数据传输安全--IPSEC

目录

IPSEC

IPSEC可以提供的安全服务

IPSEC 协议簇

两种工作模式

传输模式

隧道模式

两个通信保护协议(两个安全协议)

AH(鉴别头协议)

可以提供的安全服务

报头

安全索引参数SPI

序列号

认证数据

AH保护范围

传输模式

隧道模式

ESP(封装安全载荷协议)

可以提供的安全服务

ESP的头部

ESP保护范围

传输模式

隧道模式

AH和ESP对比

AD和ESP传输模式联合使用

IKE

IPSec手工创建流程

IPSec自动创建流程

使用IKE,动态建立IPSEC SA

IKE版本

IKE协议包含的三个协议

IKE的两个阶段

阶段1

阶段1过程

交互过程的数据包

主模式和野蛮模式区别

阶段2                                            

快速模式

阶段2过程

需要协商的安全参数

PFS技术

数据传输阶段

VPN黑洞

解释域

安全策略数据库SPD

安全关联数据库SPA

IKE V2

V2和V1相比较的优势

传输效率

认证

IPSec应用场景

VPN的网关部署模式

VPN的单臂部署 --- 在NAT环境下的VPN部署

在不同阶段出现问题

问题1

解决方案

问题2

解决方案

问题3

解决方案

结论

NAT-T技术

通过IKE建立IPSEC SA流程

命令行配置  V1版本(这个配置以网络部署模式作为例子)


IPSEC

IPSEC基于网络层的,应用密码学的安全通信协议组
IPV6中,IPSEC是要求强制使用的,但是,IPV4中作为可选项使用

IPSEC可以提供的安全服务

机密性 --- 数据加密
完整性 --- 防篡改
可用性 --- 在批准者需要时,可以立即获得与信息相关的信息资产。
不可否认性 --- 数据源鉴别
重传攻击:攻击者截获登陆的数据包,然后攻击者自己发送这个登陆包。通过添加一个一次的序列号,就可以防止这个攻击了
有限的流量保密 ---在IPSEC中可以抓取感兴趣流,即可以设定哪些流量需要进入IPSEC隧道,继续保密传输,哪些流量不需要进入到通道中。

IPSEC 协议簇

两种工作模式

传输模式

传输模式的工作过程

封装方式:不改变原有的IP包头,在原始的数据包头后面添加IPSEC包头,将原来的数据封装成被保护的数据
作用:因为没有添加新的IP头部,所以无法跨越公网建立隧道。适合在私网内部数据传输时进行安全保障。

隧道模式

封装方式:需要增加新的IP头部,其后面是IPSEC的包头,之后,将原来的整个数据包进行分装保护。
作用:适用于需要跨越公网的环境。

两个通信保护协议(两个安全协议)

AH(鉴别头协议)

属于网络层协议,但是,封装在IP协议之上
协议号:51

GRE协议号47

可以提供的安全服务
数据的完整性保证 --- 其最主要的工作是保证数据传输的完整性,但是没有办法对数据进行加密保护。
数据源认证 --- 身份认证
抗重放攻击 --- 包含序列号
报头

安全索引参数SPI
IPSEC在建立通道之前,双方需要协商安全参数,安全参数协商完成后,则建立对应的会话,这个会话就是安全联盟
安全参数索引(SPI)用来唯一的标识SA安全联盟
IPSEC SA是分方向的,要想构建一个双向的安全通道,则需要建立两条方向相反的SA,则不同的SA需要使用不同的SPI来进行标识,相当于是SA的一个ID。
序列号
用来防重放攻击
认证数据

AH要保护数据是以完整性校验来保护的,它会将后面数据hash,然后放在认证数据里面

AH保护范围
传输模式

隧道模式

因为AH在进行完整性校验时会包含IP头部的内容,所以在IP头部中有一些在传输过程中就会发生变化的数据,比如TTL、TOS这样的数据将不做校验。因为会校验IP地址,所以AH无法应用在NAT环境下。

ESP(封装安全载荷协议)

属于网络层协议,封装在IP协议之上,协议号:50

可以提供的安全服务
1,数据的完整性校验
2,数据源认证
3,抗重放的保护
4,数据保密 --- 注意,这个是AH所不具备的一个安全服务 --- 可以进行选
择性加密
ESP的头部

ESP报尾,当加密时使用分组交换的时候,要满足一定位数,当位数不够的时候,报尾的填充和填充头部就可以用来补充。下一头部可以标识上层协议。认证数据是所有东西都校验完了放东西的地方。

ESP保护范围
传输模式

IP头部不加密原因是要过其他层加密了就过不去了

隧道模式

AH和ESP对比

AD和ESP传输模式联合使用

IKE

IPSec手工创建流程

1、创建acl抓取流量

2、配置IPSec安全提议,首先选择协议类型也就是选AH还是ESP,然后再选择加密算法、再选择校验算法、如果选了AH的话就选AH的校验,再选择封装模式。

3、做IPSec策略,首先关联流量和安全提议,再去定义自己的通道和对端的通道地址。标识SPI的id,再配置一个和认证有关的,也就是对方过来的时候需要的证书

4、接口处调用相应的安全策略

(注:手工建立后这个通道将一直存在)

