信息安全:网络安全体系 与 网络安全模型.

news2024/11/15 15:59:01

信息安全:网络安全体系 与 网络安全模型.

网络安全保障是一项复杂的系统工程,是安全策略、多种技术、管理方法和人员安全素质的综合。一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。网络安全体系构建已成为一种解决网络安全问题的有效方法,是提升网络安全整体保障能力的高级解决方案。

目录:

网络安全 体系:

(1)网络安全体系 特征:

(2)网络安全体系 用途:

网络安全体系相关 安全模型:

(1)BLP 机密性模型:

(2)BiBa 完整性模型:

(3)信息流 摸型 :

(4)信息 保障摸型:

(5)能力成熟度 摸型:

(6)纵深防御橾型:

(7)分层防护模型:

(8)等级保护橾型:

(9) 网络生存模型:

网络安全体系建设原则与安全策略:

(1)网络安全原则:

(2)网络安全策略:

网络安全体系框架主要组成和建设内容:

(1)网络安全休系组成框架:

(2)网络安全策略建设内容 :

(3)网络安全组织休系构建内容:

(4)网络安全管理体系构建内容:

(5)网络安全基础设施及网络安全服务构建内容:

(6)网络安全技术体系构建内容:

(7)网络信息科技与产业生态构建内容:

(8)网络安全教育与培训构建内容:

(9)网络安全标准与规范构建内容:

(10)网络安全运营与应急响应构建内容:

(11)网络安全投人与建设构建内容:

网络安全体系建设参考案例:

(1)网络安全等级保护体系应用参考:

(2)智慧城市安全体系应用参考:

(3)智能交通网络安全体系应用参考:

(4)ISO 27000 信息安全管理休系应用参考:

(5)NIST 网络安全框架休系应用参考:


网络安全 体系:

(1)网络安全体系 特征:

◆ 整体性:网络安全体系从 全局、长远的角度 实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成 人机物一体化 的网络安全保护方式。
◆ 协同性:网络安全体系依赖于 多种安全机制 ,通过各种安全机制的 相互协作,构建系统性的网络安全保护方案。
◆ 过程性:针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的 全生命周期
◆ 全面性:网络安全体系基千 多个维度、多个层面 对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。
适应性:网络安全体系具有 动态 演变机制,能够 适应 网络安全威胁的 变化和需求 

(2)网络安全体系 用途:

◆ 有利于 系统性化解网络安全风险 ,确保业务待续开展并将损失降到最低限度;
◆ 有利于 强化工作人员的网络安全意识 ,规范组织、个人的网络安全行为;
◆ 有利于 对组织的网络资产进行全面系统的保护 ,维持竞争优势;
◆ 有利于 组织的商业合作
◆ 有利于组织的网络安全管理体系认证, 证明组织有能力保障重要信息 ,能提高组织的知名度与信任度;

网络安全体系相关 安全模型:

(1)BLP 机密性模型:

◆ Bell-LaPadula 模型是 符合军事安全策略的计算机安全模型 ,简称 BLP 模型。 该模型用于防止非授权信息的扩散 ,从而保证系统的安全。

◆ BLP 模型有 两个特性 简单安全特性、*特性

▶ 简单安全特性:主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即 主体只能向下读,不能向上读

▶ *特性:一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即 主体只能向上写,不能向下写


(2)BiBa 完整性模型:

◆ BiBa 模型主要用于 防止非授权修改系统信息 ,以保护系统的信息完整性。该模型同 BLP 模型类似,采用 主体、客体、完整性级别 描述安全策略要求。
◆ BiBa 具有 个安全特性:简单安全特性、*特性、调用特性:
▶ 简单安全特性:主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即 主体不能向下读 .
▶ * 特性:主体的完整性级别小于客体的完整性级别,不能修改客体,即 主体不能向上写 .

▶  调用特性:主体的完整性级别小于另个主体的完整性级别,不能调用另个主体.


