信息安全:网络安全体系 与 网络安全模型.

信息安全:网络安全体系 与 网络安全模型.

网络安全保障是一项复杂的系统工程,是安全策略、多种技术、管理方法和人员安全素质的综合。一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。网络安全体系构建已成为一种解决网络安全问题的有效方法,是提升网络安全整体保障能力的高级解决方案。

目录:

网络安全 体系:

(1)网络安全体系 特征:

(2)网络安全体系 用途:

网络安全体系相关 安全模型:

(1)BLP 机密性模型:

(2)BiBa 完整性模型:

(3)信息流 摸型 :

(4)信息 保障摸型:

(5)能力成熟度 摸型:

(6)纵深防御橾型:

(7)分层防护模型:

(8)等级保护橾型:

(9) 网络生存模型:

网络安全体系建设原则与安全策略:

(1)网络安全原则:

(2)网络安全策略:

网络安全体系框架主要组成和建设内容:

(1)网络安全休系组成框架:

(2)网络安全策略建设内容 :

(3)网络安全组织休系构建内容:

(4)网络安全管理体系构建内容:

(5)网络安全基础设施及网络安全服务构建内容:

(6)网络安全技术体系构建内容:

(7)网络信息科技与产业生态构建内容:

(8)网络安全教育与培训构建内容:

(9)网络安全标准与规范构建内容:

(10)网络安全运营与应急响应构建内容:

(11)网络安全投人与建设构建内容:

网络安全体系建设参考案例:

(1)网络安全等级保护体系应用参考:

(2)智慧城市安全体系应用参考:

(3)智能交通网络安全体系应用参考:

(4)ISO 27000 信息安全管理休系应用参考:

(5)NIST 网络安全框架休系应用参考:


网络安全 体系:

(1)网络安全体系 特征:

◆ 整体性:网络安全体系从 全局、长远的角度 实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成 人机物一体化 的网络安全保护方式。
◆ 协同性:网络安全体系依赖于 多种安全机制 ,通过各种安全机制的 相互协作,构建系统性的网络安全保护方案。
◆ 过程性:针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的 全生命周期
◆ 全面性:网络安全体系基千 多个维度、多个层面 对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。
适应性:网络安全体系具有 动态 演变机制,能够 适应 网络安全威胁的 变化和需求 

(2)网络安全体系 用途:

◆ 有利于 系统性化解网络安全风险 ,确保业务待续开展并将损失降到最低限度;
◆ 有利于 强化工作人员的网络安全意识 ,规范组织、个人的网络安全行为;
◆ 有利于 对组织的网络资产进行全面系统的保护 ,维持竞争优势;
◆ 有利于 组织的商业合作
◆ 有利于组织的网络安全管理体系认证, 证明组织有能力保障重要信息 ,能提高组织的知名度与信任度;

网络安全体系相关 安全模型:

(1)BLP 机密性模型:

◆ Bell-LaPadula 模型是 符合军事安全策略的计算机安全模型 ,简称 BLP 模型。 该模型用于防止非授权信息的扩散 ,从而保证系统的安全。

◆ BLP 模型有 两个特性 简单安全特性、*特性

▶ 简单安全特性:主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别,主体的范畴集合包含客体的全部范畴,即 主体只能向下读,不能向上读

▶ *特性:一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集合包含主体的全部范畴,即 主体只能向上写,不能向下写


(2)BiBa 完整性模型:

◆ BiBa 模型主要用于 防止非授权修改系统信息 ,以保护系统的信息完整性。该模型同 BLP 模型类似,采用 主体、客体、完整性级别 描述安全策略要求。
◆ BiBa 具有 个安全特性:简单安全特性、*特性、调用特性:
▶ 简单安全特性:主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,即 主体不能向下读 .
▶ * 特性:主体的完整性级别小于客体的完整性级别,不能修改客体,即 主体不能向上写 .

▶  调用特性:主体的完整性级别小于另个主体的完整性级别,不能调用另个主体.


