安全工程与运营

news2025/1/15 6:30:26

安全工程与运营

  • 系统安全工程
    • 系统安全工程重要性
      • 安全工程
      • 系统安全工程理论基础
    • 成立成熟度模型、系统安全工程能力成熟度模型
      • 能力成熟度模型(Capability Maturity Model)
      • 能力成熟度模型基本思想
      • 系统安全工程能力成熟度模型
        • SSE-CMM的作用
        • SSE-CMM体系结构
          • 域维-过程区域
          • 能力维-过程能力
        • SSE-CMM能力成熟度评价体系
    • 过程区域与过程能力
      • 域维-SSE-CMM的过程控制
        • 风险过程
          • PA05:评估威胁
          • PA05:评估脆弱性
          • PA02:评估影响
          • PA03:评估安全风险
        • 工程过程
          • PA10:确定安全需求
          • PA09:提供安全输入
          • PA01:管理安全控制
          • PA08:监控安全态势
          • PA07:协调安全
        • 保证过程
          • PA11:验证和证实安全
          • PA06:建立保证论据
      • 系统安全工程
        • 能力级别:表示了过程的成熟性
          • 能力级别-1级
          • 能力级别-2级
          • 能力级别-3级
          • 能力级别-4级
          • 能力级别-5级
  • 安全运营
    • 安全运营概念
    • 安全漏洞的概念
      • 漏洞管理的重要性
      • 补丁管理
      • 变更管理与配置管理
      • 事件管理
  • 内容安全
    • 内容安全基础
      • 内容安全需求
    • 版权与数字版权
      • 数字版权管理相关技术
      • 数字版权保护措施
    • 信息保护
    • 网络舆情
      • 网络舆情管理措施
      • 网络舆情系统监控技术
  • 社会工程学与培训教育
    • 利用人性弱点-社会工程学攻击
      • 社会工程学利用的漏洞
        • 传统社会中的社会工程学
        • 网络社会的社会工程学
    • 社会工程学防御
      • 培训教育

系统安全工程

系统安全工程重要性

安全工程

何为系统安全工程?

采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程

信息化建设活动中有关加强系统安全性活动的集合

良好安全工程的四个方面
策略
机制
保证
动机

在这里插入图片描述

为什么需要系统安全工程?

信息系统安全保障要素之一

解决信息系统生命周期的“过程安全”问题
信息安全是信息化的有机组成部分,必须与信息化,同步规划、同步建设
信息系统的建设是一项系统工程,具有复杂性,安全工程是以最优费效比提供并满足安全需求

“建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”
–《中华人民共和国网络安全法》

系统安全工程理论基础

系统工程
以大型复杂系统为研究对象,按一定目的进行设计、开发、管理与控制,以期达到总体效果最优的理论与方法

系统工程的概念
系统工程不是基本理论,也不属于技术实现,而是一种方法论

系统工程是一门高度综合性的管理工程技术,不同于一般的工程技术学科,如水利工程、机械工程等“硬”工程;系统工程偏重于工程的组织与经营管理一类“软”科学的研究

霍尔三维结构图
时间维
逻辑维
知识维
在这里插入图片描述
项目管理
项目管理者在有限的资源约束下,运用系统的观点、方法和理论,对项目涉及的全部工作进行有效管理
项目管理是系统工程思想针对具体项目的实践应用

项目管理的知识领域
范围、时间、成本、质量、人力资源、沟通、风险、

采购和集成
项目的过程控制
启动、计划、执行、控制和收尾

SMART原则
Specific、Measurable、Achievable、Relevant、Time bound
Specific、Measurable、Agree to、Realistic、Time-oriented

