网络安全是什么?怎么学

news2024/10/6 8:21:59

  网络安全基础

安全的定义:
1)一种能够识别和消除不安全因素的能力;
2)安全是一个持续的过程
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。

网络安全的特征

1.从内容上来看,大致分为4个方面:
网络实体安全,软件安全,数据安全,安全管理
2.从特征上来看,包含5个基本要素:
机密性,完整性,可用性,可控性,可审查性

网络安全的模型

通信双方想要传递某个信息,需建立一个逻辑上的信息通道。
1.通信主体可以采取恰当的安全机制,包括一下两个部分:
网络安全模型
防护,检测,响应
在这里插入图片描述

文件上传漏洞及防护

文件上传漏洞:在动态网站或WEB应用系统中,动态脚本没有对用户上传的文件类型进行检查和验证使非法用户提交危险内容或恶意代码到服务器,进而危害服务器数据和信息的安全的软件漏洞。

文件上传漏洞的危害:1.可能造成非授权用户访问系统;2.造成重要信息的泄露;3.可以为其他攻击打下基础。

形成漏洞的要素:1.WEB系统具备文件上传的功能;2.程序未对用户上传的文件进行合法性检查;3.非法文件被当作合法文件解析执行。

漏洞防护方法:1.关闭不必要的文件上传功能;2.加强文件合法性检查;3.阻止上传文件执行。

简单知识:
1.只要文件合法性检查的强度足够,就能防护文件上传漏洞。 (√ )
2.扩展名检查是防护文件上传漏洞的一种有效方法。 (× )
3.可以通过文件类型(mimetype)检查防护文件上传漏洞,而且安全性很高。 (× )
4.在文件上传后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。 (√ )
5.设置Apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本上防护文件上传漏洞。 (√ )
6.向用户提供的功能越多,Web应用受到攻击的风险和机会就越大。 (√ )

文件包含漏洞及防护

文件包含漏洞:程序使用用户数据作为文件包含的路径参数,但是没有对用户数据做出足够的检查,导致入侵者可以执行非法操作的漏洞。

文件包含漏洞出现的原因是:未对用户的文件参数做有效检查和过滤;

文件包含漏洞产生条件:1.include()等函数的文件参数是动态输入的;2.该动态变量的过滤不严格。(不包含程序部署在非server版操作系统中,程序中使用了文件操作功能)

文件包含漏**洞的危害:**1.能够让入侵者执行任意的远程代码;2.能够让入侵者访问服务器上的敏感文件;3.可能访问入侵者部署在外的攻击文件。

防护文件包含漏洞的主要方法:1.尽量不适用包含功能;2.尽量不允许用户修改文件包含的参数;3.对用户能够控制的参数进行严格检查。(当前防护文件包含漏洞的主要方法是进行严格的参数检查)

简单知识:
1.PHP更容易产生文件漏洞。 (×)
2.在windows操作系统中更容易出现文件包含漏洞。 (×)
3.PHP包含文件函数: 普通文件 -; 块设备文件 b; 管道文件p; 目录文件d

          如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

XSS跨站脚本攻击及防护

跨站脚本攻击(Cross Site Script),简称XSS,是一种在客户端利用JavaScripts脚本获取敏感信息的攻击行为。

XSS的分类
存储型XSS:
能够永久存储在目标服务器数据库或者文件中,多见于论坛、博客等web站点。任何用户、任何时间都可能会受到XSS攻击,影响面积最广,危害性最大。
反射型XSS:
是一种 非持久性的XSS,攻击脚本一般是跟随者某一个特定的URL连接发送给受害者。这种攻击仅对接收连接的单个目标有效。
DOM型XSS:
此XSS在注入代码时,利用JavaScript在页面中生成自己的DOM对象,而不是利用原有文档的DOM对象。

被动防御技术:在服务器端动态脚本中,设置HttpOnly属性,JavaScripts就不能读取浏览器的cookie数据了,可以保障Cookie信息的安全。

简单知识:
1.XSS攻击是持久性的。 (×)
2.在这里插入图片描述
3.实施XSS攻击的条件包括:1.web程序中未对用户输入的数据进行过滤;2.受害者访问了带有XSS攻击程序的页面。
4.在浏览器中禁用JavaScript,可以防御XSS攻击。 (√)
5.获取用户的Cookies信息是XSS攻击的最终目的。 (×)

sql注入漏洞及防护

  1. 非法用户(黑客)提交特殊的数据,使得服务器动态脚本构造了对系统有害的SQL语句,进而实现了对Web系统的攻击(数据泄露,非法提权等),这种过程叫做 SQL注入。
  2. SQL注入的原理:
    1)验证性的程序,可以通过构造恒真的SQL语句实现非法登录;
    2)查询性的程序,可在参数中添加额外的SQL脚本实现非法操作。
  3. SQL注入的特点:
    1)SQL注入使用 系统正常服务,隐蔽性强;
    2)SQL注入执行步骤少,入侵过程时间短;
    3)SQL 注入操作难度低,有很多的自动化工具。

