【工业控制系统】工业控制系统安全简介第 2 部分

news2025/1/10 3:26:18

介绍 Purdue Enterprise Reference Architecture (PERA)、其他参考模型和安全 ICS 架构的最佳实践。

安全 ICS 架构的 Purdue 模型和最佳实践

906304e71a5901f5565727fbe50c88fe.png

在本系列的第一部分中,我们回顾了工业控制系统 (ICS) 的独特沿袭,并介绍了保护 ICS 的一些挑战。在第二部分中,我们将向读者介绍普渡企业参考架构 (PERA)、其他专用于 ICS 网络安全的参考模型和出版物,以及保护这些至关重要的系统的架构和管理最佳实践。

回顾:ICS 网络安全的挑战


在我们对 ICS 的“固有不安全”性质的概述中,我们确定了保护这些系统的挑战,因为它们具有高可用性要求和缺乏固有的安全功能。在运营商和安全从业人员在运营技术 (OT) 环境中应对这些挑战之前,信息技术 (IT) 管理员面临着类似的挑战。第一代 IT 网络的管理员首先在外围解决了安全挑战,实施了第一批防火墙设备,将其受信任的局域网与不受信任的广域网(以及后来的 Internet)隔离开来。

保护 ICS 要求我们做同样的事情:创建一个可防御的环境。然而,在这种情况下,组织的 IT/业务网络组件对 ICS/OT 代表相同的不受信任区域,就像 Internet 对 IT 网络代表一样。再一次,分割是必需的,但沿着什么方向?普渡企业参考架构有助于回答这个问题。

普渡企业参考架构简介


Purdue 模型创建于 1990 年代初期,旨在为工业控制系统和业务网络之间的关系定义最佳实践(或使用可互换的术语,在 OT 和 IT 之间)。在它的第一次迭代中,有三个组件:

  • 普渡企业参考架构

  • 普渡参考模型

  • 普渡实施程序手册


随着时间的推移,该模型逐渐发展为包括物理系统架构指南,并引入了环境的六个网络级别,描述了驻留在每个级别的系统和技术:

PURDUE级别描述例子
第 5 级:企业网络支持单个业务部门和用户的企业级服务。这些系统通常位于企业数据中心。

服务器提供:

企业活动目录 (AD)
内部电子邮件
客户关系管理 (CRM) 系统
人力资源 (HR) 系统
文件管理系统
备份解决方案
企业安全运营中心 (SOC)

第 4 级:业务网络本地站点业务用户的 IT 网络。连接到企业广域网 (WAN) 和可能的本地 Internet 访问。直接 Internet 访问不应低于此级别。商务工作站
本地文件和打印服务器
本地电话系统
企业 AD 副本
IT/OT BOUNDARY (DMZ)

3级:

全站监督

对站点或区域的监控、监督和运营支持。管理服务器
人机界面 (HMI)
报警服务器
分析系统
历史(如果适用于整个站点或区域)
2级:地方监督对单个过程、单元、生产线或分布式控制系统 (DCS) 解决方案进行监控和监督控制。将流程彼此隔离,按功能、类型或风险分组。人机界面
报警服务器
过程分析系统
历史学家
控制室(如果范围为单个过程而不是站点/区域)
级别 1:本地控制器提供过程、单元、生产线或 DCS 解决方案的自动化控制的设备和系统。现代 ICS 解决方案通常结合 1 级和 0 级。可编程逻辑控制器 (PLC)
控制处理器
可编程继电器
远程终端单元 (RTU)
特定过程的微控制器
0 级:现场设备用于电池、生产线、过程或 DCS 解决方案的传感器和执行器。通常与 1 级结合使用。基本传感器和执行器
使用现场总线协议的智能传感器/执行器
智能电子设备 (IED)
工业物联网 (IIoT) 设备
通信网关
其他现场仪表

一般来说,当您向下移动层次结构(从第 5 级到第 0 级)时,设备对关键流程的访问权限会增加,但内在的安全功能会减少。因此,较低级别的设备更依赖于网络和架构防御,以及位于较高级别的设备来保护它们。