质量管理
质量管理基本概念
质量:是一组固有特性满足要求的程度
质量管理:为了实现质量目标,而进行的所有管理

性质的活动
质量管理体系
指挥和控制一个组织质量相关的管理体系
国际标准ISO9000系列

ISO9000规范质量管理的四个方面
机构
标准明确规定了为保证产品质量而必须建立的管理机构及职责权限

程序
对组织的产品生产必须制定规章制度、技术标准、质量手册、质量体系和操作检查程序,并使之文件化

过程
质量控制是对生产的全部过程加以控制,是面的控制,不是点的控制

总结
不断地总结、评价质量管理体系,不断地改进质量管理体系,使质量管理呈螺旋式升

成立成熟度模型、系统安全工程能力成熟度模型

能力成熟度模型(Capability Maturity Model)

一种衡量工程实施能力的方法
建立在统计过程控制理论基础上的

能力成熟度模型基础
现代统计过程控制理论表明通过强调生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品
所有成功企业的共同特点是都具有一组严格定义、管理完善、可测可控从而高度有效的业务过程
CMM模型抽取了这样一组好的工程实践并定义了过程的**“能力”**

能力成熟度模型基本思想

工程实施组织的能力成熟度等级越高,系统的风险越低
CMM为工程的过程能力提供了一个阶梯式的改进框架
在这里插入图片描述

系统安全工程能力成熟度模型

什么是系统安全工程能力成熟模型(SSE-CMM)
一种衡量SSE实施能力的方法
为信息安全工程过程改进建立一个框架模型

SSE-CMM描述了一个组织的系统安全工程过程必须包含的基本特征
这些特征是完善的安全工程保证
也是系统安全工程实施的度量标准
还是一个易于理解的评估系统安全工程实施的框架

SSE-CMM的作用

获取组织(系统、产品的采购方)
帮助选择合格的投标者,以统一的标准对安全工程
过程进行监管提高工程实施质量,减少争议

工程实施组织(系统开发和集成商)
通过可重复、可预测的过程减少返工、提高质量、降低成本;改进安全工程实施能力;获得证明安全工程实施能力的资质

认证评估组织
获得独立于系统和产品的可重用的过程评估标准,用来确定被评估者将安全工程集成在系统工程之中,并且其系统安全工程是可信的

SSE-CMM体系结构

“域维” 由所有定义的安全工程过程域构成
“能力维”代表组织实施这一过程的能力
在这里插入图片描述

域维-过程区域

过程域(PA,Process Area)
过程域是过程的一种单位

基本实施(BP,Base Practice)
过程区域由BP组成
BP是强制实施

过程类
SSE-CMM包含22个PA,分为工程、项目、组织三类
在这里插入图片描述

能力维-过程能力

过程能力(Process Capability)
对过程控制程度的衡量方法,采用成熟度级别划分

过程能力的作用
衡量组织达到过程目标的能力
成熟度低,成本、进度、功能和质量都不稳定
成熟度高,达到预定的成本、进度、功能和质量目标的就越有把握
在这里插入图片描述

SSE-CMM能力成熟度评价体系

通过设置这两个相互依赖的维,SSE-CMM在各个能力级别上覆盖了整个安全活动范围。
给每个PA赋予一个能力级别评分,所得到的两维图形便形象地反映一个工程组织整体上的系统安全工程能力成熟度,也间接的反映其工作结果的质量及其安全上的可信度。
在这里插入图片描述

过程区域与过程能力

域维-SSE-CMM的过程控制

工程类
11个PA,描述了系统安全工程中实施的与安全直接相关的活动

组织和项目过程类
11个PA,并不直接同系统安全相关,但常与11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度
在这里插入图片描述
工程类过程之间关系
11个PA分为风险过程、工程过程、保证过程
在这里插入图片描述

风险过程

调查和量化风险的过程
在这里插入图片描述

PA05:评估威胁

识别和描述系统面临的安全威胁及其特征
BP.04.01 识别由自然因素所引起的有关威胁
BP.04.02 识别由人为因素所引起的有关威胁
BP.04.03 制定评判威胁的测度单位
BP.04.04 评估威胁源的动机和能力
BP.04.05 评估威胁事件出现的可能性
BP.04.06 监控威胁的变化

