【信息安全案例】——网络攻击分析(学习笔记)

news2024/9/28 14:28:26

📖 前言:随着信息技术的发展,网络空间的斗争可谓是兵家必争之地,网络攻击的事件层出不穷。道高一尺魔高一丈,了解常见的网络攻击类型有利于我们日后工作生活的安全稳定。

在这里插入图片描述


目录

  • 🕒 1. 网络攻击威胁
    • 🕘 1.1 网络攻击的基本步骤和方式
    • 🕘 1.2 其他网络攻击常见手段
      • 🕤 1.2.1 欺骗攻击
      • 🕤 1.2.2 拒绝服务和分布式拒绝服务攻击
      • 🕤 1.2.3 Web脚本入侵
      • 🕤 1.2.4 0 day攻击
    • 🕘 1.3 APT攻击
      • 🕤 1.3.1 定义
      • 🕤 1.3.2 产生背景
      • 🕤 1.3.3 攻击一般过程
  • 🕒 2. 网络安全设备
    • 🕘 2.1 防火墙
      • 🕤 2.1.1 分类
      • 🕤 2.1.2 工作原理
        • 🕞 2.1.2.1 包过滤型
        • 🕞 2.1.2.2 应用代理型
      • 🕤 2.1.3 部署
    • 🕘 2.2 入侵检测系统
      • 🕤 2.2.1 分类
      • 🕤 2.2.2 工作原理
      • 🕤 2.2.3 部署
    • 🕘 2.3 防护和检测技术的发展与融合
      • 🕤 2.3.1 入侵防御系统
      • 🕤 2.3.2 下一代防火墙
      • 🕤 2.3.3 统一威胁管理UTM
  • 🕒 3. 小结
  • 🕒 4. 案例分析:西北工业大学遭受美国NSA网络攻击

🕒 1. 网络攻击威胁

🕘 1.1 网络攻击的基本步骤和方式

请添加图片描述

🔎 记一次Vulnstack靶场内网渗透(二)

🕘 1.2 其他网络攻击常见手段

🕤 1.2.1 欺骗攻击

利用TCP/IP协议本身的一些缺陷对TCP/IP网络进行攻击,主要方式有:ARP欺骗、DNS欺骗等。

在这里插入图片描述

🕤 1.2.2 拒绝服务和分布式拒绝服务攻击

这种攻击行为通过发送一定数量一定序列的数据包,使网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。

近些年,DoS攻击有了新的发展,攻击者通过入侵大量有安全漏洞的主机并获取控制权,在多台被入侵的主机上安装攻击程序,然后利用所控制的这些大量攻击源,同时向目标机发起拒绝服务攻击,我们称之为分布式拒绝服务(Distribute Denial of Service,DDoS)攻击。

🕤 1.2.3 Web脚本入侵

由于使用不同的Web网站服务器、不同的开放语言,使网站存在的漏洞也不相同,所以使用 Web脚本攻击的方式也很多。
Web脚本攻击常见方式有:注入攻击、上传漏洞攻击、跨站攻击、数据库入侵等。

黑客可以从网站的文章系统下载系统留言板等部分进行攻击;也可以针对网站后台数据库进行攻击,还可以在网页中写入具有攻击性的代码;甚至可以通过图片进行攻击。

🕤 1.2.4 0 day攻击

0 day通常是指还没有补丁的漏洞,而0 day攻击则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。

0 day漏洞的利用程序对网络安全具有巨大威胁。

🕘 1.3 APT攻击

近些年,出现了一种有组织、有特定目标、持续时间极长的新型攻击和威胁,通常称之为高级持续性威胁(Advanced Persistent Threat,APT)攻击,或者称之为“针对特定目标的攻击”。例如之前提到的震网病毒事件。

攻击者掌握先进的专业知识和有效的资源,通过多种攻击途径,在特定组织的信息技术基础设施建立并转移立足点,以窃取机密信息,破坏或阻碍任务、程序或组织的关键系统,或者驻留在组织的内部网络,进行后续攻击。

🕤 1.3.1 定义

NIST对APT的定义:

  1. A(Advanced):技术高级
  2. P(Persistent):持续时间长
  3. T(Threat):威胁性大

🕤 1.3.2 产生背景

  1. APT攻击成为国家层面信息对抗的需求。

  2. 社交网络的广泛应用为APT攻击提供了可能。

  3. 复杂脆弱的IT环境还没有做好应对的准备,造成APT攻击事件频发。

🕤 1.3.3 攻击一般过程

  • 信息侦查
    • 对目标网络用户的信息收集
    • 对目标网络脆弱点的信息收集
  • 持续渗透
  • 长期潜伏
  • 窃取信息
网络攻击APT攻击
攻击者个体或小组织网络犯罪分子全球性、有组织、有纪律的犯罪团体、公司、敌对者
攻击目标随机性选择攻击特定目标攻击
通常以个体为主,以达到获取金钱、盗窃身份、欺诈等通常针对国家安全信息、重要行业商业机密信息等
攻击手段攻击手段较单一攻击手段复杂,形式多样
常基于已有的恶意软件展开攻击结合0day攻击、特种木马攻击、社会工程学、水坑攻击、沙箱逃逸等展开攻击
攻击时间攻击事件较短攻击时间较长
以一次性、大范围攻击为主长期潜伏、多次渗透攻击
攻击痕迹攻击特征很强攻击特征弱,比较隐蔽,缺少样本数据
容易在较短时间内被检测和捕获很难被检测和捕获

水坑攻击:是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。

🕒 2. 网络安全设备

🕘 2.1 防火墙

防火墙是设置在不同网络或网络安全域之间的实施访问控制的系统。

在逻辑上,防火墙是一个网关,能有效地监控流经防火墙的数据,具有分隔、分析、过滤、限制等功能,保证受保护部分的安全

  • 部署:是在不同安全控制域之间建立的安全控制点
  • 工作原理:根据预先制定的访问控制策略和安全防护策略,解析和过滤流经防火墙的数据流,实现向被保护的安全域提供访问控制、审计等服务请求。
  • 保护的资产:是安全控制点内部的网络服务和资源等、防火墙本身及其内部的重要数据。

🕤 2.1.1 分类

软件防火墙和硬件防火墙

在这里插入图片描述
在这里插入图片描述

🕤 2.1.2 工作原理

🕞 2.1.2.1 包过滤型

包过滤防火墙工作在网络层和传输层,它根据通过防火墙的每个数据包的源IP地址、目标IP地址、端口号、协议类型等信息来决定是将让该数据包通过还是丢弃,从而达到对进出防火墙的数据进行检测和限制的目的。

在这里插入图片描述
包过滤方式是一种通用、廉价和有效的安全手段

  • 它不是针对各个具体的网络服务采取特殊的处理方式,而是适用于所有网络服务
  • 大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的
  • 它能很大程度上满足了绝大多数企业安全要求

包过滤技术在发展中出现了两种不同版本,第一代称为静态包过滤,第二代称为动态包过滤。

1)静态包过滤技术

  • 这类防火墙几乎是与路由器同时产生的,它根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。
  • 过滤规则基于数据包的包头信息进行制订。
  • 这些规则常称为数据包过滤访问控制列表(ACL)
  • 在这张过滤规则样表中包含了:规则执行顺序、源IP地址、目标IP地址、协议类型、TCP或UDP包的源端口、TCP或UDP包的目的端口、TCP包头的标志位、对数据包的操作、数据流向
序号源IP目标IP协议源端口目的端口标志位操作
1内部网络地址外部网络地址TCP任意80任意允许
2外部网络地址内部网络地址TCP80>1023ACK允许
3所有所有所有所有所有所有拒绝

该表中的第1条规则允许内部用户向外部Web服务器发送数据包,并定向到80端口,
第2条规则允许外部网络向内部的高端口发送TCP包,只要ACK位置位,且入包的源端口为80。即允许外部Web服务器的应答返回内部网络。
最后一条规则拒绝所有数据包,以确保除了先前规则所允许的数据包外,其他所有数据包都被丢弃。
当数据流进入包过滤防火墙后,防火墙检查数据包的相关信息,开始从上至下扫描过滤规则,如果匹配成功则按照规则设定的操作执行,不再匹配后续规则。所以,在访问控制列表中规则的出现顺序至关重要。

访问控制列表的配置有两种方式:

  • 严策略:接受受信任的IP包,拒绝其他所有IP包
    • 保守,但安全
  • 宽策略:拒绝不受信任的IP包,接受其他所有IP包
    • 可以拒绝有限的可能造成安全隐患的IP包