(3)信息流 摸型 :

◆ 信息流模型是 访问控制模型的一种变形 ,简称 FM 。该模型不检查主体对客体的存取,而是根据 两个客体的安全属性来控制从一个客体到另一个客体的信息传输
◆ 信息流模型可以用千分析系统的隐蔽通道 防止敏感信息通过隐蔽通道泄露 。隐蔽通道通常表现为 低安全等级主体对于高安全等级主体所产生信息的间接读取 ,通过信息流分析以发现隐蔽通道,阻止信息泄露途径。

(4)信息 保障摸型:

◆ PDRR 模型:PDRR 改进了传统的只有保护的单一安全防御思想,强调信息安全保障的 四个重要 环节。
▶   保护 (Protection) 的内容主要有:加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。
▶   检测 (Detection) 的内容主要有:入侵检测、系统脆弱性检测、 数据完整性检测、攻击性检测等。
▶   恢复 (Recovery) 的内容主要有:数据备份、数据修复、系统恢复等。
▶   响应 (Response) 的内容主要有:应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。
◆ P2DR 模型:
▶  P2DR 模型的要素由 策略 (Policy) 、防护 (Protection) 、检测 (Detection) 、响应 (Response) 构成。其中,安全策略描述系统的安全需求,以及如何组织各种安全机制实现系统的安全需求

◆ WPDRRC 模型:

▶  WPDRRC 的要素由 预警、保护、检测、响应、恢复和反击 构成。模型蕴涵的网络安全能力主要是 预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力 

(5)能力成熟度 摸型:

◆  能力成熟度模型(简称 CMM) 是 对一个组织机构的能力进行成熟度评估的模型 。成熟度级别一般分成五级:
♦  1级-非正式执行:具备随机、无序、被动的过程;
♦  2 级-计划跟踪:具备主动、非体系化的过程;
♦  3 级-充分定义:具备正式的、规范的过程;
♦  4 级-晕化控制:具备可量化的过程;

♦  5 级 - 持续优化:具备可待续优化的过程;

目前,网络安全方面的成熟度模型主要有 SSE-CMM 、数据安全能力成熟度模型、软件安全能力成熟度模型等。


▶  SSE-CMM :

SSE-CMM是系统安全工程能力成熟度模型。 SSE-CMM 包括 工程过程类、组织过程类、项目过程类。

▶  数据安全能力成熟度模型:

数据安全能力从 组织建设、制度流程、技术工具及人员能力 四个维度评估:
组织建设:数据安全组织机构的架构建立、职责分配和沟通协作;
制度流程:组织机构关键数据安全领域的制度规范和流程落地建设;
技术工具:通过技术手段和产品工具固化安全要求或自动化实现安全工作;
人员能力:执行数据安全工作的人员的意识及专业能力;
▶  软件安全能力成熟度模型:
软件安全能力成熟度模型分成 五级,各级别的主要过程如下:
CMM1 级 —— 补丁修补;
CMM2 级 ——渗透测试、安全代码评审;
CMM3 级 —— 漏洞评估、代码分析、安全编码标准;
CMM4 级 —— 软件安全风险识别、 SDLC 实施不同安全检查点;
CMM5 级 —— 改进软件安全风险覆盖率 评估安全差距;

(6)纵深防御橾型:

◆  纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来 。针对保护对象,部署合适的安全措施,形成 多道保护线 ,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁。
◆  安全业界认为网络需要建立 四道防线
▶  安全 保护 是网络的第 一 道防线,能够阻止对网络的入侵和危害;
▶  安全 监测 是网络的第 二 道防线,可以及时发现入侵和破坏;
▶  实时 响应 是网络的第 三 道防线,当攻击发生时维持网络 " 打不垮";
▶  恢复 是网络的第 四 道防线,使网络在遭受攻击后能以最快的速度 ” 起死回生 ”,最大限度地降低安全事件带来的损失;

(7)分层防护模型:

◆  分层防护模型针对单独保护节点,以 OSI 层模型为参考,对保护对象进行层次化保护, 典型保护层次分为 物理层、网络层、系统层、应用层、用户层、管理层 ,然后针对每层的安全威胁,部署合适的安全措施,进行分层防护;

(8)等级保护橾型:

◆  等级保护模型是根据网络信息系统在 国家安全、经济安全、社会稳定和保护公共利益 等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其 划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全

(9) 网络生存模型:

◆  网络生存性:指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要 服务的能力。目前,国际上的网络信息生存模型遵循 “3R" 的建立方法。首先将系统划分成不可攻破的安全核和可恢复部分。然后对一定的攻击模式,给出相应的 3R 策略,即抵抗 (Resistance) 、识别 (Recognition) 和恢复 (Recovery) 。最后,定义网络信息系统应具备的正常服务模式和可能被黑客利用的入侵模式,给出系统需要重点保护的基本功能服务和关键信息等。

网络安全体系建设原则与安全策略:

(1)网络安全原则:

◆  系统性和动态性原则:在建立网络安全防范体系时,应特别强调系统的整体安全性,也就是人们常说的 “木桶原则”,即木桶的最大容积取决千最短的一块木板。

◆  纵深防护与协作性原则:各种网络安全技术之间应当互相补充,互相配合,在统 的安全策略与配置下,发挥各自的优点。

◆  网络安全风险和分级保护原则:分级保护原则是指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产, 做到 适度防护

◆  标准化与一致性原则:网络系统是一个庞大的系统工程,其 安全体系的设计必须遵循一系列的标准 ,这样才能确保各个分系统的一致性,使整个系统安全地互联、互通、互操作。

◆  技术与管理相结合原则:将各种安全技术与运行管理机制、人员思想教育和技术培训、安全规章制度的建设相结合

◆  安全第一,预防为主原则:网络安全应以预防为主,否则亡羊补牢,为之晚矣 特别是大型的网络, 旦攻击者进入系统后,就难以控制网络安全局面 因此,我们应当遵循 “安全第一,预防为主” 的原则。

◆  安全与发展同步,业务与安全等同:网络安全的建设要实现和信息化统 谋划、统一部署、统 推进、统 实施,确保同步一一同步规划、同步建设、同步运行,做到安全与发展协调 致、齐头并进,以安全保发展、以发展促安全,安全与发展同步,业务与安全等同。

◆  人机物融合和产业发展原则:网络安全体系建设要依托网络信息产业的发展,做到自主可控,安全可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键要素可控。


(2)网络安全策略:

◆  网络安全策略是有关保护对象的网络安全规则及要求,其主要依据网络安全法律法规和网络安全风险。
◆  针对具体保护对象的网络安全需求,网络安全策略包含不同的内容,但通常情况下,一个网络安全策略文件应具备以下内容:
▶  涉及范围:该文件内容涉及的主题、组织区域、技术系统;
▶  有效期:策略文件适用期限;
▶  所有者:规定本策略文件的所有者,由其负责维护策略文件,以及保证文件的完整性, 策略文件由所有者签署而正式生效;
▶  责任:在本策略文件覆盖的范围内,确定每个安全单元的责任人;
▶  参考文件:引用的参考文件,比如安全计划;
▶  策略主体内容:这是策略文件中最重要的部分,规定具体的策略内容;
▶  复查:规定对本策略文件的复查事宜,包括是否进行复查、具体复查时间、复查方式等;
▶  违规处理:对于不遵守本策略文件条款内容的处理办法;

网络安全体系框架主要组成和建设内容:

(1)网络安全休系组成框架:


(2)网络安全策略建设内容 :

◆  网络安全策略的相关工作主要如下:
▶  调查网络安全策略需求,明确其作用范围;
▶  网络安全策略实施影响分析;
▶  获准上级领导支持网络安全策略工作;
▶  制订网络安全策略草案;
▶  征求网络安全策略有关意见;
▶  网络安全策略风险承担者评估;
▶  上级领导审批网络安全策略;
▶  网络安全策略发布;
▶  网络安全策略效果评估和修订;
◆ 一般企事业单位的网络信息系统中,网络安全策略主要有 网络资产分级策略、密码管理策略、互联网使用安全策略、网络通信安全策略、远程访问策略、桌面安全策略、服务器安全策略、应用程序安全策略等八类。网络安全策略表现形式通常通过规章制度、操作流程及技术规范体现 

(3)网络安全组织休系构建内容:

◆  网络安全组织建设内容主要包括 网络安全机构设置、网络安全岗位编制、网络安全人才队伍建设、网络安全岗位培训、网络安全资源协同 
◆  网络安全组织结构主要包括:领导层、管理层、执行层以及外部协作层等。

(4)网络安全管理体系构建内容:

◆  网络安全管理体系涉及 五个方面 的内容:管理目标、管理手段、管理主体、管理依据、管理资源 

(5)网络安全基础设施及网络安全服务构建内容:

◆  网络安全 基础设施 主要包括: 网络安全数字认证服务中心、网络安全运营中心、网络安全测评认证中心 
◆  网络安全服务类型主要包括:网络安全监测预警、网络安全风险评估、网络安全数字认证、网络安全保护、网络安全检查、网络安全审计、网络安全应急响应、网络安全容灾备份、网络安全测评认证、网络安全电子取证等

(6)网络安全技术体系构建内容:

◆  网络安全技术类型可分为:保护类技术、监测类技术、恢复类技术、响应类技术


(7)网络信息科技与产业生态构建内容:

◆  网络信息科技与产业生态构建的主要目标是确保网络安全体系能够做到 安全自主可控 ,相关的 技术和产品安全可信


(8)网络安全教育与培训构建内容:

◆  网络安全教育与培训是构建网络安全体系的基础性工作,是网络安全科技创新的源泉。


(9)网络安全标准与规范构建内容:

◆  网络信息安全标准规范有利于提升网络安全保障能力,促进网络信息安全科学化管理。

(10)网络安全运营与应急响应构建内容:

◆  网络安全运营与应急响应的目标是监测和维护网络信息系统的网络安全状况.


(11)网络安全投人与建设构建内容:

◆  网络安全建设主要的工作内容如下:
▶  网络安全策略及标准规范制定和实施;
▶  网络安全组织管理机构的设置和岗位人员配备;
▶  网络安全项目规划、设计、实施;
▶  网络安全方案设计和部署;
▶  网络安全工程项目验收测评和交付使用;

网络安全体系建设参考案例:

(1)网络安全等级保护体系应用参考:

《中华人民共和国网络安全法》第二十一条规定,国家实行网络安全等级保护制度。等级保护制度 是中国网络安全保障的 特色 基石

◆  网络安全等级保护工作主要包括:定级、备案、建设整改、等级测评、监督检查五个阶段。

◆  定级对象的安全保护等级分为五个:第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)

◆  网络安全等级保护 2.0 的主要变化包括:

▶  一是扩大了对象范围,将云计算、移动互联、物联网、工业控制系统等列入标准范围,构成了“网络安全通用要求+新型应用的网络安全扩展要求"的要求内容。
▶  二是提出了在 “ 安全通信网络 ” “ 安全区域边界 ” “ 安全计算环境 ” 和 “ 安全管理中心 ” 支持下的 三重防护体系架构 
 
▶  三是等级保护 2.0 新标准 强化了可信计算技术使用的要求,各级增加了”可信验证”控制点 。其中:
♦  一级 要求设备的系统引导程序、系统程序等进行可信验证;
♦  二级 增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心;
♦  三级 增加应用程序的关键执行环节进行动态可信验证;
♦  四级 增加应用程序的所有执行环节进行动态可信验证;

(2)智慧城市安全体系应用参考:

◆  智慧城市安全体系框架 以安全保障措施为视角,从 智慧城市安全战略保障、智慧城市安全技术保障、智慧城市安全管理保障、智慧城市安全建设与运营保障、智慧城市安全基础支撑 五个方面给出了智慧城市的安全要素.

◆  智慧城市安全体系的各要素阐述如下:

▶  智慧城市安全战略保障:明确国家智慧城市安全建设总体方针,按要求约束智慧城市安全管理、技术以及建设与运营活动。智慧城市安全战略保障要素包括 法律法规、政策文件及标准规范
▶  智慧城市安全管理保障:智慧城市安全管理保障要素包括 决策规划、组织管理、协调监督、评价改进
▶  智慧城市安全技术保障:以建立城市纵深防御体系为目标,从 物联感知层、网络通信层、计算与存储层、数据及服务融合层以及智慧应用层五个层次 分别采用多种安全防御手段,动态应对智慧城市安全技术风险。智慧城市安全技术保障的功能要素包括 防护、检测、响应和恢复
▶  智慧城市安全建设与运营保障:智慧城市安全建设与运营保障要素包含 工程实施、监测预警、应急处置和灾难恢复 

▶  智慧城市安全基础支撑:智慧城市安全基础支撑设施包括:密钥与证书管理基础设施、身份管理基础设施、监测预警与通报基础设施、容灾备份基础设施和时间同步等基础设施。基础服务支撑包括产品和服务的资质认证、安全评估、安全检测、安全审查以及咨询服务等