PA05:评估脆弱性

识别和描述系统存在的脆弱性及其特征
BP.05.01 选择识别和描述系统脆弱性的方法、技术和标准
BP.05.02 识别系统存在的脆弱性
BP.05.03 收集与脆弱性特征有关的数据
BP.05.04 对脆弱性进行综合分析,评判脆弱性或脆弱性组合可能带来的危害
BP.05.05 监控脆弱性的变化

PA02:评估影响

识别和描述安全事件造成的影响
BP.02.01 对运行、业务或任务指令进行识别、分析和优先级排列
BP.02.02 识别系统资产
BP.02.03 选择用于评估影响的度量标准
BP.02.04 标识度量标准以及(若需要)度量标准转换因子之间的关系
BP.02.05 识别影响
BP.02.06 监控影响中发生的变化

PA03:评估安全风险

识别和描述系统面临的安全风险
BP.03.01 选择风险所依据的方法、技术和准则
BP.03.02 识别威胁/脆弱性/影响三组合(暴露)
BP.03.03 评估与每个暴露有关的风险
BP.03.04 评估总体不确定性
BP.03.05 风险优先级排列
BP.03.06 监控风险的变化

工程过程

安全工程是一个包括概念、设计、实现、测试、部署、运行、维护、退出的完整过程。
SSE-CMM强调安全工程是一个大的项目队伍中的一部分,需要与其它科目工程师的活动相互协调。
在这里插入图片描述

PA10:确定安全需求

本过程区域实现依赖的7项基本实施
BP.10.01 获得对顾客安全需求的理解
BP.10.02 识别可用的法律、策略、标准、外部影响和约束
BP.10.03 识别系统用途,以确定其安全关联性
BP.10.04 捕捉系统运行的安全视图
BP.10.05 捕捉高层的安全目标
BP.10.06 定义安全相关需求
BP.10.07 达成安全协议

PA09:提供安全输入

此过程区域包括以下6项基本实施
BP.09.01 理解安全输入需求
BP.09.02 确定安全约束和需要考虑的问题
BP.09.03 识别安全解决方案
BP.09.04 分析工程可选方案的安全性
BP.09.05 提供安全工程指南
BP.09.06 提供运行安全指南

PA01:管理安全控制

此过程区域包括以下4项基本实施
BP.01.01 建立安全职责
BP.01.02 管理安全配置
BP.01.03 管理安全意识、培训和教育大纲
BP.01.04 安全服务及控制机制的管理

PA08:监控安全态势

此过程区域包括以下7项基本实施
BP.08.01 分析事件记录
BP.08.02 监视变化
BP.08.03 识别安全突发事件
BP.08.04 监控安全防护措施的有效性
BP.08.05 审核安全态势
BP.08.06 管理对安全突发事件的响应
BP.08.07 保护安全监视的记录数据

PA07:协调安全

此过程区域包括以下4项基本实施
BP.07.01 定义协调目标
BP.07.02 识别协调机制
BP.07.03 促进协调
BP.07.04 协调安全决定和建议

保证过程

保证是指安全需要得到满足的信任程度
SSE-CMM的信任程度来自于安全工程过程可重复性的结果质量
在这里插入图片描述

PA11:验证和证实安全

此过程区域包括以下5项BP
BP.11.01 识别验证和证实的目标
BP.11.02 定义验证和证实方法
BP.11.03 执行验证
BP.11.04 执行证实
BP.11.05 提供验证和证实的结果

PA06:建立保证论据

本过程区域包括以下5项基本实施
BP.06.01 识别保证目标
BP.06.02 定义保证策略
BP.06.03 控制保证证据
BP.06.04 分析证据
BP.06.05 提供保证论据

系统安全工程

能力级别:表示了过程的成熟性

组织的过程管理和制度化能力的强弱
在这里插入图片描述

能力级别-1级

非正规执行级
该级别过程区域的基本实施均被执行,但未经过严格的计划和跟踪,而是基于个人的知识和努力
该级别包括一个公共特征——执行基本实施
• 所有BP以某种方式执行
• 工作产品的一致性、性能和质量会因为缺乏适当控制而存在极大的差异

