移动智能终端安全技术要求及测试评价方法

news2025/4/9 0:53:29

声明

本文是学习移动智能终端安全技术要求及测试评价方法. 下载地址 http://github5.com/view/627而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们

移动智能终端测试评价方法

硬件安全

硬件安全的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查厂商提交的文档,查看被测移动智能终端硬件芯片接口设计;

2)验证被测移动智能终端是否可以通过调试接口发送、接收调试命令;

3)验证被测移动智能终端是否可以通过接口读取或改写内存。

b)预期结果:

1)移动智能终端不存在隐蔽调用接口,且访问接口需要经过用户授权;

2)无法通过接口读取或改写内存。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

操作系统安全

签名校验机制

签名校验机制的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查厂商提交的文档,检查签名校验机制;

2)审阅签名机制所用相关加密算法、密钥管理等策略;

3)将未经签名的应用软件安装到移动智能终端上;

3)将使用合法签名应用软件安装到移动智能终端上;

4)将使用非签名认证应用软件安装到移动智能终端上。

b)预期结果:

移动智能终端系统具备完善的签名校验机制,未经签名的应用软件安装到移动智能终端上时,移动智能终端拒绝应用安装;经过签名校验的应用软件可以安装到被测移动智能终端上,未经签名认证的应用软件安装时,移动智能终端可识别软件状态,向用户提示安全风险。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

标识与鉴别

标识与鉴别的测试方法、预期结果和结果判定如下:

a)测试方法:

1)查看移动智能终端系统是否有用户标识机制;

2)进行用户注册和登录操作,检查标识是否唯一;

3)在移动智能终端上安装多个应用软件,查看系统是否为每个应用软件设置唯一的标识符;

4)审查系统方案,查看是否在用户或应用软件访问系统安全功能和敏感数据时检测其标识,并拒绝没有标识的用户或应用软件的访问请求;

5)使用系统中某个用户的身份执行与系统安全功能或访问敏感数据的相关的操作,查看系统是否采用下述方式中至少一种方式对用户进行鉴别:

──弹出界面请求用户输入口令,审查是否显示口令原始数据;

──弹出界面请求用户输入图案密码,审查是否显示输入的图案;

──请求验证用户的指纹、虹膜、人脸等生物特征信息,审查是否显示获取的生物特征信息;

──若使用其他可以鉴别用户身份的方式,审查鉴别过程是否对用户数据进行受保护的鉴别反馈。

6)修改用户鉴别信息,查看系统是否在修改操作前对用户修改鉴别信息的权限重新确认。

b)预期结果:

  1. 系统为其上安装的每个应用软件和每个用户设置了唯一的标识符;
  2. 系统在用户或应用软件访问系统安全功能等敏感数据时会检测其标识,并拒绝没有标识的用户或应用软件的访问请求;
  3. 系统在用户执行任何与系统安全功能相关操作之前,至少采用口令/图案/生物识别等机制中的一种对用户进行身份鉴别,且提供受到保护的鉴别反馈,即在进行鉴别信息反馈时不泄露信息内容;
  4. 当用户对鉴别信息进行修改前,系统会对用户修改鉴别信息的权限重新确认。

c)结果判定:
若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

访问控制

访问控制的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查厂商提交的文档,检查访问控制策略、访问控制属性设置;

2)尝试使用非授权用户修改访问控制规则;

3)根据访问控制策略内容,使用授权用户和应用软件以策略规定方式访问策略所允许访问的资源,查看是否可被访问;

4)根据访问控制策略内容,使用用户和应用软件访问策略所不允许访问的资源,查看系统是否拒绝非授权访问;

b)预期结果:

  1. 移动智能终端系统预置有访问控制策略;
  2. 访问控制策略中,主体的访问属性应至少包括:读、写、执行、删除等,客体的访问控制属性包含可分配给主体的读、写、执行、删除等权限;
  3. 系统允许授权用户及应用软件以访问控制策略规定方式访问移动智能终端应用软件、系统数据等资源,阻止非授权的访问。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