(3)智能交通网络安全体系应用参考:

◆  智能交通网络安全体系主要包括智能交通网络安全管理体系、 智能交通网络安全技术体系、智能交通网络安全运营体系、智能交通网络安全评价体系。

(4)ISO 27000 信息安全管理休系应用参考:

◆  信息安全管理系统 (ISMS) 按照 PDCA 不断循环改进。其主要步骤阐述如下:

▶  计划 (Plan) :建立 ISMS, 识别信息资产及其相关的安全需求;评估信息安全风险; 选择合适的安全控制措施,管理不可接受的风险;
▶  执行 (Do) :实现和运行 ISMS, 实施控制和运维管理;
▶  检查 (Check) :监测和评估 ISMS;
▶  处理 (Act) :维持和改进 ISMS;

(5)NIST 网络安全框架休系应用参考:

◆  该框架首先定义了五个核心功能: 识别、保护、检测、响应和恢复

    

    

    

学习书籍:信息安全工程师教程 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/53689.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Failed to load local font resource:微信小程序加载第三方字体

加载本地字体.ttf 将ttf转换为base64格式:https://transfonter.org/ 步骤如下 将下载后的stylesheet.css 里的font-family属性名字改一下,然后引进页面里就行了,全局样式就放app.scss,单页面就引入单页面 注: .title…

12-3_Qt 5.9 C++开发指南_创建和使用静态链接库

第12章中的静态链接库和动态链接库介绍,都是以UI操作的方式进行,真正在实践中,可以参考UI操作产生的代码来实现同样的功能。 文章目录 1. 创建静态链接库1.1 创建静态链接库过程1.2 静态链接库代码1.2.1 静态链接库可视化UI设计框架1.2.2 qw…

关于element ui 安装失败的问题解决方法、查看是否安装成功及如何引入

Vue2引入 执行npm i element-ui -S报错 原因:npm版本太高 报错信息: 解决办法: 使用命令: npm install --legacy-peer-deps element-ui --save 引入: 在main.js文件中引入 //引入Vue import Vue from vue; //引入…

二阶阻尼弹簧系统的simulink仿真(s函数)

文章目录 前言一.非线性反步法1.原系统对应的s函数脚本文件(仅修改模板的初始化函数、导数函数和输出函数三个部分)2.控制器对应的s函数脚本文件(仅修改模板的初始化函数和输出函数两个部分)3.其他参数脚本文件4.输入5.输出&#…

成功拿下25K测试岗,原来字节真的很好进

朋友,作为一个曾经从机械转行到IT的行业的过来人,已在IT行业工作4年,分享一下我的经验,供你参考。 讲真,现在想通过培训班培训几个月就进入IT行业,越来越来难了;如果是在2018年以前,…

MyBatis缓存-提高检索效率的利器--一级缓存

😀前言 本篇博文是关于MyBatis一级缓存的介绍使用和缓存失效情况分析,希望能够帮助到您😊 🏠个人主页:晨犀主页 🧑个人简介:大家好,我是晨犀,希望我的文章可以帮助到大家…

Python入门【__init__ 构造方法和 __new__ 方法、类对象、类属性、类方法、静态方法、内存分析实例对象和类对象创建过程(重要)】(十四)

👏作者简介:大家好,我是爱敲代码的小王,CSDN博客博主,Python小白 📕系列专栏:python入门到实战、Python爬虫开发、Python办公自动化、Python数据分析、Python前后端开发 📧如果文章知识点有错误…

拯救者Y9000K无线Wi-Fi有时不稳定?该如何解决?