缺陷:
对于过滤规则样表的第二条,攻击者可从外网发来的源端口为80的数据包

2)状态包过滤技术

状态包过滤(Stateful Packet Filter)是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,对接收到的数据包进行分析,判断其是否属于当前合法连接,从而进行动态的过滤。

在这里插入图片描述
跟传统包过滤只有一张过滤规则表不同,状态包过滤同时维护过滤规则表和状态表。过滤规则表是静态的,而状态表中保留着当前活动的合法连接,它的内容是动态变化的,随着数据包来回经过设备而实时更新。

局限:
①.基于网络层和传输层实现的包过滤防火墙难以实现对应用层服务的过滤。所以难以了解数据包是由哪个应用程序发起。

  • 目前的网络攻击和木马程序往往伪装成常用的应用层服务的数据包逃避包过滤防火墙的检查
  • 包过滤防火墙难以详细了解主机之间的会话关系。包过滤防火墙处于网络边界并根据流经防火墙的数据包进行网络会话分析,生成会话连接状态表。由于包过滤防火墙并非会话连接的发起者,所以对网络会话连接的上下文关系难以详细了解,容易受到欺骗。
  • 访问控制列表的配置和维护困难。包过滤技术的实现依赖于详细和正确的访问控制列表。
    • 在实际应用中,对于一个大型的网络,由于可信任的IP数目巨大而且经常变动
    • 防火墙的安全性能与访问控制列表中的配置规则出现的先后顺序有关,网络安全策略维护将变得非常繁杂
    • 基于IP地址的包过滤技术,即使采用严策略的防火墙规则也无法避免IP地址欺骗的攻击。
    • 对安全管理人员的要求高,在建立安全规则时,必须对协议本身及其在不同应用程序中的作用有较深入的了解。

②.大多数过滤器中缺少审计和报警机制,只能依据包头信息,而不能对用户身份进行验证,很容易遭受欺骗型攻击

🕞 2.1.2.2 应用代理型

采用应用代理技术的防火墙工作在应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

在这里插入图片描述

应用代理技术的发展也经历了两个版本:

  • 第一代的应用层网关技术
    • 采用这种技术的的防火墙通过代理参与到一个TCP连接的全过程。从内部的数据包经过这样的防火墙处理完,像是源于防火墙外部网卡一样,达到隐藏内部网结构的作用。
  • 第二代的自适应代理技术
    • 特点:采用这种技术的防火墙有两个基本组件:自适应代理服务器与动态包过滤器
    • 在“自适应代理服务器”与“动态包过滤器”之间存在一个控制通道。
    • 在对防火墙进行配置时,用户仅仅将所需要的服务类型、安全级别等信息通过相应代理的管理界面进行设置就可以了。
    • 然后,自适应代理就可以根据用户的配置信息,决定是使用代理服务从应用层代理请求还是从网络层转发包
    • 优点:安全性高
      • 由于它工作于最高层,所以它可以对网络中任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。
      • 它可以为每一种应用服务建立一个专门的代理,所以内外部网络之间的通信不是直接的,根本没有给内、外部网络计算机任何直接会话的机会。
    • 缺点:速度相对比较慢
      • 当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。
      • 因为防火墙需要为不同的网络服务建立专门的代理服务,在自己的代理程序为内、外部网络用户建立连接时需要时间。

🕤 2.1.3 部署

在这里插入图片描述

外部网络DMZ网络内部网络
范围包含外部因特网用户主机和设备从内部网络中划分的一个小区域,其中包括内部网络中用于公众服务的服务器,如Web服务器、Email服务器、FTP服务器、外部DNS服务器等,都是为因特网公众用户提供某种信息服务的。包括全部的内部网络设备、内网核心服务器及用户主机。
介绍非可信网络区域,此边界上设置的防火墙将对外部网络用户发起的通信连接按照防火墙的安全过滤规则进行过滤和审计,不符合条件的则不允许连接。网络受保护的级别较低虽然内部LAN和DMZ区都属于内部网络的一部分,但它们的安全级别(策略)是不同的。