(3)信息流 摸型 :

◆ 信息流模型是 访问控制模型的一种变形 ,简称 FM 。该模型不检查主体对客体的存取,而是根据 两个客体的安全属性来控制从一个客体到另一个客体的信息传输
◆ 信息流模型可以用千分析系统的隐蔽通道 防止敏感信息通过隐蔽通道泄露 。隐蔽通道通常表现为 低安全等级主体对于高安全等级主体所产生信息的间接读取 ,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。

(4)信息 保障摸型:

◆ PDRR 模型:PDRR 改进了传统的只有保护的单一安全防御思想,强调信息安全保障的 四个重要 环节。
▶   保护 (Protection) 的内容主要有:加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。
▶   检测 (Detection) 的内容主要有:入侵检测、系统脆弱性检测、 数据完整性检测、攻击性检测等。
▶   恢复 (Recovery) 的内容主要有:数据备份、数据修复、系统恢复等。
▶   响应 (Response) 的内容主要有:应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。
◆ P2DR 模型:
▶  P2DR 模型的要素由 策略 (Policy) 、防护 (Protection) 、检测 (Detection) 、响应 (Response) 构成。其中,安全策略描述系统的安全需求,以及如何组织各种安全机制实现系统的安全需求

◆ WPDRRC 模型:

▶  WPDRRC 的要素由 预警、保护、检测、响应、恢复和反击 构成。模型蕴涵的网络安全能力主要是 预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力 

(5)能力成熟度 摸型:

◆  能力成熟度模型(简称 CMM) 是 对一个组织机构的能力进行成熟度评估的模型 。成熟度级别一般分成五级:
♦  1级-非正式执行:具备随机、无序、被动的过程;
♦  2 级-计划跟踪:具备主动、非体系化的过程;
♦  3 级-充分定义:具备正式的、规范的过程;
♦  4 级-晕化控制:具备可量化的过程;

♦  5 级 - 持续优化:具备可待续优化的过程;

目前,网络安全方面的成熟度模型主要有 SSE-CMM 、数据安全能力成熟度模型、软件安全能力成熟度模型等。


▶  SSE-CMM :

SSE-CMM是系统安全工程能力成熟度模型。 SSE-CMM 包括 工程过程类、组织过程类、项目过程类。

▶  数据安全能力成熟度模型:

数据安全能力从 组织建设、制度流程、技术工具及人员能力 四个维度评估:
组织建设:数据安全组织机构的架构建立、职责分配和沟通协作;
制度流程:组织机构关键数据安全领域的制度规范和流程落地建设;
技术工具:通过技术手段和产品工具固化安全要求或自动化实现安全工作;
人员能力:执行数据安全工作的人员的意识及专业能力;
▶  软件安全能力成熟度模型:
软件安全能力成熟度模型分成 五级,各级别的主要过程如下:
CMM1 级 —— 补丁修补;
CMM2 级 ——渗透测试、安全代码评审;
CMM3 级 —— 漏洞评估、代码分析、安全编码标准;
CMM4 级 —— 软件安全风险识别、 SDLC 实施不同安全检查点;
CMM5 级 —— 改进软件安全风险覆盖率 评估安全差距;

(6)纵深防御橾型:

◆  纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来 。针对保护对象,部署合适的安全措施,形成 多道保护线 ,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁。
◆  安全业界认为网络需要建立 四道防线
▶  安全 保护 是网络的第 一 道防线,能够阻止对网络的入侵和危害;
▶  安全 监测 是网络的第 二 道防线,可以及时发现入侵和破坏;
▶  实时 响应 是网络的第 三 道防线,当攻击发生时维持网络 " 打不垮";
▶  恢复 是网络的第 四 道防线,使网络在遭受攻击后能以最快的速度 ” 起死回生 ”,最大限度地降低安全事件带来的损失;

(7)分层防护模型:

◆  分层防护模型针对单独保护节点,以 OSI 层模型为参考,对保护对象进行层次化保护, 典型保护层次分为 物理层、网络层、系统层、应用层、用户层、管理层 ,然后针对每层的安全威胁,部署合适的安全措施,进行分层防护;

(8)等级保护橾型:

◆  等级保护模型是根据网络信息系统在 国家安全、经济安全、社会稳定和保护公共利益 等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其 划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全

(9) 网络生存模型:

◆  网络生存性:指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要 服务的能力。目前,国际上的网络信息生存模型遵循 “3R" 的建立方法。首先将系统划分成不可攻破的安全核和可恢复部分。然后对一定的攻击模式,给出相应的 3R 策略,即抵抗 (Resistance) 、识别 (Recognition) 和恢复 (Recovery) 。最后,定义网络信息系统应具备的正常服务模式和可能被黑客利用的入侵模式,给出系统需要重点保护的基本功能服务和关键信息等。

网络安全体系建设原则与安全策略:

(1)网络安全原则:

◆  系统性和动态性原则:在建立网络安全防范体系时,应特别强调系统的整体安全性,也就是人们常说的 “木桶原则”,即木桶的最大容积取决千最短的一块木板。

◆  纵深防护与协作性原则:各种网络安全技术之间应当互相补充,互相配合,在统 的安全策略与配置下,发挥各自的优点。

◆  网络安全风险和分级保护原则:分级保护原则是指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产, 做到 适度防护

◆  标准化与一致性原则:网络系统是一个庞大的系统工程,其 安全体系的设计必须遵循一系列的标准 ,这样才能确保各个分系统的一致性,使整个系统安全地互联、互通、互操作。

◆  技术与管理相结合原则:将各种安全技术与运行管理机制、人员思想教育和技术培训、安全规章制度的建设相结合

◆  安全第一,预防为主原则:网络安全应以预防为主,否则亡羊补牢,为之晚矣 特别是大型的网络, 旦攻击者进入系统后,就难以控制网络安全局面 因此,我们应当遵循 “安全第一,预防为主” 的原则。

◆  安全与发展同步,业务与安全等同:网络安全的建设要实现和信息化统 谋划、统一部署、统 推进、统 实施,确保同步一一同步规划、同步建设、同步运行,做到安全与发展协调 致、齐头并进,以安全保发展、以发展促安全,安全与发展同步,业务与安全等同。

◆  人机物融合和产业发展原则:网络安全体系建设要依托网络信息产业的发展,做到自主可控,安全可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键要素可控。


(2)网络安全策略:

◆  网络安全策略是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。
◆  针对具体保护对象的网络安全需求,网络安全策略包含不同的内容,但通常情况下,一个网络安全策略文件应具备以下内容:
▶  涉及范围:该文件内容涉及的主题、组织区域、技术系统;
▶  有效期:策略文件适用期限;
▶  所有者:规定本策略文件的所有者,由其负责维护策略文件,以及保证文件的完整性, 策略文件由所有者签署而正式生效;
▶  责任:在本策略文件覆盖的范围内,确定每个安全单元的责任人;
▶  参考文件:引用的参考文件,比如安全计划;
▶  策略主体内容:这是策略文件中最重要的部分,规定具体的策略内容;
▶  复查:规定对本策略文件的复查事宜,包括是否进行复查、具体复查时间、复查方式等;
▶  违规处理:对于不遵守本策略文件条款内容的处理办法;

网络安全体系框架主要组成和建设内容:

(1)网络安全休系组成框架:


(2)网络安全策略建设内容 :

◆  网络安全策略的相关工作主要如下:
▶  调查网络安全策略需求,明确其作用范围;
▶  网络安全策略实施影响分析;
▶  获准上级领导支持网络安全策略工作;
▶  制订网络安全策略草案;
▶  征求网络安全策略有关意见;
▶  网络安全策略风险承担者评估;
▶  上级领导审批网络安全策略;
▶  网络安全策略发布;
▶  网络安全策略效果评估和修订;
◆ 一般企事业单位的网络信息系统中,网络安全策略主要有 网络资产分级策略、密码管理策略、互联网使用安全策略、网络通信安全策略、远程访问策略、桌面安全策略、服务器安全策略、应用程序安全策略等八类。网络安全策略表现形式通常通过规章制度、操作流程及技术规范体现 

(3)网络安全组织休系构建内容:

◆  网络安全组织建设内容主要包括 网络安全机构设置、网络安全岗位编制、网络安全人才队伍建设、网络安全岗位培训、网络安全资源协同 
◆  网络安全组织结构主要包括:领导层、管理层、执行层以及外部协作层等。

(4)网络安全管理体系构建内容:

◆  网络安全管理体系涉及 五个方面 的内容:管理目标、管理手段、管理主体、管理依据、管理资源 

(5)网络安全基础设施及网络安全服务构建内容:

◆  网络安全 基础设施 主要包括: 网络安全数字认证服务中心、网络安全运营中心、网络安全测评认证中心 
◆  网络安全服务类型主要包括:网络安全监测预警、网络安全风险评估、网络安全数字认证、网络安全保护、网络安全检查、网络安全审计、网络安全应急响应、网络安全容灾备份、网络安全测评认证、网络安全电子取证等

(6)网络安全技术体系构建内容:

◆  网络安全技术类型可分为:保护类技术、监测类技术、恢复类技术、响应类技术


(7)网络信息科技与产业生态构建内容:

◆  网络信息科技与产业生态构建的主要目标是确保网络安全体系能够做到 安全自主可控 ,相关的 技术和产品安全可信


(8)网络安全教育与培训构建内容:

◆  网络安全教育与培训是构建网络安全体系的基础性工作,是网络安全科技创新的源泉。


(9)网络安全标准与规范构建内容:

◆  网络信息安全标准规范有利于提升网络安全保障能力,促进网络信息安全科学化管理。

(10)网络安全运营与应急响应构建内容:

◆  网络安全运营与应急响应的目标是监测和维护网络信息系统的网络安全状况.


(11)网络安全投人与建设构建内容:

◆  网络安全建设主要的工作内容如下:
▶  网络安全策略及标准规范制定和实施;
▶  网络安全组织管理机构的设置和岗位人员配备;
▶  网络安全项目规划、设计、实施;
▶  网络安全方案设计和部署;
▶  网络安全工程项目验收测评和交付使用;

网络安全体系建设参考案例:

(1)网络安全等级保护体系应用参考:

《中华人民共和国网络安全法》第二十一条规定,国家实行网络安全等级保护制度。等级保护制度 是中国网络安全保障的 特色 基石

◆  网络安全等级保护工作主要包括:定级、备案、建设整改、等级测评、监督检查五个阶段。

◆  定级对象的安全保护等级分为五个:第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)

◆  网络安全等级保护 2.0 的主要变化包括:

▶  一是扩大了对象范围,将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“网络安全通用要求+新型应用的网络安全扩展要求"的要求内容。
▶  二是提出了在 “ 安全通信网络 ” “ 安全区域边界 ” “ 安全计算环境 ” 和 “ 安全管理中心 ” 支持下的 三重防护体系架构 
 
▶  三是等级保护 2.0 新标准 强化了可信计算技术使用的要求,各级增加了”可信验证”控制点 。其中:
♦  一级 要求设备的系统引导程序、系统程序等进行可信验证;
♦  二级 增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心;
♦  三级 增加应用程序的关键执行环节进行动态可信验证;
♦  四级 增加应用程序的所有执行环节进行动态可信验证;

(2)智慧城市安全体系应用参考:

◆  智慧城市安全体系框架 以安全保障措施为视角,从 智慧城市安全战略保障、智慧城市安全技术保障、智慧城市安全管理保障、智慧城市安全建设与运营保障、智慧城市安全基础支撑 五个方面给出了智慧城市的安全要素.

◆  智慧城市安全体系的各要素阐述如下:

▶  智慧城市安全战略保障:明确国家智慧城市安全建设总体方针,按要求约束智慧城市安全管理、技术以及建设与运营活动。智慧城市安全战略保障要素包括 法律法规、政策文件及标准规范
▶  智慧城市安全管理保障:智慧城市安全管理保障要素包括 决策规划、组织管理、协调监督、评价改进
▶  智慧城市安全技术保障:以建立城市纵深防御体系为目标,从 物联感知层、网络通信层、计算与存储层、数据及服务融合层以及智慧应用层五个层次 分别采用多种安全防御手段,动态应对智慧城市安全技术风险。智慧城市安全技术保障的功能要素包括 防护、检测、响应和恢复
▶  智慧城市安全建设与运营保障:智慧城市安全建设与运营保障要素包含 工程实施、监测预警、应急处置和灾难恢复 

▶  智慧城市安全基础支撑:智慧城市安全基础支撑设施包括:密钥与证书管理基础设施、身份管理基础设施、监测预警与通报基础设施、容灾备份基础设施和时间同步等基础设施。基础服务支撑包括产品和服务的资质认证、安全评估、安全检测、安全审查以及咨询服务等

