安全运维教程(非常详细)从零基础入门到精通,看完这一篇就够了_网络运维手册

news2024/11/14 21:52:29
一、安全运维-网络
1、IP地址相关

IP地址属于网络层地址,用于标识网络中的节点设备。
IP地址由32bit构成,每8bit一组,共占用4个字节。
IP地址由两部分组成,网络位和主机位。

IP地址分类:

类别网络位子网掩码私有地址
A类1-126255.0.0.010.0.0.0-10.255.255.255
B类128-191255.255.0.0172.16.0.0-172.31.255.255
C类192-223255.255.255.0192.168.0.0-192.168.255.255
D类224-239(无网络主机位之说,后位均称多播地址)无掩码之说无私有地址之说
E类240-255(无网络位主机位之说,用于实验)无掩码之说无私有地址之说
2、子网掩码相关

子网掩码的作用:用于区分一个IP地址的网络位和主机位。子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。子网划分是为了解决网络IP不够用的情况。

广播:就是指同时向子网中的多台计算机发送消息,并且所有子网中的计算机都可以接收到发送方发来的消息。

子网掩码地址基础:
子网地址的范围就是网络位不变,主机位从全0到全1这个范围。
其中主机位全0的地址,叫网段地址,即子网。
主机位全1的地址,叫广播地址。

3、交换机相关

交换机简单原理:

当交换机收到数据时,它会检查它的目的MAC地址,然后把数据从目的主机所在的接口转发出去。

交换机之所以能实现这一功能,是因为交换机内部有一个MAC地址表,MAC地址表记录了网络中所有MAC地址与该交换机各端口的对应信息。

某一数据帧需要转发时,交换机根据该数据帧的目的MAC地址来查找MAC地址表,从而得到该地址对应的端口,即知道具有该MAC地址的设备是连接在交换机的哪个端口上,然后交换机把数据帧从该端口转发出去。

交换机的三个功能:
1.地址学习
2.帧的转发/过滤
3.预防环路

示例图如下:

在这里插入图片描述

MAC地址进化步骤:

1、最初开机时MAC地址表是空的

2、主机A发送数据帧给主机C
交换机通过学习数据帧的源MAC地址,记录下主机A的MAC地址对应端口E0
该数据帧转发到除端口E0以外的其它所有端口 (不清楚目标主机的单点传送用泛洪方式)

3、主机D发送数据帧给主机C
交换机通过学习数据帧的源MAC地址,记录下主机D的MAC地址对应端口E3
该数据帧转发到除端口E3以外的其它所有端口 (不清楚目标主机的单点传送用泛洪方式)

4、交换机A发送数据帧给主机C
在地址表中有目标主机,数据帧不会泛洪而直接转发

5、主机D发送广播帧或多点帧
广播帧或多点帧泛洪到除源端口外的所有端口

4、NAT/NAPT介绍

概念:NAT就是将网络地址从一个地址空间转换到另外一个地址空间的一个行为。

NAT的类型:
NAT-转换后,一个本地IP地址对应一个全局IP地址。
NAPT-转换后,多个本地地址对应一个全局IP地址。
NAPT,多了端口,每个本地地址对应一个全局IP的不同端口。

NAT/NAPT的术语:

NAT中用到的接口类型:
内部网络 -Inside
外部网络 -Outside

NAT中常见的术语:
内部本地地址 -Inside Local Address
内部全局地址 -Inside Global Address
外部本地地址 -Outside Local Address
外部全局地址 -Outside Global Address

NAT工作原理图:

在这里插入图片描述

NAPT工作原理图:

在这里插入图片描述

在以下几种情况下,需要使用NAPT技术:
1、缺乏全局IP地址,甚至没有专门申请的全局IP地址,只有一个连接ISP的全局IP地址。
2、内部网要求上网的主机数很多。
3、提高内网的安全性。

NAT/NAPT的配置有两种:

静态NAT:
1、需要向外网络提供信息服务的主机
2、永久的一对一IP地址映射关系

动态NAT/NAPT:
1、只访问外网服务,不提供信息服务的主机
2、内部主机数可以大于全局IP地址数
3、最多访问外网主机数决定于全局IP地址数
4、临时的一对一IP地址映射关系

5、Wireshark介绍

表达式过滤规则:

