网络高频攻击手段与基本防护措施总结

news2024/11/25 22:30:35

主要攻击手段

一、云平台攻击

云平台攻击是指针对云服务器的恶意行为,旨在获取非法访问权限、窃取敏感数据或者破坏服务器的正常运行。云平台攻击的形式多样,以下是对云平台攻击的一些主要类型和特点的详细分析:

  1. 攻击类型
    • 凭据泄露攻击:由于开发者不安全的开发或配置,导致凭据泄露。例如,攻击者可能会扫描受感染系统的特定文件(如~/.aws/credentials~/.aws/config),并窃取AWS凭证。
    • 非法登录:攻击者使用各种技术,如弱口令、用户泄露的账号数据、骗取手机验证码等,获取用户的登录权限并冒用身份进行非法操作。
    • 网络攻击:这包括网络扫描、拒绝服务攻击(DDoS)、恶意软件攻击和密码破解攻击等。网络扫描攻击旨在寻找可能存在的漏洞或开放的服务;DDoS攻击通过控制大量僵尸主机向目标云服务器发送大量请求,导致服务器资源耗尽;恶意软件攻击试图获取服务器的敏感信息或控制服务器进行进一步攻击;密码破解攻击则试图破解服务器的登录密码以获取非法访问权限。
    • 物理攻击:攻击者可能通过非法接触、篡改服务器硬件、植入恶意软件等方式,对服务器进行物理级别的攻击。
    • 虚拟化攻击:攻击者可能通过虚拟机逃逸、虚拟机污染等方式,对虚拟机进行非法访问和控制。
  2. 攻击趋势
    • 跨IT基础设施的横向移动:攻击者通过利用网络中的漏洞或配置错误,从一个已渗透的系统移动到其他系统,从而访问更多资源。这种策略使得攻击者能够扩展其控制范围,而无需重新进行外部渗透尝试。
    • 针对人工智能平台的攻击:随着AI平台的普及,攻击者也将注意力转向了这些平台。模型数据中毒是一种常见的策略,通过向系统提供不正确或不适当的数据来影响其训练过程。
  3. 防护措施
    • 确保系统更新:保持云服务器的系统文件是最新的版本,并及时更新系统补丁,以修复潜在的漏洞。
    • 关闭不必要的服务:在云服务器上删除未使用的服务,关闭未使用的端口,以减少攻击面。
    • 建立安全防护:在云服务器上搭建安全组或防火墙,并运行端口映射程序或端口扫描程序以监控潜在的威胁。
    • 备份与恢复:定期备份关键数据,并确保在遭受攻击时能够迅速恢复数据和服务。
    • 寻求专业帮助:在应对复杂或大规模的攻击时,寻求专业安全团队的帮助以获取更高级别的防护和解决方案。

二、办公软件0day攻击

办公软件的0day漏洞攻击是一种针对尚未被官方修复的安全漏洞的恶意利用行为。这种攻击具有高度的突发性和破坏性,因为它利用了软件供应商尚未知晓或尚未发布补丁的漏洞。以下是关于办公软件0day漏洞攻击的一些关键点和信息:

  1. 定义与特点
    • 0day漏洞,也称为零日漏洞,是指软件或系统中尚未被公开、尚未被厂商知晓的安全漏洞。
    • 攻击者可以利用这些漏洞进行网络攻击、窃取敏感信息或入侵系统。
    • 由于漏洞的存在时间很短,攻击者通常会尝试保密并仅在必要时使用这些漏洞,以避免其被修复。
  2. 攻击方式
    • 攻击者可能会通过电子邮件附件、恶意网站下载等方式,向受害者发送带有0day漏洞利用代码的办公软件文件(如Word、Excel等)。
    • 当受害者打开这些文件时,恶意代码会在他们的系统中执行,从而导致系统被攻击者控制或敏感信息被窃取。
  3. 案例与影响
    • 历史上已经发生了多起针对办公软件的0day漏洞攻击事件。例如,微软Office的某些版本就曾经被利用来进行零日漏洞攻击。
    • 这些攻击事件不仅影响了个人用户的数据安全,还对企业和政府机构的运营造成了严重影响。
  4. 防护措施
    • 使用最新的安全补丁:确保你的办公软件是最新版本,并及时安装官方发布的安全补丁,以修复潜在的0day漏洞。
    • 启用防护功能:在办公软件中启用内置的防护功能,如宏防护、恶意软件防护等,以减少被攻击的风险。
    • 谨慎打开未知来源的文件:不要随意打开来自未知来源的办公文件,特别是包含宏或脚本的文件。
    • 使用防病毒软件:安装并运行防病毒软件,以检测和阻止已知恶意软件的攻击。
    • 定期备份数据:定期备份你的重要数据,以防止在遭受攻击时数据丢失。
  5. 总结
    • 办公软件的0day漏洞攻击是一种严重的网络安全威胁,需要引起足够的重视。
    • 通过及时安装安全补丁、启用防护功能、谨慎打开未知来源的文件、使用防病毒软件和定期备份数据等措施,可以降低被攻击的风险。
    • 此外,企业和个人还应加强网络安全意识培训,提高识别和应对网络安全威胁的能力。

三、API接口攻击

API(Application Programming Interface,应用程序编程接口)接口攻击是指针对应用程序提供的API接口进行的恶意行为。这些攻击可能旨在窃取数据、篡改系统功能、执行未授权的操作或导致服务中断。

  1. 注入攻击:类似于传统的SQL注入或OS命令注入,攻击者可能会尝试在API请求中注入恶意代码,以操纵后台系统的行为。这要求攻击者对API的工作原理以及与之交互的后端系统有深入的了解。
  2. 参数操控:API通常通过参数传递数据来执行不同的操作。攻击者可能会操纵这些参数,以请求执行非预期的功能或访问受限资源。例如,通过修改用户ID参数来读取其他用户的私人信息。
  3. 身份伪造:如果API不支持或没有正确实施身份验证和授权机制,攻击者可能会尝试伪造合法的用户身份或获得特权访问。这通常涉及盗用有效的API密钥、令牌或其他认证凭据。
  4. 速率限制绕过:某些API会实施速率限制以防止滥用。然而,攻击者可能会尝试通过各种方法绕过这些限制,如使用多个并发连接或分布式拒绝服务(DDoS)攻击来淹没目标API服务器。
  5. 数据泄露:不安全的API实践可能导致敏感数据的意外泄露。这可能包括暴露过多的详细信息、不使用HTTPS进行数据传输或使用弱加密算法来保护传输中的数据。
  6. 逻辑漏洞利用:API设计中可能存在逻辑错误或未处理的异常路径,攻击者可以利用这些漏洞来执行未授权的操作或绕过安全控制。

为了防止API接口攻击,建议采取以下措施:

  • 实施严格的身份验证和授权机制,确保只有经过授权的实体才能访问API并执行操作。
  • 使用HTTPS协议对API通信进行加密,以保护数据在传输过程中的安全性。
  • 对输入数据进行验证和清理,防止注入攻击等恶意输入导致的安全问题。
  • 实施速率限制和异常检测机制,以应对潜在的滥用行为。
  • 定期审计API的使用情况,监控异常活动和潜在的安全事件。
  • 保持API文档和示例代码的更新,并及时修复已知的安全问题。

四、应用系统0day漏洞攻击

应用系统0day漏洞攻击是一种针对尚未被公开或厂商尚未知晓的安全漏洞的恶意利用行为。这种攻击通常具有高度的隐蔽性和危害性,因为攻击者可以利用这些未知的漏洞来绕过传统的安全防护措施,直接对目标系统造成损害。

以下是关于应用系统0day漏洞攻击的一些关键点,按照清晰的格式进行归纳:

一、定义与特点

  1. 定义:0day漏洞,也称为零日漏洞或零时差漏洞,是指尚未被公众发现、官方尚未发布补丁的安全漏洞。
  2. 隐蔽性高:在未被公开之前,0day漏洞往往只有少数黑客或攻击组织掌握,这使得攻击具有极高的隐蔽性,难以被防御系统检测。
  3. 危害性大:利用0day漏洞的攻击往往能够绕过传统的安全防护措施,直接对目标系统造成损害,包括数据泄露、系统崩溃等严重后果。

二、攻击方式

  1. 远程代码执行:攻击者利用0day漏洞,可以在目标系统中执行恶意代码,获取系统权限,进而进行非法操作。
  2. 敏感信息窃取:攻击者通过0day漏洞,可以窃取目标系统中的敏感信息,如用户数据、商业机密等。
  3. 系统入侵与控制:在某些情况下,攻击者可以利用0day漏洞完全控制目标系统,实现远程命令执行、文件上传下载等操作。

三、案例与影响

  1. 2023年,Fortra GoAnywhere管理文件传输(MFT)产品中的一个预验证命令注入漏洞(CVE-2023-0669)被利用,导致大范围勒索攻击。该漏洞在发布补丁前已被攻击者利用,多家企业受到影响。
  2. 梭子鱼电子邮件安全网关(ESG)设备中发现了一个0day漏洞(CVE-2023-2868),攻击者使用三种类型的恶意软件获得了部分ESG设备的持久后门访问权限,进而从客户网络系统中窃取数据。

四、防护措施

  1. 使用最新的安全补丁:软件供应商会经常发布补丁来修复已知漏洞,确保使用的系统和软件是最新版本,以降低被0day攻击的风险。
  2. 使用防病毒软件:防病毒软件可以检测和阻止已知恶意软件,防止不法分子利用漏洞进行0day攻击。
  3. 使用防火墙和入侵检测系统(IDS/IPS):防火墙和IDS/IPS可以根据预先制定的安全规则,监视和控制传入和传出的网络流量,阻止未经授权的访问和恶意流量。
  4. 最小权限原则:限制系统和应用程序的权限,只授予必要的访问权限,以减少潜在的攻击面。
  5. 漏洞扫描与评估:定期对系统进行漏洞扫描和评估,及时发现并修复潜在的安全漏洞。
  6. 安全审计与日志监控:实施安全审计和日志监控,以便及时发现异常行为和潜在的安全威胁。

五、弱口令攻击

弱口令攻击是一种针对使用容易猜测或简单密码的系统或服务的恶意行为。这种攻击通常发生在用户为了便利而选择容易记忆的密码,或者系统管理员在设置默认密码后未及时更改的情况下。

以下是关于弱口令攻击的一些关键点:

一、定义与特点

  1. 定义:弱口令攻击是指攻击者利用容易猜测或简单的密码来非法访问系统或服务的攻击方式。
  2. 普遍性:由于许多用户倾向于选择简单或容易记忆的密码,弱口令攻击成为一种常见的安全威胁。
  3. 危害性:一旦攻击者成功猜测或破解了密码,他们就可以获得对系统或服务的访问权限,进而进行非法操作,如数据窃取、系统篡改等。

二、攻击方式

  1. 暴力破解:攻击者使用自动化工具或软件,尝试大量可能的密码组合,直到找到正确的密码。
  2. 字典攻击:攻击者使用预定义的字典或常用密码列表,逐个尝试登录系统或服务。
  3. 社工攻击:攻击者通过社交媒体、钓鱼邮件等手段,获取用户个人信息,并利用这些信息猜测用户的密码。

三、防御措施

  1. 强制密码策略:实施强密码策略,要求用户设置足够复杂且难以猜测的密码。通常,强密码应包含大小写字母、数字和特殊字符,并且长度足够长。
  2. 定期更换密码:要求用户定期更换密码,以减少密码被猜测或破解的风险。
  3. 密码管理工具:使用密码管理工具,帮助用户生成、存储和管理复杂的密码,避免使用简单或容易忘记的密码。
  4. 多因素认证:在登录过程中引入多因素认证机制,如短信验证码、指纹识别等,以增加登录的安全性。
  5. 安全意识教育:加强用户的安全意识教育,提醒他们不要使用简单密码,并定期更换密码。
  6. 监控和审计:对系统和服务进行监控和审计,及时发现并处理弱口令攻击行为。