权限管控

权限管控的测试方法、预期结果和结果判定如下:

a)测试方法:

  1. 审查厂商提交的文档是否可安装第三方应用软件,敏感API系统接口是否可以被正常调用;
  2. 开发一款软件安装至被测移动智能终端,尝试调用与电话、短信、通讯录、通话记录、日历、定位、麦克风、拍照和摄像、传感器、设备信息、应用软件列表、媒体影音数据、蜂窝网络、WLAN、蓝牙等相关的敏感API接口(包括但不限于拨打电话、发送短信、读取或删除通讯录、访问通话记录、读写日历、定位、拍照、录音等)。
  3. 授权用户尝试依次更改管控策略。

b)预期结果:

  1. 移动智能终端无法安装第三方应用软件;
  2. 若移动智能终端可安装第三方应用软件,提供权限管控策略,管控策略包括允许和拒绝。用户可正常更改管控策略。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

安全隔离

安全隔离的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查厂商提交的文档,查看移动智能终端是否对进程、线程、应用软件等系统资源及数据按照敏感程度以及对移动智能终端的影响程度进行安全域划分,不同安全域之间是否设置隔离策略,安全域之间的访问应设置安全策略进行访问控制;

2)审查厂商提交的文档,根据系统为应用软件设置的权限机制,尝试使用未获得相应授权的应用访问超出其访问权限的其他应用软件资源及系统资源,查看访问请求是否被拒绝;

3)审查厂商提交的文档,查看移动智能终端是否支持多用户机制,若支持,尝试通过一个用户访问另一个用户的资源,测试移动智能终端是否在不同用户之间设置安全隔离机制;

4)审查厂商提交的文档,查看移动智能终端是否预置多个系统,是否提供多系统之间的安全隔离机制,开发应用软件在移动智能终端任意系统下运行,并尝试调用另一系统接口或获取数据。

b)预期结果:

  1. 移动智能终端对系统资源及数据按照敏感程度、对移动智能终端影响程度进行安全域划分
  2. 不同安全域之间有相应的隔离策略,安全域之间的安全策略应通过对应的访问控制实现;
  3. 移动智能终端对应用软件采用隔离机制,拒绝未获得相应权限的应用软件访问其他应用软件资源及系统资源;
  4. 支持多用户机制的移动智能终端,提供多用户之间的安全隔离机制,拒绝一个用户访问另一个用户的资源;
  5. 预置多个系统的移动智能终端,提供多系统之间的安全隔离机制。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

日志审计

日志审计的测试方法、预期结果和结果判定如下:

a)测试方法:

1)模拟用户对移动智能终端进行连续鉴别、存储耗尽、参数设置、网络访问等操作;

2)审查移动智能终端生成的日志,查看其中是否记录以下安全事件:系统运行记录、报警记录、操作日志、应用软件运行日志、配置信息等;查看日志内容是否包含事件发生时间、主体、对象、事件描述和结果等。

b)预期结果:

移动智能终端对以下安全事件生成审计日志:系统运行记录、报警记录、操作日志、应用软件运行日志、配置信息等;审计日志内容包括事件发生的时间、主体、对象、事件描述和结果等。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

升级更新

升级更新的测试方法、预期结果和结果判定如下:

a)测试方法:

1)检查系统是否提供升级更新能力;

2)如果提供升级更新能力,使用非授权的系统进行更新,并检查移动智能终端状态;

3)使用授权系统进行更新;

4)审查更新后安全属性状态。

b)预期结果:

移动智能终端可鉴别系统更新来源,使用非授权系统无法正常更新,系统不会出现异常现象;使用授权系统可正常进行更新,且系统更新后数据不会丢失,安全属性与升级前一致。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

恶意代码防范

恶意代码防范的测试方法、预期结果和结果判定如下:

a)测试方法:

1)对移动智能终端实施不限于下述所示的恶意行为:

──对移动智能终端进行非授权访问;