协议过滤

过滤代码解释
TCP只显示TCP协议的
http只显示HTTP协议的

IP过滤

过滤代码解释
ip.src==192.168.1.102显示源地址为192.168.1.102
ip.dst==192.168.1.102显示目标地址为192.168.1.102
ip.addr==192.168.1.102不区分源地址和目的地址

端口过滤

过滤代码解释
tcp.port==80不区分源/目的端口。显示端口为80的
tcp.srcport==80只显示TCP协议的源端口为80的
tcp.dstport==80只显示TCP协议的目的端口为80的

HTTP模式过滤

过滤代码解释
http.request.method==“GET”只显示HTTP的GET方法的
http.request.method==“POST”只显示HTTP的POST方法的

逻辑运算符为AND(也可以是&&)/OR

过滤代码解释
list1 and list2显示符合list1和list2过滤条件的
6、TCP三次握手

在分析数据包时可以看到具体细节:

在这里插入图片描述

7、ARP简述

ARP(Address Resolution Protocol)即地址解析协议, 用于实现从IP地址到MAC地址的映射,即询问目标IP对应的MAC地址。

在网络通信中,主机和主机通信的数据包需要依据OSI模型从上到下进行数据封装,当数据封装完整后,再向外发出。所以在局域网的通信中,不仅需要源IP地址的封装,也需要源目MAC的封装。之后。PC1上有IP2和MAC2的地址映射。PC2同理。

一般情况下,上层应用程序更多关心IP地址而不关心MAC地址,所以需要通过ARP协议来获知目的主机的MAC地址,完成数据封装。

ARP工作模式:

ARP协议就需要采用以太网的"广播"功能:将请求包以广播的形式发送,交换机或WiFi设备(无线路由器)收到广播包时,会将此数据发给同一局域网的其他所有主机。

二层封装时目的MAC是全f(ffff.ffff.ffff)或三层封装时目的IP是全1(255.255.255.255)。

ARP攻击初始:

1、PC1需要跟PC2通信,通过ARP请求包询问PC2的MAC地址,由于采用广播形式,所以交换机将ARP请求包从接口P1广播到P2和PC3。(注:交换机收到广播/组播/未知帧都会其他接口泛洪)。

2、PC2根据询问信息,返回ARP单播回应包;此时PC3作为攻击者,没有返回ARP包,但是处于"监听"状态,为后续攻击做准备。

3、PC1和PC2根据ARP问答,将各自的ARP映射信息(IP-MAC)存储在本地ARP缓存表。

4、交换机根据其学习机制,记录MAC地址对应的接口信息,存储在CAM缓存表(也称为MAC地址表)。交换机收到数据包时,会解封装数据包,根据目标MAC字段进行转发。

原理关键知识:

1、主机通信需要查找ARP表,而交换机通信需要查找CAM表(路由器则查找Route表)。

注:ARP表:ipmac CAM表:macport (Route表:routeport)



  • 1

2、交换机基于源MAC地址学习,基于目的MAC地址转发。
3、同一局域网内,攻击者可以根据主机的ARP广播请求监听其IP和MAC信息。

ARP攻击继续:

1、正常情况下,若收到的ARP请求不是给自己的,则直接丢弃;而这里PC3(Hacker)在监听之后,发起了ARP回应包:我就是PC2(IP2-MAC3)。

2、从拓扑可以出现,PC3明明是IP3对应MAC3,很显然这就是一个ARP欺骗行为。于此同时,PC2正常的ARP回应包也交到了PC1手中。

而PC1的处理方式如下:

PC1收到两个ARP回应包,内容分别如下:
1、我是PC2,我的IP地址是IP2,我的MAC地址是MAC2
2、我是PC2,我的IP地址是IP2,我的MAC地址是MAC3
此时PC1会选最新的!依据后到优先原则!

ARP攻击总结:

1、ARP缓存表基于"后到优先"原则,IP与MAC的映射信息能被覆盖。
2、ARP攻击基于伪造的ARP回应包,黑客通过构造"错位"的IP和MAC映射,覆盖主机的ARP表(也被称为"ARP毒化"),最终截取用户的数据流。
3、一旦遭受ARP攻击,账号密码都可能被窃取(如果通信协议不是加密的)。
4、通过Wireshark数据包分析,我们掌握了真实网络中ARP底层攻击原理及数据包组成。

防御ARP攻击:

1、交换机记录每个接口对应的IP地址和MAC,即portmacip,生成DAI检测表。
2、交换机检测每个接口发送过来的ARP回应包,根据DAI表判断是否违规,若违规则丢弃此数据包并对接口进行惩罚。

DAI检测表生成的两种方式:

1、手工静态绑定:即用户接入网络之后,管理员根据此用户电脑的MAC和IP地址,然后在接口上绑死,缺点就是用户数太多的话,手工绑定管不过来。

2、交换机上开启DHCP侦听技术:当用户第一次通过DHCP获取到地址的时候,交换机就把用户电脑的IP、MAC、Port信息记录在DHCP侦听表,后面ARP检测直接调用这张DHCP侦听表即可。这是目前的主流技术。

8、简单网络故障排除

部分不常用但很实用的命令:

tracert baidu.com 	跟踪网络节点跳跃,在哪断了就是哪的问题
ipconfig /release	释放现有IP地址
ipconfig /renew 	重获取新的IP地址



  • 1
  • 2
  • 3
二、安全运维-中间件
1、Apache访问日志详解

日志位置:

如果Apache的安装方式是默认安装,服务器一运行就会有两个日志文件生成。这两个文件是access_log(在Windows上是access.log)和error_log(在Windows上是error.log)。

采用默认安装方式时,这些文件可以在/usr/local/apache/logs下找到;对于Windows系统,这些日志文件将保存在Apache安装目录的logs子目录。不同的包管理器会把日志文件放到各种不同的位置,所以你可能需要找找其他的地方,或者通过配置文件查看这些日志文件配置到了什么地方。

Apache日志分析举例:

180.168.41.175 - - [19/Aug/2000:14:47:37 -0400] "GET / HTTP/1.0" 200 654
216.35.116.91 - - [19/Aug/2000:14:47:37 -0400] "GET / HTTP/1.0" 200 654



  • 1
  • 2

第一项:远程主机的IP地址,指令:HostNameLookups on将IP转换为主机名字。
第二项:空白。用“-”占位符替代。该位置记录浏览者的唯一标识,通常是email地址。
第三项:空白。该位置记录浏览者进行身份验证时提供的名字。
第四项:请求的时间。这个信息用方括号包围,而且采用所谓的“公共日志格式”或“标准英文格式”。日志记录表示请求的时间是2000年8月19日14:47:37。时间信息最后的“-0400”表示服务器所处时区位于UTC之前的4小时。
第五项:服务器收到的请求。经常出现的METHOD有GET、POST和HEAD。
第六项:通常是HTTP,后面再加上版本号。版本号是1.0/1.1。
第七项:状态代码。它告诉我们请求是否成功,或者遇到了什么样的错误。
第八项:发送给客户端的总字节数。可以判断出传输是否被打断(与原文件大小是否吻合)。

2、正向代理与反向代理

正向代理是一个位于客户端和目标服务器之间的代理服务器。主要是针对客户端设定。
反向代理是一个位于服务端和目标客户器之间的代理服务器。主要是针对服务端设定。

正向代理和反向代理的区别:是否指定目标服务器、客户端是否要做设置。

从用途上来区分:

正向代理:正向代理用途是为了在防火墙内的局域网提供访问internet的途径。另外还可以使用缓冲特性减少网络使用率。

反向代理:反向代理的用途是将防火墙后面的服务器提供给internet用户访问。同时还可以完成诸如负载均衡等功能。

从安全性来讲:

正向代理:正向代理允许客户端通过它访问任意网站并且隐蔽客户端自身,因此你必须采取安全措施来确保仅为经过授权的客户端提供服务。

反向代理:对外是透明的,访问者并不知道自己访问的是代理。对访问者而言,他以为访问的就是原始服务器。

3、安全加固-Apache加固内容:
加固内容解释
访问控制用户权限控制、关键目录权限控制等
日志配置访问日志记录、错误事件记录等
剩余信息保护资源释放、资源重新分配
软件容错错误页面重定向
资源控制会话时长、并发连接数
数据保密性隐藏版本信息、加密协议
三、安全运维-主机
1、虚拟机的网络工作模式