能力级别-2级

规划和跟踪级
该级别包括四个公共特征:
• 规划执行:分配资源、指定责任、提供工具、将规划形成文档
• 规范化执行:使用标准和规程、进行配置管理
• 验证执行:验证工作过程、验证工作产品
• 跟踪执行:跟踪过程实施、采取修正措施

能力级别-3级

充分定义级
该级别包括三个公共特征:
• 定义标准化过程:制定标准化过程,从组织标准化过程中裁剪出针对特定需求的过程
• 执行已定义过程:PA的实施使用充分定义的过程,对执行结果进行缺陷评审,使用充分定义的数据
• 协调安全实施:执行组内协调、执行组间协调、执行外部协调

能力级别-4级

量化控制级
该级别包括两个公共特征:
• 建立可测量的质量目标:为工作产品建立可测度的目标
• 对执行情况实施客观管理:为工作过程能力建立量化测量和改进的标准

能力级别-5级

持续改进
该级别包括两个特征
• 改进组织能力:建立过程有效性目标,持续改进标准过程
• 改进过程有效性:进行因果分析,消除缺陷根源,持续改进已定义过程

安全运营

安全运营概念

安全运营的概念
建立机制对信息系统运行状况进行监控,对运行中的问题进行分析,发现问题的根源并协调资源进行解决以实现安全目标
安全运营面向组织机构业务,与IT运营相辅相成

安全运营参考标准
COBIT:IT控制和IT度量评价
ITIL: IT过程管理、强调IT支持和IT交付
ISO27000:IT安全控制

安全漏洞的概念

什么是安全漏洞(Vulnerability)
也被称为脆弱性,计算机系统天生的类似基因的缺陷,在使用和发展过程中产生意想不到的问题(冯•诺依曼)
漏洞是存在于评估对象(TOE)中的,在一定的环境条件下可能违反安全功能要求的弱点(ISO/IEC 15408)

安全漏洞的范畴
漏洞本身随着信息技术的发展而具有不同的含义与范畴
基于访问控制的定义逐步发展到涉及系统安全流程、设计、实施、内部控制等全过程的定义

漏洞管理的重要性

为什么需要漏洞管理
漏洞是信息系统中必然存在的安全问题,对漏洞进行管理是保障信息系统安全的重要工作

漏洞管理工作
漏洞检测
漏洞评估

补丁管理

基本意义
有效的补丁管理程序能够确保系统安装当前最新的补丁
主要步骤
评估补丁(较为重要)
测试补丁(较为关键)
批准补丁(常与变更管理联动)
部署补丁(人工、自动)
验证补丁(伴随跟进的过程)

变更管理与配置管理

保证项目在变化过程中始终处于可控状态,并随时可跟踪回溯到某个历史状态
变更管理的过程
提交变更申请
变更审核 CCB(Change Control Board)
变更批准 CCB变更控制委员会

变更实施
变更记录
配置管理
定义和控制服务与基础设施的部件,并保持准确的配置信息

事件管理

减少或消除事件(包括IT事件和安全事件)对信息系统运行带来的干扰
检测事件然后准确确定正确的支持资源以便尽快解决事件的能力
为管理层提供关于影响组织的事件的准确信息,以便他们能够确定必需的支持资源,并为支持资源的供给做好计划
事件管理流程涉及运营的整个生命周期

内容安全

内容安全基础

数字资源基本概念
将计算机技术、通信技术及多媒体技术相互融合而形成的以数字形式发布、存取、利用的信息资源总和

国家制定多条法律法规来保障数字资源的安全性
《中华人民共和国网络安全法》第十二条
《中华人民共和国网络安全法》第四章第四十条与第四十二条
《国务院关于授权国家互联网信息办公室负责互联网信息内容管理工作的通知》