──在移动智能终端上安装具有恶意行为的应用软件;

──尝试修改测试软件的权限。

2)查看移动智能终端是否给予用户警告,并采取拒绝访问、数据隔离等安全措施。

b)预期结果:

移动智能终端可识别检测非授权访问、权限异常变化、恶意软件安装等恶意行为,给予用户警告,并采取拒绝访问、数据隔离等安全措施,防止恶意事件发生。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

应用软件安全

软件签名认证

软件签名认证的测试方法、预期结果和结果判定如下:

a)测试方法:

1)检查应用软件是否包含开发者或提供者的签名信息和软件属性信息;

2)评估应用软件签名信息的真实性、唯一性和规范性。

b)预期结果:

应用软件的签名真实可信。

c)结果判定:

若应用软件满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

通信功能调用

通信功能调用的测试方法、预期结果和结果判定如下:

a)测试方法:

1)检查被测应用软件是否具备调用移动智能终端通信功能的功能;

2)如果应用软件具有拨打电话、发送短信、发送彩信、开启移动通信网络连接并收发数据、开启WLAN网络连接并收发数据、使用无线外围接口传送数据的功能,运行应用软件,评估该软件是否明示并经用户同意调用以上移动智能终端通信功能。

b)预期结果:

应用软件若调用移动智能终端通信功能,则应在明示用户且在用户同意后使用或传送数据。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

应用软件代码安全

应用软件代码安全的测试方法、预期结果和结果判定如下:

a)测试方法:

1)尝试逆向分析应用软件,审查代码逻辑,尝试进行反编译等行为。

2)反编译应用软件后,查看其代码是否混淆。

b)预期结果:

移动智能终端无法逆向应用软件,或应用软件支持代码混淆等安全机制。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

最小化权限

最小化权限的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查应用软件申请的权限,或可以访问的系统资源,包括但不限于用户数据、多媒体数据、系统数据等;

2)运行应用软件遍历软件功能,检查应用软件在实际使用过程中申请权限和访问系统资源的时机和场景;

3)审查应用软件业务设计方案,遍历应用软件业务功能,查看是否存在申请权限和访问系统资源的时机和场景与当前服务场景及业务设计无关。

4)审查应用软件业务设计方案,遍历应用软件业务功能,查看是否存在拒绝权限申请和访问系统资源而导致应用无法使用其他无关功能。

b)预期结果:

应用软件所申请权限及访问系统资源的时机和场景与当前服务场景密切相关,均在软件合理业务范围内,不存在滥用行为;不存在因拒绝权限申请及访问系统资源而导致无法使用其他无关功能。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

通信连接安全

网络接入安全

网络接入安全的测试方法、预期结果和结果判定如下:

a)测试方法:

审查厂商提供的文档,查看被测移动智能终端中是否支持安全协议在移动智能终端侧的实现,协议中是否支持接入网络中的鉴权和认证、完整性校验、加密传输等安全扩展能力,查看协议安全性是否符合相应国家及行业标准要求。

b)预期结果:

移动智能终端中支持安全协议在移动智能终端侧的实现,协议中支持接入网络中的鉴权和认证、完整性校验、加密传输等安全扩展能力,协议安全性符合相应国家及行业标准要求。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

外围接口安全

外围接口安全的测试方法、预期结果和结果判定如下:

a)测试方法:

1)检查移动智能终端是否支持WLAN、蓝牙、NFC、USB、SD等外围接口;

2)遍历各个外围接口和物理端口,尝试建立数据连接,并使用未授权用户身份尝试获取业务敏感信息;

3)尝试接入自启动移动智能终端外接存储设备。

b)预期结果:

移动智能终端未包含未声明的外围接口,能够提示用户连接状态,建立数据连接和数据传输前需要用户确认才进行,且未经授权无法获得业务敏感信息,移动智能终端闲置物理端口禁用或授权使用,外接存储设备无法自启动。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

