2023年网络安全需把握十大趋势

news2025/2/3 7:09:42

过去的2022年,网络安全继续成为全社会的关注焦点。网络战在俄乌冲突中风头尽出;勒索攻击给企业造成的损失触目惊心;数据泄露事件愈发频繁、甚至威胁社会安全;供应链攻击无处不在……网络安全已经成为发展的先决条件。

2023年是贯彻党的二十大精神的开局之年,也是“十四五”规划承上启下之年。1月13日,工信部、国家发改委等十六部门出台《关于促进数据安全产业发展的指导意见》,提出到2025年数据安全产业规模超过1500亿元。可以预见,2023年随着国际环境愈加复杂,数字化转型不断深入,网络安全面临的形势将更加严峻,新场景、新威胁势必将驱动网络安全新技术、新产品和新模式的复合创新,进而推动整个行业迈上新的台阶。

图片

作为网络安全的领军企业,奇安信对2023年网络安全行业进行了十大趋势预测,一起洞察行业未来的发展脉搏。 

趋势一:数据安全成焦点需求 特权账号管理、分级分类紧迫性提升

近年来,数据安全已上升到国家战略高度,《中华人民共和国数据安全法》、《个人信息保护法》颁布实施,配套的《数据出境安全评估办法》、《网络数据安全管理条例(征求意见稿)》接连发布;国家网信办连续发布了对多家互联网公司实施的数据安全相关审查公告;基础电信、政务、金融、工业等行业陆续制定数据安全管理办法和考核评估规范。

随着数字化转型加速,数据的流存节点和区域变得繁杂、流动量呈现指数级增长、使用方式也不断多样化,政企机构的数据安全防护面临应用场景变化、保护对象变化、管理体系变化的挑战,新环境下滞后的安全建设将造成巨大风险敞口。大量的数据资产攻击、泄漏等事件为政企机构敲醒警钟,波耐蒙研究所和IBM Security联合发布的《2022年数据泄露成本报告》显示,2022年全球数据泄露规模和平均成本均创下历史新高,数据泄露事件的平均成本高达435万美元。

在被动满足合规和自主安全防护双向驱动下,预计未来数据安全建设将持续作为政企机构安全方向的焦点需求。为将数据安全与大数据基础设施和业务应用深度融合,更多政企机构将按“先理后治、补短固底”-“系统治理、体系规划”-“有序建设、持续运营”分阶段开展体系化的数据安全建设,并在每一个阶段应用相应的产品技术为支撑。其中,特权账号管理技术方案将成为高紧迫、高收益性建设项目。而数据分类分级技术应用也将加速落地,为健全以“数据”为中心的安全保护体系打通“第一道关卡”。

趋势二:寻找中国云原生安全出路刻不容缓

云原生安全是近年来全球网安市场热点,随着我国东数西算战略的部署,国家与地方政务云和企业云建设加快,数字化业务往云上迁移的步伐也在加快,云原生安全需求正在快速增长。

中国信通院在其《云计算白皮书(2022年)》提出,云原生正通过改进企业的IT技术和基础设施,持续加速企业IT要素的变革,成为企业用云的新范式。对云原生安全的担忧,正成为企业应用云原生技术的“拦路虎”。中国信通院《2022中国云原生安全用户调查报告》显示,安全已连续三年成为企业对应用云原生技术的最大担忧。针对微服务、容器和镜像的攻击屡见不鲜。究其原因,近6成企业认为技术门槛过高、人才储备不足,仅不到1成企业有独立安全部门应对云原生安全事件。

云原生安全应用防护体系建设,需充分考虑制衡和内生。云原生安全是保护云原生应用的安全,涉及企业开发、运维、安全等多个部门。“责任共担”与“能力内生”是云原生安全的两大关键。责任共担不仅是企业内部,还有云服务商和安全厂商之间,这已成为正式行标和关键共识。能力内生则是数字化时代做到统筹发展与安全,做到安全与新技术应用实现“三同步”的基本保障。

预计2022年,包括容器安全、云工作负载保护、云安全态势管理、API安全等安全能力及云原生应用保护平台产品,将为国内所有主流云服务商的云原生环境,提供稳定可靠的支持。