在这里插入图片描述
5. PDO技术: 全称叫做PHP数据对象(Php Data Object),是PH为了轻量化访问数据库而定义的接口,利用这个接口不管使用哪种数据库,都可以用相同的函数(方法)来查询和获取数据。PDO提供了sql语句的预处理功能。
1)PDO技术的优势:
a. SQL语句仅编译一次,但可执行多次,运行得更快;
b. 驱动程序会自动处理参数的引号问题;
c. 用户提交的数据不参加编译,解决了用户数据过滤的问题。

计算机病毒

  1. 计算机病毒的定义:
    计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
  2. 计算机病毒的特性:
    1)隐藏性:病毒程序代码驻留在磁盘等媒体上,无法以操作系统提供的文件管理方法观察到;
    2)传染性:当用户利用磁盘片、网络等载体交换信息时,病毒程序趁机以用户不能察觉的方式随之传播,病毒程序也能在磁盘上的不同区域之间传播,附着到多个文件上;
    3)潜伏性:病毒程序感染正常的计算机之后,一般不会立即发作,而是潜伏下来,等到激发条件(如日期、时间、特定的字符串等)满足时才产生破坏作用;
    4)破坏性:当病毒程序发作时,通常会在屏幕上输出一些不正常的信息,同时破坏磁盘上的数据文件和程序;
    5)繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行自身复制,是否具有繁殖、感染的特征时判断某段程序为计算机病毒的首要条件。
  3. 计算机分类
    在这里插入图片描述
    (1)按照计算机病毒攻击的系统分类:
    攻击DOS系统的病毒
    攻击Windows系统的病毒
    攻击UNIX系统的病毒
    (2)按照计算机病毒的链接方式分类:
    源码型病毒
    嵌入型病毒
    外壳型病毒
    操作系统型病毒
    (3)按照计算机病毒的破坏情况分类:
    良性计算机病毒
    恶性计算机病毒
    (4)按照计算机病毒传染方式分类:
    磁盘引导区传染的计算机病毒
    操作系统传染的计算机病毒
  4. 计算机病毒的危害
    (1)病毒激发对计算机数据信息有直接破坏作用;
    (2)占用磁盘空间和对信息的破坏;
    (3)抢占系统资源;
    (4)影响计算机运行速度;
    (5)计算机病毒的兼容性对系统运行的影响。

计算机病毒与木马

四类计算机病毒: 引导型病毒;脚本病毒;宏病毒;蠕虫病毒。
一. 引导型病毒:主引导区病毒、引导区病毒
在这里插入图片描述在这里插入图片描述
二.脚本病毒
顾名思义,就是用脚本编写的病毒并且具有传播快、破坏力大的特点。
特点: 1)编写简单;2)破坏力大;3)感染力强,病毒变种多;4)病毒生产机实现容易。

VBS病毒:在这里插入图片描述
三.宏病毒
在这里插入图片描述

特性:1)传播容易;2)多平台交叉感染;3)制作、变种方便;4)破坏性大。
四.蠕虫病毒
在这里插入图片描述在这里插入图片描述
蠕虫程序的工作流程: 漏洞扫描、攻击、传染、现场处理四个阶段。
行为特征: 1)自我繁殖;
2)利用软件漏洞
3)造成网络堵塞
4)消耗系统资源
5)留下安全隐患

木马攻击和防御技术

  1. 木马的概念:
    在计算机中被植入、人为编写的程序,目的是通过网络远程控制其他用户的计算机、窃取信息资料并可恶意破坏计算机的程序。
  2. 木马的危害: 试图访问未授权的资源;试图阻止访问;试图更改或破坏数据和系统。
  3. 木马的原理:
    主要是C/S程序组合而成。
    在这里插入图片描述
  4. 木马进行攻击的步骤:
    在这里插入图片描述

Linux系统安全

一. Lynis安全漏洞扫描工具
Lynis:一款Unix系统的安全审计以及加固工具,能够进行深层次的安全扫描,其目的是检测潜在的危险并对系统加固提供建议
在这里插入图片描述