数据传输安全

数据传输安全的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查厂商提交的文档,检查数据通信过程是否采用完整性保护,移动智能终端采用的异常处理方法;

2)被测移动智能终端连测试平台,模拟传输信息数据,通信中断等过程;

3)被测移动智能终端连接测试平台,模拟传输信息数据;

4)移动智能终端构造非法信息模拟与平台通信。

b)预期结果:

  1. 移动智能终端采用完整性校验机制,信息无法篡改或经过篡改的信息无法传输,并进行告警等处理,移动智能终端包含中断、时延处理机制。
  2. 移动智能终端可识别非法信息,具备告警、提示、拒绝通信等措施,防止出现异常情况。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

用户数据安全

用户数据收集

用户数据收集的测试方法、预期结果和结果判定如下:

a)测试方法:

  1. 审查移动智能终端业务是否存在收集用户数据的行为;
  2. 若存在收集用户数据的行为,则判断其是否向用户明示收集的目的、范围、频次、发生时机及对应业务使用场景,且征得了用户同意;
  3. 检查移动智能终端是否提供用户数据收集的关闭功能。

b)预期结果:

  1. 移动智能终端不存在收集用户数据的行为;
  2. 若移动智能终端存在收集用户数据的行为,则收集前向用户明示了收集的目的、范围、频次、发生时机及对应业务使用场景,并在收集前经过了用户同意;
  3. 移动智能终端提供用户数据收集关闭功能;

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

用户数据存储

用户数据存储的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查移动智能终端是否存在本地存储用户数据的行为;

2)若移动智能终端存储用户数据,则尝试读取移动智能终端用户数据,查看是否有访问控制机制;

3)采用授权的方式提取本地存储的用户数据,若包含用户敏感数据如生物识别信息、金融账户信息等,查看其否为加密或脱敏后存储。

b)预期结果:

  1. 移动智能终端未在本地存储用户数据;
  2. 若移动智能终端在本地存储用户数据,则移动智能终端提供了权限校验,用户鉴别等访问控制机制,未授权用户无法读取用户数据;
  3. 授权用户可访问的用户敏感数据如生物识别信息、金融账户信息等,加密存储或脱敏后存储无法提取,无法还原原始数据。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

用户数据加工

用户数据加工的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查移动智能终端是否可以修改存储的用户数据;

2)若移动智能终端可以修改用户数据,尝试修改移动智能终端用户数据,查看是否明示了用户数据的加工目的和范围;

3)采用授权的方式修改用户数据;

4)采用非授权的方式修改用户数据;

5)查看移动智能终端加工的生物识别、金融账户、传感采集等用户敏感数据,审查是否采用了脱敏处理。

b)预期结果:

  1. 移动智能终端不可修改存储的用户数据;
  2. 若移动智能终端可以修改用户数据,则在加工前明示了用户数据加工目的和范围,且与实际情况相符,且未授权用户不可修改用户数据;
  3. 移动智能终端若加工用户敏感数据,则应对用户敏感数据采用抑制、隐藏、泛化、随机化等技术手段进行脱敏处理;

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

用户数据转移

用户数据转移的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查移动智能终端是否存在转移用户数据的行为;

2)若移动智能终端可以转移用户数据,则尝试转移移动智能终端用户数据,查看是否与移动智能终端约定目的和用途相同,传输前是否经过双向验证过程;

3)若移动智能终端存在通过公共网络传输用户数据的功能时,则试用传输用户数据的功能,模拟用户数据传输行为;

4)使用网络分析工具检查网络传输数据。

b)预期结果:

  1. 移动智能终端不可转移用户数据;
  2. 若移动智能终端可以转移用户数据,则在转移前明示了用户数据转移目的和范围,且与实际情况相符,且转移数据前经过了身份认证和授权;
  3. 移动智能终端转移的用户敏感数据为密文形式。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

用户数据删除

用户数据删除的测试方法、预期结果和结果判定如下:

a)测试方法:

1)审查移动智能终端是否提供删除选项,可删除用户数据及其缓存数据;