Bridged(桥接模式):桥接的作用下,类似于把物理主机虚拟为一个交换机,虚拟机相当于一个物理主机,它和物理机为平级关系。

NAT(地址转换模式):类似于把物理机虚拟为一个路由器,虚拟机相当于路由器上连接的主机,它为物理机的下级关系。

Host-Only(仅主机模式):将虚拟机与外网隔开,成为一个独立的系统,只与主机相互通讯。

2、安全加固-Windows加固内容:
加固内容解释
账号管理账号分配管理:避免共享账号。多余账号锁定:锁定无关账号远程登录等
口令配置口令复杂度要求、口令生存期要求等
认证授权用户权限控制、关键目录权限控制等
日志配置登录日志记录、系统事件记录等
设备管理远程桌面安全登录。补丁、版本最低要求等
其他安全登录超时退出、共享权限要求等
3、安全加固-路由器配置加固内容
加固内容解释
账号管理账号分配管理:避免共享账号。多余账号删除:删除无关账号远程登录等
口令配置口令复杂度要求、口令加密保存
认证授权用户权限控制、认证系统联动
日志配置登录日志记录、操作日志记录
设备管理SSH安全登录、关闭不必要的服务
其他安全访问控制策略最小化、路由认证
四、安全运维-数据库
1、安全加固-Oracle配置加固内容
加固内容解释
账号管理账号分配管理:避免共享账号。多余账号锁定:锁定无关账号远程登录等
口令配置口令复杂度要求、口令生存期要求等
认证授权用户权限控制、关键目录权限控制等
日志配置登录日志记录、操作日志记录等
通信保密敏感数据访问限制、数据传输加密
数据保密监听器保护
五、网络架构安全评估
1、评估方法

安全扫描:发现设备可能存在的漏洞、弱口令、非业务和管理端口;验证策略的有效性。

人工审计:网络接口之间、重要的网段之间是否实现了必要的访问控制措施;网络内容是否最优的划分了VLAN和不同的网段,保证了每个用户的最小权限原则等等。

调查问卷:业务、资产、威胁、脆弱性。

人工访谈:确认问卷调查结果;详细获取管理执行现状;听取用户想法和意见。

调研勘察:校核问卷调查结果;校核管理执行现状;校核用户想法和意见。

2、评估内容

一、网络架构整体分析

1.绘制与当前运行情况相符的网络拓扑结构图;
2.根据各部门的工作职能、重要性和所涉及信息的重要程度等因素, 划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
3.应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性;
4.应按照业务安全需求进行安全域划分;

二、网络建设规范性

1.网络设备命名规范,有统一的命名原则;
2.网络设备端口应进行充分描述和标记;
3.应对所有网络设备进行资产登记,登录记录上应该标明硬件型号,厂家,系统版本,已安装的补丁程序号,安装和升级的时间等内容;
4.网络系统建设是否规范,包括机房、线缆、配电等物理安全方面,设备和线缆是否贴有标签;

三、网络边界安全

1.应在网络边界部署网络边界安全设备,启用网络边界安全功能;
2.避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
3.应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力, 控制粒度为端口级(控制粒度为网段级);
4.应在会话处于非活跃一定时间或会话结束后终止网络连接;
5.应限制网络最大流量数及网络连接数;
6.限制具有拨号访问权限的用户数量;
7.按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
8.应在网络边界处对恶意代码进行检测和清除;
9.应维护恶意代码库的升级和检测系统的更新;
10.能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
11.应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断(应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查);

四、网络协议分析

1.在业务终端与业务服务器之间进行路由控制,建立安全的访问路径;
2.防止IP源地址欺骗;

五、网络流量分析

1.保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
2.按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机;
3.应对网络流量进行实时的监控,尤其是核心设备的出口带宽利用率进行监控;

六、网络通信安全

1.对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
2.应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
3.应能够抵御Connection Flood、SYN Flood、ACK Flood、UDP Flood、(M)Stream Flood、ICMP FloodPing of Death、Land、Tear Drop和WinNuke等拒绝服务攻击;

七、网络设备安全

1.对登录网络设备的用户进行身份鉴别;
2.应对网络设备的管理员登录地址进行限制;
3.网络设备用户的标识应唯一;
4.主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
5.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
6.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
7.应实现设备特权用户的权限分离;
8.重要网段应采取技术手段防止地址欺骗;
9.应提供本地数据备份与恢复功能,完全数据备份至少定期进行,备份介质场外存放;
10.应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地;

八、网络设备管理

1.当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
2.应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
3.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
4.应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
5.能够根据记录数据进行分析,并生成审计报表;