四、注意事项

  1. 不要在多个系统或服务中使用相同的密码,以防止一旦一个密码被破解,其他系统或服务也受到威胁。
  2. 避免使用与个人信息相关的密码,如生日、姓名等,这些密码容易被猜测。
  3. 定期检查并更新系统和服务的默认密码,确保它们不是弱口令。

 六、社工钓鱼攻击

社工钓鱼攻击(Social Engineering Phishing Attack)是一种结合社会工程学原理和网络钓鱼技术的攻击方式。这种攻击方法主要利用人们的心理、信任和好奇心等弱点,通过伪造虚假的电子邮件、网站、消息或电话等手段来诱骗受害者泄露个人信息或执行恶意操作。

以下是社工钓鱼攻击的一些关键特点和方式:

  1. 伪装身份:攻击者可能会冒充知名的机构、公司、政府或其他可信赖的实体,发送看似正式的电子邮件或信息。这些邮件通常会包含欺骗性的链接或附件,引导受害者点击并输入个人信息。

  2. 制造紧迫感:攻击者可能会利用受害者的恐惧、不安或急需心理,制造一种紧急情境,迫使受害者迅速作出反应而不加思索地提供敏感信息。

  3. 诱导行为:有时攻击者会设计巧妙的场景,让受害者误以为自己正在参与某种有益的活动(如抽奖、调查等),而实际上却在无意中泄露了个人信息。

  4. 利用好奇心:某些钓鱼邮件会利用人们的好奇心心理,通过引起好奇的问题或内容吸引他们点击查看,进而获取受害者的信任并执行恶意代码。

  5. 社交网络平台:除了传统的电子邮件外,攻击者还可能利用社交媒体平台发布虚假的信息或活动邀请,以吸引更多的潜在受害者。

为了防止社工钓鱼攻击,以下是一些建议:

  • 保持警惕:对于来自未知来源或不熟悉的发件人的电子邮件和信息要保持高度警觉。

  • 验证身份:在点击任何链接或下载附件之前,务必确认发件人或信息的真实性。可以通过其他渠道(如官方网站、客服电话等)进行核实。

  • 检查URL:注意检查邮件中的链接地址是否正确无误,有时候细微的拼写错误就可能是钓鱼网站的标志。

  • 使用安全软件:安装可靠的安全软件和防病毒程序,定期更新以保护设备免受恶意软件的侵害。

  • 教育培训:提高个人和团队的安全意识,通过培训了解最新的网络威胁和防御策略。

  • 备份数据:重要数据应定期备份,以防万一遭受攻击导致数据丢失。

七、供应链攻击

供应链攻击是一种针对软件开发、生产、分发和部署过程中的漏洞进行的网络攻击。以下是关于供应链攻击的清晰概述:

一、定义与特点

供应链攻击是一种面向软件开发人员、供应商及其整个生态系统的威胁,它旨在通过感染合法应用、分发恶意软件或破坏软件构建过程来访问源代码、构建过程或更新机制。这类攻击具有隐蔽性强、影响范围广、难以防范等特点。

二、攻击类型与方式

  1. 入侵上游服务器或代码仓库:攻击者入侵上游服务器或代码仓库,并在其中注入恶意代码。这种攻击方式能够迅速将恶意代码分发到大量用户,从而放大攻击的影响范围。
  2. 入侵中间环节发送恶意更新:攻击者入侵软件供应链中间环节的软件升级功能或CI/CD工具,通过修改升级流程来实施攻击。这种方式可以在不直接修改源代码库的情况下实施攻击。
  3. 依赖性混淆攻击:攻击者利用开源生态系统中的设计弱点,注册与私有依赖项同名的公共依赖项,并通过提高版本号来使其被软件构建拉取。这种方法几乎不需要人工干预,可以自动化地进行攻击。