趋势三:零信任的全面落地将是2023年重点

无论是技术、产品实现,还是用户、资本市场表现,2022年都可以被看作是零信任高速发展的一年。

从国际视野来看,零信任架构演进已然进入全面落地推广阶段。美国国防、国土安全、情报机构、联邦政府等层面仅在2022年就先后出台十余项政策、规范、标准、参考指南等,全面拥抱零信任架构作为其网络安全战略。在商业层面,无论是全球知名科技公司如微软、谷歌、思科、IBM,还是国际第三方市场机构如Gartner、Forrester、CSA、Deloitte(德勤),也都在积极推出结合自身优势的零信任咨询、产品、解决方案、培训等相关服务。数据上也同样证明了这一点。根据IBM《2022年数据泄漏成本》报告显示,没有部署零信任的企业其数据泄漏的平均成本为510万美元,而部署了零信任的企业此项成本为415万美元。部署了零信任的企业数据泄漏成本平均降低近百万美元。

反观国内市场,零信任也持续热度高涨。一方面,以远程办公接入为主流场景的ZTNA(零信任网络访问)已然成为2022年国内最热的一个零信任细分赛道,技术、产品、市场、资本均快速入局;另一方面,还是可以看到一些大型政企组织不再满足于单点安全产品的采购,更倾向于选择一家能够真正了解其业务需求、安全痛点、方案适配性强的安全厂商作为其零信任落地合作伙伴,一同构建其自适用其自身的零信任。

2023年,零信任及其在多业务场景的全面落地仍将是每个组织企业的重点工作。零信任的价值毋庸置疑,但如何选择正确的工具、产品和供应商作为零信任战略合作伙伴,以实现预期的业务成果,成功打破安全与业务团队之间的孤岛,将显得愈发重要。仅能解决单点的远程办公安全问题从来不是零信任的初衷;经历过大浪淘沙后,零信任也将逐渐回归其本源,即通过以数据资源保护为核心,遵循最小权限原则,基于身份进行细粒度的权限设置与判定,构建端到端的网络安全体系,旨在移除隐式信任,实现主体身份可信、行为操作合规、计算环境与数据实体有效防护。

图片

趋势四:软件供应链安全的关注度依然炽热

数字化时代,软件无处不在。软件已经成为支撑社会正常运转的最基本元素之一,随着软件产业的快速发展,软件的供应关系也越发复杂多元,近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重,特别是由开源软件引发的安全问题更加突出。

奇安信代码安全实验室发布的《2022中国软件供应链安全分析报告》显示,开源软件漏洞的增长速度、安全缺陷和高危安全缺陷的密度,以及典型缺陷的检出率均呈现出增长的趋势;国内企业开发的软件项目100%使用了开源软件,存在已知开源软件漏洞的项目占比86.4%,平均每个项目存在69个已知开源软件漏洞,十几年前的古老开源软件漏洞依然存在于多个项目中,并且也通过实例分析证实了“老漏洞”攻破最新主流产品的软件供应链攻击场景的存在;此外,报告还指出在开源生态系统中,Log4j2之类的关键基础开源软件大量存在,它们一旦爆发漏洞,影响范围和危害可能会非常巨大。

因企业对第三方来源软件,特别是开源软件的检测、管控、治理的不足,可能会会带来多种多样的潜在威胁,包括漏洞、后门、恶意代码植入和欺骗、恶意依赖项、编译器破坏、依赖混淆、包完整性篡改、上游源代码删除、开源软件组件停止修复、未按时修复漏洞、包管理器恶意代码上传等,从造成的结果来看,包括数据泄露、勒索病毒、隐私泄露、恶意攻击、恶意挖矿等。

随着2023年我国《软件供应链安全要求(送审稿)》、《关键信息基础设施信息技术产品供应链安全要求(报批稿)》、《软件产品开源代码安全评价方法》等国家标准的编制或发布,国内企业对软件供应链安全的关注度将进一步提升,在这一方面的工作也会有更多的依据,特别是第三方软件的安全分析和开源软件治理将成为企业保障软件供应链安全的重要任务。

