏自动化防御手段
    • 1.6 网络安全监管标准愈发严苛
  • 2.信息安全概述
    • 2.1 简介
    • 2.2 常见的网络安全术语
  • 3.信息安全脆弱性及常见安全攻击
    • 3.1 网络环境的开放性
    • 3.2 协议栈的脆弱性及常见攻击
      • 3.2.1 协议栈自身的脆弱性
      • 3.2.2 常见安全风险
      • 3.2.3 网络的基本攻击模式
    • 3.3 操作系统的脆弱性及常见攻击
      • 3.3.1 操作系统自身的漏洞
      • 3.3.2 缓冲区溢出攻击
      • 3.3.2 缓冲区溢出攻击过程及防御
    • 3.4 其他常见攻击
      • 3.4.1 社工攻击
      • 3.4.2拖库、洗库、撞库
      • 3.4.3跳板攻击
      • 3.4.4钓鱼式攻击/鱼叉式钓鱼攻击
      • 3.4.5水坑攻击
  • 4.信息安全要素
    • 4.1 信息安全的标准是什么?
    • 4.2 信息安全的五要素
      • 4.2.1 保密性-confidentiality
      • 4.2.2 完整性-integrity
      • 4.2.3 可用性-availability
      • 4.2.4 可控性-controllability
      • 4.2.5 不可否认性-Non-repudiation

1.信息安全现状及挑战

1.1 网络空间安全市场在中国,潜力无穷

在这里插入图片描述

1.2 数字化时代威胁升级

在这里插入图片描述

1.3 传统安全防护逐步失效

在这里插入图片描述

1.4 安全风险能见度不足

在这里插入图片描述

1.5 缺乏自动化防御手段

在这里插入图片描述

1.6 网络安全监管标准愈发严苛

在这里插入图片描述

2.信息安全概述

2.1 简介

  • 信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
  • 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。
  • 根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。
  • 简而言之,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
  • 网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

2.2 常见的网络安全术语

(1)肉鸡:是指已经被入侵者控制的电脑,入侵者可以像操纵自己的电脑一样去操作它们而不被发觉。

(2)僵尸网络:是指采用一种或多种传播手段,将大量的主机感染病毒,从而形成控制者和感染主机之间形成一个可以一对多控制的网络。(常被用在真实的Dos攻击中)

(3)木马:表面上伪装成正常的程序,实则当程序运行后,黑客就会获取系统整个控制权限。比如灰鸽子木马。

(4)网页木马:伪装成普通网页文件,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马下载到访问者的电脑中运行。

(5)挂马:在别人的网站文件里放入网页木马或将代码嵌入对方正常网页文件中,使浏览者中马。

(6)大马:功能比较强大的网页后门,能够执行命令,链接到后台数据库,操作文件等等操作。

(7)小马:比较简单的网页后门,一般是用来上传保存大马而使用。(多个思路,渗透成功率更高)

(8)一句话木马:只有一段很短的网页代码后门,可以用客户端去连接,以此对网站进行控制。

(9)后门:顾名思义,就是在正门没办法进入的时候,开启了一个只有自己有钥匙的后门。指在成功攻击且控制目标主机后,对对方系统中植入了特定的程序,以便以后可以随时与控制的主机建立联系。

(10)社工库:一个强大的数据库,是黑客们将泄露的用户数据进行整合分析后,归档到一个集中的地方。

(11)提权:提高自己在服务器或系统中的权限,拥有更高的权限,所能做的事情就越多。

(12)网络钓鱼:利用欺骗性的电子邮件或者Web站点来进行欺骗,受害者访问后,会泄露自己的隐私信息,如用户名和密码等等。

(13)社会工程学攻击:社会工程学攻击专门是对受害者心理的弱点一种攻击,利用一些心理学的知识,察言观色,一步一步的诱导被攻击者按照自己的想法去做事,或者可以套话,套出很多有用的信息,强大的社会工程学家可以不用爆破,获得用户密码。(可以去看看WHOAMI这部影片,将会有更深刻的了解)