六、物理环境安全评估
1、评估方法

调查问卷:业务、资产、威胁、脆弱性。

人工访谈:确认问卷调查结果;详细获取管理执行现状;听取用户想法和意见。

调研勘察:校核问卷调查结果;校核管理执行现状;校核用户想法和意见。

2、评估内容

一、物理位置的选择

1.机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。
2.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

二、物理访问控制

1.机房出入口应有专人值守,控制、鉴别和记录进入的人员。
2.进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。
3.应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。
4.重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

三、防盗窃和防破坏

1.应将主要设备放置在机房内。
2.应将设备或主要部件进行固定,并设置明显的不易除去的标记。
3.应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。
4.应对介质分类标识,存储在介质库或档案室中。
5.应利用光、电等技术设置机房的防盗报警系统。
6.应对机房设置监控报警系统。

四、防雷击

1.机房建筑应设置避雷装置。
2.应设置防雷保安器,防止感应雷。
3.机房应设置交流电源地线。

五、防火

1.机房应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火。
2.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。
3.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

六、防水和防潮

1.水管安装,不得穿过机房屋顶和活动地板下。
2.应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。
3.应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。
4.应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

七、防静电

1.主要设备应采用必要的接地防静电措施。
2.机房应采用防静电地板。

八、温湿度控制

1.机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

九、电力供应

1.应在机房供电线路上设置稳压器和过电压防护设备。
2.应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求。
3.应设置冗余或并行的电力电缆线路为计算机系统供电。
4.应建立备用供电系统。

十、电磁防护

1.应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。
2.电源线和通信线缆应隔离铺设,避免互相干扰。
3.应对关键设备和磁介质实施电磁屏蔽。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
在这里插入图片描述

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。****(全套教程文末领取哈)
在这里插入图片描述

在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

在这里插入图片描述

黑客资料由于是敏感资源,这里不能直接展示哦!****(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码~

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2160498.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于单片机的智能校园照明系统

由于校园用电量较大,本设计可以根据实际环境情况的改变,实现实时照明的控制。本设计以单片机芯片为控制芯片,热释电传感器采集教室中学生出入的信息,并把信息传递给单片机芯片,单片机芯片根据传感器传递过来的信息来控…

004_动手实现MLP(pytorch)

import torch from torch import nn from torch.nn import init import numpy as np import sys import d2lzh_pytorch as d2l # 1.数据预处理 mnist_train torchvision.datasets.FashionMNIST(root/Users/w/PycharmProjects/DeepLearning_with_LiMu/datasets/FashionMnist, t…

水印与标志检测系统源码分享

水印与标志检测检测系统源码分享 [一条龙教学YOLOV8标注好的数据集一键训练_70全套改进创新点发刊_Web前端展示] 1.研究背景与意义 项目参考AAAI Association for the Advancement of Artificial Intelligence 项目来源AACV Association for the Advancement of Computer V…

深度解读数字化转型实施中的常见挑战与解决方案

为何深入理解数字化转型中的挑战至关重要? 数字化转型不仅仅是技术升级的过程,更是企业在面对市场变化、客户需求以及内部效率提升等多方面压力时,进行的系统性变革。然而,数字化转型并非一蹴而就,且在实际实施过程中…

app store预览和截屏最新要求6.9寸截屏,没真机的解决方案

IOS又升级了,最新的iphone 16,新出的iphone 16 pro max是6.9英寸的。 而app store的上架流程也随机更新了,不再需要之前的5.5寸屏截图,改为需要6.9寸屏的截图了 5.5寸那些老古董终于退出历史舞台 但是问题来了,现在…

电源设计的艺术:从底层逻辑到工程实践

在电子工程的世界里,电源设计是核心中的核心。它不仅是电子设备的能量源泉,更是整个系统稳定运行的基石。随着科技的不断进步,电源设计的要求也越来越高,从效率、稳定性到体积、成本,每一个维度都是工程师们不断追求的…

Linux相关概念和重要知识点(7)(git、冯诺依曼体系结构)

1.git (1)版本控制和版本控制器 当我们修改一个项目的时候,一般都会先留下一个备份再修改,并将修改的文件命名为第一次修改、第二次修改......当需要途中的任何版本,或是需要回退到之前的版本时,都能够找…

远程连接服务器时出现“这可能是由于CredSSP加密数据库修正”的错误提示的解决办法

现象: 当远程连接服务器时,有时候会出现以下提示,从而导致无法成功连接服务,如下所述: 原因: 远程桌面使用的是“凭据安全支持提供程序协议 (CredSSP) ”,这个协议在未修补的版本中是存在漏…