部署方式
这三种网关都要求有一台主机,通常称为“堡垒主机”(Bastion Host),它起着防火墙的作用,即隔离内外网的作用。

双宿主主机网关屏蔽主机网关屏蔽子网网关
特点堡垒主机充当应用层网关。在主机中需要插入两块网卡,用于将主机分别连接到被保护的内网和外网上。在主机上运行防火墙软件,被保护内网与外网间的通信必须通过主机,因而可以将内网很好地屏蔽起来。为了保护堡垒主机而将它置入被保护网的范围中,在被保护内网与外网之间设置一个屏蔽路由器。它不允许外网用户对被保护内网进行直接访问,只允许对堡垒主机进行访问,屏蔽路由器也只接收来自堡垒主机的数据。不少被保护网有这样一种要求,即它能向外网上的用户提供部分信息。这部分存放在公用信息服务器上的信息,应允许由外网的用户直接读取。针对这种情况,屏蔽子网网关结构使用一个或者更多的屏蔽路由器和堡垒主机,同时在内外网间建立一个DMZ
优点有效地保护和屏蔽内网,且要求的硬件较少,因而应用较多灵活,利用屏蔽路由器来做更进一步的安全保护。安全性很好,因为来自外部网络将要访问内部网络的流量,必须经过这个由屏蔽路由器和堡垒主机组成的DMZ子网络;可信网络内部流向外界的所有流量,也必须首先接收这个子网络的审查。
缺点堡垒主机本身缺乏保护,容易受到攻击此时的路由器又处于易受攻击的地位。此外,网络管理员应该管理在路由器和堡垒主机中的访问控制表,使两者协调一致,避免出现矛盾。续:堡垒主机上运行代理服务,它是一个连接外部非信任网络和可信网络的“桥梁”。堡垒主机是最容易受侵袭的,万一堡垒主机被控制,入侵者仍然不能直接侵袭内部网络,内部网络仍受到内部屏蔽路由器的保护。
示例图在这里插入图片描述在这里插入图片描述在这里插入图片描述

🕘 2.2 入侵检测系统

🕤 2.2.1 分类

入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。

与防火墙类似,除了有基于PC架构、主要功能由软件实现的IDS,还有基于ASIC、NP以及FPGA架构开发的IDS。

根据检测数据的不同,IDS分为主机型网络型入侵检测系统。

  • 基于主机的IDS(HIDS),通过监视和分析主机的审计记录检测入侵。
  • 基于网络的IDS(NIDS),通过在共享网段上对通信数据进行侦听,检测入侵。

🕤 2.2.2 工作原理

在这里插入图片描述

  • 事件产生器:从整个计算环境中获得事件,并向系统的其他部分提供此事件。
  • 事件分析器:分析得到的数据,并产生分析结果。
  • 响应单元:对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
  • 事件数据库:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据其采用的分析方法可分为异常检测误用检测

异常检测误用检测
概念需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,当主体活动违反其统计规律时,则将其视为可疑行为。假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,系统的目标就是检测主体活动是否符合这些模式
关键异常阈值和特征的选择模式匹配
优点可以发现新型的入侵行为,漏报少精确性较高,误报少
缺点容易产生误报容易产生漏报

🕤 2.2.3 部署

与防火墙不同,入侵检测主要是一个监听和分析设备,不需要跨接在任何网络链路上,无需网络流量流经它,便可正常工作。

对入侵检测系统的部署,唯一的要求是:应当挂接在所有所关注的流量都必须流经的链路上,即IDS采用旁路部署方式接入网络。这些流量通常是指需要进行监视和统计的网络报文。

IDS和防火墙均具备对方不可代替的功能,因此在很多应用场景中,IDS与防火墙共存,形成互补。

一种简单的IDS部署如下图所示,IDS旁路部署在因特网接入路由器之后的第一台交换机上。

在这里插入图片描述

IDS在典型网络环境中的一种部署下如图所示。
控制台位于公开网段,它可以监控位于各个内网的检测引擎。
在这里插入图片描述

🕘 2.3 防护和检测技术的发展与融合

🕤 2.3.1 入侵防御系统

主动防御能力:系统不仅要具有入侵检测系统的入侵发现能力和防火墙的静态防御能力,还要有针对当前入侵行为动态调整系统安全策略,阻止入侵和对入侵攻击源进行主动追踪和发现的能力。

入侵防御系统IPS(Intrusion Prevention System)作为IDS的替代技术诞生了。

IPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先入侵活动和对攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。

