计算环境安全

news2025/4/6 20:34:25

计算环境安全

  • 操作系统安全
    • 安全机制
      • 标识与鉴别
      • 访问控制
      • 权限管理
      • 信道保护
      • 安全审计
      • 内存保护与文件系统保护
    • 安全部署原则
      • 操作系统安全配置
      • 密码远程暴力破解
      • 安全审计
  • 针对系统的攻击
    • 信息收集
      • 公开信息收集-搜索引擎
      • 信息收集与分析的防范
    • 缓冲区溢出
      • 缓冲区溢出基础-堆栈、指针、寄存器
      • 缓冲区溢出简单示例
      • 程序溢出堆栈情况
      • 缓冲区溢出攻击过程
      • 缓冲区溢出的防范
    • 恶意代码防护
      • 恶意代码传播方式
      • 恶意代码的预防技术
      • 恶意代码检测技术-特征码扫描
      • 恶意代码检测技术-行为检测
      • 恶意代码分析技术
      • 恶意代码的清除
      • 基于互联网技术的防御
    • 应用安全
      • 电子邮件安全
    • Web应用安全
      • HTTP协议
      • HTTP协议安全问题
      • Web服务端软件安全问题
    • 针对web的攻击
      • Web安全防护技术
      • 典型注入攻击-SQL注入
        • SQL注入的危害
        • SQL注入的防御
      • 针对Web应用的攻击-跨站脚本
      • 针对WEB应用的攻击
      • WEB应用的攻击防护
    • 其他互联网应用安全
  • 数据库安全防护
    • 数据库安全措施
    • 数据库安全防护
    • 数据库安全防护-构建深度防御体系
    • 数据库安全防护-安全特性检查
      • 数据库安全特性检查
    • 数据库安全防护-运行监控
    • 数据库安全防护-安全审计
    • 数据防泄露

操作系统安全

安全机制

操作系统安全目标
标识系统中的用户和进行身份鉴别
依据系统安全策略对用户的操作进行访问控制,防止用户和外来入侵者对计算机资源的非法访问
监督系统运行的安全性
保证系统自身的安全和完整性

实现目标的安全机制
标识与鉴别、访问控制、最小特权管理、信道保护、安全审计、内存存取保护、文件系统保护等

标识与鉴别

❖Windows系统的标识
▪ 安全主体(账户、计算机、服务等)
安全标识符(Security Identifier,SID)
• 安全主体的代表(标识用户、组和计算机账户的唯一编码)
• 范例:S-1-5-21-1736401710-1141508419-1540318053-1000
• 【sc showsid name】

❖Linux/Unix系统的标识
安全主体:用户标识号(User ID)

Windows系统用户信息管理
▪ 存储在注册表中,运行期锁定
操作权限system,依靠系统服务进行访问
▪ 示例:Windows密码散列值(LM-Hash)
Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::
在这里插入图片描述

身份鉴别
远程鉴别
SMB、LM、NTLM
本地鉴别

Linux系统用户信息管理
用户帐号文件(/etc/passwd)
• 使用DES算法加密的用户密码散列(早期)
• 文本格式、全局可读
影子文件(/etc/shadow)
• 存储存放用户密码散列、密码管理信息等
• 文本格式,仅对root可读可写
#root: 1 1 1acXMce89:13402:0:99999:7:::
在这里插入图片描述

访问控制

Windows的访问控制
▪ 访问令牌(包含SID和特权列表),以用户身份运行的进程都拥有该令牌的一个拷贝
▪ 访问控制列表(ACL),仅NTFS文件系统支持

Linux下的访问控制
▪ 需要文件系统格式支持
▪ 权限类型:读、写、执行( UGO管理机制)
▪ 权限表示方式:模式位
drwxr-xr-x 3 root root 1024 Sep 13 11:58 test
在这里插入图片描述

权限管理

❖Windows系统特权管理
▪ 用户帐户控制(UAC)
• 标准受限访问令牌&完全访问令牌

❖Linux系统特权管理
▪ 限制对root使用,su及sudo命令
▪ Suid位:任何用户执行文件运行权限都为文件所有者的权限
在这里插入图片描述

信道保护

❖正常信道的保护
▪ 可信通路(Trusted Path)
▪ 安全键(SAK)
在这里插入图片描述

❖隐蔽信道保护
▪ 隐蔽信道指利用系统中那些本来不是用于通信的系统资源绕过强制存取控制进行非法通信的一种机制
▪ 发现隐蔽信道
• 共同访问权限
• 共同修改权限
• 某种机制可启动通信并改变通信事件的顺序

