​ NISP一级备考知识总结之信息安全概述、信息安全基础

   参加每年的大学生网络安全精英赛通过初赛就可以嫖一张 nisp(国家信息安全水平考试) 一级证书,nisp 一级本身没啥考的价值,能白嫖自然很香

1.信息安全概述

信息与信息技术

信息概述

  • 信息奠基人香农认为:信息是用来消除随即不确定性的东西
  • 信息是事务运动状态或存在方式的不确定性的描述
  • 信息是具体的,并且可以被人(生物,机器等)所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、利用
  • 信息来源于物质,又不是物质本身;他是从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在
  • 信息的功能:反映事物内部属性、状态、结构、相互联系以及与外部环境的互动关系,减少事务的不确定性
  • 信息的表达:信息本身是无形的,借助于信息媒体以多种形式存在或传播。它可以存储在计算机、磁带、纸张等介质中,亦可以记忆在人的大脑中,可以通过网络等方式进行传播

信息的基本属性

  1. 信息具有普遍性和客观性
  2. 信息具有实质性和传递性
  3. 信息具有可扩散性和可扩充性
  4. 信息具有中介性和共享性
  5. 信息具有差异性和转换性
  6. 信息具有时效性和增值性
  7. 信息具有可压缩性
  • 信息不同于消息,消息是信息的外壳,信息是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念
  • 信息不同于数据,数据是信息的符号表示,或称为载体;信息是数据的内涵,是数据地予以解释。数据是信息存在的一种形式,只用通过解释或处理才能成为有用的信息。数据可用不同的形式表示,而信息不会随数据的不同形式而改变

信息技术

信息技术(Information Technology,IT),是用于管理和处理信息所采用的各种技术的总称

信息技术主要利用计算机科学和通信技术来设置、开发、安装和实时信息系统及应用软件。其中,信息处理是获取信息并对它进行变换,使之成为有用信息并发布出去的过程,主要包括信息的获取、存储、加工、发布和表示等几个环节。目前,信息收集和处理已经成为人类社会工作的一个重要组成部分

信息技术包括生产和应用两个方面

  • 生产主要体现在现在信息技术产业本身,包括计算机软件、计算机硬件、设备制造、微电子电路等
  • 应用体现在信息技术的扩散上,包括信息服务、信息管理系统等

信息技术发展

微电子、通信、计算机和网络是信息系统的核心技术,其发展进程大致可分为以下四个阶段

  • 第一阶段:电讯技术的发明
  • 第二阶段:计算机技术的发明
  • 第三阶段:互联网的使用
  • 第四阶段:网络社会

第一阶段:电讯技术的发明

信息技术的起源可以追溯到19世纪30年代,其标志性事件是随着电
磁技术的发展,出现了电话电报。人类远程通信手段有了飞跃,开
始进入新时代。这一时期的突出成果包括: 1835年, 美国人莫尔斯
(Morse)发明电报; 1837年,莫尔斯电磁式有线电报问世; 1886
年,马可尼发明无线电报机; 1876年, 贝尔(BelI) 发明电话机;
1906年,美国物理学家费森登成功研究出无线电广播; 1912年美 国
Emer son公司制造出世界上第一台收音机; 1925年,约翰●贝德发明
了世界上第一台电视机。这些技术成果统称为电讯技术,它们为信
息技术的进一步发展奠定了基础。

第二阶段:计算机技术的发明

进入20世纪30年代,计算机理论与技术迅速发展,信息技术
进入计算机阶段。
20世纪50年代末,第一代电子管计算机出现,用于军事科研
信息处理;
60年代中期,
第二代晶体管计算机逐渐在民用企业中使用
60年代末,集成电路(Integrated Circuit, IC) 和大规模
集成电路计算机接踵而至,并开始在社会普及应用;
70年代,随着个人计算机的普及,人们开始使用计算机处理
各种业务。计算机技术的发展和应用加快了人类奔向信息时
代的步伐。