内容安全需求

内容来源可靠
数字资源来源可靠,借助数字版权管理技术,对其加以控制
信息泄露
敏感信息泄露控制
非法信息
不良信息传播控制

版权与数字版权

版权
我国现行著作权法第五条规定:“著作权与版权系同义语”
天赋人权:凡是中国公民,法人或者非法人单位的作品,不论是否发表都享有著作权

数字版权
指各类出版物、信息资料的网络出版权,可以通过新兴的数字媒体传播内容的权利

数字版权管理相关技术

数字版权管理(Digital Rights Management,DRM)
用于保护数字作品的版权的一种方式,从技术上防止数字媒体的非法复制和非法使用,确保最终用户在得到授权后才能使用的数字媒体

主要采用的技术
数字水印、版权保护、数字签名、数据加密

DRM六大功能:
数字媒体加密、阻止非法内容注册、用户环境检测、用户行为监控、认证机制、付费机制和存储管理

数字版权保护措施

数字对象标识符(Digital Object Identifier,DOI)系统,即在数字环境下标识知识产权对象的一种开放性系统。
数字版权唯一标识符(Digital Copyright Identifier,DCI)体系,它是数字作品权属的唯一标识,以有效应对互联网版权保护面临的挑战。
数字作品版权登记平台
数字版权费用结算平台
数字版权检测取证平台

信息保护

信息
泛指人类社会传播的一切内容
任何的信息都是有价值的

信息泄露途径
个人隐私信息泄漏
• 社交网络、各类单据等

组织机构的敏感信息泄漏
• 信息公示过于细致
• 缺乏敏感信息标记

个人隐私信息保护
如重要证件(身份证、军官证)等不随身携带,银行卡、U盾等应及时升级等

组织信息保护
技术措施

• 敏感信息泄露防护措施包括数据加密、信息拦截、访问控制等具体实现。
管理措施
• 结合各类管理措施并落实相关安全工程

网络舆情

基本概念
在一定的社会空间内,通过网络围绕中介性社会事件的发生、发展和变化,民众对公共问题和社会管理者产生和持有的社会政治态度、信念和价值观
以网络为载体,以事件为核心,广大网民情感、态度、意见、观点的表达、传播与互动,以及后续影响力的集合

表现方式
新闻评论、BBS论坛、博客、播客、微博、聚合新闻(RSS)、新闻跟帖及转帖等等

网络舆情管理措施

及时且有效控制并降低舆情事态的扩大,是网络舆情管理的首要前提,其主要措施包含如下:
确立政府主导地位,发挥媒体监督功能
夯实网络舆情理论研究,积极开发网络舆情监测软件
把握网络舆情管理的原则,建立和完善网络舆情管理机制

网络舆情系统监控技术

采集:搜索引擎、爬虫等、数据格式的转换、元数据的标引等
分析:分类、聚类、摘要等
呈现:信息再组织及结果推送

社会工程学与培训教育

利用人性弱点-社会工程学攻击

什么是社会工程学攻击
利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法

社会工程学的危险
永远有效的攻击方法
人是最不可控的因素

在这里插入图片描述

社会工程学利用的漏洞

人性的弱点(Robert B Cialdini)
信任权威
信任共同爱好
获得好处后报答
期望守信
期望社会认可
短缺资源的渴望

传统社会中的社会工程学

中奖通知
欠费电话
退税短信
催交房租

网络社会的社会工程学

直接用于攻击
正面攻击(直接索取)
建立信任
利用同情、内疚和胁迫
……

间接用于攻击
口令破解中的社会工程学利用
网络攻击中的社会工程学利用

社会工程学防御

安全意识培训
知道什么是社会工程学攻击
社会工程学攻击利用什么

建立相应的安全响应应对措施
构建完善的技术防御体系
有效的安全管理体系和操作流程

注意保护个人隐私
保护生日、年龄、email邮件地址、手机号码、家庭电话号码等信息

培训教育

人员培训的重要性
培训应持续性
建立培训计划
培训与发展挂钩

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/501584.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

第9章:创建和管理表

一、数据库的创建修改和删除 1.SQL的分类 DDL:数据定义语言 create创建、alter修改、drop删除、rename重命名、truncate清空 DML:数据操作语言 insert、delete、update、select DCL:数据控制语言 commit提交、rollback回滚、savepoint保存…