安全审计

❖对系统中有关安全的活动进行记录、检查以及审核,一般是一个独立的过程
Windows系统的安全审计
▪ Windows日志(系统、应用程序、安全)
▪ 应用程序和服务日志(IIS日志等)

❖Linux系统的安全审计
▪ 连接时间日志
▪ 进程统计
▪ 错误日志
▪ 应用程序日志

内存保护与文件系统保护

❖内存保护
▪ 进程间/系统进程内存保护
▪ 段式保护、页式保护和段页式保护

❖文件系统保护机制
▪ 访问控制列表
▪ 加密
• Windows(EFS、Bitlocker)
• Linux(eCryptfs)

安全部署原则

操作系统安全配置

❖安装
▪ 分区设置
▪ 安全补丁&最新版本
▪ 官方或可靠镜像(Md5校验)

❖最小化部署
▪ 明确需要的功能和组件,不需要的服务和功能都关

❖远程访问控制
▪ 开放端口
▪ 远程连接的限制

账户策略及密码策略
▪ 管理员更名并给予安全的口令
▪ 好的口令特点:自己容易记、别人不好猜
▪ 密码策略(避免弱口令)
• 密码必须符合复杂性要求
• 密码长度最小值
• 强制密码历史
• ……
▪ 帐号锁定策略(应对暴力破解)
• 帐户锁定时间
• 帐户锁定阀值
• 重置帐户锁定计数器15

密码远程暴力破解

❖简单但有效的攻击方式
❖利用人性懒惰的弱点

安全审计

❖日志设置
▪ 日志项、存储空间、访问权限
▪ 日志服务器
❖其他安全设置
▪ 安全增强软件(防病毒、主机入侵检测、安全加固
软件等)
▪ 针对操作系统特性的设置
• Windows关闭共享、自动播放功能
• Linux中默认创建文件权限等

针对系统的攻击

信息收集

信息收集与情报分析
信息收集的概念
▪ 情报学中一个领域
❖传统的信息收集
▪ 案例:著名的照片泄密案
在这里插入图片描述

❖互联网时代的信息收集
▪ 信息技术的发展使得数据大量被生产出来

收集哪些信息
▪ 目标系统的信息系统相关资料
• 域名、网络拓扑、操作系统、应用软件、相关脆弱性

▪ 目标系统的组织相关资料
• 组织架构及关联组织
• 地理位置细节
• 电话号码、邮件等联系方式
• 近期重大事件
• 员工简历

▪ 其他可能令攻击者感兴趣的任何信息

公开信息收集-搜索引擎

❖网络信息收集
▪ 正常服务(如whois)
▪ 系统功能
• Ping
• tracert

❖系统及应用信息收集
▪ 服务旗标
▪ 欢迎信息
▪ 端口扫描
▪ TCP/IP协议指纹识别

信息收集与分析的防范

❖公开信息收集防御
▪ 信息展示最小化原则,不必要的信息不要发布
❖网络信息收集防御
▪ 部署网络安全设备(IDS、防火墙等)
▪ 设置安全设备应对信息收集(阻止ICMP)
❖系统及应用信息收集防御
▪ 修改默认配置(旗标、端口等)
▪ 减少攻击面

严防死守!

缓冲区溢出

系统攻击-缓冲区溢出
❖缓冲区溢出攻击原理
▪ 缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变
❖缓冲区溢出的危害
▪ 最大数量的漏洞类型
▪ 漏洞危害等级高

缓冲区溢出基础-堆栈、指针、寄存器

堆栈概念
▪ 一段连续分配的内存空间

❖堆栈特点
▪ 后进先出
▪ 堆栈生长方向与内存地址方向相反

❖指针
▪ 指针是指向内存单元的地址
▪ 寄存器
▪ 暂存指令、数据和位址
▪ ESP(栈顶)
▪ EBP(栈底)
▪ EIP(返回地址)
在这里插入图片描述

缓冲区溢出简单示例

程序作用:将用户输入的内容打印在屏幕上
Buffer.c
#include <stdio.h>
int main ( )
{
char name[8];
printf("Please input your name: ");
gets(name);
printf(“you name is: %s!”, name);
return 0;
}
在这里插入图片描述
在这里插入图片描述