第三阶段:互联网的使用

20世纪60年代末,美国出现了第一一个用于军事目的的计算机网
络ARPANET。ARPANET的重要意义在于它使连接到网络上的计算
机能够相互交流信息。
20世纪90年代,计算机网络发展成为全球性网络一一因特网 (
Internet),网络技术和网络应用迅猛发展。此外,这一阶段
电话、计算机等设备也实现了互联互通,信息和数据的传输更
加容易。信息技术在这一-阶段的飞速发展,深刻地影响着人们
的工作和生活方式。

第四阶段:网络社会

20世纪末,以Internet为核心的信息技术进一步发展,人们的工
作、生活和学习越来越离不开网络,国家的经济、社会治理也与
网络密不可分。
高度发展的信息网络,一方面通过现实社会投射,构成了虚拟
“网络社会”;另一方面通过网络信息渗透,融合了各种已存在的
社会实体网络,使“网络社会”成为整个现实社会的结构形态。
至此,信息技术步入一个崭新的阶段一网络社会 阶段。
在这一阶段,云计算、物联网和大数据技术进入人们的生活,信
息和数据的保存、传输更加容易。

信息安全

信息安全概述

  • 信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段
  • 信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或者无法处理等,这样可以使得我们在最大限度地利用信息为我们服务的同时不招致损失或损失最小
  • 信息安全问题已经涉及到人们日常生活的各个方面
  • 建立在网络基础之.上的现代信息系统,信息安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行
  • 在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度

信息安全的两个方面

信息系统安全四个层面

  1. 设备安全
    信息设备的安全是信息系统安全的首要问题
  • 设备的稳定性
  • 设备的可靠性
  • 设备的可用性

设备包括:软设备和硬设备

  1. 数据安全
  • 数据的秘密性(Secrecy)
  • 数据的真实性(Authenticity)
  • 数据的完整性(Integrity)

IBM对于数据安全的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏

  1. 内容安全
    内容安全是信息安全在法律、政治、道德层次上的要求
  • 政治上健康
  • 符合国家法律法规
  • 符合中华民族道德规范
  1. 行为安全
    行为安全是信息安全的终极目的
  • 行为的秘密性
  • 行为的完整性
  • 行为的可控性

符合哲学上,实践是检验真理的唯一标准

我国面临的信息安全威胁

国家威胁

  • 一是恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动
  • 二是邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动
  • 三是西方势力通过网络传播他们的意识形态、价值观念和生活方式,进行文化渗透、侵略(颜色革命)
  • 四是其他国家情报机构收集我国政治、军事、经济等情报信息

组织威胁

主要针对企业或组织受保护的财产、专有技术。具体表现为:

  • 一是网络恐怖分子破坏公共秩序、制造社会混乱等
  • 二是通过工业间谍掠夺竞争优势、打击竞争对手,使企业或组织蒙受经济或声誉损失
  •     如果你对网络安全入门考​ NISP感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

    如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

个人威胁

  • 一是对知识产权的威胁
  • 二是侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对E-mail系统进行破坏,影响人们正常的工作、学习和生活

信息安全问题产生根源

  • 内因:系统自身的脆弱性

复杂性导致脆弱性

  • 外因:来自恶意攻击者的攻击,来自自然灾害的破坏

信息安全发展阶段

通信安全(COMSEC)

  • Communication Security
  • 20世纪,40-70年代

核心思想

  • 通过密码技术解决通信保密,保证数据的保密性和完整性
  • 主要关注传输过程中的数据保护

安全威胁

  • 搭线窃听,密码学分析

安全措施

  • 加密

计算机安全(COMPUSEC)

  • Computer Security
  • 20世纪,70-90年代

核心思想

  • 确保信息系统的保密性、完整性和可用性

安全威胁

  • 非法访问、恶意代码、脆弱口令等

安全措施

  • 安全操作系统设计技术(TCB)