在这一点上,重要的是要注意 PERA 从未打算成为网络安全参考模型。它旨在描述管理工业部门网络的企业和工业部门之间分割的最佳实践。尽管如此,它作为 IT/OT 安全中的概念框架仍然很流行,因为它显示了可以在哪里添加安全措施。

PERA 的一个关键方面是 0-3 级表示的 ICS/OT 系统与 4 级和 5 级企业网络的 IT 系统之间的边界点。从历史上看,管理员保护 ICS 系统的方式是最小化,甚至消除,两个环境之间的任何互连。随后,对于两者之间不存在互连的架构,OT 和 IT 之间的边界通常被称为“气隙”。随着对来自 OT 方面的更多数据的需求增加,管理员不得不通过防火墙连接这两个级别,这些防火墙仔细控制对非军事区 (DMZ) 的访问。防火墙调解 IT 和 OT 之间的所有通信,目的是消除两个环境之间的直接通信。

辩论普渡在 ICS 网络安全中的作用

网络安全界流行的一句话是:“所有模型都是错误的,但有些是有用的。”这当然适用于普渡模型,在考虑自 1990 年代以来技术如何发展时,该模型无疑具有局限性,从而促使业务目标和风险承受能力也发生变化。正如本系列的第一部分所讨论的,技术进步和成本效率促使组织从其 ICS 系统(位于 PERA 的 0-3 级)中提取更多数据。例如,远程连接到 ICS 可以降低操作员的劳动力成本和响应时间。此外,来自 ICS 的信息支持趋势、优化和计费等关键业务功能,有助于提高效率,同时增加 ICS 遭受攻击的风险。

一些批评者认为,PERA 将控制系统网络设想为与其他一切分离,并且对实时 OT 数据的需求增加以及基于云的系统和服务的结合消除了完全封闭系统的概念僵化的等级制度。在 2019 年 S4 会议上,Joel Langill 和 Brad Hegrat 就该主题进行了精彩讨论,可在此处查看。讨论的主题是“普渡模式是否已死”,赫格拉特先生认为普渡模式本质上已经死了,因为“融合杀死了它1”。在辩论的另一边,Langill 先生承认,虽然“从网络的角度来看,架构可能已经死了”,但该模型是最先展示“这些部分应该如何分层和互操作”的模型之一,并且“如果我们忽略了这一点,我们就会忽略我们最初创建等级制度的原因2。” Langill 认为,虽然该模型从未被视为安全参考架构,但它仍然包含一些风险理念,可帮助安全从业人员了解信息如何在组织上流动,从而有助于识别和解决潜在的攻击向量。

虽然 IT 和 OT 之间(层次结构的第 3 级和第 4 级之间)假定的“气隙”很少适用于当今的架构,但工业环境的核心组件并没有改变;它们仍然包括带有连接到控制器的传感器和执行器的设备,这些控制器将其数据传递到组织中的系统链上。此外,虽然云技术的出现可能会在地理上模糊界限,但普渡模型总是按功能对网络进行分段,这仍然可以应用于具有大量云集成的 OT/IT 环境。

争论的双方都提出了正确的观点,但 SANS 研究所的共识是 PERA 仍然是一个有用的概念框架,因为它是第一个根据明确定义的分类法对控制系统组件进行分类的框架之一。即使其层次结构不再能够统一应用于现代架构,将 ICS 和 IT 设备和系统分类为不同的功能层也有助于管理员和安全从业人员确定在何处有效地应用安全措施。

SANS ICS410 参考模型

SANS 扩展了 Purdue 模型和我们将在下一节讨论的一些 ICS 网络安全框架,为 ICS410 创建了 ICS410 参考模型:ICS/SCADA 安全要素。ICS410 模型是一种公开可用的基础参考架构,它为 Purdue 模型添加了明确的执行边界,有助于将 ICS 设备和网络安全控制置于安全的网络架构中。

32a2ffab28d9a0d2268dcf4c13c22a21.png

ICS410 Reference Model

一般来说,ICS410 参考模型具有以下优点:

  • 以模板方式引入多个单元(cells)/行(lines)/流程(processes )的概念,并在多个站点进行扩展。

    • 这有助于将 Purdue 模型扩展到不同的 ICS 应用,从大型站点(例如工厂、矿山、制造)到区域/分布式网络(例如电力、石油/天然气、水)。

  • 包括包含广域网 (WAN) 通信的控件

  • 包括安全系统

ICS 参考模型还通过以下方式提供了有关网段之间实施边界的更多详细信息:

  • 细分一些 Purdue 级别(例如,第 3 级分为管理服务器、HMI、工程工作站、测试/分级系统、网络安全操作、远程访问等子部分)

  • 定义多个 DMZ 并要求 IT 和 OT 之间的所有连接都终止于 DMZ(即,推一个方向,拉另一个方向)。

    • Purdue 模型不包括 DMZ,尽管它们在实践中很常用。

  • 在 2 级和 3 级之间引入次要执法边界,以保护:

    • 不同单元/生产线/工艺中的 2 级设备。

    • 来自恶意行为者的 2 级及以下设备,该恶意行为者已通过上层控制并进入 OT 环境。

    • 来自恶意行为者的 3 级系统利用较低级别的物理访问。

  • 明确执行边界,这会创建可以应用额外安全控制的自然阻塞点。

最后,ICS410 参考模型为保护远程访问这一关键功能提供了明确的指导。

与其他框架和参考模型一样,ICS410 参考模型将需要更新以适应增加云连接和 ICS 网络中其他 IIoT 设备所需的新设备和通信路径。

审查 ICS 网络安全标准


如果说 PERA 通过有效的分类和分类为 ICS 网络安全奠定了基础,那么一系列其他框架和出版物已经建立在该基础之上,并提供了专门针对保护工业控制系统的指导。示例包括:

  • NIST 网络安全框架 (CSF)

  • NIST 800-82(工业控制系统安全指南)

  • ISA 99.02.01/IEC 62443:工业自动化和控制系统的安全

  • NIST Cybersecurity Framework (CSF)

  • NIST 800-82 (Guide to Industrial Control Systems Security)

  • ISA 99.02.01/IEC 62443: Security for Industrial Automation and Control Systems

连同行业特定指导:

  • 北美电力可靠性公司的关键基础设施保护 (NERC CIP)

  • 运输安全管理局 (TSA) 管道安全指南

  • 网络安全和基础设施安全局 (CISA) 关键基础设施部门指南

  • North American Electric Reliability Corporation's Critical Infrastructure Protection (NERC CIP)

  • Transport Security Administration (TSA) Pipeline Security Guidelines

  • Cybersecurity & Infrastructure Security Agency (CISA) Critical Infrastructure Sectors Guidance

NIST CSF 由美国国家标准与技术研究院 (NIST) 发布,是美国政府大部分关键基础设施保护指南的核心。这在 NIST CSF 的正式标题中得到了证明:“改善关键基础设施网络安全的框架”。同样,TSA 为管道运营商使用与 CSF3 一致的类别提供指导。

Purdue 模型对这些指南和出版物的影响很明显,它们都促进了工业网络环境中系统的有效分段和隔离,并要求在它们之间的边界进行安全控制。例如,NIST 800-82 将这一概念阐明如下:

在为 ICS 部署设计网络架构时,通常建议将 ICS 网络与公司网络分开。这两个网络上的网络流量性质不同:Internet 访问、FTP、电子邮件和远程访问通常在公司网络上被允许,但在 ICS 网络上不应该被允许。公司网络上可能没有针对网络设备、配置和软件变更的严格变更控制程序。如果 ICS 网络流量在公司网络上传输,则可能会被拦截或遭受 DoS 攻击。通过拥有独立的网络,企业网络上的安全和性能问题应该不会影响 ICS 网络4。

这里引用的标准都共享许多核心概念,包括:

  • 资产管理和分类,包括关键资产的定义及其在框架中的角色。

  • 建立和维护包括风险评估和管理在内的安全计划。

  • 安全网络和系统架构原则,强调隔离。

  • 事件响应。

  • 身份、访问管理、身份验证和授权。

  • 数据和信息保护。

  • 安全配置、漏洞管理和修补。

  • 安全事件监控。

  • 控制的实际应用。

在最后一节中,我们将扩展其中一些概念,并研究如何将这些指导原则转化为具体的管理任务。

应用原则:现代 ICS 网络安全架构的最佳实践


正如我们在本系列的第 1 部分中所讨论的,保护 ICS 网络可能很困难,原因有很多,包括需要连续和确定性的操作、多供应商环境中的互操作性、设备的种类和使用年限以及它们缺乏内在的安全性能力。由于这些限制,保护 ICS 环境的最佳机会是拥有强大的架构防御,从网络层开始,并在上述标准和框架提供的指导中突出显示。