IPSec自动创建流程

使用IKE,动态建立IPSEC SA
IKE版本
IKE有V1和V2的版本
下面将以V1来学习
IKE协议包含的三个协议

ISAKMP是IKE协议的主体,剩下的两个协议用来提供支持

SKEME :提供有关密钥的一些支持
OAKLEY :提供加密算法有关的支持
ISAKMP(互联网安全联盟密钥管理协议 ):用来协商
ISAKMP是一个应用层协议基于传输层工作,他在传输层是基于UDP500端口,且ISAKMP要求源和目标端口都是UDP的500,协商成功与否与这个有很大关系,所以配置的时候防火墙需要放通UDP的500端口。
IKE的两个阶段
阶段1
协商构建IKE SA(ISAKMP SA)其主要目的是获得建立IPSEC SA时参数协商过程中的安全通道,对协商参数进行安全保护。IKE SA和IPSec SA不同IKE SA是不区分源和目标也就是单向的。
阶段1过程
主模式
默认使用IP地址作为身份标识(因为身份标识发送是在第五六个数据包中,但是我们在前面的几个数据包过程都需要提取预共享密钥计算,需要身份标识来确定是要用哪个预共享密钥,要是等身份标识的话等不下去了,因为这里有一个时间上的错位,所以只能看IP地址了,然后在第五六个数据包的时候将IP地址和ID对比,再进行身份认证确认。所以这个东西也很怕NAT),这个身份标识和身份认证是不一样的,在IPSec中多使用预共享密钥进行身份认证,然后这个预共享密钥可能一个人和另外好几个人都有。如何区分不同的人的预共享密钥就依靠这个身份标识。
交互过程的数据包
需要经过6个数据包交互来完成IKE SA的建立,安全性较高

第一,二个数据包:SA的交换,也就是安全联盟的参数交换
Ci,Cr携带的是cookie,这个是IKEV1版本中的做法,唯一标识一个SA。到了V2版本,这里使用的是SPI,在V1版本中,其作用是相似
Sai,Sar用来进行进行安全参数协商,使用“五元组”来协商,下面是五元组
加密算法,哈希算法,身份认证,DH组,SA存活时间
DES             MD5        PSK           DH2      86400S
注意:这里协商的所有参数,是为了构建IKE SA使用参数
注意:如果是手工建立的SA,则将永久有效,但是,如果使用IKE建立的SA,则将存在老化时间,默认是86400S,如果时间到了,则将拆除通道,重新建立。
注意:DH算法分组,常用分组为DH1,DH2,DH5,DH14,组号越大,则安全性越高
注意:这里的身份认证是在协商身份认证的方式
如果对方在回复时,发现里面的参数本地不支持,则将回复一个负载拒绝报文,则中断SA的构建。但是,其中的SA存活时间可以不同,如果不同,则按照较小的来执行
第三,四个数据包
Ni,Nr --- 是两端发送时携带的一个随机数,参与DH算法
X,Y --- DH算法中需要交换的两个参数
在DH算法中我们会生成4把密钥
且在密钥的计算中就用到了预共享密钥,不用传递预共享而是直接蕴涵在计算的过程中。所有其他密钥在计算时,都需要加入种子密钥
SKEYID_e是加密密钥,可以用于第5.6个数据包以及第二阶段IPSEC SA协商过 程中的数据加密
CKY_I,CKY_R --- 前面过程中传递的cookie值
SKEYID_a是验证密钥,他是在第一阶段5,6个数据包以及第二个阶段中进行HASH算法时使用的密钥,哈希算法也可以结合密钥一起使用,其技术叫做HMAC(HMAC是融入密钥的hash相比普通的hash来说更安全)
SKEYID_d是推导密钥,他可以用来计算最终密钥(建立IPSec SA用来加密数据的密钥)的一个参数
第五,六个数据包用来进行身份认证以及数据验证,这两个数据包是进行加密的
第五、六个数据包进行身份认证是依靠上面种子密钥计算时用到的预共享密钥,另外一方只要可以解密这两个数据包就可以用到这个预共享密钥,所以数据包种就不用携带预共享密钥了
Idi/Idr --- 身份标识(IP地址)
Hashi/Hashr --- 使用哈希算法来校验之前传递的安全参数 --- 通过HMAC来进行运算,使用之前计算的验证密钥SKEYID_a
野蛮模式
可以自定义身份标识,并且,速度较快,仅需使用3个数据包就可以完成IKE SA的建立
建立过程
注意:野蛮模式前两个数据包中的参数用来协商密钥信息,则第三个数据包可以进行加密传输,因为,身份信息是通过明文传递的,所以,安全性较低
主模式和野蛮模式区别