三、典型案例

  1. Codecov攻击:攻击者通过获取Docker镜像创建过程中的凭据,篡改CI/CD环境中使用的BashUploader脚本,收集并窃取敏感信息。
  2. SolarWinds攻击:攻击者成功入侵SolarWinds的Orion产品开发系统,并在源代码中植入恶意代码,发动大规模网络攻击。
  3. Node.js event-stream事件:攻击者通过对开源库event-stream的维护权进行社会工程攻击,成功将恶意代码发布到npm,影响大量使用该库的项目。

四、预防与应对措施

  1. 加强供应链安全意识培训:企业应提高员工对供应链安全的重视程度,加强对供应链伙伴的安全意识培训。
  2. 建立健全的安全审查机制:在选择供应链伙伴时,应进行全面的安全审查,包括技术实力、信息安全管理能力、安全认证和合规性审查等。
  3. 加密数据传输和存储:采用加密技术保障数据的安全性,防止数据被窃取或篡改。
  4. 建立安全的供应链管理系统:借助先进的供应链管理系统,对整个供应链进行全面的监控和管理,及时发现异常情况并采取相应的应对措施。
  5. 建立应急响应预案:企业应建立完善的供应链安全事件应急响应预案,明确安全事件的处理流程和责任人,以最大程度减少安全事件对企业造成的损失。

 

八、集权类设备攻击

集权类设备攻击主要指的是针对那些能够批量管理服务器或保存了大量服务器连接凭证的应用系统的攻击。这类设备通常在企业内部担任重要角色,如域控、堡垒机、运维管理系统等,一旦被攻击者成功入侵,可能会对企业内部网络造成严重影响。

以下是关于集权类设备攻击的一些关键点和信息:

攻击方式

  1. 利用漏洞:攻击者会寻找集权类设备中的已知漏洞,尤其是那些尚未被修复的高危漏洞,通过漏洞利用工具或手动攻击来入侵设备。

  2. 弱口令攻击:许多集权类设备由于管理员的疏忽,可能会使用弱口令或默认口令,攻击者可以通过尝试常见密码或利用社工手段获取口令,进而登录并控制设备。

  3. 供应链攻击:攻击者可能会针对集权类设备的供应链进行攻击,如伪造更新包、篡改配置文件等,将恶意代码植入设备中,从而实现对设备的远程控制。

  4. 社会工程学攻击:通过伪造电子邮件、网站或电话等方式,攻击者可能会诱骗管理员泄露敏感信息或执行恶意操作,进而实现对集权类设备的入侵。

攻击案例

  • 堡垒机攻击案例:在2021年的攻防演练中,某大型国企的jumpserver堡垒机遭受攻击,攻击者利用远程命令执行漏洞进入企业内网,控制了大量内网机器。
  • 其他集权设备攻击:攻击者还可能针对域控、运维管理系统等其他集权类设备发起攻击,通过窃取凭证、篡改配置等方式,实现对整个企业内部网络的渗透和控制。

防御措施

  1. 及时更新补丁:确保集权类设备及时安装最新的安全补丁,修复已知漏洞。
  2. 使用强密码:避免使用弱口令或默认口令,采用复杂且难以猜测的密码策略。
  3. 加强访问控制:限制对集权类设备的访问权限,确保只有授权用户能够访问和操作设备。
  4. 监控和日志审计:对集权类设备的访问和操作进行实时监控和日志审计,及时发现异常行为并采取相应的应对措施。
  5. 加强安全意识培训:提高管理员的安全意识,避免被社会工程学攻击所迷惑。

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1795697.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

苹果手机数据不见了怎么恢复?3个方法,搞定苹果手机数据恢复!