强大的网络架构可提高 ICS 安全性,并为随着时间的推移可以实施额外的安全措施奠定基础。Purdue 模型、NIST SP800-82、IEC 62443 和 SANS ICS410 参考模型都非常强调网络分段和分段之间的通信控制。

正如边界防火墙被普遍部署以保护企业环境免受基于 Internet 的攻击一样,ICS 环境应该在其许多实施边界上提供保护。尽管工业流程在普渡模型中处于较低级别,但最敏感的数据和控制点通常位于第 3 级,这也是大多数攻击者首先从业务网络访问 ICS 网络的地方。

从根本上说,ICS 系统应该使用完全独立于业务网络的专用基础设施。通过有效的分段,3 级和 4 级之间的防火墙可以控制进出 ICS 网络的网络通信。此防火墙应阻止进出 ICS 网络的所有通信,并明确允许仅最低要求的通信。

攻击也可能来自远程站点,尤其是在分布广泛的环境中。出于这个原因,应在 2 级和 3 级之间配置辅助执行边界,以保护管理系统免受来自现场的攻击,并保护各个现场站点免受彼此的攻击。这些强制边界通常使用路由器访问列表来实现,以避免关键进程通信通过可能阻碍合法通信的防火墙。

0d08cfb27b5f99c13ccc3e26e4d70a9a.png

ICS 网络的完整功能需要许多不同类型的系统,包括操作员工作站、HMI、工程工作站、管理服务器、数据库服务器、历史记录器、警报服务器和许多其他专用系统。每个系统都有一个明确定义的角色,并且需要对其他系统进行特定的网络访问。因此,每个级别应进一步细分为多个网络,其中具有共同角色的系统可以驻留,并具有控制它们与网络其余部分通信的执行边界。

应创建多个 DMZ,每个都有专门的用途,以促进 ICS 网络和业务网络之间的通信。远程访问、云访问和 Internet 访问也可以通过专用 DMZ 进行调解。DMZ 的实现和配置将在以后的博客文章中更详细地探讨。

执行边界不仅控制不同类别系统之间的通信,而且还充当自然网络“阻塞点”,可以监控和保存网络流量以供以后分析。防火墙生成的日志,结合从网络捕获的原始数据包,是丰富的信息来源。由于 ICS 网络是相对静态的,因此可以创建“正常”通信的基线,然后用于检测异常和威胁。

完整网络架构的详细分解超出了本博客的范围,但是有几个重要的最佳实践可供遵循:

  • 4 级以下不应访问 Internet。

  • 操作人员可能有一台单独的专用商务计算机,用于访问电子邮件、互联网和打印等服务。

  • 可以实施 Active Directory (AD) 来帮助管理控制网络,但任何此类 AD 部署都应完全独立于业务 AD。域控制器和其他 AD 服务器应放置在第 3 级。

  • 应采用如 ICS410 参考模型中所示的强制边界。

  • 默认情况下,防火墙应阻止所有通信,只允许所需的通信。

  • 所有对 ICS 网络的访问都应该需要额外的身份验证层,包括多因素身份验证。

  • 应提供一种安全机制,以便在检查恶意软件时将文件传入和传出 ICS 网络。

  • ICS 系统应该有专门的基础设施,例如不依赖于业务网络的防病毒和补丁系统。

  • 应监控和记录所有进出控制网络的通信。

随着越来越多的供应商利用基于云的管理系统,从业者需要发展他们的 ICS 架构。必须与云通信的设备应放置在单独的专用区域中,将其网络访问限制为仅对其基于云的控制器和它们必须与之通信的本地系统进行访问。

此处提供的指南仅介绍了 ICS 网络安全最佳实践的一小部分。除了架构标准之外,安全从业人员还需要考虑一些控制措施,随着新功能需求和新技术不断进入等式,ICS 网络安全领域将不断发展。尽管如此,久负盛名的普渡模型经受住了时间的考验,提供了有关风险的想法和通用词汇,这些知识为当今许多受到关注的出版物和模型提供了信息。