Spot CEO:我们为什么选择Babylon.js而不是Three.js

为现代网络开发令人兴奋的事情之一是底层平台的快速发展。 WebAssembly、WebGL、WebGPU、Web Worker 等正在解锁以前典型 Web 产品无法想象的体验。 在过去的几年里,我们看到像 Figma 这样的产品利用这一点创造了极具吸引力的业务和产品。 推荐:用 NSDT设…

前端-01Html5基本知识

1 基本 1.1 第一个前端程序 内容 <html><head><title>我的网页</title></head><body>Hello,我的第一个网页</body> </html>使用浏览器打开 1.2 工具安装 浏览器 谷歌浏览器 清缓存 ctrlshiftdelete vscode 生成浏览器文…

cubic 的 tcp friendliness 与拐点控制

TCP CUBIC 应该是迄今为止综合表现最优秀的算法&#xff0c;其中有两个亮点&#xff0c;一个是 RTT 无关性&#xff0c;另一个是可扩展性。RTT 无关性表现在 CUBIC 的 cwnd 表达式中没有 RTT 因子&#xff0c;而可扩展性则来自于曲线本身&#xff1a; 随着 BDP 增加&#xff0…

音视频技术开发周刊 | 292

每周一期&#xff0c;纵览音视频技术领域的干货。 新闻投稿&#xff1a;contributelivevideostack.com。 谷歌将 AI 芯片团队并入云计算部门 追赶微软和亚马逊 OpenAI推出的ChatGPT获得一定成功&#xff0c;微软是OpenAI的重要投资者&#xff0c;它将ChatGPT植入必应搜索&#…

【16】SCI易中期刊推荐——计算机 | 人工智能领域(中科院2区)

💖💖>>>加勒比海带,QQ2479200884<<<💖💖 🍀🍀>>>【YOLO魔法搭配&论文投稿咨询】<<<🍀🍀 ✨✨>>>学习交流 | 温澜潮生 | 合作共赢 | 共同进步<<<✨✨ 📚📚>>>人工智能 | 计算机视觉…

【IO】零拷贝、mmap、sendfile

文章目录 前言一、普通IO二、mmap三、sendfile1. Linux2.1的sendfile2. Linux2.4的sendfile 四、总结与扩展1. 结论2. 解释、扩展 参考 前言 概念&#xff1a; 没有发生CPU拷贝数据&#xff0c;都是DMA&#xff08;直接内存访问&#xff09;拷贝 优势&#xff1a; 减少内核态…

《算经》中的百钱买百鸡问题,你会做吗?试下看看(39)

小朋友们好&#xff0c;大朋友们好&#xff01; 我是猫妹&#xff0c;一名爱上Python编程的小学生。 欢迎和猫妹一起&#xff0c;趣味学Python。 今日主题 你知道我国历史上有个王朝叫北魏吗&#xff1f; 北魏&#xff08;386年—534年&#xff09;&#xff0c;南北朝时期北…

HashMap 简述

文章目录 前言一、HashMap的数据结构二、HashMap存储数据的大致过程1 哈希值2 什么是哈希冲突?3 为何有两种数据结构? 三、HashMap常用知识总结 前言 HashMap 是开发中常用的一种数据结构,通常用做返回值,计算比对等,会经常用到; 一、HashMap的数据结构 jdk8之后,数据结构是…

时至今日,Pascal系列Turbo Pascal 5.0依旧是我心中永远的神

从DOS时代到Windows时代&#xff0c;从桌面应用到Web应用&#xff0c;每一个时代都有它特定的编程工具 在我看来&#xff0c;DOS时代的编程语言&#xff0c;Pascal必占一席之地。 尤其是Turbo Pascal系列的最后一个版本——Turbo Pascal 5.0&#xff0c;更是我心目中永不褪色的…

nginx企业级高性能配置优化

一、基础配置优化 1、CPU亲和性优化 1.1、推荐直接将配置项设置成auto (worker_cpu_affinity)&#xff0c;即采用了Nginx推荐的CPU绑核策略方式。 1.2、手动绑定&#xff0c;将worker线程数量与CPU核心数一一绑定方式设置&#xff0c;设置成auto Nginx会自动识别并按照推荐策略…