信息系统安全(INFOSEC)

  • Information Systems Security
  • 20世纪,90年代后

核心思想

  • 确保信息在存储、处理和传输过程中免受偶然或恶意的泄密、非法访问或破坏

安全威胁

  • 网络入侵、病毒破坏、信息对抗等

安全措施

  • 防火墙、防病毒、漏洞扫描、入侵检测、PKI(Public Key Infrastructure)、VPN等

信息安全保障(IA)

  • Information Assurance

核心思想

  • 动态安全,保障信息系统的业务正常、稳定的运行
  • 综合技术、管理、过程、人员

安全威胁

  • 黑客、恐怖分子、信息战、自然灾害、电力中断等

安全措施

  • 技术安全保障体系、安全管理体系、人员意识/培训/教育

我国信息安全形势

2013年,“棱镜门”事件在全球持续发酵隐藏在互联网背后的国家力量和无所不在的“监控”之手,引起舆论哗然和网络空间的连锁反应。全球范围内陡然上升的网络攻击威胁,导致各国对信息安全的重视程度急剧提高,越来越多的国家将信息安全列为国家核心安全利益。网络安全进一步成为大国竞争的战略基点,较量和博弈逐步深化升级

我国信息安全环境日趋复杂,网络安全问题对互联网的健康发展带来日益严峻的挑战,网络安全事件的影响力和破坏程度不断扩大

体现在以下几个方面:

  • 针对网络信息的破坏活动日益严重,利用网络进行违法犯罪案件逐年上升
  • 安全漏洞和安全隐患增多,对信息安全构成严重威胁
  • 黑客攻击、恶意代码对重要信息系统安全造成严重影响

信息安全保障

信息安全保障定义

信息安全保障是指采用技术、管理等综合手段,保护信息和信息系统能够安全运行的防护性行为

通过保证信息和信息系统的可用性、完整性、机密性和不可否认性来保护并防御信息和信息系统的操作,包括通过综合保护、检测和响应等能力为信息系统提供修复

防护行为

  • 防止信息泄露、修改和保护
  • 检测入侵行为,计划和部署针对入侵行为的防御措施
  • 采用安全措施和容错机制在遭受攻击的情况下保证机密性、私密性、完整性、抗抵赖性、真实性、可用性、可靠性
  • 修复信息和信息系统所遭受的破坏

信息安全保障与其他概念的区别

信息安全保障与信息安全、信息系统安全的区别

信息安全保障的概念更加广泛

  • 信息安全的重点是保护和防御,而安全保障的重点是保护、检测和响应综合
  • 信息安全不太关注检测和响应,但是信息安全保障非常关注这两点
  • 攻击后的修复不在传统信息安全概念的范围之内,但是它是信息安全保障的重要组成部分
  • 信息安全的目的是为了防止攻击的发生,而信息安全保障的目的是为了保证信息系统始终能保证维持特定水平的可用性、完整性、真实性、机密性和抗抵赖性

信息安全保障模型

信息安全保障模型能准确描述安全的重要方面与系统行为的关系,提高对成功实现关键安全需求的理解层次,计划-执行-检查-改进(Plan Do Check Act,PDCA)模型和信息保障技术框架是信息安全管理和信息安全保障技术实施过程遵循的方法和思想

除 PDCA 模型外,还有两种模型

  • 防护-检测-响应(Protection Detection Response,PDR)模型
    该模型的基本思想是:承认信息系统中存在漏洞,正视系统面临的威胁,通过适度防护并加强检测,落实安全时间响应,建立威胁源威慑,保障系统安全。该模型认为,任何安全防护措施都是基于时间的,超过该时间段,这种防护措施就可能被攻破,PDR 模型直观、使用,但是对于系统的安全隐患和安全措施采取像对固定的家实前提,难以适应网络安全环境的快速变化
  • 策略-防护-检测-响应(Policy Protection Detection Response,P2DR/PPDR)模型
    策略是核心