  1. 在这里插入图片描述
    安全扫描后,会生成审计报告:使用grep命令可以查看日志文件中的警告信息及建议在这里插入图片描述
    二. Linux系统口令安全
  2. 安全口令规则
    在这里插入图片描述
  3. 安全防护
    在这里插入图片描述
    在这里插入图片描述
    三. Linux用户网络访问权限的控制
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    NFS网络文件系统:是一种用于Linux系统之间进行资源共享的网络访问协议。
    Samba服务: 主要用于Linux和Windows系统之间进行资源共享的网络访问协议。
    四. Linux文件系统的安全
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

Linux漏洞扫描

常见的Linux漏洞: RPC漏洞、账户漏洞、缓冲区溢出漏洞、拒绝服务漏洞
一. RPC的原理:
RPC是一种协议,程序可使用这种协议向网络中的另一台计算机 上的程序请求服务。由于使用RPC的程序不必了解通信的网络协议的情况,因此RPC提高了程序的互操作性。

RPC攻击:处理TCP/IP的消息交换时存在漏洞,错误地处理格式不正确的信息造成的。发送格式不正确的RPC消息,使RPC服务出现问题任意代码得以执行,能够对系统执行任何操作,包括安装程序,查看、更改或删除数据等等。

漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。

二.
在这里插入图片描述
三.
在这里插入图片描述
四.
在这里插入图片描述
五.

在这里插入图片描述
用户密码猜测:利用用户贪图方便设置弱口令漏洞,对邮箱账户密码进行破解。
垃圾病毒邮件:被病毒邮件感染,造成账号密码曝光、机密邮件失窃、大量转发垃圾邮件。
在这里插入图片描述

网络嗅探防御技术

***嗅探器***是一种监视网络数据运行的软件设备,协议分析器既能用于合法网络管理也能用于窃取网络信息。网络运作和维护都可以采用协议分析器:如监视网络流量、分析数据包、监视网络资源利用、执行网络安全操作规则、鉴定分析网络数据以及诊断并修复网络问题等等。非法嗅探器严重威胁网络安全性,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。

局域网传输技术: 广播式、点对点式
网络嗅探的原理:
1)把网卡置于混杂模式;
2)捕获数据包
3)分析数据包

嗅探工具:
在这里插入图片描述在这里插入图片描述
网络嗅探的危害:
1)网络嗅探容易造成敏感信息泄露,危害数据和企业信息安全;
2)网络嗅探是一种被动攻击技术,因此非常难以被发现。

共享式网络下的嗅探与防御

局域网的分类:
共享式网络——广播式——集线器

共享式网络下工作:
共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器(集线 器)为核心的星型网络。在使用集线器的以太网中,集线器将很多以太网设备集中 到一台中心设备上,这些设备都连接到集线器中的同一物理总线结构中。

ARP是地址转换协议(Address Resolution Protocol)的英文缩写,它是一个链路层协议,工作在OSI模型的第二层,在本层和硬件接口间进行联系,同时对上层(网络层)提供服务。

共享式嗅探防御技术:
在这里插入图片描述在这里插入图片描述在这里插入图片描述

交换式网络下的嗅探与防御

交换式网络——交换机——点对点传输
在这里插入图片描述
在这里插入图片描述
交换式网络嗅探防御:
在这里插入图片描述

蜜罐系统

互联网安全现状: 1)安全基础薄弱
2)任何主机都是攻击目标
3)攻击者不需要太多技术

  1. 蜜罐概念:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。其初期用于杀毒软件厂商利用这些蜜罐来收集病毒样本。
  2. 蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。
  3. 蜜罐技术:蜜场、蜜网
  4. 蜜罐通常伪装成看似有利用价值的网络、数据、电脑系统。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    部署蜜罐的基本流程
    在这里插入图片描述
    交互度反应了黑客在蜜罐上进行攻击活动的自由度。
    建立在反向防火墙后面的蜜罐的目的不是防止入站连接;所有流入、流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。

蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
在这里插入图片描述

IDS系统

  1. 入侵检测系统
    是用来发现内部攻击 、外部攻击和误操作的一种方法。是一种动态的网络安全技术,利用不同的引擎实时或定期地对数据源进行分析,并将其中的威胁部分提取出来,触发响应机制。
  2. 在这里插入图片描述
  3. 入侵检测系统的结构:事件发生器、事件分析器、响应单元、事件数据库
    在这里插入图片描述
  4. 入侵检测系统的功能
    1)检测和分析用户与系统的活动;
    2)审计系统配置和漏洞;
    3)评估系统关键资源和数据文件的完整性;
    4)识别已知攻击;
    5)统计分析异常行为;
    6)操作系统的审计、跟踪、管理,并识别违反安全策略的用户活动。
  5. 入侵检测系统的分类
    在这里插入图片描述
  6. 入侵检测系统的选型和部署
    在这里插入图片描述
    在这里插入图片描述
  7. 典型产品介绍
    在这里插入图片描述
    在这里插入图片描述
    IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