IPS部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。

在这里插入图片描述

🕤 2.3.2 下一代防火墙

2008年Palo Alto Networks公司发布了下一代防火墙NGFW(Next-Generation Firewall) ,可以对用户、应用和内容进行管控。

1)传统防火墙。NGFW必须拥有传统防火墙所提供的所有功能,如基于连接状态的访问控制、NAT、VPN等等。虽然传统防火墙已经不能满足需求,但它仍然是一种无可替代的基础性访问控制手段。

2)支持与防火墙自动联动的集成化IPS。NGFW内置的防火墙与IPS之间应该具有联动的功能,例如IPS检测到某个IP地址不断地发送恶意流量,可以直接告知防火墙并由其来做更简单有效的阻止。这个告知与防火墙策略生成的过程应当由NGFW自动完成。

在这里插入图片描述

3)应用识别、控制与可视化
NGFW必须具有与传统的基于端口和IP协议不同的方式进行应用识别的能力,并执行访问控制策略。

在这里插入图片描述

4)智能化联动
获取来自“防火墙外面”的信息,这个“外面”是NGFW本体内的其他安全业务,作出更合理的访问控制

例如从域控制器上获取用户身份信息,将权限与访问控制策略联系起来,或是来自URL 过滤判定的恶意地址的流量直接由防火墙去阻挡,而不再浪费IPS的资源去判定

🕤 2.3.3 统一威胁管理UTM

UTM:是一类集成了常用安全功能的设备,可以说是将防火墙、IDS系统、防病毒和脆弱性评估等技术的优点与自动阻止攻击的功能融为一体。

发展趋势:
由于网络攻击技术的不确定性,靠单一的产品往往不能够满足不同用户的不同安全需求。信息安全产品的发展趋势是不断地走向融合,走向集中管理。

通过采用协同技术,让网络攻击防御体系更加有效地应对重大网络安全事件,实现多种安全产品的统一管理和协同操作、分析,从而实现对网络攻击行为进行全面、深层次的有效管理,降低安全风险和管理成本,成为网络攻击防护产品发展的一个主要方向。

🕒 3. 小结

把不同安全级别的网络相连接,就产生了网络边界,为了防止来自网络外界的入侵,就需要在网络边界上建立可靠的安全防御措施。

网络边界安全访问总体策略为:允许高级别的安全域访问低级别的安全域,限制低级别的安全域访问高级别的安全域。

不同安全域内部分区进行安全防护,做到安全可控。边界可能包括以下一些部件:路由器、防火墙、IDS、IPS、VPN设备、防病毒网关等。上述部件和技术的不同组合,可以构成不同级别的边界防护机制。

1)基本安全防护。采用常规的边界防护机制,如登录、连接控制等,实现基本的信息系统边界安全防护,可以使用路由器或者三层交换机来实现。
2)较严格安全防护。如较严格的登录、连接控制,普通功能的防火墙、防病毒网关、IDS、信息过滤、边界完整性检查等。
3)严格安全防护。如严格的登录、连接机制,高安全功能的防火墙、防病毒网关、IPS、信息过滤、边界完整性检查等。
4)特别安全防护。采用当前较为先进的边界防护技术,必要时可以采用物理隔离安全机制,实现特别安全要求的边界安全防护。

在这里插入图片描述

🕒 4. 案例分析:西北工业大学遭受美国NSA网络攻击

2022年6月22日,西北工业大学曾发布声明,称有境外黑客组织和不法分子向学校发起了网络攻击行为,包括对师生发送包含木马程序的钓鱼邮件,企图窃取相关师生邮件数据和公民个人信息,给学校正常工作和生活秩序造成重大风险隐患。

当地公安局立即立案侦查,中国国家计算机病毒应急处理中心和360公司也组成联合技术团队,进行全面技术分析工作,并于9月5日发布调查报告。报告显示,美国国家安全局(NSA)下属的特定入侵行动办公室(TAO),使用数十种专用网络攻击武器装备,持续对西北工业大学开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。

在这里插入图片描述
🔎 美国NSA网络武器“饮茶”分析报告

🔎 西北工业大学遭美国NSA网络攻击事件调查报告(之一)

🔎 西北工业大学遭美国NSA网络攻击事件调查报告(之二)