程序溢出堆栈情况

在这里插入图片描述

缓冲区溢出攻击过程

如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统
在这里插入图片描述

缓冲区溢出的防范

用户
▪ 补丁
▪ 防火墙

❖开发人员
▪ 编写安全代码,对输入数据进行验证
▪ 使用相对安全的函数

❖系统
▪ 缓冲区不可执行技术
▪ 虚拟化技术

恶意代码防护

什么是恶意代码
▪ 《中华人民共和国计算机信息系统安全保护条例》第二十八条:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 (1994.2.18)
▪ 恶意代码,是指能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码。指令
❖类型:二进制代码、脚本语言、宏语言等
❖表现形式:病毒、蠕虫、后门程序、木马、流氓软件、逻辑炸弹等

恶意代码传播方式

❖文件传播
▪ 感染
▪ 移动介质

❖网络传播
▪ 网页、电子邮件、即时通讯、共享、漏洞

软件部署
▪ 逻辑炸弹
▪ 预留后门
▪ 文件捆绑

恶意代码的预防技术

❖增强安全策略与意识

❖减少漏洞
▪ 补丁管理
▪ 主机加固

❖减轻威胁
▪ 防病毒软件
▪ 间谍软件检测和删除工具
▪ 入侵检测/入侵防御系统
▪ 防火墙
▪ 路由器、应用安全设置等

恶意代码检测技术-特征码扫描

工作机制:特征匹配
▪ 病毒库(恶意代码特征库)
▪ 扫描(特征匹配过程)
❖优势
▪ 准确(误报率低)
▪ 易于管理
❖不足
▪ 效率问题(特征库不断庞大、依赖厂商)
▪ 滞后(先有病毒后有特征库,需要持续更新)

恶意代码检测技术-行为检测

工作机制:基于统计数据
▪ 恶意代码行为有哪些
▪ 行为符合度
❖优势
▪ 能检测到未知病毒
❖不足
▪ 误报率高
▪ 难点:病毒不可判定原则

恶意代码分析技术

静态分析
▪ 不实际执行恶意代码,直接对二进制代码进行分析
• 文件特性,如文件形态、版本、存储位置、长度等
• 文件格式,如PE信息、API调用等
❖动态分析
▪ 运行恶意代码并使用监控及测试软件分析
▪ 本地行为:文件读写、注册表读写等
▪ 网络行为:远程访问、调用等

恶意代码的清除

❖感染引导区
▪ 修复/重建引导区
❖感染文件
▪ 附着型:逆向还原(从正常文件中删除恶意代码)
▪ 替换型:备份还原(正常文件替换感染文件)
❖独立文件
▪ 内存退出,删除文件
❖嵌入型
▪ 更新软件或系统
▪ 重置系统

基于互联网技术的防御

❖恶意代码监测与预警体系
▪ 蜜罐、蜜网
❖恶意代码云查杀
▪ 分布式计算

应用安全

应用安全威胁
❖应用系统的复杂性和多样性使得安全问题也呈现出多样化的特点在这里插入图片描述

电子邮件安全

❖POP3/SMTP协议工作机制
▪ 简单的请求响应模式
❖安全问题
▪ 信息泄漏(用户帐号密码、邮件内容)
▪ 身份验证不足(社会工程学攻击、垃圾邮件)
❖安全解决
▪ 服务器端
• 安全邮件协议
• 使用SSL保护会话
• 安全策略
▪ 客户端

Web应用安全

WEB服务器端安全问题(支撑软件、应用程序)
❖Web客户端(浏览器)
❖Web协议(Http)
在这里插入图片描述

HTTP协议

❖HTTP(超文本传输协议)工作机制
▪ 请求响应模式
• HTTP请求包含三个部分 (方法 URL 协议/版本、请求头部、请求正文)
• HTTP响应包含三个部分(协议状态代码描叙、响应包头、实体包)
在这里插入图片描述

HTTP协议安全问题

❖信息泄漏(传输数据明文)
❖弱验证(会话双方没有严格认证机制)
▪ http1.1提供摘要访问认证机制,采用MD5将用户名、密码、请求包头等进行封装,但仍然不提供对实体信息的保护
❖缺乏状态跟踪(请求响应机制决定http是一个无状态协议)
▪ Session解决方案带来的安全问题