入侵检测系统根据工作方式分为在线检测系统和离线检测系统;
入侵检测系统是进行入侵检测的软件与硬件的组合。

防火墙

防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。

在网络中,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

防火墙能够提高主机群、网络及应用系统的安全性,以下是主要的功能:
网络安全的屏障
强化网络安全的策略
对网络存取和访问进行监控和审计
防止内部信息的外涉
实现VPN的连接
防火墙能够对网络安全威胁进行极好的防范,但是,它不能解决所有的网络安全问题,某些威胁是防火墙力所不及的,例如以下几个方面:
不能防御内部攻击
不能防御绕过防火墙的攻击
不能防御完全新的威胁
不能防止传送已感染病毒的软件或文件
影响网络性能

              如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

👉网安(嘿客红蓝对抗)所有方向的学习路线👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

 学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

在这里插入图片描述

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/669917.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Redis原理 - 数据结构的底层实现

原文首更地址,阅读效果更佳! Redis原理 - 数据结构的底层实现 | CoderMast编程桅杆https://www.codermast.com/database/redis/redis-datastruct-underlying-implementation.html 动态字符串SDS #基本概念 Redis 中保存的 Key 是字符串,V…

C国演义 [第六章]

第六章 最长递增子序列题目理解步骤dp含义递推公式初始化遍历顺序 代码 最长连续递增序列题目理解步骤dp含义递推公式初始化遍历顺序 代码 最长递增子序列 力扣链接 给你一个整数数组 nums ,找到其中最长严格递增子序列的长度。 子序列 是由数组派生而来的序列&am…

什么是http代理504网关超时错误,怎么处理

HTTP代理504网关超时错误是指代理服务器在尝试连接目标服务器时,等待目标服务器响应的时间超过了预设的时间,导致代理服务器无法返回请求结果给客户端,从而出现网关超时。 为什么会遇到http代理504网关超时错误 我们遇到HTTP代理504网关超时…

CSPM项目管理专业人员能力评价证书报考条件与考试形势

2021年10月,中共中央、国务院发布的《国家标准化发展纲要》明确提出构建多层次从业人员培养培训体系,开展专业人才培养培训和国家质量基础设施综合教育。建立健全人才的职业能力评价和激励机制。由中国标准化协会(CAS)组织开展的项…

【人工智能概论】 Python标准库——dalib(领域自适应)

【人工智能概论】 Python标准库——dalib(领域自适应) 文章目录 【人工智能概论】 Python标准库——dalib(领域自适应)一. 领域鉴别器(DomainDiscriminator)二. 领域对抗损失(DomainAdversarial…

【MongoDB】五、MongoDB分片集群的部署

【MongoDB】五、MongoDB分片集群的部署 实验目的实验内容实验步骤环境准备部署 Config server配置Config Server副本集部署Shard部署mongos启动分片功能查看分片信息 实验小结 实验目的 能够通过部署MongoDB分片集群熟悉MongoDB分片集群架构和基本操作,从而解决大数…

调用有道API实现语音翻译(汉译英)

目录 1. 作者介绍2. 相关介绍2.1 API介绍2.2 网易API介绍 3. 实验过程3.1 调用过程3.2 代码获取3.3 完整代码 1. 作者介绍 南旭东,男,西安工程大学电子信息学院,2022级研究生 研究方向:机器视觉与人工智能 电子邮件:1…

win10 搭建vue环境并运行项目

win10 搭建vue环境并运行项目 1、参考链接2、遇到的问题及解决 1、参考链接 https://blog.csdn.net/qq_44959735/article/details/128886550 2、遇到的问题及解决 运行的时候不要再git bash里,要在自带的powershell里,以管理员权限运行。 问题&#xf…

未来5年,生产力的底层逻辑变了,影响所有企业

上周,K哥带领20多位企业家、技术高管参访了阿里钉钉,学习AI大模型如何应用到企业生产经营和组织管理当中,以及企业如何使用新生产力工具实现降本增效。 通过这次参访,我对AI大模型如何驱动企业管理变革有了新的认识,三…

js-排序数组中两个数字之和

给定一个已按照 升序排列 的整数数组 numbers &#xff0c;请你从数组中找出两个数满足相加之和等于目标数 target 。 函数应该以长度为 2 的整数数组的形式返回这两个数的下标值。numbers 的下标 从 0 开始计数 &#xff0c;所以答案数组应当满足 0 < answer[0] < answ…