趋势五:合规之后,多云安全防护与托管运营是云安全建设重点

云安全资源池是中国云安全发展当前阶段,符合国情及市场需求的必然产物。这一产品形态的价值也开始被全球咨询机构重视。Gartner在其首个《中国云安全资源池创新洞察》报告中提出,随着数字化和上云用云进程的不断深入,政企寻求以更灵活、敏捷的方式在云上部署安全能力。无论是私有云还是公有云,云服务商往往不会提供企业所需的全部安全能力。云安全资源池支持多云的统一管理、监测和自动化编排,可较好满足“等保”等合规性要求。这一集成型产品可较好的帮助政企,缓解其责任之内的云上安全风险。

这点在中国政务云云安全市场,表现尤为明显。IDC在《中国政务云云安全市场分析》报告中提出,政务云作为关键信息基础设施,当前云安全建设仍以合规驱动为主;基于云安全资源池构建服务化安全能力,是租户安全建设的重要方面。多云安全的统一管理和托管安全运营服务,特别是对信创云的支持,是未来政务云云安全建设要考虑的重点。

云安全管理平台(CSMP)、云安全运营中心(CSC)和云安全托管运营服务(CMSS)的组合方案,将是契合这一发展方向的最佳选择之一。此外,Gartner融合网络和安全即服务能力的SASE(安全访问服务边缘)架构,是从访问场景切入,云安全的另一种发展思路。Gartner在《2022中国ICT技术成熟度曲线》报告中提出,SASE是数字化转型的关键赋能者,能够有效提升整体的敏捷性、可见性、韧性和安全性。

趋势六:工业关基保护成为工业安全防护重点

工业领域的关键信息基础设施主要包括能源、交通、水利、石油石化和国防科技工业等重要行业,据统计,在关基领域占比超70%。近年来,对工业领域的关键信息基础设施的网络攻击在全球各地不断出现。仅2022年就有欧洲近6000台风力发电机组遭网络攻击失去远程控制服务、伊朗国有钢铁公司遭受网络攻击后被迫停止生产、意大利铁路系统遭黑客攻击致多地车站受影响,越来越多的网络安全事件突显了工业关基网络威胁的严重性。

随着技术的进步,5G、云计算、大数据和人工智能的赋能,使得工业关基的数字化转型提速,其工业控制网络也向着分布式、智能化的方向迅速发展,在提升生产效率的同时,也打破了原本相对封闭可信的环境,网络攻击面随之扩大,网络安全面临严峻挑战。

尤其是《关键信息基础设施安全保护条例》、《关键信息基础设施安全保护要求》实施力度和工业关基的内控与合规要求的不断增强,在做好分析识别、安全防护、检测评估、监测预警、主动防御和事件处置6个方面的安全建设的同时,也对工业关基安全衍生了更多需求,如工业资产分级分类管理需求、风险可视化需求、能力聚合需求、运营能力提升和攻防实战演习的需求,这些都成为了工业关基安全建设接下来的重点。基于此,工业关基保护将成为2023年工业安全防护重点。

趋势七:攻击检测类产品走向服务化

近年来,中国作为世界第二大经济体稳步崛起,随之而来的境外势力针对我国大型企业、政府等所属相关系统发动愈演愈烈的网络攻击。这其中工具化、有组织的APT攻击更有抬头的趋势,为应对新形势下攻击手段更加隐蔽的特点,弥补传统的基于特征检测的安全设备检测能力的不足,基于威胁情报且可精准实时发现隐藏行为的攻击检测类设备应运而生。

攻击检测类设备通常需收集流量、主机、终端、系统日志数据进行分析,并提供可供分析的告警数据和攻击源,大部分客户在面对这些价值极高但技术门槛也较高的数据时会有无能为力的感觉,为将检测数据的效用最大化,基于攻击检测产品开发(NDR、EDR、CWPP)的服务产品应运而生,并被证明在实战攻防类场景中可发挥巨大的作用,绝大部分企事业单位对这种服务模式普遍认可并在安全建设中持续投入资源。

业界基于攻击检测产品的服务化能力均在普遍提升,在达成业界共识的基础上,预估2023年融合产品检测能力和服务人员专业能力的产品会更多的以服务运营模式推向市场。在此基础上也会进一步推进攻击检测类产品的精耕细作,检测平台之间逐步实现技术融合,从单一检测产品的威胁分析服务升级至多产品跨平台的综合性威胁检测服务。