OK,以上就是本期知识点“网络攻击分析”的知识啦~~ ,感谢友友们的阅读。后续还会继续更新,欢迎持续关注哟📌~
💫如果有错误❌,欢迎批评指正呀👀~让我们一起相互进步🚀
🎉如果觉得收获满满,可以点点赞👍支持一下哟~

❗ 转载请注明出处
作者:HinsCoder
博客链接:🔎 作者博客主页

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/503454.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

CM211-2-YS-Hi3798MV300/MV310-当贝纯净桌面线刷固件包(可救砖)

CM211-2-YS-Hi3798MV300/MV310-当贝纯净桌面线刷固件包(可救砖)-内有教程 特点: 1、适用于对应型号的电视盒子刷机; 2、开放原厂固件屏蔽的市场安装和u盘安装apk; 3、修改dns,三网通用&…

05- 算法解读 R-CNN (目标检测)

要点: R-CNN可以说是利用深度学习进行目标检测的开山之作。 一 R-CNN算法 R-CNN可以说是利用深度学习进行目标检测的开山之作。作者Ross Girshick多次 在PASCAL VOC的目标检测竞赛中折桂,曾在2010年带领团队获得终身成就奖。 RCNN算法流程可分为4个步…

ACM输入输出

写在前面 主要记录一下ACM输入输出的写法&#xff1b; 一、输入数值 1. 给定N的定长多行输入 题目&#xff1a;https://ac.nowcoder.com/acm/contest/5657/B&#xff1b; 代码&#xff1a; #include <iostream> #include <stdio.h> using namespace std;int m…

JavaWeb《后端内容:1. Tomcat - Servlet - Thymeleaf》

目录 1. 基础概念 1.1 BS架构和CS架构 1.2 Tomcat图解 2.TomCat 2.1 IDEA配置web项目和tomcat 2.2 idea启动TomCat因为端口号失败的问题 3.Servlet使用流程 3.1 Servlet简单图解 3.2 Servlet导入依赖 3.3 编写Servlet和add.html 3.4 试着使用Jdbc和Dao层连接水果库存…

如何是Jetpack Compose构建漂亮的应用程序

如何是Jetpack Compose构建漂亮的应用程序 Jetpack compose 是在 Android 上构建 UI 的未来。 如果您完全不熟悉 android 并且不知道 Jetpack Compose 是什么——它基本上是一种构建本机用户界面的新方法。 Jetpack compose官方站点 https://developer.android.com/jetpack/co…

MySQL执行顺序

MySQL执行顺序 MySQL语句的执行顺序也是在面试过程中经常问到的问题&#xff0c;并且熟悉执行顺序也有助于SQL语句的编写。 SELECT FROM JOIN ON WHERE GROUP BY HAVING ORDER BY LIMIT执行顺序如下&#xff1a; FROM ON JOIN WHERE GROUP BY # (开始使用别名) SUM # SUM等…

4.4——多重继承

在前面学习了一个派生类只有一个基类&#xff0c;这种派生方法称为单继承或单基派生。当一个派生类具有两个或多个基类时&#xff0c;这种派生方法称为多重继承或多基派生。 多重继承派生类的声明 在C中&#xff0c;声明具有两个以上基类的派生类与声明单基派生类的形式相似&a…

K8S:二进制安装K8S(单台master)

目录 一、安装K8S 1、拓扑图​编辑 2、系统初始化配置 3、部署docker引擎 4、部署etcd集群 ①etcd简介 ②准备签发证书环境 ③etcd部署 5、master部署组件 6、 部署 Worker Node 组件 7、 node节点部署flannel网络插件 一、安装K8S 1、拓扑图​​​​​​​ 2、系…

C++好难(4):类和对象(下)

okk我们终于来到了C类和对象的最后一节&#xff0c;大多都是对之前学习的内容做的补充 所以加油继续冲啦&#xff01; ∧_∧::   (&#xff65;ω&#xff65;):: /⌒  ⌒):: /へ_&#xff3f; / /:: (&#xff3f;&#xff3c;&#xff3c; &#xff90;)/::   &am…