Web服务端软件安全问题

服务支撑软件安全问题
▪ 软件自身安全漏洞
• 例:struts2 045等漏洞
• 例:永恒之蓝
▪ 软件配置缺陷
• 默认账号、口令
• 不安全的配置
– 例:IIS配置允许远程写入
❖应用软件安全问题

针对web的攻击

Web安全防护技术

❖Web防火墙
▪ 工作在应用层
▪ 基本功能
• 审计并拦截HTTP数据流
• Web应用访问控制
• Web应用加固
网页防篡改
▪ 监控Web服务器上的页面文件,防止被篡改
▪ 机制
• 备份文件对比、摘要文件对比、删改操作触发、系统底层过滤

典型注入攻击-SQL注入

原理:程序没有对用户输入数据的合法性进行判断,使攻击者可以绕过应用程序限制,构造一段SQL语句并传递到数据库中,实现对数据库的操作
在这里插入图片描述
SQL注入攻击
❖可以传递到数据库的数据都是攻击对象
在这里插入图片描述

非法的SQL语句被传递到数据库中执行!

SQL注入的危害

❖数据库信息收集
▪ 数据检索
❖操作数据库
▪ 增加数据
▪ 删除数据
▪ 更改数据
❖操作系统
▪ 借助数据库某些功能(例如:SQLServer的内置存储过程XP_CMDShell)

SQL注入的防御

❖防御的对象:所有外部传入数据
▪ 用户的输入
• 提交的URL请求中的参数部分
• 从cookie中得到的数据
▪ 其他系统传入的数据
防御的方法
▪ 白名单:限制传递数据的格式
▪ 黑名单:过滤
• 过滤特殊字串:update、insert、delete等
• 开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符
▪ 部署防SQL注入系统或脚本

针对Web应用的攻击-跨站脚本

原理
▪ 由于程序没有对用户提交的变量中的HTML代码进行过滤或转换,使得脚本可被执行,攻击者可以利用用户和服务器之间的信任关系实现恶意攻击
❖危害
▪ 敏感信息泄露、账号劫持、Cookie欺骗、拒绝服务、钓鱼等
❖防范
▪ 不允许HTML中脚本运行
▪ 对所有脚本进行严格过滤

针对WEB应用的攻击

❖失效的验证和会话管理
❖不安全的对象直接引用
❖跨站请求伪造
❖不安全的配置管理
❖不安全的密码存储
❖错误的访问控制
❖传输保护不足
❖未经验证的网址重定向
❖不恰当的异常处理
❖拒绝服务攻击

WEB应用的攻击防护

❖Web应用防火墙
▪ 审计功能
▪ 访问控制设备
▪ Web应用加固工具
❖网络防篡改
▪ 定时循环技术
▪ 摘要循环技术
▪ 事件触发防范技术
▪ 底层过滤技术

其他互联网应用安全

❖远程接入
❖域名系统
❖即时通信

数据库安全防护

数据库安全措施

❖用户标识与鉴别
❖授权与访问控制
❖数据加密
❖安全审计
在这里插入图片描述

数据库安全防护

❖检查、监控、审计
在这里插入图片描述

数据库安全防护-构建深度防御体系

安全机制
▪ 标识与鉴别、访问控制、传输加密、审计等
❖安全策略
▪ 密码策略、备份策略等
在这里插入图片描述

数据库安全防护-安全特性检查

❖数据库系统漏洞
❖数据库配置缺陷
在这里插入图片描述

数据库安全特性检查

❖安全配置
▪ 补丁
▪ 协议(端口、传输协议)
❖账号
▪ 用户名及密码
▪ 口令策略
▪ 权限
❖存储过程
❖触发器
❖备份

数据库安全防护-运行监控

❖入侵检测
❖数据库审计
在这里插入图片描述

数据库安全防护-安全审计

审计:数据库审计关注的问题
▪ 审计对象(对谁进行审计)
• 标准审计(系统级-管理员、用户级-用户)
• 细粒度审计(对象级-数据对象)
▪ 审计内容(对什么行为进行审计)
• 访问数据库应用程序、位置及用户信息,包括用户操作、操作日期与时间、操作涉及的相关数据、操作是否成功等