趋势八:云上实战化安全运营迎来持续关注 

新的行业生态不断涌现,企业 IT 系统已经变得愈发复杂。应用和数据已经从核心 IT 环境延伸到了云(包括公有云、行业云、边缘云、私有云),并正在加速延伸到包括物联网、移动设备在内的边缘环境。在边缘创造和处理的数据量正在呈指数级增长。当下及未来的 IT 环境中,办公网、数据中心、多云环境、远程办公等场景将交织在一起。面对愈发复杂的 IT 系统,企业应对数据安全问题需要有体系化的建设思路,不能头痛医头脚痛医脚,必须要依据企业业务发展状况,统筹规划、分布实施。

然而,多数用户在后期运维过程中,还是难以有效应对安全产品的策略调优、网络攻击等工作。在数字经济的今天及未来,安全托管服务(MSS)是弥补客户安全人才短缺无法高效应对网络安全相关问题的首要选择。正如再高档的汽车都离不开4S店的维修保养服务一样,网络安全建设后的运维工作同样离不开托管安全服务。在中国,网络安全市场有着自身的特殊性,相当一部分企业的复杂的 IT 系统仍采用本地化或混合IT架构方式部署,缺少基础的安全能力,与公有云架构相比,安全建设需要从头做起。因此,很多企业还是希望能够进一步获得技术层面耦合度更高的安全服务,高效地获得更新的安全能力,及专业安全人才及时的支持。

随着国际形势的恶化与护网的发展,客户对安全的要求不止合规,逐渐向攻防实战化演进。基于云上的实战化会迎来企业的持续关注。

图片

趋势九:安全运行受到更多重视

长期的网络安全建设投入了大量的设备和人力,各类网络安全产品自身能力发挥不足,安全策略有效性不够。网络安全运行管理和IT运行、业务运行管理不融合,各类安全产品产生大量的日志无法及时有效分析,快速准确发现网络攻击事件,事件处置不及时,事件处理效率低下,同时新业务、新技术不断发展,网络攻击隐蔽、多变且持续不断,整体来看网络安全建设投资难以发挥真正的效能。

随着网络安全的发展,安全运营中心已逐渐成为网络安全建设的标配,但运营中心成熟度普遍不高,报告显示,88.6%的受访企业已经建立了专门的安全运营中心,但总体来看,处于一、二较低成熟度级别的受访单位占比仍然高达65.5%,大多数单位的安全运营中心的成熟度还比较低。网络安全建设投资是否发挥能效,安全运行是否能切实保障业务,是否具备“能对抗”的实战化安全能力,逐渐成为客户关心的重点。而实战化、常态化、体系化的网络安全运行,将成为安全运行未来的发展趋势。

趋势十:XDR渐入主流, ASM、BAS 初露锋芒

随着网络攻击日益隐蔽和复杂,攻防对抗从原来的技术之争逐步演变为速度之争。传统的单点安全防护设备无法有效应对安全运营的问题。而XDR(拓展检测&响应)通过集成威胁检测、分析,响应中不同的产品&工具,通过关联分析、事件聚合、威胁情报、自动响应等技术手段形成整体检测和响应策略,从而看见威胁,消除孤岛,提升效率。XDR的落地价值也正在被主流所客户认可。Gartner预测到2027年 XDR 的渗透率将会达到40%。

由于数字化转型的深入,疫情催生下的远程办公,复杂的数字供应链等导致企业的数字资产暴露面隐患日益增长。而ASM(攻击面管理) 通过客户的资漏配补数据的融合分析,从攻击者视角帮助安全团队掌握资产安全姿态、收敛资产暴露面、防护网络攻击路径。全面资产可视提升客户安全运营以及IT运维能力,也是多数客户评估攻击面管理的起始点。

安全防护系统、安全设备的有效性评估一直是困扰着安全主管和安全团队的问题。而BAS也是试图解决这个问题。BAS(入侵和攻击模拟)通过非侵入性的模拟攻击, 评估安全设备的检测有效性,验证安全产品的配置,从而进一步评估安全体系和架构。近两年BAS的能力边界也在拓展,覆盖渗透、暴露面验证、红蓝对抗等攻防场景。成为安全团队喜爱的 “瑞士军刀”。