2)尝试使用授权用户删除用户数据及其缓存数据,并检查删除后移动智能终端状态;

b)预期结果:

  1. 移动智能终端提供给授权用户数据删除选项;
  2. 若移动智能终端授权用户可删除用户数据及其缓存数据,且删除后移动智能终端状态正常。

c)结果判定:

若移动智能终端满足以上预期结果,则该项目评测结果为“符合要求”,否则为“不符合要求”,评测结束。

延伸阅读

更多内容 可以点击下载 移动智能终端安全技术要求及测试评价方法. http://github5.com/view/627进一步学习

联系我们

DB13-T 1587-2012 管道施工用气动内对口器 河北省.pdf

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/145865.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

版本控制 | 一文了解虚拟制作,进入影视制作新赛道

作为一种能够引领未来趋势,颠覆影视制作流程的全新技术,虚拟制作已经慢慢普及到影视制作领域。嗅觉灵敏的资本和目光前瞻的大厂纷纷布局虚拟制作赛道。阅读本篇文章,您将了解到什么是虚拟制作,它的优势所在、如何开展虚拟制作以及…

SpreadJS 16.0.1 中英版 SpreadJS-EN-CN

SpreadJS具有 500 多个 Excel 函数的完整 Angular 电子表格解决方案 快速提供真正类似 Excel 的电子表格体验 - 对 Excel 零依赖。创建财务报告和仪表板,预算和预测模型,科学,工程,卫生保健,教育,科学实验室和更多。 Ω578867473创建自定义电…

【MySQL数据库入门】:库的操作

文章目录库的操作1 创建数据库2 创建数据库案例3 字符集和校验规则3.1 查看系统默认字符集以及校验规则3.2 查看数据库支持的字符集3.3 查看数据库支持的字符集校验规则3.4 校验规则对数据库的影响4 操纵数据库4.1 查看数据库4.2 显示创建语句4.3 修改数据库4.4 数据库删除4.5 …

时序预测 | MATLAB实现SSA-CNN-LSTM麻雀算法优化卷积长短期记忆神经网络时间序列预测

时序预测 | MATLAB实现SSA-CNN-LSTM麻雀算法优化卷积长短期记忆神经网络时间序列预测 目录时序预测 | MATLAB实现SSA-CNN-LSTM麻雀算法优化卷积长短期记忆神经网络时间序列预测预测效果基本介绍模型描述程序设计参考资料预测效果 基本介绍 MATLAB实现SSA-CNN-GRU麻雀算法优化卷…

js写的一个简单的时间范围日历

该日历主要是提供一个思路,用以抛砖引玉 该日历从移动端更改而来,所以看着会比较小 日历中基于flex布局,全部使用div模拟 table 来实现,没有用 table 来布局 日历的周次列是固定的,这是基于自己需求来设定的&#x…

平台统一监控的介绍和调研

背景 目前平台缺少强有力的监控工具,单独依靠Spring Boot Admin 还太欠缺,没有大屏、没有分布式链路追踪、自定义告警繁琐,在我的《Spring Boot Admin2》专栏中自定义过JVM监控和异常监控,都需要自己编码定义监控规则和告警&…

OSPF综合实验

1.首先把IP跟环回配上 [R4]int g 0/0/0 [R4-GigabitEthernet0/0/0]ip add 12.1.1.2 24 [R4-GigabitEthernet0/0/0]int g 0/0/2 [R4-GigabitEthernet0/0/2]ip add 32.1.1.2 24 [R4-GigabitEthernet0/0/2]int g 0/0/1 [R4-GigabitEthernet0/0/1]ip add 22.1.1.2 24 [R4-GigabitE…

SRM系统如何应对数字化浪潮,打造万商互联

近几年,大量的大中型企业开始了数字化的采购管理,这意味着从传统的采购方式转向了数字化的采购,从根本上改变了传统的采购方式,实现了对采购系统的优化重组,是战略和战术体系的系统化变革,也为采购数智化、…