在许多错误的情况下,当你更新到最新的 iOS 版本或使用越狱来获得更多功能和权限、误删重要的手机文件时,苹果手机中的数据可能会丢失或被意外删除。一旦发现数据丢失,你就会查看 iTunes 备份或 iCloud 备份,并希望在其中恢复丢失的…

Rust 性能分析

都说Rust性能好,但是也得代码写得好,猜猜下面两个代码哪个快 . - 力扣&#xff08;LeetCode&#xff09; use std::collections::HashMap; use lazy_static::lazy_static;lazy_static! {static ref DIGIT: HashMap<char, usize> {let mut m HashMap::new();for c in …

electron打包时资源下载失败cannot resolve xxx/30.0.9/electron-v30.0.9-win32-ia32.zip

同学们可以私信我加入学习群&#xff01; 正文开始 问题描述解决方案总结 问题描述 最近electron更新频繁&#xff0c;而我在用electron做个人项目&#xff0c;对稳定性没有太高要求&#xff0c;希望保持着electron的最新版本&#xff0c;所以就没有固定版本。 单位网络不太好…

Jmeter性能分析及调优详解(入门)

一、系统性能理解 如果说需求、开发、DB、运维、测试是单一一门学科&#xff0c;那么性能就是综合学科&#xff0c;它包含了需求分析、DB、开发、测试、运维的所有学科。其实一般来说在实际性能分析和调优中&#xff0c;测试担任的角色就是写压测脚本并执行脚本查看结果&#…

区间预测 | Matlab实现QRCNN-GRU-Attention分位数回归卷积门控循环单元注意力机制时序区间预测

区间预测 | Matlab实现QRCNN-GRU-Attention分位数回归卷积门控循环单元注意力机制时序区间预测 目录 区间预测 | Matlab实现QRCNN-GRU-Attention分位数回归卷积门控循环单元注意力机制时序区间预测效果一览基本介绍程序设计参考资料 效果一览 基本介绍 1.Matlab实现QRCNN-GRU-…

在Linux上的Java项目导出PDF乱码问题

在Linux上的Java项目导出PDF乱码问题 场景&#xff1a;一个Java项目导出PDF&#xff0c;在我本地导出是没有问题&#xff0c;但是部署上Linux上后&#xff0c;导出就出现了乱码了。 处理方案 我这里使用的处理方案是在Linux服务器上安装一些PDF需要使用的字体 1.把字体上传到…

中国出海企业“奔赴”俄罗斯蓝海 有哪些认知需要对齐? | TopOn变现干货

中国企业加速出海已成常态化。在出海大潮席卷下&#xff0c;中国企业的身影已遍布欧美、东南亚、拉美、中东等多个成熟市场和潜力市场&#xff0c;眼下&#xff0c;这些热门市场几成红海&#xff0c;准入门槛也相对提高。而俄罗斯市场&#xff0c;作为全球TOP10的经济体之一&am…

初学者如何对大模型进行微调?

粗略地说&#xff0c;大模型训练有四个主要阶段&#xff1a;预训练、有监督微调、奖励建模、强化学习。 预训练消耗的时间占据了整个训练pipeline的99%&#xff0c;其他三个阶段是微调阶段&#xff0c;更多地遵循少量 GPU 和数小时或数天的路线。预训练对于算力和数据的要求非…

了解Kubernetes-RKE2的PKI以及证书存放位置

一、什么是PKI&#xff1f; 简称&#xff1a;证书基础设施。 可以方便理解为当你的集群有Server,Client架构&#xff0c;那么为了安全加密之间的通信&#xff0c;则需要使用证书进行交互&#xff0c;那么利用PKI架构可以安全加密组件之间的通信。 二、Kubernetes的PKI架构什…

短剧源码系统深层次解析:技术架构与实现

短剧源码系统作为短视频内容生产与分发的核心技术&#xff0c;其技术实现对于开发者和运营者至关重要。本文将深入探讨短剧源码系统的关键技术架构&#xff0c;特别是前端框架uni-app和Vue&#xff0c;以及后端框架ThinkPHP5和Workerman的应用。 前端框架&#xff1a;uni-app与…