焊接缺陷检测系统源码分享

焊接缺陷检测检测系统源码分享 [一条龙教学YOLOV8标注好的数据集一键训练_70全套改进创新点发刊_Web前端展示] 1.研究背景与意义 项目参考AAAI Association for the Advancement of Artificial Intelligence 项目来源AACV Association for the Advancement of Computer Vis…

实现高效物联网通信:MQTT协议深入解析

MQTT(Message Queuing Telemetry Transport)是一种轻量级的消息传输协议,最初由IBM于1999年开发,目的是为了监控远程设备的传感器和嵌入式系统之间的通信。它的目标是提供一种简单、高效、可靠的消息传递机制,以满足低…

1.5 计算机网络的性能指标

参考:📕深入浅出计算机网络 目录 速率 带宽 吞吐量 时延 时延带宽积 往返时间 利用率 丢包率 速率 速率是指数据的传送速率(即每秒传送多少个比特),也称为数据率(Data Rate)或比特率&am…

【React与Vue】如何在页签中监听 LocalStorage 变化?这些方法你都试过吗?

在开发中,你是否会碰到过这样的需求:需要监听 LocalStorage 的变化。这在不同浏览器页签间是相对简单的,因为浏览器提供了内置的 storage 事件。但在同一个浏览器页签下,却没有直接的方式实现。今天,我们探讨下有几种高…

中电金信多模态鉴伪技术抵御AI造假威胁

AI换脸技术,属于深度伪造最常见方式之一,是一种利用人工智能生成逼真的虚假人脸图片或视频的技术。基于深度学习算法,可以将一个人的面部特征映射到另一个人的面部,创造出看似真实的伪造内容。近年来,以AI换脸为代表的…

关于Cursor使用的小白第一视角

最近看破局感觉洋哥总是提到cursor,感觉好火,所以打算学习一下怎么用Cursor,如果可以希望能做一个我自己的网站。 之前从来没用过Cursor。所以,这是一篇小白视角的Cursor使用教程。 如果你也是一个小白,并且对Cursor…

【Python】Spyder:科学 Python 开发环境

在数据科学和科学计算领域,Python 已经成为了一个不可或缺的工具。为了提高开发效率和改善编程体验,一个功能强大且用户友好的开发环境是必需的。Spyder(Scientific Python Development Environment)正是这样一个为科学计算和数据…

Redhat 7,8,9系(复刻系列) 一键部署Oracle19c rpm

Oracle19c前言 Oracle 19c 是甲骨文公司推出的一款企业级关系数据库管理系统,它带来了许多新的功能和改进,使得数据库管理更加高效、安全和可靠。以下是关于 Oracle 19c 的详细介绍: 主要新特性 多租户架构:支持多租户架构,允许多个独立的数据库实例在同一个物理服务器上…

网络PPP协议802.11协议以太网协议IPV4协议在思科模拟器的实现

1)PPP协议 1. 选择2620系列交换机,添加WIC-2t模块,具有两个serial串行接口; 2.Router>enable:进入特权模式 Router#configure terminal:全局配置模式 Enter configuration commands, one per line. End with CNTL…

配置win10开电脑时显示可登录账号策略

有1台公用的windows10电脑,电脑上有N多用户,使用人员登录时选择相应的账号登录即可。但在某次使用脚本加固后,发现之前显示的用户都不能显示了。检查加固脚本,是脚本启用了“交互式登录:不显示上次登录”策略。因此&am…

基于SpringBoot+Vue的垃圾分类回收管理系统

作者:计算机学姐 开发技术:SpringBoot、SSM、Vue、MySQL、JSP、ElementUI、Python、小程序等,“文末源码”。 专栏推荐:前后端分离项目源码、SpringBoot项目源码、Vue项目源码、SSM项目源码 精品专栏:Java精选实战项目…

RHCSA认证-Linux(RHel9)-Linux入门

文章目录 概要一、创建、查看和编辑⽂本1.1 输出重定向1.2 vim编辑器1.3 shell 变量1.5 获取帮助 二、管理本地用户和组2.1 描述用户2.2 切换用户和赋权2.3 用户管理2.4 用户组管理2.5 密码策略 三、控制文件访问3.1 列出文件和文件权限3.2 更改文件权限和拥有者3.3 控制默认权…