STM32 DMA编程时的一个应用小提醒

有人使用STM32H7芯片做些事情,发现基于ST公司的HAL库开发UART1的DMA收发时可以轻松实现,而当使用ST的LL库组织代码时,却没法实现UART的DMA传输。感觉上就是使用HAL库编写代码功能正常而基于LL库则不行。真是这样吗?使用STM32CubeM…

磁盘管理与配置

磁盘管理的概念 Windows Server 2012 R2支持基本分区和动态分区两类分区,实现了跨区卷、带区卷、镜像卷等功能。使用动态存储技术,可以创建、扩充或监视磁盘卷,添加新磁盘,用户无须重启系统,多数配置即可立即生效 分…

TCP/IP 网络模型

应用层最上层的,也是我们能直接接触到的就是应用层(Application Layer),我们电脑或手机使用的应用软件都是在应用层实现。那么,当两个不同设备的应用需要通信的时候,应用就把应用数据传给下一层&#xff0c…

V2X,路测单元,RSU,Map消息集

前言 MAPMAP消息即地图消息,由路侧单元RSU(RodeSide Unit)广播,向车辆传递局部区域的地图信息。包括局部区域路口消息、路段消息、车道消息、道路之间的连接关系等。用于传递多种类型的地理道路信息,内容应该包括&…

JS 代理第一篇:在代理中使用反射

理解代理的概念 有过 java 或者 c# 经验的同学,比较容易理解代理的概念和作用,可以类比类中的 setter 和 getter 没有相关经验,读完下面内容,也可以初步理解JS中的代理了 有下面一个对象 const duck {name: Maurice,color: whi…

iOS WeexSDK 如何将 Vue 文件绘制成原生UI

废话开篇:现在的跨平台开发尤其是以 vue 语法为主的 uniapp 框架,可以实现 vue 语法直接转换为原生 UI 组件的功能(.nvue 文件),可以理解成 .nvue 文件下的标签与 weex 库的原生注册的 UI 有对应的映射关系&#xff0c…

String类详解(java)

文章目录📖前言:🎀String类的构造方法两种创建形式🪅**隐式创建:**🪅**显式创建:**🎀String类底层结构:🎀String类常用方法:📖前言&am…

神经网络漫谈(一):科普篇

神经网络漫谈(一):科普篇 发表时间: 2023年1月6日创作地点:湖北省武汉市作者:ixy_com&[Bill Kromydas]封面图片来源:Towards Data Science 1、背景 基本概念:神经网络,也称为人工神经网络 (ANN) 或…

Ubuntu22.04安装Docker以及Docker安装微信、企业微信、Docker常用命令

Ubuntu22.04安装Docker以及Docker安装微信、企业微信、Docker常用命令1 Docker引擎官网安装1.1 访问Docker官网下载社区版引擎并按照官网指导进行初步安装1.2 检查安装是否成功1.3 添加当前用户到docker组,不用每次都输入sudo。2 Docker安装微信2.1 拉取微信镜像2.2…

CSS基础(八)——CSS3新增样式

概述 前面7篇博客记录的所有 CSS 知识,都是 CSS2 版本的功能。 CSS3 在 CSS2 版本的基础上,新增了很多特性,例如边框圆角、动画效果。 在 CSS2 的时代,实现圆角必须要用图片才能实现,而 CSS3 只要一行样式就能实现…

SpringBoot+MySQL(官方案例)

在线文档项目结构 1.源码克隆:git clone https://github.com/spring-guides/gs-accessing-data-mysql.git 2.包含两个项目initial和complete,initial可以根据文档练习完善,complete是完整项目 3.功能描述:构建应用程序&#xff0c…

【jQuery】jQuery基础概念

一、JavaScript库1.仓库可以把很多东西放到这个仓库里面。找东西只需要到仓库里面查找到就可以了。2. JavaScript库即 library,是一个封装好的特定的集合(方法和函数)。从封装一大堆函数的角度理解库,就是在这个库中,封装了很多预…