(3)智能交通网络安全体系应用参考:

◆  智能交通网络安全体系主要包括智能交通网络安全管理体系、 智能交通网络安全技术体系、智能交通网络安全运营体系、智能交通网络安全评价体系。

(4)ISO 27000 信息安全管理休系应用参考:

◆  信息安全管理系统 (ISMS) 按照 PDCA 不断循环改进。其主要步骤阐述如下:

▶  计划 (Plan) :建立 ISMS, 识别信息资产及其相关的安全需求;评估信息安全风险; 选择合适的安全控制措施,管理不可接受的风险;
▶  执行 (Do) :实现和运行 ISMS, 实施控制和运维管理;
▶  检查 (Check) :监测和评估 ISMS;
▶  处理 (Act) :维持和改进 ISMS;

(5)NIST 网络安全框架休系应用参考:

◆  该框架首先定义了五个核心功能: 识别、保护、检测、响应和恢复

    

    

    

学习书籍:信息安全工程师教程 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/798485.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

python更换iterm2背景图片

背景 在看知乎的时候,突然看到了这样的一个视频教程,用python代码更换iterm2的背景。于是我细细的研究一下。视频地址 视频中提到的参考文章地址: iterm2官网官方仓库 实现过程 我直接把作者的代码粘贴如下,首先需要安装iter…

pycharm 使用远程服务器 jupyter (本地jupyter同理)

1. 远程服务器miniconda 环境中创建jupyter环境 # 1. 激活环境 conda activate envname#2. 在环境中安装jupyter pip install jupyter # 或者 conda install jupyter#3. 生成jupyter_notebook_config.py文件 jupyter notebook --generate-config#4. 设置密码 jupyter noteboo…

docker—springboot服务通信

文章目录 docker—springboot服务通信一、方式1、host 二、坑点末、参考资料 docker—springboot服务通信 一、方式 1、host 步骤: host文件增加域名解析: 127.0.0.1 rabbitmqapplication.yml: application.yml中,连接方式使用…

【HarmonyOS】API6使用storage实现轻量级数据存储

写在前面 本篇内容基于API6 JS语言进行开发,通过结合轻量级数据存储开发指导的文档,帮助大家完成一个实际的代码案例,通过这个小案例,可以实现简单数据的存储。 参考文档:文档中心 1、页面布局 首先我们编写一个简单…

C++容器——list的模拟实现

目录 一.list的基本结构 二. 接下来就是对list类构造函数的设计了: 三.链表数据的增加: 四.接下来就是迭代器的创建了: 四.简单函数的实现: 五.构造与析构 六.拷贝构造和赋值重载 传统写法: 现代写法: 七.迭…

Docker—— consul的容器服务更新与发现

Docker—— consul的容器服务更新与发现 一、Consul概述1.什么是服务注册与发现2.什么是consul 二、consul 部署1.consul服务器①. 建立 Consul 服务②. 查看集群信息③. 通过 http api 获取集群信息 2.registrator服务器①. 安装 Gliderlabs/Registrator②. 测试服务发现功能是…

别再被割韭菜了,小白几块钱就能打造专属AI知识库

随着AIGC各种项目的越发成熟,打造自己的知识库,对于企业和个人来说就变的门槛越来越低,自己的知识库,有许多的好处,上传自己的知识文档,能让对话变的更加垂直专业。 但是博主看到网站很多商家动辄几千的收…

使用docker-compose搭建lnmpr环境

源码gitee compose 使用的三个步骤: • 使用 Dockerfile 定义应用程序的环境。 • 使用 docker-compose.yml 定义构成应用程序的服务,这样它们可以在隔离环境中一起运行。 • 最后,执行 docker-compose up -d 命令来启动并运行整个应用程序…

Carla教程一:动力学模型到LQR

Carla教程一、动力学模型到LQR 从运动学模型和动力学模型到LQR 模型就是可以描述车辆运动规律的模型。车辆建模都是基于自行车模型的设定,也就是将四个轮子抽象为自行车一样的两个轮子来建模。 1、运动学模型 运动学模型是基于几何关系分析出来的,一般适用于低俗情况下,…