由于不同品牌路由器的性能差异,无法完美兼容最新的无线网卡技术,在连接网络时(特别是网络负载较大的情况下),可能会出现Wi-Fi信号断开、无法网络无法访问、延迟突然变大的情况;可尝试下面方法进行调整。 1…

[containerd] 在Windows上使用IDEA远程调试containerd, ctr, containerd-shim

文章目录 1. containerd安装2. 源码编译3. 验证编译的二进制文件是否含有调试需要的信息3.1. objdump工具验证3.2. file工具验证3.3. dlv工具验证 4. debug 1. containerd安装 [Ubuntu 22.04] 安装containerd 2. 源码编译 主要步骤如下: 1、从github下载containe…

八大排序算法--选择排序(动图理解)

选择排序 算法思路 每一次从待排序的数据元素中选出最小(或最大)的一个元素,存放在序列的起始位置,直到全部待排序的数据元素排完 。 选择排序的步骤: 1>首先在未排序序列中找到最小(大)元素…

pytorch深度学习快速入门

放弃个人素质 享受缺德人生 拒绝精神内耗 有事直接发疯 一、安装Anaconda 官网下载地址 选择适合的系统版本进行安装即可 安装完之后,可以看到下面的内容 二、使用Anaconda创建开发环境 这也是为什么要使用Anaconda的原因,可以创建不同的开发环境&am…

【ChatGPT辅助学Rust | 基础系列 | Hello, Rust】编写并运行第一个Rust程序

文章目录 前言一,创建项目二,两种编译方式1. 使用rustc编译器编译2. 使用Cargo编译 总结 前言 在开始学习任何一门新的编程语言时,都会从编写一个简单的 “Hello, World!” 程序开始。在这一章节中,将会介绍如何在Rust中编写并运…

微信小程序 居中、居右、居底和横向、纵向布局,文字在图片中间,网格布局

微信小程序居中、居右、横纵布局 1、水平垂直居中(相对父类控件)方式一:水平垂直居中 父类控件: display: flex;align-items: center;//子控件垂直居中justify-content: center;//子控件水平居中width: 100%;height: 400px //注意…

Golang Devops项目开发(1)

1.1 GO语言基础 1 初识Go语言 1.1.1 开发环境搭建 参考文档:《Windows Go语言环境搭建》 1.2.1 Go语言特性-垃圾回收 a. 内存自动回收,再也不需要开发人员管理内存 b. 开发人员专注业务实现,降低了心智负担 c. 只需要new分配内存,…

码力全开!请查收HDC.Together 2023亮点日程

<主题演讲> <技术交流与互动> <妙趣之旅> 点击关注阅读原文&#xff0c;了解更多资讯

MacOS本地安装Hadoop3

金翅大鹏盖世英&#xff0c;展翅金鹏盖世雄。 穿云燕子锡今鸽&#xff0c;踏雪无痕花云平。 ---------------- 本文密钥&#xff1a;338 ----------------- 本文描述了在macbook pro的macos上安装hadoop3的过程&#xff0c;也可以作为在任何类linux平台上安装hadoop3借鉴。 …

奥迪A3:最新款奥迪A3内饰设计及智能科技应用

奥迪A3一直以来都是奥迪的入门级车型&#xff0c;但这并不意味着它在科技和内饰方面会有所退步。最新款奥迪A3的内饰设计和智能科技应用让人们再次惊叹奥迪的创新能力。 内饰设计 奥迪A3最新款的内饰设计引入了奥迪最新的设计元素&#xff0c;比如8.8英寸的中控显示屏&#xf…

AD21 PCB设计的高级应用(四)FPGA的管脚交换功能

&#xff08;四&#xff09;FPGA的管脚交换功能 高速 PCB 设计过程中,涉及的 FPGA等可编程器件管脚繁多,也因此导致布线的烦琐与困难&#xff0c;Altium Designer 可实现 PCB 中 FPGA 的管脚交换&#xff0c;方便走线。 1.FPGA管脚交换的要求 (1)一般情况下,相同电压的 Bank之…

IT服务管理学习笔记<一>

### IT服务管理知识整理 ITSM 的核心思想是&#xff0c;IT 组织&#xff0c;不管它是企业内部的还是外部的&#xff0c;都是 IT 服务提供者&#xff0c;其 主要工作就是提供低成本、高质量的 IT 服务。 ITSM 的核心思想是&#xff0c;IT 组织&#xff0c;不管它是企业内部的还…

子域名收集工具OneForAll的安装与使用-Win

子域名收集工具OneForAll的安装与使用-Win OneForAll是一款功能强大的子域名收集工具 GitHub地址&#xff1a;https://github.com/shmilylty/OneForAll Gitee地址&#xff1a;https://gitee.com/shmilylty/OneForAll 安装 1、python环境准备 OneForAll基于Python 3.6.0开发和…