(14)托库:是将数据库中的数据导出,在黑客入侵成功后,则会把数据库中的所有数据一并带走。

(15)撞库:是指黑客利用自己所收集的互联网泄露的信息,生成一个密码字典,然后批量的去尝试登录其他网站。

(16)rootkit:攻击者用来隐藏自己的行踪和保留root权限的工具。

(17)web shell:webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。

(18)旁站入侵:是指同一个服务器上有多个站点,可以通过入侵其中一个站点,通过提权跨目录访问其他站点。

(19)C段入侵:C段下入侵同一网段的服务器,如果拿下其中一台服务器,通过此服务器可以嗅探目标服务器传输的数据。

(20)免杀:就是通过加壳,加密,修改特征码、加花指令等等技术来修改程序,使其能够逃脱杀毒软件的查杀。

(21)加壳:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。

(22)跳板:一个具有辅助作用的机器,利用这个主机作为一个间接工具,控制其他主机,一般和肉鸡连用。

(23)蜜罐:是一个故意暴露给攻击者的目标,为的是引诱黑客攻击,从而知道攻击者的攻击手段,从而更好地进行防御。

(24)Exp/Exploit:漏洞利用代码,运行后可以对目标进行攻击。

(25)Payload:有效载荷,成功exploit后,真正在目标系统执行的代码或指令。

(26)0day:0day漏洞是指负责应用程序的程序员或供应商所未知的软件缺陷。

(27)1day:1day刚发布但是已被发现官方刚发布补丁网络上还大量存在的Vulnerability。

(28)Nday:Nday已经被公布出来的0day。

3.信息安全脆弱性及常见安全攻击

3.1 网络环境的开放性

“ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”
在这里插入图片描述

3.2 协议栈的脆弱性及常见攻击

3.2.1 协议栈自身的脆弱性

随着互联网的不断发展,TCP/IP协议族成为使用最广泛的网络互连协议。但由于协议在设计之初对安全考虑的不够,导致协议存在着一些安全风险问题。Internet首先应用于研究环境,针对少量、可信的的用户群体,网络安全问题不是主要的考虑因素。因此,在TCP/IP协议栈中,绝大多数协议没有提供必要的安全机制,例如:

  • 不提供认证服务
  • 明码传输,不提供保密性服务,不提供数据保密性服务
  • 不提供数据完整性保护
  • 不提供抗抵赖服务
  • 不保证可用性——服务质量(QoS)

3.2.2 常见安全风险

TCP/IP协议栈中各层都有自己的协议。由于这些协议在开发之初并未重点考虑安全因素,缺乏必要的安全机制。因此,针对这些协议的安全威胁及攻击行为越来越频繁,TCP/IP协议栈的安全问题也越来越凸显。
在这里插入图片描述

3.2.3 网络的基本攻击模式

1.物理层–物理攻击
设备破坏攻击一般不会容易造成信息的泄密,但通常会造成网络通信服务的中断,通常是一种暴力的攻击手段。
在日益强调网络服务的高可靠性的今天,设备破坏攻击是需要重点关注的。当然即使不是人为的故意破坏,针对各种自然条件下的物理损坏也是需要考虑的,比如中美海底通信光缆的被渔船挂断事故,台湾地震导致的海底光缆中断事故等。

  • 物理设备破坏:指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等
    设备破坏攻击的目的主要是为了中断网络服务

  • 物理设备窃听
    光纤监听
    红外监听

2.链路层-- MAC洪泛攻击
通常情况下,交换机的每个端口只会连接一台主机,因而在MAC地址表中每个端口只会对应1个MAC地址。但由于交换机还要用于级联其它的交换机,因而在相应的级联端口上就会对应多个MAC地址,从而在地址表产生大量记录。
由于交换机的缓存有限,因此它所能够记忆的MAC地址数量也是有限的,所以交换机不会永久地记住所有的端口与MAC地址的对应关系。在端口/MAC地址映射表中每一项记录都被设定了一个自动老化时间,若某MAC地址在一定时间内(默认为300秒)不再出现,那么交换机将自动把该MAC地址从地址表中清除。当下一次该MAC地址重新出现时,将会被当作新地址处理,从而使交换机可以维护一个精确、有用的MAC地址表。交换机档次越低,交换机的缓存就越小,它能记住的MAC地址数也就越少。