【西安交通大学】:融合传统与创新的学府之旅

【西安交通大学】:融合传统与创新的学府之旅 引言历史与发展学校特色学科优势院系专业校园环境与设施学生生活与社团活动校友荣誉与成就未来发展展望总结🍀小结🍀 🎉博客主页:小智_x0___0x_ 🎉欢迎关注&…

【Linux】Http协议的学习

文章目录 前言一、了解HTTP协议是如何规定的总结 前言 HTTP协议(超文本传输协议)和我们上一篇写的网络版计算器中自己定制的协议一样,只不过Http协议是是一个非常好用的协议,所以我们可以直接用现成的不用自己再搞一套了。 一、了…

LeetCode Top100 Liked 题单(序号1~17)

01Two Sum - LeetCode 我自己写的代码【193ms】 因为不知道怎么加cmp函数&#xff0c;就只能pair的first设为值了&#xff0c;但其实这也是瞎做&#xff0c;应该也是O(n&#xff09;吧 class Solution { public:vector<int> twoSum(vector<int>& nums, int …

【观察】智能运维的“下半场”,看云智慧如何“开新局”

毫无疑问&#xff0c;随着数字化转型的加速&#xff0c;越来越多的企业正在把数字化战略提升到一个全新的高度&#xff0c;转型的进程也正从“浅层次”的数字化走向“深层次”的数字化。 也正因此&#xff0c;过去传统的人工运维方式越来越“捉襟见肘”&#xff0c;谋求运维模…

飞桨paddlespeech语音唤醒推理C定点实现

前面的文章&#xff08;飞桨paddlespeech语音唤醒推理C浮点实现&#xff09;讲了飞桨paddlespeech语音唤醒推理的C浮点实现。但是嵌入式设备通常CPU频率低和memory小&#xff0c;在嵌入式设备上要想流畅的运行语音唤醒功能&#xff0c;通常用的是定点实现。于是我就在浮点实现&…

【redis】通过配置文件简述redis的rdb和aof

redis的持久化方式有2种&#xff0c;rdb&#xff0c;即通过快照的方式将全量数据以二进制记录在磁盘中&#xff0c;aof&#xff0c;仅追加文件&#xff0c;将增量的写命令追加在aof文件中。在恢复的时候&#xff0c;rdb要更快&#xff0c;但是会丢失一部分数据。aof丢失数据极少…

HTML快速学习

目录 一、网页元素属性 1.全局属性 2.标签 2.1其他标签 2.2表单标签 2.3图像标签 2.4列表标签 2.5表格标签 2.6文本标签 二、编码 1.字符的数字表示法 2.字符的实体表示法 三、实践一下 一、网页元素属性 1.全局属性 id属性是元素在网页内的唯一标识符。 class…

207. 课程表 Python

文章目录 一、题目描述示例 1示例 2 二、代码三、解题思路 一、题目描述 你这个学期必须选修 numCourses 门课程&#xff0c;记为 0 到 numCourses - 1 。 在选修某些课程之前需要一些先修课程。 先修课程按数组 prerequisites 给出&#xff0c;其中 prerequisites[i] [ai, …

入门Linux基本指令(2)

这篇文章主要提供一些对文件操作的Linux基本指令&#xff0c;希望对大家有所帮助&#xff0c;三连支持&#xff01; 目录 cp指令(复制) mv指令(剪切) nano指令 cat指令(打印文件内容) > 输出重定向 >> 追加重定向 < 输入重定向 more指令 less指令(推荐) …

影刀下载,插件安装

1、下载 在影刀官网下载&#xff1a;www.yingdao.com 2、谷歌插件安装 参考&#xff1a; 影刀插件安装各种方式 浏览器安装插件说明 - 影刀帮助中心 安装说明&#xff1a;驱动外置 Chrome 需要安装插件&#xff0c;并且保证此插件处于开启状态 方式一&#xff1a;用户头…

利用sklearn 实现线性回归、非线性回归

代码&#xff1a; import pandas as pd import numpy as np import matplotlib import random from matplotlib import pyplot as plt from sklearn.preprocessing import PolynomialFeatures from sklearn.linear_model import LinearRegression# 创建虚拟数据 x np.array(r…