随着我们关于 ICS 网络安全系列的继续,我们将深入研究具体的安全措施,包括在执法边界实施和配置非军事区的最佳实践。

专业术语

客户关系管理 (CRM)CRM 系统是一个中央存储库,企业可以在其中存储客户和潜在客户数据、跟踪客户交互并与同事共享此信息。它允许企业管理与客户的关系,从而帮助企业发展。
安全运营中心 (SOC)一个专用的集中式站点,用于监控、评估和保护企业信息系统(网站、应用程序、数据库、数据中心和服务器、网络、桌面和其他端点)。
人机界面 (HMI)人机界面 (HMI) 是特定设备或软件应用程序的功能或组件,它使人类能够与机器互动和互动。在 ICS 中,HMI 通常是将用户连接到机器、系统或设备的屏幕或触摸屏。
可编程逻辑控制器 (PLC)一种固态控制系统,具有用户可编程存储器,用于存储指令,以实现特定功能,例如 I/O 控制、逻辑、定时、计数、三模式 (PID) 控制、通信、算术和数据和 文件处理。
远程终端单元 (RTU)远程终端单元 (RTU) 通常部署在工业环境中,是一种多用途设备,用于远程监视和控制各种设备和系统以实现自动化。它的用途与可编程逻辑电路 (PLC) 相似,但程度更高。RTU 被认为是独立的计算机,因为它共享相同的核心组件:处理器、内存和存储。随后,它可以用作其他设备的智能控制器或主控制器,共同实现工业过程的自动化。
智能电子设备(IED)工业控制系统随处可见,例如监控和数据采集 (SCADA) 或分布式控制系统 (DCS),IED 是添加到 ICS 以实现高级电力自动化的设备。IED 是许多工业过程中使用的功率调节的一部分,例如控制断路器、电容器组开关和电压调节器。这些设置由设置文件控制。文件的创建和测试是 IED 涉及的最大任务的一部分。
工业物联网 (IIoT)传感器、仪器、机器和其他设备联网在一起并使用互联网连接来增强工业和制造业务流程和应用程序。
本文 :https://architect.pub/introduction-ics-security-part-2
讨论:知识星球【首席架构师圈】或者加微信小号【ca_cto】或者加QQ群【792862318】
公众号

【jiagoushipro】
【超级架构师】
精彩图文详解架构方法论,架构实践,技术原理,技术趋势。
我们在等你,赶快扫描关注吧。
7f9e58f88960360d7e8e3b2628706c45.jpeg
微信小号

【ca_cea】
50000人社区,讨论:企业架构,云计算,大数据,数据科学,物联网,人工智能,安全,全栈开发,DevOps,数字化.

cbfa32cb816610c38c91ac864f38eeec.jpeg

QQ群

【285069459】深度交流企业架构,业务架构,应用架构,数据架构,技术架构,集成架构,安全架构。以及大数据,云计算,物联网,人工智能等各种新兴技术。
加QQ群,有珍贵的报告和干货资料分享。

baa17cd394c4fce14acba956e2f1bb73.jpeg

视频号【超级架构师】
1分钟快速了解架构相关的基本概念,模型,方法,经验。
每天1分钟,架构心中熟。

f288ae9d872e0d006f39bcca0c840795.jpeg

知识星球【首席架构师圈】向大咖提问,近距离接触,或者获得私密资料分享。

c80e96edddbfe6270d86d5c8dc157b81.jpeg

喜马拉雅【超级架构师】路上或者车上了解最新黑科技资讯,架构心得。【智能时刻,架构君和你聊黑科技】
知识星球认识更多朋友,职场和技术闲聊。知识星球【职场和技术】
领英Harryhttps://www.linkedin.com/in/architect-harry/
领英群组领英架构群组
https://www.linkedin.com/groups/14209750/
微博‍‍【超级架构师】智能时刻‍
哔哩哔哩【超级架构师】