New Bing 全面开放?我看未必

前段时间大家应该都被ChatGPT刷屏了&#xff0c;其实就回答来说New Bing 才是最厉害的&#xff0c;因为它底层使用了ChatGPT 并且可以支持联网查询数据&#xff0c;回答中还能支持看到出处&#xff0c;方便确认其真实性。 New Bing 是微软基于 OpenAI ChatGPT 技术开发的新一代…

vue3项目搭建

一、安装 vue3.0 脚手架 &#xff08;1&#xff09;node安装&#xff08;前端开发环境&#xff09; 打开node官网:https://nodejs.org/zh-cn/ 下载node并安装&#xff08;安装vue3建议node在10.0版本以上&#xff09;。 输入node -v可显示node版本 &#xff08;2&#xff09;…

使用思维链(Chain-of-thoughts)提示在大型语言模型中引出推理

语言模型(LM)在NLP领域的发展速度非常快&#xff0c;特别是在大型语言模型(LLM)方面&#xff1a;当语言模型具有大量参数或权重/系数时&#xff0c;它们被称为“大型”。这些“大型”语言模型拥有处理和理解大量自然语言数据的能力。 LLM被用于一系列自然语言任务&#xff0c;…

【Java EE】-Servlet(三) MessageWall

作者&#xff1a;学Java的冬瓜 博客主页&#xff1a;☀冬瓜的主页&#x1f319; 专栏&#xff1a;【JavaEE】 分享: 寂寞会发慌&#xff0c;孤独是饱满的。——史铁生《命若琴弦》 主要内容&#xff1a;前后端交互接口协商&#xff0c;约定好&#xff0c;使用什么数据格式传输&…

变现 起航篇! 手把手交你用chatgpt快速生成视频!

Chatgpt 很多同学都用的非常熟练了&#xff0c;但是都停留在文字阶段&#xff0c;有没有更好玩的用法&#xff0c;可以深度的利用chatgpt做一些事情呢&#xff1f; 今天菜哥就找一个方法可以快速利用chatgpt制作视频&#xff0c;整个过程大概3分钟&#xff0c;非常有趣&#xf…

浪涌保护器的工作类型及其应用

所有电路系统中的电气设备都需要浪涌保护器的保护支持。这主要取决于器件的内部电路如何能够处理电压波动。如果器件出现输入电压波动&#xff0c;则会导致器件损坏&#xff0c;因为电源电压的波动可能对器件有害。在本文中&#xff0c;我们将了解什么是浪涌保护器&#xff0c;…

【源码+个人总结】Spring 的 三级缓存 解决 循环依赖

Spring可以通过以下方法来避免循环依赖&#xff1a; 构造函数注入&#xff1a;使用构造函数注入来注入依赖项&#xff0c;这是一种比较安全的方式&#xff0c;因为在对象创建时就会注入依赖项&#xff0c;可以避免循环依赖。 Setter方法注入&#xff1a;使用Setter方法注入依赖…

云开发谁是卧底线下小游戏发牌助手微信小程序源码

源码下载&#xff1a;https://download.csdn.net/download/m0_66047725/87614365 云开发谁是卧底线下小游戏源码&#xff0c;发牌助手微信小程序源码。 “谁是卧底OL”是一个非常有趣&#xff0c;风靡全国的比拼语言表述能力、知识面与想象力的游戏。 谁是卧底OL是一款由开发…

Notepad++下载安装NppFTP插件

文章目录 一、Notepad内下载安装NppFTP插件1.打开Notepad——插件——插件管理2.找到NppFTP插件——点击安装3.安装完成 二、直接下载安装NppFTP插件1.网盘下载2.将下载好的NppFTP插件放入到Notepad\plugins的插件目录下3.重启Notepad 三、Notepad下载总结 一、Notepad内下载安…