数据防泄露

❖网络安全法中对数据保护的要求
▪ “未经被收集者同意,不得向他人提供个人信息”
▪ “采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。”
❖数据泄露防护应覆盖可能的数据外泄渠道,需要关注的问题
▪ 什么敏感数据需要发出;
▪ 谁会发出敏感数据;
▪ 这些数据要发往哪;
▪ 使用什么协议、端口等;
▪ 违反了哪些安全策略;
▪ 违规程度如何

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/515478.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Dubbo源码篇03---点点直连如何实现及背后原理

Dubbo源码篇03---从点点直连探究Complier编译的原理 什么是点点直连实际需求如何实现动态编译&#xff1f;如何发起调用?点点直连原理实现点点直连消费端提供端测试 点点直连小结 什么是点点直连 Dubbo正常的请求模型&#xff0c;都是消费端从注册中心拉取服务提供者列表&…

spring 命令执行 (CVE-2022-22947)

漏洞原理 该漏洞产生的原因是由于&#xff0c;当AddResponseHeaderGatewayFilterFactory传入的值进行计算(getValue())的时候&#xff0c;会逐一向上调用对应的方法&#xff0c;直到进入带有SpEL表达式解析器的位置进行最后的解析&#xff0c;从而触发了SpEL表达式注入漏洞。漏…

分组背包问题 java

&#x1f351; 算法题解专栏 &#x1f351; 分组背包问题 输入 3 5 2 1 2 2 4 1 3 4 1 4 5输出 8&#x1f468;‍&#x1f3eb; 参考题解 &#x1f351; 终极简化版 import java.util.Scanner;public class 分组背包极简版 {static int N 110;static int[] f new int[N]…

【大数据之Hadoop】三十、HDFS故障排除

使用3台服务器&#xff0c;恢复yarn快照。 1 NameNode故障处理 出现NameNode进程挂了并且存储的数据也丢失了&#xff0c;怎么恢复NameNode。 故障模拟&#xff1a; &#xff08;1&#xff09;kill掉NameNode的进程&#xff1a; kill -9 进程ID&#xff08;2&#xff09;删…

SpringCloud:微服务保护之授权规则

授权规则可以对请求方来源做判断和控制。 1.授权规则 1.1.基本规则 授权规则可以对调用方的来源做控制&#xff0c;有白名单和黑名单两种方式。 白名单&#xff1a;来源&#xff08;origin&#xff09;在白名单内的调用者允许访问 黑名单&#xff1a;来源&#xff08;origi…

【JAVAEE】阻塞队列的实现

目录 阻塞队列 生产者消费者模型 消息队列 消息队列的作用 1.解耦 2.削峰填谷 3.异步 演示JDK中的阻塞队列 实现一个阻塞队列 阻塞队列 队列&#xff0c;是一种先进先出&#xff08;FIFO&#xff09;数据结构。 阻塞队列也满足队列的特性&#xff1a; 入队元素时&am…

详细版易学版TypeScript - 泛型详解

一、泛型的基本使用 泛型&#xff1a;定义时不确定是什么类型&#xff0c;就先定义为泛型&#xff0c;等到使用时再去确定具体的类型 //实现需求&#xff1a;根据传入的数据value和数量count&#xff0c;返回有count个value值的数组 const myFuncTest1 (value: number, count:…

一文搞懂Bootloader跳转到APP 的方法和原理

一 跳转方法 1、检查栈顶地址是否合法 if (((*(uint32_t*)(NRF52840_APP_BASE)) & 0xffff0000 ) 0x20040000 ){nrf_bootloader_app_start();}在编译生成的APP.bin文件中,前4个字节存放的是__initial_sp&#xff0c;紧接着第二个地址存放的是Reset_Handler&#xff1b;这两…

【机器学习】决策树(基础篇)

决策树&#xff08;基础篇---分类问题&#xff0c;回归问题会另出一篇博客,但也是基础篇&#xff09; 思维导图前言了解决策树&#xff08;前后观看&#xff09;使用决策树&#xff08;感性的认识&#xff09;如何生成决策树&#xff08;原理部分&#xff0c;此部分有局限性&am…