MAC泛洪攻击就是由攻击者通过攻击工具产生大量的数据帧,这些数据帧中的源MAC地址都是伪造的,并且不断变化。因而交换机将在攻击主机所连接的端口上产生大量的MAC地址表条目,从而在短时间内将交换机的MAC地址表填满,直到再无法接收新的条目。
当交换机的MAC表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。更为严重的是,这种攻击也会导致所有邻接的交换机MAC表被填满,流量以泛洪方式发送到所有交换机的所有含有此VLAN的接口,从而造成交换机负载过大、网络缓慢和丢包甚至瘫痪。

那么如何防止呢?
Port-Security(端口安全)

  • 端口上最大可以通过的MAC地址数量
  • 端口上学习或通过哪些MAC地址
  • 对于超过规定数量的MAC处理进行违背处理

3.链路层–ARP欺骗
当A与B需要通讯时:
A发送ARP Request询问B的MAC地址
Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的MAC地址是B的,但是实际上是Hacker的)
之后A发送给B的正常数据包都会发给Hacker
在这里插入图片描述
4.网络层–ICMP攻击
(1)ICMP重定向攻击
ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由,路由器也会把初始数据报向它的目的地转发。ICMP虽然不是路由协议,但是有时它也可以指导数据包的流向(使数据流向正确的网关)。ICMP协议通过ICMP重定向数据包(类型5、代码0:网络重定向)达到这个目的。
ICMP重定向攻击是攻击机主动向受害人主机发送ICMP重定向数据包,使受害人主机数据包发送到不正确的网关,达到攻击的目的。ICMP重定向攻击既可以从局域网内发起,也可以从广域网上发起。
针对ICMP重定向报文攻击,简单的办法就是通过修改注册表关闭主机的ICMP重定向报文处理功能。

(2)ICMP不可达报文攻击
不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。
针对ICMP不可达攻击,简单的办法就是通过修改注册表关闭主机的ICMP不可达报文处理功能。

在这里插入图片描述
5.传输层–TCP SYN Flood攻击
SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击
(1)SYN FLOODING攻击特点:

  • 攻击者用带有SYN标志位的数据片断启动握手
  • 受害者用SYN-ACK应答;
  • 攻击者保持沉默,不进行回应;
  • 由于主机只能支持数量有限的TCP连接处于half-open的状态,超过该数目后,新的连接就都会被拒绝;
    目前的解决方法:关闭处于Half Open 状态的连接。

(2)什么是拒绝服务
拒绝服务式攻击(Denial of Service),顾名思义就是让被攻击的系统无法正常进行服务的攻击方式。

(3)拒绝服务攻击方式
利用系统、协议或服务的漏洞

  • 利用TCP协议实现缺陷
  • 利用操作系统或应用软件的漏洞

目标系统服务资源能力

  • 利用大量数据挤占网络带宽
  • 利用大量请求消耗系统性能

在这里插入图片描述
6.应用层–DNS欺骗攻击
在这里插入图片描述

3.3 操作系统的脆弱性及常见攻击

3.3.1 操作系统自身的漏洞

操作系统是硬件和软件应用程序之间的接口的模块,它是整个网络信息系统的核心控制软件.系统的安全性体现在整个操作系统之中.对于一个设计上不够安全的操作系统,事后采用增加安全特性或打补丁的办法是一项很艰巨的任务.
(1)人为原因:在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。
(2)客观原因:受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。
(3)硬件原因:由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

3.3.2 缓冲区溢出攻击

缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区,然后再向一个有限空间的缓冲区中植入超长的字符串,这时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。
(1)缓冲区溢出攻击原理
缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变
(2)缓冲区溢出的危害
最大数量的漏洞类型
漏洞危害等级高