19462211d8e4f8fdc60c993da3c27961.jpeg

抖音【cea_cio】超级架构师

ed9e537e5f3441b8911c756a9c5e5265.jpeg

快手【cea_cio_cto】超级架构师

631a780bcf0f1cedd11b63fe0dbe3255.jpeg

小红书【cea_csa_cto】超级架构师

23b269dcfbfd550662f8936301218b91.jpeg

网站CIO(首席信息官)https://cio.ceo
网站CIO,CTO和CDOhttps://cioctocdo.com
网站架构师实战分享https://architect.pub   
网站程序员云开发分享https://pgmr.cloud
网站首席架构师社区https://jiagoushi.pro
网站应用开发和开发平台https://apaas.dev
网站开发信息网https://xinxi.dev
网站超级架构师https://jiagou.dev
网站企业技术培训https://peixun.dev
网站程序员宝典https://pgmr.pub    
网站开发者闲谈https://blog.developer.chat
网站CPO宝典https://cpo.work
网站首席安全官https://cso.pub    ‍
网站CIO酷https://cio.cool
网站CDO信息https://cdo.fyi
网站CXO信息https://cxo.pub

谢谢大家关注,转发,点赞和点在看。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/561869.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

初识滴滴交易策略之二:司乘匹配

‍ 前文(初识滴滴交易策略之一:交易市场)整体介绍了交易市场的定义、特点、技术特点和技术领域。在交易市场中,市场交易撮合——通常称之为“派单”——无疑是最重要的环节,以下将介绍滴滴交易市场中的司乘匹配技术。 对滴滴来说&…

全球523所高校,10425人共同学习,这所高校排第一!

Datawhale学习 总结:四月AIGC组队学习 在公众号回复“五月”可以提前进大模型应用交流群了,探索大模型的产品应用。回复“AIGC”,可以进AIGC交流群,用AIGC工具为自己打工。五月组队学习这周会在群内分享。 五月组队学习预告 全球…

2023年国内CDGA/CDGP数据治理认证考试报名入口

DAMA认证为数据管理专业人士提供职业目标晋升规划,彰显了职业发展里程碑及发展阶梯定义,帮助数据管理从业人士获得企业数字化转型战略下的必备职业能力,促进开展工作实践应用及实际问题解决,形成企业所需的新数字经济下的核心职业…

DNDC模型三:气象数据、土地数据、土壤数据、区域数据制备

查看原文>>>最新DNDC模型在土地利用变化、未来气候变化下的建模方法及温室气体时空动态模拟实践技术应用 由于全球变暖、大气中温室气体浓度逐年增加等问题的出现,“双碳”行动特别是碳中和已经在世界范围形成广泛影响。国家领导人在多次重要会议上讲到&a…

Python长时间序列遥感数据处理及在全球变化、物候提取、植被变绿与固碳分析、生物量估算与趋势分析

植被是陆地生态系统中最重要的组分之一,也是对气候变化最敏感的组分,其在全球变化过程中起着重要作用,能够指示自然环境中的大气、水、土壤等成分的变化,其年际和季节性变化可以作为地球气候变化的重要指标。此外,由于…

第14章:触发器概述

一、触发器概述 1.开发场景 有2个相互关联的表,商品信息和库存信息表。在添加一条新商品记录时,为了保证数据完整性,在库存表添加一条库存记录。 把两个关联操作步骤写到程序里面,用事务包裹起来,确保两个操作成为一…

Qt6之默认取消MySQL支持?

说明:本篇不是讨论qt怎么使用MySQL,这类的文章一搜一大堆。 一、结论 Qt6开始确实默认取消了对MySQL的支持,用户需自行编译生成MySQL的驱动DLL库。 首先不是qt增加使用门槛是风向变了,而是自从Oracle 收购MySQL后对其进行了商业化…

LC-1377. T 秒后青蛙的位置(DFS、BFS)

1377. T 秒后青蛙的位置 难度困难57 给你一棵由 n 个顶点组成的无向树,顶点编号从 1 到 n。青蛙从 顶点 1 开始起跳。规则如下: 在一秒内,青蛙从它所在的当前顶点跳到另一个 未访问 过的顶点(如果它们直接相连)。青…

一键呼叫可视对讲用于路灯杆

城市建设进入新时代,各种智慧化设施应运而生。路灯杆一键呼叫可视对讲系统可以实现智能安防、信息传递等多种功能,成为城市智慧化的重要组成部分。 1. 系统介绍 路灯杆一键呼叫可视对讲系统由路灯杆、摄像头、语音呼叫器等组成。当市民需要求助或报警时…