一种轻松且客观介绍大模型方式,避免过度解读:一

这是我关于《一种轻松且客观介绍大模型方式&#xff0c;避免过度解读》第一篇 一、前言 这篇文章旨在为没有计算机科学背景的读者提供一些关于ChatGPT及其类似的人工智能系统&#xff08;如GPT-3、GPT-4、Bing Chat、Bard等&#xff09;如何工作的原理。ChatGPT是一种聊天机器…

【网络安全】mysql数据库提权

数据库提权 数据库提权适用场景前提条件提权步骤如何探查数据库服务是否启动 mysql提权mysql 获取数据库最高权限账号密码方法1.读取网站配置文件2. 读取数据库存储或备份文件3. 脚本暴力破解 利用udf提权udf定义udf提权原理udf常用函数1. 获取mysql版本号2.udf.dll放置到被攻击…

华为P60 Pro灵犀双Wi-Fi流畅通信,让你体验超凡网速

家里装有宽带的朋友&#xff0c;用手机进行无线网络连接时&#xff0c;经常会发现有2.4G和5G两个Wi-Fi信号网络。Wi-Fi信号是通过无线电波传输的&#xff0c;2.4G和5G是两个不同的频段&#xff0c;Wi-Fi信号就在这样的频段内进行传输。 2.4G信号频率低&#xff0c;在空气或障碍…

【机器学习】集成学习(理论)

集成学习&#xff08;理论&#xff09; 目录 一、何为集成学习二、集成学习最简单的模型&#xff1a;投票策略三、弱学习器的组合算法&#xff1a;自助聚合&#xff08;Bagging模型&#xff09;1、数据划分方法&#xff1a;自助法&#xff08;Bootstrap Method&#xff09;2、B…

决策树的介绍

一、介绍 决策树 (decision tree) 是一类常见的机器学习方法。它是一种树形结构&#xff0c;其中每个内部节点表示一个属性上的判断&#xff0c;每个分支代表一个判断结果的输出&#xff0c;最后每个叶节点代表一种分类结果。 例如&#xff0c;我们要对"这是好瓜吗?&qu…

3.docker—应用部署MySQL

文章目录 1、mysql部署2、使用Navicat客户端来连接 docker应用部署 docker出现后&#xff0c;这些软件的安装会变得比较简单 1、mysql部署 四步走&#xff1a; 1️⃣搜索mysql镜像 2️⃣拉取mysql镜像 3️⃣创建容器 4️⃣操作 遇到问题&#xff1a; 容器内的网络服务和…

MySQL定时刷新数据

一、步骤 1.查看定时策略是否开启&#xff0c;查看命令: show variables like %event_sche%; 2.显示的 event_scheduler 为 OFF 时用以下命令开启: set global event_scheduler1; 3.创建存储过程 use toursim_platform; -- 选择数据库toursim_platform delimiter // create pro…

【刷题之路Ⅱ】LeetCode 86. 分隔链表

【刷题之路Ⅱ】LeetCode 86. 分隔链表 一、题目描述二、解题1、方法1——先分离再连接1.1、思路分析1.2、代码实现 2、方法2——将较大的节点后移2.1、思路分析2.2、代码实现 一、题目描述 原题连接&#xff1a; 86. 分隔链表 题目描述&#xff1a; 给你一个链表的头节点 head…

科大讯飞交卷,实测星火大模型

作者 | 辰纹 来源 | 洞见新研社 星星之火&#xff0c;可以燎原。 5月6日&#xff0c;讯飞星火认知大模型揭开神秘面纱。 发布会上&#xff0c;科大讯飞董事长刘庆峰、研究院院长刘聪现场实测了星火大模型七大核心能力&#xff0c;并发布基于该大模型的教育、办公、汽车和数字…

docker-mysql的几个问题

来水一篇文章 文章目录 问题一&#xff1a;问题2&#xff1a; 问题一&#xff1a; 在Navicat上执行大脚本mysql的sql文件时&#xff0c;出现插入数据报错的问题&#xff0c;查了一下innodb_log_file_size参数show variables like innodb_log_file_size;只有50331648即48M&…

WB_BF项目问题说明以及探究

我就现在WB_BF项目群里面提到的“根据测试脚本运行日志来看&#xff0c;bf运行了约31小时后又开始出现了api调用返回nginx的错误信息。之后&#xff0c;bf客户端也无法打开。”问题做一下说明&#xff0c;今天早上我在机器上复现了这一问题。针对于api调用会返回nginx的错误信息…