在这里插入图片描述

3.3.2 缓冲区溢出攻击过程及防御

如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统
在这里插入图片描述
缓冲区溢出的防范可以从以下三个方面考虑:

在这里插入图片描述

3.4 其他常见攻击

3.4.1 社工攻击

(1)原理:
社会工程攻击,是一种利用"社会工程学" 来实施的网络攻击行为。
在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。

(2)防御手段:
定期更换各种系统账号密码,使用高强度密码等。
在这里插入图片描述

3.4.2拖库、洗库、撞库

(1)原理:
拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作洗库。
最后黑客将得到的数据在其它网站上进行尝试登陆,叫做撞库,因为很多用户喜欢使用统一的用户名密码。

(2)防御手段:
重要网站/APP的密码一定要独立 、电脑勤打补丁,安装一款杀毒软件、尽量不使用IE浏览器、使用正版软件、不要在公共场合使用公共无线做有关私密信息的事、自己的无线AP,用安全的加密方式(如WPA2),密码复杂些、电脑习惯锁屏等。
(3)攻击过程:
黑客为了得到数据库的访问权限,取得用户数据,通常会从技术层面
和社工层面两个方向入手。技术方面大致分为远程下载数据库文件、利用
web应用漏洞、利用web服务器漏洞。社工方面大致分为水坑攻击、邮件
钓鱼、社工管理员、XSS劫持。

在这里插入图片描述

3.4.3跳板攻击

(1)原理:
攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统,让它们成为“跳板”,再通过这些“跳板”完成攻击行动。
跳板攻击就是通过他人的计算机攻击目标.通过跳板实施攻击。

(2)防御手段:
安装防火墙,控制流量进出。系统默认不使用超级管理员用户登录,使用普通用户登录,且做好权限控制。
(3)攻击过程:
首先,攻击者会监听、扫描某一特定主机或网段。实施跳板攻击时,
黑客首先要控制“跳板”,也就攻击目标的代理。然后借助“跳板”进行
实际的攻击操作,而跳板机就成了提线木偶。虽然跳板本身可能不会被攻击,但最终被攻击者会把其当作入侵来源。
在这里插入图片描述

3.4.4钓鱼式攻击/鱼叉式钓鱼攻击

(1)原理:
钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。
鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。

(2)防御手段:
保证网络站点与用户之间的安全传输,加强网络站点的认证过程,即时清除网钓邮件,加强网络站点的监管。

(3)攻击过程:
通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮
件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、
ATM PIN 码或信用卡详细信息),将收信人引诱到一个通过精心设
计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网
站上输入的个人敏感信息。

在这里插入图片描述

3.4.5水坑攻击

(1)原理:
攻击者首先通过猜测(或观察)确定特定目标经常访问的网站,并入侵其中一个或多个网站,植入恶意软件。最后,达到感染目标的目的。

(2)防御手段:
在浏览器或其他软件上,通常会通过零日漏洞感染网站。针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏洞。用户监控可以帮助确保他们的所有软件都运行最新版本。如果恶意内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量。

(3)攻击过程:
黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的
弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就
会“中招”。

4.信息安全要素

4.1 信息安全的标准是什么?

在这里插入图片描述

4.2 信息安全的五要素

4.2.1 保密性-confidentiality

(1)保密性:确保信息不暴露给未授权的实体或进程。
(2)目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。

举例说明:通过加密技术保障信息的保密性
在这里插入图片描述

4.2.2 完整性-integrity

  • 只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。可以防篡改。
    在这里插入图片描述

4.2.3 可用性-availability

  • 得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。
    在这里插入图片描述

4.2.4 可控性-controllability

  • 可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

在这里插入图片描述

4.2.5 不可否认性-Non-repudiation

  • 不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1403939.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

R语言批量把数值变量和因子变量的互转

#我们以rms包的lung数据集为例 library(rms) data<-lung #这里有两种方法&#xff0c; #第1是知道需要转化的变量在哪几列&#xff1b; #第2知道需要转化的变量名 str(data) #假设我们想转化inst/status/sex/三个变量的类型 #图1先看看变量类型和处于第几列 str(dat…