一次失败的面试经历:我只想找个工作,你却用面试题羞辱我

金三银四就要来了&#xff0c;即将又是一波求职月&#xff0c;面对跳槽的高峰期&#xff0c;很多软件测试人员都希望能拿一个满意的高薪offer&#xff0c;但是随着招聘职位的不断增多&#xff0c;面试的难度也随之加大&#xff0c;而面试官更是会择优录取 小王最近为面试已经焦…

redis与mysql事务区别

mysql事务具有原子性&#xff0c;隔离性&#xff0c;一致性的特点。 redis提供multi&#xff0c; exec&#xff0c;watch来支持事务&#xff1a; 原子性&#xff0c;一致性&#xff1a; redis保证在multi&#xff0c;exec之间的语句作为一个整体执行&#xff0c;redis在exec后&…

【Linux进阶之路】基本指令(上)

文章目录 * —— 通配符与ls搭配使用与 rm 搭配使用 ctrl C——终止当前操作man——指令的指南man manman printfman pwd echo ——输出指定内容echo 字符串 cat ——打印文件呢内容cat 文件名常用选项 moreless常用 head——查看文件的前N行内容tail| ——管道cp——拷贝文…

【Android车载系列】第13章 车载渲染-OpenGL实现屏幕渲染

1 OpenGL渲染 上一章节我们通过SurfaceFlinger拿到Surface进行图像绘制&#xff0c;这节课我们通过GLSurfaceView来进行绘制&#xff0c;把摄像头的数据采集后展示渲染在屏幕上&#xff0c;这种方式是在GPU进行处理和绘制。 1.1 渲染使用GLSurfaceView 自定义CarView继承GLS…

考研数学武忠祥 高等数学0基础课笔记 函数和映射

常见的函数 取整函数的基本性质 函数的有界性 例题 sinx 是从-1到1的&#xff0c;但是x是无界的 遇到这种带sin的&#xff0c;就要试着取特殊值&#xff0c;让它为1或者为0 函数的单调性 函数的奇偶性 函数的周期性 举例 数学中Q表示有理数集&#xff0c;下面那个符号表示…

Linux 部署 Nexus (下载、安装、使用)

----仅供学习 如有侵权 联系删除----- 1、下载 下载方式1&#xff1a;官网下载 //建议用迅雷 https://help.sonatype.com/repomanager3/product-information/download/download-archives—repository-manager-3下载方式2&#xff1a;百度云盘下载 文件名&#xff1a;nexus-3…

一个让阿里面试官都说好软件测试简历模板

作为软件测试的垂直领域深耕者&#xff0c;面试或者被面试都是常有的事&#xff0c;可是不管是啥&#xff0c;总和简历有着理不清的关系&#xff0c;面试官要通过简历了解面试者的基本信息、过往经历等&#xff0c;面试者希望通过简历把自己最好的一面体现给面试官&#xff0c;…

数据库表设计规范—三范式、反范式

1.第一范式&#xff1a; 表中的属性不可分割 改为&#xff1a; 2.第二范式&#xff1a; 非主属性必须完全依赖主属性&#xff0c;不能部分依赖&#xff0c;比如只依赖联合主键中的其中一个主键就能拿到数据&#xff0c;这是不符合第二范式的 3.第三范式&#xff1a; 非主…

【Linux】缓存数据库Memcached、Memcached 安装、Memcached应用实例配置

一、 什么是缓存 缓存是指可以进行高速数据交换的存储器&#xff0c;它先于内存与CPU交换数据&#xff0c;因此速率很快。 从性能分析&#xff1a; CPU缓存>内存>磁盘>数据库 从性能来看内存是介于CPU和磁盘&#xff0c;在实际中内存是CPU和磁盘的桥梁。buffer和cache…

一、 JSP01 初识动态网页

一、 JSP01 初识动态网页 1.1 Web 应用程序开发 1.1.1 C/S 架构 客户端&#xff08;Client&#xff09;/服务器&#xff08;Server&#xff09;架构&#xff08;即 C/S 架构&#xff09;的系统主其分为客户端和用户端两层用户需要在本地安装客户端软件&#xff0c;通过网络与…

白话文讲计算机视觉-第十一讲-Harris算子

Moravec算子 说白了就是求两个像素点之间的差&#xff0c;然后平方一下给它变成正值。 其中&#xff0c;x&#xff0c;y表示像素点&#xff0c;u、v表示水平竖直方向的偏移量&#xff1b;w(x,y)为滤波函数&#xff0c;一般直接等于常数1。 I(xu,xv)、I(x,y )表示像素点(xu,xv)、…