信息安全保障作用

由于网络信息传播的开放性、跨界性、即时性、交互性等特点,互联网在为广大民众提供越来越多有益信息及其他信息服务的同时,也存在着- -些虚假和错误导向的信息,以及直接危害公众利益、民族团结、国家统一、社会稳定和国家安全的违法与有害信息及活动。构建更加安全可靠、更加有用、更加可信的互联网,服务于建设小康社会和构建和谐社会,是我国加强信息安全保障的一个重要任务

对社会的作用

在实施国家信息化发展战略中,要高度重视信息安全保障体系建设,实现信息化与信息安全协调发展

国家基础信息网络、重要信息系统以及政府、企业和公民的信息活动的安全若不能得到切实保障,信息化带来的巨大经济与社会效益就难以有效发挥,信息化发展也会受到严重制约

加强信息安全保障的目的,就是要保障和促进信息化发展,而不是以牺牲信息化发展来换取信息安全

采取不上网、不共享、不互联互通等传统封闭的方式保安全,会严重影响甚至阻碍信息化发展,也不可能从根本.上解决信息安全保障问题

只有继续大力推动信息化建设,全面提高信息化发展水平才能为应对各种信息安全问题提供强有力的物质和技术保障

全面推进信息化,只有高度重视信息安全保障建设,才能形成健康有序、安全稳定的信息网络秩序,才能确保信息化进程稳步、快速地发展

对国家的作用

构建更加安全可靠、更加有用、更加可信的互联网,服务于建设小康社会和构建和谐社会,是我国加强信息安全保障的一个重要任务

由于网络信息传播的开放性、跨界性、即时性、交互性等特点,互联网在为广大民众提供和获取越来越多的有用、有益的新闻信息及其他信息服务的同时,也存在着- -些虚假和错误导向的新闻信息,以及直接危害公众利益、民族团结、国家统一- 、社会稳定和国家安全的违法与有害信息及活动

为有效开展互联网治理工作,我国政府提出了互联网管理的基本原则,即积极促进互联网发展,并依法进行管理,鼓励行业自律和公众监督,旨在形成一个可信和安全的互联网信息空间

信息系统安全保障

信息系统

信息系统是具有集成性的系统,每一个组织中信息流动的总和构成一个信息系统,信息系统是根据一定的需要进行输入、系统控制、数据处理、数据存储与输出等活动而涉及到的所有因素的综合体

信息系统安全保障含义

信息系统安全保障是在信息系统的整个生命周期中,从技术、管理、工程和人员等方面提出的安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命

信息系统的生命周期包括:分析、设计、研发、测试

信息系统的安全保障要求:技术、管理、工程和人员

信息系统的安全保障目的:确保信息系统的保密性、完整性和可用性

信息系统安全保障模型

2.信息安全基础技术

密码学、身份认证、访问控制、安全审计

密码学

加密与解密

数据加密是指将明文信息采取数学方法进行函数转换成密文,只有特定接收方(有解密密钥)才能将其解密还原成明文的过程

数据加密主要涉及三要素:明文、密钥、密文

  • 明文(Plain Text):被隐蔽的原始信息,通常用 m 表示
  • 密文(Cipher Text):隐蔽后的消息,通常用 c 表示
  • 密钥(Key):加密和解密时使用的一组秘密信息,用来控制加密和解密算法的操作,通常用 Ke(加密密钥 encryption) 和 kd(解密密钥 decryption) 表示
  • 发送者、接收者:在消息传送过程中,主动提供信息的一方称为发送方,得到消息的一方称为接收者
  • 加密(Encryption):将明文通过数学算法转换成密文的过程
  • 解密(Decryption):将密文还原成铭文的过程

加密可以采用密码算法来实现,密码算法从密钥实用角度,可分为对称密码算法和非对称密码算法

对称密码

对称密码算法(也称单钥或私钥密码算法):发送和接受数据的双方使用相同的密钥对铭文进行加密和解密运算,就是说加密和解密使用同一密钥

优点:

  • 效率高,算法简单,系统开销小
  • 适合加密大量数据
  • 明文长度与密文长度相等

缺点:

  • 需要以安全的方式进行密钥交换
  • 密钥管理复杂

典型对称密码和非对称密码

对称密码:

  • 分组密码:DES、AES、SM4
  • 序列密码:祖冲之序列密码、RC4

非对称密码:

  • RSA、ECC(椭圆曲线密码)、SM2SM3

粗体表示算法为国家密码管理局编制的商用算法

混合加密算法

为了更好利用对称密码、非对称密码算法两者的优点,尽可能消除两者自身存在的缺陷,实际多采用混合加密算法。数据使用对称加密算法加密,产生的密钥通过非对称加密算法加密传输

哈希函数

哈希函数,确保消息完整性,防止消息被篡改

  • 哈希(Hash)函数(也成为杂凑函数或单项散列函数),哈希函数接受消息作为输入,输出一个称为哈希值(也成为散列、消息摘要或者指纹)的输出
  • 哈希值可以看做是该输入消息的指纹
  • 优点:输入的信息即使仅改变一个比特的内容,输出的哈希值也会发生变化
  • 可以通过哈希值是否发生变化来判断信息是否被篡改

数字签名

密码学技术可以解决信息的可鉴别性(真实性或认证性)和不可否认性,简单地说,前者确认对方是否是本人的认证,后者防止对方否认自己曾经的行为

简单的说数字签名具有防止伪造、否认的功能

    如果你对网络安全入门考​ NISP感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

 

工作原理

身份认证

身份认证概念

身份认证是在计算机网络中确认操作者身份的过程

在分布式系统中有两类主要认证;

  • 用户与主机间的认证
  • 主机与主机之间的认证

身份认证技术不可避免的会用到加密技术,可以分为

  • 基于对称密钥技术的身份认证(如:Kerberos)
  • 基于公开密钥的身份认证(如:CA)

数字证书和公钥基础设施

  • 数字证书
    数字证书(又称电子证书、公钥证书或证书)是一段经认证权威机构(Certification Authority,CA)签名的,包含拥有着身份信息和公开密钥的数据体
  • 公钥基础设施
    公钥基础设施(Public Key Infrastructure,PKI)是一种遵循既定标准的公钥管理平台,它能够为所有的网络应用提供加密和数字签名等密码服务所必须的密钥和证书管理体系
  • 认证权威机构
    认证权威机构(又称认证中心或认证机构,Certification Authoriy,CA),专门复杂数字证书的产生、发放和管理,以保证数字证书真实可靠

数字证书定义

数字证书就是互联网通讯中标志通讯各方身份信息的一串数字提供了一种在Internet上验证通信实体身份的方式,其作用似于司机的驾驶执照或日常生活中的身份证

它是由一个由权威机构-CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥名称以及证书授权中心的数字签名,此外,数字证书只在特定时间段内有效

数字证书内容

  • 所有者公钥
  • 用户或实体的身份
  • 发布者身份
  • 由第三方信任机构签名(Certificate Authority)
  • 有限的有效期
  • X.509 定义该结构(ITU,IETF PKIX standards),现在是 v3

数字证书功能

数字证书通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:

  • 信息除发送方和接收方外不被其它人窃取: (保密性)
  • 信息在传输过程中不被篡改: (不可修改性)
  • 发送方能够通过数字证书来确认接收方的身份: (身份认证性)
  • 发送方对于自己的信息不能抵赖: (不可否认性)

数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动

PKI 公钥基础设施

PKI|(Public Key Infrastructure )即“公钥基础设施”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立
的提供安全服务的基础设施

       如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

👉网安(嘿客红蓝对抗)所有方向的学习路线👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

 学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

在这里插入图片描述

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/20422.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Linux】如何实现单机版QQ,来看进程间通信之管道