安全产品的平台化、集约化是大势所趋,即不同的安全能力组件在统一的平台架构下彼此协同和打通。我们也看到越来越多的 XDR、 ASM、BAS彼此集成整合的应用场景。而这些最终给平台最终使用者——安全分析团队带来收益。

                                如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

👉网安(嘿客红蓝对抗)所有方向的学习路线👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

 学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

在这里插入图片描述

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/762262.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【大模型】AutoDL 快速使用

网站:https://www.autodl.com/ BUY 性价比之选:NVIDIA RTX A5000 / 24GB PS:CUDA版本 -12.0 PS:Pytorch/2.0.0/3.8(ubuntu20.04)/11.8 Use Tips git clone 慢 学术资源加速 source /etc/network_turbo切换pip 阿里源

TCP文件传输功能

实现代码 tcp.h #ifndef _TCP_H_ #define _TCP_H_#include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/socket.h> #include <netinet/in.h> #include <netinet/tcp.h> #include <strings.h> #include <…

链表的简单示意

链表的实质就是指针。存放下一个元素的地址。 typedef struct spy {char * name ;struct spy * next; }spy ,*p_spy;spy A {A,NULL}; spy B {B,NULL}; spy C {C,NULL};int main() {p_spy &A;A.next&B;//A是一个结构体变量&#xff0c;A.next是对这个结构体变量的引用。…

MySQL八股学习记录4事务的实现from小林coding

MySQL八股学习记录4事务的实现from小林coding 事务的概念与特性并行事务引发的问题脏读不可重复读幻读 MySQL的应对策略InnoDB引擎可重复读详解ReadView在MVCC中的工作方式两种隔离级别通过MVCC实现幻读被完全解决了吗 事务的概念与特性 概念:一个操作要么执行成功,要么回滚到…

Matplotlib subplots()函数详解

matplotlib.pyplot模块提供了一个 subplots() 函数&#xff0c;它的使用方法和 subplot() 函数类似。其不同之处在于&#xff0c;subplots() 既创建了一个包含子图区域的画布&#xff0c;又创建了一个 figure 图形对象&#xff0c;而 subplot() 只是创建一个包含子图区域的画布…

面试题揭秘:Spring Boot 自动配置原理是什么?

大家好&#xff0c;我是你们的小米。在过去的几年里&#xff0c;Spring Boot已经成为了Java开发领域中最受欢迎的框架之一。它以其简化的开发方式和强大的功能而闻名于世。今天&#xff0c;我们来揭秘一个常见的面试题&#xff1a;Spring Boot自动配置原理是什么&#xff1f;让…

针对汽配企业的生产难点,提出MES管理系统解决方案

随着汽车产业的快速发展&#xff0c;汽配企业面临着越来越多的生产难点&#xff0c;如生产过程不透明、效率低下、质量控制困难等。为了应对这些挑战&#xff0c;引入MES生产管理系统成为了一种有效的解决方案。本文将探讨MES生产管理系统在汽配企业中的应用&#xff0c;以及它…

【江西省研究生数学建模竞赛】第一题 蒸汽发生器倒U型管内液体流动 70页论文及MATLAB代码

【江西省研究生数学建模竞赛】题目之一 蒸汽发生器倒U型管内液体流动 70页论文及MATLAB代码 相关链接 【江西省研究生数学建模竞赛】第一题 蒸汽发生器倒U型管内液体流动 70页论文及MATLAB代码 【江西省研究生数学建模竞赛】第一题 蒸汽发生器倒U型管内液体流动 70页论文及MA…

如何顺势而为,让ChatGPT为教育所用?

恐惧和回避无法阻挡科技的浪潮&#xff0c;教育与AI的深度融合时代已经到来&#xff0c;如何把AI当做工具&#xff0c;把其成为教育的机会而非威胁&#xff0c;是教育体系未来不得不得面对的新变化。 接受ChatGPT作为一种教学辅助工具&#xff0c;成为教师的朋友或者帮手&…

备战秋招010(20230717)