生信学习入门常见错误可能的原因分类总结和求助指南

文件或目录找不到 这是常见问题&#xff0c;常见提示有 No such file or directory Error in file(file, “rt”)&#xff1a;无法打开链接 Fatal error: Unable to open file for reading (seq/WT1_1.fq) Fatal error: Unable to read from file (C:Program file/Git/usea…

1.Rust安装

目录 一、安装1.1 在Windows上安装1.2 在Linux下安装 二、包管理工具三、Hello World3.1 安装IDE3.2 输出Hello World 一、安装 1.1 在Windows上安装 点击页面 安装 Rust - Rust 程序设计语言 (rust-lang.org)&#xff0c;选择"下载RUSTUP-INIT.EXE(64位&#xff09;&qu…

PolygonalSurfaceContourLineInterpolator 多边形交互器

1. 效果&#xff1a; 2.简介&#xff1a; 可以实现在多边形上进行交互&#xff0c;选择&#xff1b;在多边形曲面上实现轮廓点的交互绘制。 该类的使用需要结合 vtkPolygonalSurfacePointPlacer 类&#xff0c;定位点的功能也就是拾取器。 前提&#xff1a;输入的多边形曲面…

剧本杀市场仍在快速发展,剧本杀小程序成为了新的机遇

近年来&#xff0c;剧本杀一直是年轻人的娱乐游戏方式之一&#xff0c;剧本杀行业呈现出了井喷式发展的形势&#xff0c;成为了当下爆火的娱乐方式。目前&#xff0c;剧本杀行业拥有了完善的剧本资源和呈现方式&#xff0c;发展前景非常大。 根据当下的数据显示&#xff0c;剧…

C语言小例程6/100

题目&#xff1a;输入三个整数x,y,z&#xff0c;请把这三个数由小到大输出。 程序分析&#xff1a;我们想办法把最小的数放到x上&#xff0c;先将x与y进行比较&#xff0c;如果x>y则将x与y的值进行交换&#xff0c;然后再用x与z进行比较&#xff0c;如果x>z则将x与z的值…

SpringCloud网关-gateway

一 什么是网关&#xff1f;为什么选择 Gateway? 网关功能如下&#xff1a; 身份认证和权限校验服务路由、负载均衡请求限流 在 Spring Cloud 中网关的实现包含两种&#xff1a; Gateway&#xff08;推荐&#xff09;&#xff1a;是基于 Spring5 中提供的 WebFlux &#xff…

面试题:说一下 http 报文都有哪些东西?

面试题&#xff1a;说一下 http 报文都有哪些东西&#xff1f; HTTP 是传输超文本&#xff08;实际上除了 HTML&#xff0c;可以传输任何类型的文件&#xff0c;如视频、音频、文本等&#xff09;的协议&#xff0c;是一组用于浏览器-服务器之间数据传输的规则。 HTTP 位于 OS…

神奇的python语法

今天发现一个神奇的语法规则 import numpy as np aa np.zeros((4,3)) print(aa) print(aa .shape[0] * aa. shape[1])结果是不报错的 结果是正常运行的 包括在jupyter里面&#xff0c;这种写法还是没有报错

app自动识别ios或安卓手机,微信浏览器,并下载相应的apk安装包

来源是安卓下载界面显示: 来源是IOS下载界面显示: 源码 <!DOCTYPE html> <html lang="en"><head

C++基础编程100题-025 OpenJudge-1.4-05 整数大小比较

更多资源请关注纽扣编程微信公众号 http://noi.openjudge.cn/ch0104/05/ 描述 输入两个整数&#xff0c;比较它们的大小。 输入 一行&#xff0c;包含两个整数x和y&#xff0c;中间用单个空格隔开。 0 < x < 2^32, -2^31 < y < 2^31。 输出 一个字符。 若x &…