学会了管道,就可以实现简单的qq哦~ 文章目录 前言一、匿名管道总结 前言 为什么要进行进程间通信呢?因为需要以下这些事: 数据传输:一个进程需要将它的数据发送给另一个进程 资源共享:多个进程之间共享同样的资源。 …

ChatGPT实现旅行安排

工作之余,出门旅行一趟放松放松身心,是对自己辛勤工作最好的犒劳方式之一。旅行可以近郊游、可以远游,可以穷游,可以自驾游,可以一言不合打飞的喂鸽子,方式多种多样。但是多数情况,我们是到一个…

论文解析-基于 Unity3D 游戏人工智能的研究与应用

1.重写 AgentAction 方法 1.1 重写 AgentAction 方法 这段代码是一个重写了 AgentAction 方法的方法。以下是对每行代码解释: ①public override void AgentAction(float[] vectorAction) 这行代码声明了一个公共的、重写了父类的 AgentAction 方法的方法。它接受…

Java版本工程管理系统源码企业工程项目管理系统简介

一、立项管理 1、招标立项申请 功能点:招标类项目立项申请入口,用户可以保存为草稿,提交。 2、非招标立项申请 功能点:非招标立项申请入口、用户可以保存为草稿、提交。 3、采购立项列表 功能点:对草稿进行编辑&#x…

Vue收集表单数据和过滤器

目录 收集表单数据 收集表单数据总结 过滤器 过滤器小结 收集表单数据 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>Title</title><!--vue--><script src"https://cdn.sta…

C++ ---- 类和对象(下)

目录 初始化列表 初始化列表的语法 初始化列表的特性 explicit关键字 构造函数的隐式转换 explicit的作用 static修饰成员变量和成员函数 static修饰成员变量 static修饰成员函数 友元 友元函数 友元类 内部类 匿名对象 拷贝对象时的一些编译器优化 初始化列表 …

Kibana 的安装

1. 简介 Kibana 是一个开源的分析与可视化平台&#xff0c;可以用 Kibana 搜索、查看存放在 Elasticsearch 中的数据&#xff0c;就跟谷歌的 elasticsearch head 插件类似&#xff0c;但 Kibana 与 Elasticsearch 的交互方式是各种不同的图表、表格、地图等&#xff0c;直观的…

超稳定ChatGPT镜像网站,小白适用,赶紧收藏【持续更新中】

&#x1f482;作者简介&#xff1a; THUNDER王&#xff0c;一名热爱财税和SAP ABAP编程以及热爱分享的博主。目前于江西师范大学会计学专业大二本科在读&#xff0c;同时任汉硕云&#xff08;广东&#xff09;科技有限公司ABAP开发顾问。在学习工作中&#xff0c;我通常使用偏后…

Redis修炼 (15. redis的持久化-RDB)

RDB 就是 redis database backup file 数据备份文件 就是把内存中的所有数据都保存在磁盘中。 save 注意这个保存过程是主进程在做 因为redis 是单线程 所有其他所有请求都会被卡死。 bgsave 这个稍微友好一点 是子进程 执行&#xff0c;避免主进程收到影响。 redis在服务停机…

母亲节快到了,祝所有母亲节日快乐!Happy Mother‘s Day

《游子吟》唐孟郊 慈母手中线&#xff0c;游子身上衣。 临行密密缝&#xff0c;意恐迟迟归。 谁言寸草心&#xff0c;报得三春晖。 My kind mother has a needle and thread in her hand,Making new clothes for her son who is to travel far away. She is busy sewing c…

【Pandas与SQL系列】Pandas实现分布函数percent_rank、cume_dist

目录 1&#xff0c;分布函数,1.1&#xff0c;percent_rank()1.2&#xff0c;cume_dist()1.3 SQL例子 2&#xff0c;Pandas 实现3&#xff0c;补充Pandas实现排序 1&#xff0c;分布函数, 应用场景&#xff1a;快速查看某个记录所归属的组内的比例 分布函数分类及基础语法&…