文章目录 前言一、基础1、网络模型01、OSI 七层02、TCP/IP 四层04、Linux 网络协议栈05、问题 2、常见的网络协议01、应用层02、传输层03、网络层 3、输入网址到网页显示过程01、基础02、DNS 解析03、URL 和 URI 二、HTTP1、基础01、概念02、状态码03、无状态 2、Get 和 Post01…

element-ui select数据回显显示数字的问题 el-select校验失效出现阿拉伯数字问题

初始化参数 return {fields: [{"title":"景区","id":0},{"title":"酒店","id":1}],evaluates: [{"title":"好评","id":0},{"title":"中评","id":1…

【Linux】- Linux 磁盘分区、挂载

Linux 磁盘分区、挂载 1.1 Linux 分区1.2 硬盘说明1.3 磁盘情况查询 1.1 Linux 分区 原理介绍 Linux 来说无论有几个分区&#xff0c;分给哪一目录使用&#xff0c;它归根结底就只有一个根目录&#xff0c;一个独立且唯一的文件结构 , Linux 中每个分区都是用来组成整个文件系…

SAP AES encrypt

加密算法简介: 加密技术通常分为两大类:"对称式"和"非对称式"。 对称性加密算法&#xff1a;对称式加密就是加密和解密使用同一个密钥。信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的&#xff0c;之后便是对数据进行加解密了。对称加密算法…

【近场社交项目】数据库系统期末设计——逻辑设计部分

【近场社交项目】数据库系统期末设计——逻辑设计部分&#x1f60e; 前言&#x1f64c;3.2逻辑设计1、各个表的二维表&#xff1a;2. 用户信息ER图转换为逻辑和关系模型&#xff1a;3. 用户进行下单业务的ER图转换为逻辑关系模型4. 用户充值会员业务ER图转换为逻辑关系模型5. 用…

springboot实现全局异常捕获

导言&#xff1a; 为什么要做异常处理&#xff1a; 原因有三&#xff1a; 1、将系统产生的全部异常统一捕获处理。 2、自定义异常需要由全局异常来捕获。 3、JSR303规范的validator参数校验器、参数校验不通过、本身无法使用try…catch 其实对于前后端分离的项目做异常处理…

ROS:导航功能详解

目录 一、导航简介1.1导航概念1.2导航作用1.3导航模块简介1.3.1全局地图1.3.2自身定位1.3.3路径规划1.3.4运动控制1.3.5环境感知 1.4导航条件1.4.1硬件1.4.2软件 二、坐标系2.1坐标系简介2.2坐标系特点2.3坐标系变换 三、导航功能实现3.1SLAM建图3.1.1gmapping简介3.1.2gmappin…

【VUE】解决VU2项目图片视频加载缓慢/首屏加载白屏的问题

1 问题描述 前端项目中&#xff0c;有时候会出现图片视频加载缓慢、首屏加载白屏的问题 之前写了一篇在VU3项目中的解决方案&#xff0c; 现在讲一下在 Vue2 项目中的解决方法&#xff0c;方法思路都差不多&#xff0c;在代码示例上会有一些小差别 2 原因分析 通常是由以下原因…

辅助驾驶功能开发-功能规范篇(22)-6-L2级辅助驾驶方案功能规范

1.3.6 ELK 系统功能定义 ELK全称Emergency Lane Keeping&#xff0c;即紧急车道保持。当车辆与道路边界护栏&#xff08;包含隔离带护栏、路锥、水马&#xff09; 有碰撞危险或当车辆正偏出道路边沿且存在“对向来车”或“后向来车”与本车有碰撞风险时&#xff0c;通过给与转向…

Redis源码篇- SDS

Redis对于String类型&#xff0c;底层使用的是SDS&#xff08;简单动态字符串&#xff09;&#xff0c;而不是常规的C语言的字符数组 。 通常在C中&#xff0c;定义一个字符串&#xff0c;方式是通过字符数组表示&#xff0c;同时结尾使用/0表示结束&#xff1a;char [] &quo…

C语言 与 C++ 通讯录对比实现(附带源码)

目录 1.通讯录的基本框架 C语言版 C版 2.增加联系人 C语言版 C版 3.删除联系人 C语言版 C版 4.查找与打印联系人 C语言版 C版 5.修改联系人 C语言版 C版 6.排序联系人 C语言版 C版 7.其他 8.总结 本文章将对C语言、C版本的通讯录进行对比实现。其中C版本引入大量C语言没有的特性…