旅游项目day14

其他模块数据初始化 搜索实现 请求一样&#xff0c;但是参数不一样&#xff0c;根据type划分。 后台需要提供一个搜索接口。 请求分发器&#xff1a; 全部搜索 目的地搜索 精确搜索、无高亮展示 攻略搜索 全文搜索、高亮显示、分页 游记搜搜 用户搜索 丝袜哥

机器学习笔记 - 基于自定义数据集 + 3D CNN进行视频分类

一、简述 这里主要介绍了基于自定义动作识别数据集训练用于视频分类的 3D 卷积神经网络 (CNN) 。3D CNN 使用三维滤波器来执行卷积。内核能够在三个方向上滑动,而在 2D CNN 中它可以在二维上滑动。 这里的模型主要基于D. Tran 等人2017年的论文“动作识别的时空卷积研究”。 …

【GitHub项目推荐--基于 Flutter 的游戏引擎】【转载】

Flame 引擎的目的是为使用 Flutter 开发的游戏会遇到的常见问题提供一套完整的解决方案。 目前 Flame 提供了以下功能&#xff1a; 游戏循环 (game loop) 组件/对象系统 (FCS) 特效与粒子效果 碰撞检测 手势和输入支持 图片、动画、精灵图 (sprite) 以及精灵图组 一些简化…

OCP NVME SSD规范解读-7.TCG安全日志要求

在OCP NVMe SSD规格中&#xff0c;TCG的相关内容涉及以下几个方面&#xff1a; 活动事件记录&#xff1a; NVMe SSD需要支持记录TCG相关的持久事件日志&#xff0c;用于追踪固态硬盘上发生的与TCG安全功能相关的关键操作或状态变化&#xff0c;如启动过程中的安全初始化、密钥…

【Python从入门到进阶】47、Scrapy Shell的了解与应用

接上篇《46、58同城Scrapy项目案例介绍》 上一篇我们学习了58同城的Scrapy项目案例&#xff0c;并结合实际再次了项目结构以及代码逻辑的用法。本篇我们来学习Scrapy的一个终端命令行工具Scrapy Shell&#xff0c;并了解它是如何帮助我们更好的调试爬虫程序的。 一、Scrapy Sh…

时间序列预测 — CNN-LSTM-Attention实现多变量负荷预测(Tensorflow):多变量滚动

专栏链接&#xff1a;https://blog.csdn.net/qq_41921826/category_12495091.html 专栏内容 ​ 所有文章提供源代码、数据集、效果可视化 ​ 文章多次上领域内容榜、每日必看榜单、全站综合热榜 ​ ​ ​ ​ ​ ​ ​ 时间序列预测存在的问题 ​ 现有的大量方法没有真正的预测未…

Qt —— 自定义飞机仪表控件(附源码)

示例效果 部署环境 本人亲测版本Vs2017+Qt5.12.4,其他版本应该也可使用。 源码1 qfi_ADI::qfi_ADI( QWidget *parent ) :QGraphicsView ( parent ),m_scene ( nullptr )

持续集成工具Jenkins的使用之安装篇(一)

Jenkins是一个基于Java开发的开源的一种持续集成工具&#xff0c;主要用于环境部署&#xff0c;监控重复性的工作&#xff0c;旨在提供一个开放易用的软件平台&#xff0c;使软件项目可以进行持续集成。要想使用它&#xff0c;你就必须的先安装&#xff0c;接下来我们就介绍下J…

第一篇【传奇开心果短博文系列】Python的库OpenCV技术点案例示例:cv2常用功能和方法

传奇开心果短博文系列 短博文系列目录Python的库OpenCV技术点案例示例系列 短博文目录一、前言二、常用功能和方法示例三、归纳总结 短博文系列目录 Python的库OpenCV技术点案例示例系列 短博文目录 一、前言 cv2是Python中常用的第三方库&#xff0c;也称为OpenCV库&#…

web3:B站chainlink课程第五课Wsl安装ubuntu虚拟机

坑了我好久。 https://learn.microsoft.com/zh-cn/windows/wsl/install-manual 按照微软给的这个手动安装的方式来&#xff0c;别想在线了&#xff0c;反正来看这个的肯定是直接 wsl --install成功不了的选手。 注意&#xff01; 步骤6别从Microsoft Store 下载&#xff0c;…