大数据开发之Hive案例篇5- count(distinct) 优化一例

文章目录 一. 问题描述二. 解决方案2.1 调整reduce个数2.2 SQL改写 一. 问题描述 需求: 卡在了reduce,只有一个reduce MR job卡在了最后一个reduce,任务迟迟未运行成功 二. 解决方案 2.1 调整reduce个数 一般一个reduce处理的数据是1G&#xff0c…

【Dubbo核心 详解四】Dubbo服务提供者的详解

✅创作者:陈书予 🎉个人主页:陈书予的个人主页 🍁陈书予的个人社区,欢迎你的加入: 陈书予的社区 🌟专栏地址: Dubbo核心详解(附代码示例) 文章目录 引言一、服务提供者1.1 服务提供者介绍Dubbo 服务提供者启…

NPDP|产品经理的硬实力体现在哪里?

在企业里,产品经理是一个具有综合职能的职位,其工作的范围可以说已经遍及到了公司的每个角落其接触的人员也涉及公司几乎所有的部门。 产品经理是产品品牌塑造者、更是营销骨干,是一套完善的营销运作制度,更是博大精深的营销操作…

git clone 报错10054,解决方法

使用git clone下载工程时,报错提示如下: fatal: unable to access https://github.com/deozhang/GaoZhongShuXue.git/: OpenSSL SSL_read: Connection was reset, errno 10054 报错提示的代码是10054,根据提示和网上搜索结果,可以…

Ae:跟踪运动

使用跟踪器 Tracker面板的跟踪运动 Track Motion功能,可通过手动添加和设置跟踪点来跟踪对象的运动,并能将获得的跟踪数据应用于其它对象。 Ae菜单:窗口/跟踪器 Tracker 点击跟踪器面板上的“跟踪运动”按钮,会为图层添加“动态跟…

Charles使用教程【简易版】

Charles抓包教程 1、电脑安装charles 2、电脑打开charles后安装root证书 3、电脑信任证书 4、手机连接与电脑同一wifi 5、设置手机代理 wlan设置中将当前 wifi 的代理改成手动,主机名填电脑 ip,端口填8888 此时如果当前手机是第一次被你的电脑设备代理或…

【JavaSE】Java基础语法(四)

文章目录 🍼1. 循环细节🥢1.1 循环语句-dowhile循环🥢1.2 三种循环的区别🥢1.3 跳转控制语句 🍼2. Random🥢2.1 Random产生随机数🥢2.2 Random练习-猜数字 🍼1. 循环细节 &#x1f…

[资料分享]基于单片机防酒驾酒精检测报警系统装置设计、基于数字电路演讲计时protues仿真设计

基于单片机防酒驾酒精检测报警系统装置设计 一、说明 通过MQ3传感器检测酒精浓度,信号由ADCO832进行处理模数转化再到单片机进行处理,当检测到浓度超过“酒驾”报警值时,红灯亮起,当检测到浓度超过“醉驾”报警值时,…

网关网卡配置

Vmvare虚拟机设置外网IP 查看当前主机的网卡名/当前IP/子网掩码,网关地址 ifconfig route -n 查看DNS nslookup hcos 网卡名称为enp0s3,IP地址为10.0.2.15,子网掩码为255.255.255.0,网关为10.0.2.2; Centos设置IP/网…

【Java编程系列】gateway限流实践时发生的问题和解决方案

前期回顾: 【Java编程系列】Springcloud-gateway自带限流方案实践篇 1、实践中发生的问题 主要有以下几个问题: 1、限流返回的响应数据无法自定义 (LogFormatUtils.java:91) - [7b93af46-20] Completed 429 TOO_MANY_REQUESTS 返回后显示的情况如下&a…

C++第二章:变量和基本内置类型

变量和基本内置类型 一、基本内置类型1.1 算数类型1.2 带符号类型和无符号类型1.3 类型转换含有无符号类型的表达式 1.4 字面值常量整形和浮点型字面值字符和字符串字面值转义序列指定字面值的类型 二、变量2.1 变量的定义初始化列表初始化默认初始化 2.2 变量声明和定义的关系…