Kali-linux系统指纹识别

现在一些便携式计算机操作系统使用指纹识别来验证密码进行登录。指纹识别是识别系统的一个典型模式&#xff0c;包括指纹图像获取、处理、特征提取和对等模块。如果要做渗透测试&#xff0c;需要了解要渗透测试的操作系统的类型才可以。本节将介绍使用Nmap工具测试正在运行的主…

图像处理:高斯滤波算法

目录 前言 概念介绍 基本原理 卷积核的大小 卷积核的形状和权重比 卷积核的归一化 结论 Opencv实现高斯滤波 Python手写实现高斯滤波 参考文章 前言 在此之前&#xff0c;我曾在此篇中推导过图像处理&#xff1a;推导五种滤波算法&#xff08;均值、中值、高斯、双边…

springboot+jsp乡村中小学校园网站建设

随着科学技术的飞速发展&#xff0c;社会的方方面面、各行各业都在努力与现代的先进技术接轨&#xff0c;通过科技手段来提高自身的优势&#xff0c;乡村小学校园网当然也不能排除在外&#xff0c;从校园概况、学校风采、招生信息的统计和分析&#xff0c;在过程中会产生大量的…

三十二、自定义镜像

1 、Docker镜像的原理 Docker镜像本质是什么? Docker中一个centos镜像为什么只有200MB&#xff0c;而一个centos操作系统的iso文件要几个G? Docker中一个tomcat镜像为什么有500MB&#xff0c;而一个tomcat安装包只有10多MB? 操作系统组成部分: 计算机组成原理 进程调度子…

华为许超:伙伴成功,才有华为企业业务成功

伙伴&#xff0c;可以说是今年ICT行业最为重要的词。各大厂商都在强调伙伴优先&#xff0c;发力伙伴体系构建。然而行业内更多是厂商单维度的信息释放&#xff0c;重视强调厂商面向伙伴的支持与赋能。这个过程中&#xff0c;似乎普遍缺少一个视角&#xff1a;那就是伙伴究竟需要…

STM32开发(十九)STM32F103 数据手册 —— 低功耗模式解析

文章目录 低功耗介绍stm32 供电框图低功耗模式睡眠模式停止模式待机模式低功耗模式汇总低功耗介绍 系统复位或上电复位后,微控制器进入运行模式。在运行模式下,CPU通过HCLK提供时钟,并执行程序代码。 系统提供多种低功耗模式,可以在CPU不需要运行时进入低功耗模式节省功耗…

开心档之Java 抽象类

Java 抽象类 目录 Java 抽象类 抽象类 Employee.java 文件代码&#xff1a; AbstractDemo.java 文件代码&#xff1a; 继承抽象类 Salary.java 文件代码&#xff1a; AbstractDemo.java 文件代码&#xff1a; 抽象方法 Salary.java 文件代码&#xff1a; 抽象类总结…

虚拟化技术介绍-VMware和Docker的区别

都说今天是一个云时代&#xff0c;其实云的本质就是由基础架构提供商提供基础架构&#xff0c;应用开发商不再关心基础架构。我们可以类比人类刚刚发明电的时候&#xff0c;工厂需要自己建电站&#xff0c;而现在只需要电线和插座就可以使用电。云时代让我们可以在分钟、甚至秒…

【企业信息化】第6集 免费开源ERP: Odoo 16 MRP + 维护+ PLM +质量全面生产制造管理

文章目录 一、MRP 物料需求计划1.一款软件&#xff0c;满足您的所有需要2.工作中心控制面板3.优化您的库存等级4.条形码&#xff0c;即开即用5.出色报告关键绩效指标6.与其他Odoo应用程序完全集成 二、PLM 产品生命周期管理1.管理工程变更2.集成文件管理3.智能版本管理4.与其他…