Django开发_16_文件上传

一、通过正常网页端文件上传 &#xff08;一&#xff09;前端&#xff1a;html form表单中添加设置 enctype"multipart/form-data" &#xff08;二&#xff09;后端&#xff1a;views.py 获取上传文件对象 upload_filerequest.FILES.get("文件域名称"…

人工智能原理实验4(2)——贝叶斯、决策求解汽车评估数据集

&#x1f9e1;&#x1f9e1;实验内容&#x1f9e1;&#x1f9e1; 汽车数据集 车子具有 buying,maint,doors,persons,lug_boot and safety六种属性&#xff0c;而车子的好坏分为uncc,ucc,good and vgood四种。 &#x1f9e1;&#x1f9e1;贝叶斯求解&#x1f9e1;&#x1f9e1;…

透明拼接屏在汽车领域的应用

随着科技的进步&#xff0c;透明拼接屏作为一种新型的显示技术&#xff0c;在汽车领域的应用越来越广泛。尼伽小编将围绕透明拼接屏在汽车本身、4S店、展会、工厂等方面的应用进行深入探讨&#xff0c;并展望未来的设计方向。 一、透明拼接屏在汽车本身的应用 车窗显示&#x…

JavaScript基础之JavaScript引入方式

JavaScript引入方式 JavaScript 程序不能独立运行&#xff0c;它需要被嵌入 HTML 中&#xff0c;然后浏览器才能执行 JavaScript 代码。通过 script 标签将 JavaScript 代码引入到 HTML 中&#xff0c;一般以下方式: 外部方式内部方式JavaScript元素事件通过JavaScript伪URL引…

Haar小波下采样模块

论文原址&#xff1a;Haar wavelet downsampling: A simple but effective downsampling module for semantic segmentation - ScienceDirect 原文代码&#xff1a;HWD/HWD.py at main apple1986/HWD (github.com) 介绍 深度卷积神经网络 &#xff08;DCNN&#xff09; 通…

性能优化-HVX 指令介绍

「发表于知乎专栏《移动端算法优化》」 本文主要介绍了 HVX 指令相关的知识&#xff0c;包括 HVX 寄存器相关内容&#xff0c;指令的背景依赖&#xff0c;部分常用 intrinsic HVX 指令。具体指令的详细内容及使用还需阅读 HVX 的指令文档&#xff0c;以及细致的实践操作。 &…

MATLAB - 激光雷达 - 相机联合标定(Lidar-Camera Calibration)

系列文章目录 前言 一、 激光雷达 - 相机标定建立了三维激光雷达点和二维相机数据之间的对应关系&#xff0c;从而将激光雷达和相机输出融合在一起。 激光雷达传感器和相机被广泛用于自动驾驶、机器人和导航等应用中的三维场景重建。激光雷达传感器捕捉环境的三维结构信息&am…

惊了!竟然有上千款小游戏源码,可直接打包H5\微信\抖音,赶紧收藏!

很多人还不知道 Cocos Store 资源商城&#xff0c;它是国内最大的小游戏资源平台。上面有大量免费游戏源码可以下载&#xff0c;比如下图的《赛博朋克》&#xff0c;项目中包含大量模型、贴图&#xff0c;还有游戏源代码&#xff0c;通过Cocos引擎可以直接在浏览器上玩。 本文就…

编程语言MoonBit新增矩阵函数的语法糖

MoonBit更新 1. 新增矩阵函数的语法糖 新增矩阵函数的语法糖&#xff0c;用于方便地定义局部函数和具有模式匹配的匿名函数&#xff1a; fn init {fn boolean_or { // 带有模式匹配的局部函数true, _ > true_, true > true_, _ > false}fn apply(f, x) {f(x)}le…