【ArcGIS】栅格重分类(Reclass)

ArcGIS栅格重分类&#xff08;Reclass&#xff09; 1 重分类&#xff08;Relassify&#xff09;1.1 新值替代1.2 将值组合到一起1.3 按相同等级对一组栅格的值进行重分类1.4 将特定值设置为NoData或者为NoData像元设置某个值1.5 操作步骤 2 查找表&#xff08;Lookup&#xff0…

CS5366设计原理图|Type-C转HDMI2.0 4K60+USB3.0+PD3.1视频转换芯片应用电路图

CS5366Type-C转HDMI2.0的显示协议转换芯片, 内部集成了PD3.0及DSC decoder, 并能按客户需求配置成不同的功能组合&#xff0c; 是目前集成度与功耗更小的一颗芯片。 Type-C转HDMI2.0 4K60USB3.0PD3.1视频转换芯片应用电路图&#xff1a; CS5366系列符合USB电源传输规范3.0。CS…

C语言+单片机-内存分布详解,全网最全,值得收藏保存

目录 一、C语言内存分区 1. 代码区 2. 常量区 3. 全局(静态)区 4. 堆区(heap) 5. 栈区(stack) 二、STM32存储器分配 1. 随机存储器—RAM 2. 只读存储器—ROM 三、基于STM32代码验证 1. 详细代码如下 2. 运行结果如下 四、单片机中的内存分布 1.含义解释 2. 程序…

Makerbase CANable V2.0在Window系统使用

应用软件与固件 应用软件CANable V2.0CANable V1.0cangaroocandleLight/slcan(支持CAN FD)candleLight/slcan/cantactBUSMASTER V3.2.2candleLightcandleLight/pcan/cantactTSMastercandleLightcandleLight/pcan/cantactPCAN-Explorer 5、pcan view不支持pcancantactslcan(不支…

北理工软件工程基础考试要点

文章目录 前言题型分析概念部分大题部分数据流图和数据字典数据流图数据字典 前言 这篇文章就是针对北理工计科同学写的&#xff0c;这是精心筛选&#xff0c;针对老师最后一节课的重点以及题型写的笔记&#xff0c;保你一天速通软件工程基础这门课。 题型分析 闭卷 单选题…

SAP-ABAP-SM30自建表维护如何如何自动带出描述

文章目录 1 Requirement2 Process2.1 When you finish table maintainer , and create event .2.2 Create sub routine .2.3 Write code 3. Result4 Reference Document 1 Requirement The requirement is that we input MATNR and HKONT and get the description automatic .…

DDoS攻击原理是什么?

&#x1f482; 个人网站:【海拥】【游戏大全】【神级源码资源网】&#x1f91f; 前端学习课程&#xff1a;&#x1f449;【28个案例趣学前端】【400个JS面试题】&#x1f485; 寻找学习交流、摸鱼划水的小伙伴&#xff0c;请点击【摸鱼学习交流群】 目录 前言DDoS攻击的原理DDo…

考研算法第28天:冒泡排序和简单选择排序 【排序】

算法介绍 冒泡排序就不需要多说了&#xff0c;大一就会的东西&#xff0c;所以这里就不多言了。记录一下y总对他的分析就是了 简单选择排序 每次循环遍历后面的元素&#xff0c;然后将最小的放到最前面&#xff1a;举个例子 第一次 如上图 第一次发现最小的元素是2就将位于第…

EPM创建报表时,子节点有数据但是父节点无数据的解决方案

目录 一、环境二、问题描述与分析三、解决方案1、确认HANA MDX是否启用2、确认BPC前端的TIME维是否正常维护3. 在SPRO中设置模型参数4、使用SE38执行程序UJHANA_REFRESH_VIR_CUBE刷新模型 一、环境 产品版本BWSAP BW/4HANA 2021BPCSAP BPC 2021 Version for SAP BW/4 HANAEPM1…

电力数据安全治理实践思路探讨

01电力数据安全实践背景 数字经济的快速发展根本上源自数据的高质量治理和高价值转化&#xff0c;近年来&#xff0c;国家层面相继推出促进数据高质量治理的政策法规&#xff0c;围绕加强数据安全保障、提高数据质量等方面&#xff0c;明确了相关规定和要求。作为重要数据持有者…