阶段2                                            
通过阶段一构建的安全通道,传递需要建立IPSEC SA使用的安全参数,用来协商最终的密钥。
快速模式
阶段2过程

需要协商的安全参数
加密算法 --- 最终进行数据加密使用的算法(协商完加密算法之后,需要计算
出最终使用的加密密钥,需要根据第一阶段计算出来的推导密钥计算得出)
Hash算法 --- 最终进行数据传输时使用的hash算法
安全协议 --- AH/ESP
封装模式 --- 隧道/传输
存活时间
PFS技术
正常情况下,第二阶段计算的加密密钥是通过第一阶段计算出的推导密钥衍生出来的,但这样,可能导致第一阶段密钥泄露影响第二阶段密钥, 那么可以开启PFS的功能,之后,将不再使用之前的推导密钥,将重新使用DH算法计算出一个新的密钥
注:PFS功能需要两边同时开启,方可生效
数据传输阶段
通过AH或者ESP来传输数据
VPN黑洞
数据传输的时候可能出现VPN黑洞
隧道建立之后,如果其中一台设备出现异常,另一端还在SA的有效期内,则数据将出现有去无回的情况,形成VPN黑洞
解决方案
DPD死亡对等体检测
类似于心跳检测机制
利用的是空闲计时器原理 --- 两边同时开启一个计时器,有数据包通过时,直接刷新计
时器,如果计时器归0,则会开始发送DPD的探测报文,对方收到后,将回复应答,正
常回复则刷新计时器,如果没有应答,则连续发送5次,都没有应答,则将拆掉通道;

解释域

IPSec执行都在解释域中执行

安全策略数据库SPD

存放策略的数据库,数据来到来到边界首先在SPD里面找对他的处理

安全关联数据库SPA

和和加密密钥相关的一些东西,和SA的有关一些参数都会存在这个数据库里

IKE V2

V2和V1相比较的优势

传输效率
IKEV1协商效率较低;主模式(6个) + 快速模式(3个) = 9个,野蛮模式(3个) +
快速模式(3个) = 6个
IKEV2也存在两个阶段,这两个阶段均仅需两个数据包即可完成,总共4个数据包
认证
IKEV1是不支持远程用户接入认证。但是,可以结合L2TP VPN实现效果
IKEV2是支持用户认证的,加入了一种叫做EAP的认证。

IPSec应用场景

VPN的网关部署模式

由VPN设备放置在边界,但是由于VPN在边界所以会存在存在安全风险
解决方法
1,使用安全设备集成VPN功能作为边界(防火墙)
2,将VPN设备下沉到内网中(下沉到内网的就要做NAT这样就要出问题)

VPN的单臂部署 --- 在NAT环境下的VPN部署

在不同阶段出现问题

问题1
IKE协商阶段的身份认证问题
如果选择主模式默认身份标识是IP地址,下面的VPN设备要出去,需要NAT转换,这样身份标识不久对不上了
解决方案

使用野蛮模式

问题2
IKE在协商时,要求,源目端口都必须是UDP 500,如果,NAT做了端口转换技术,则将可能修改原先端口,导致对接失败
解决方案

使用NAT-T方案(NAT穿越技术)

问题3
在数据传输阶段,如果选择AH协议,因为AH协议在进行完整性校验时,会包含IP头部或者新家的IP头部中的内容,如果在NAT环境下使用,将导致校验失败。那原本使用NAT技术时TCP尾部的校验,就可以通过呢,原因就是NAT把尾部的校验和一起修改了。但是在ESP中为啥不能修改了因为ESP把IP的数据都加密了无法修改。
这个意思和上面一样。因为TCP或者UDP的封装中,包含伪头部校验,会校验IP头部中包含IP地址在内的12个字节的内容,一般NAT在进行转换时,会将地址和校验和一起更改,在 ESP加密之后的场景中,因为传输层的数据被加密,导致伪头部校验和无法修改, 最终会因为校验失败,导致数据传输失败
解决方案

使用ESP和隧道模式

结论

所以在NAT模式下的组合 --- 野蛮模式 + ESP + 隧道封装
但是我们再观察数据包,由于传输层被加密了,所以没有端口这个东西,而我们现在NAT出去一般都是基于端口的转换,这样是不是又出现了问题,这个问题又要借助NAT-T技术来解决了

NAT-T技术

通过IKE建立IPSEC SA流程

1、通过ACL抓取要保护流量

2、配置IKE安全提议,配置加密算法、配置认证模式、配置hash算法、配置DH、配置老化时间

3、配置IKE对等体,相当于邻居的建立,选择版本、配置身份认证的参数、配置交换模式也就是主模式还是野蛮模式、还需要配置一个对端IP

4、配置IPSec安全提议,配置协议是AH还是ESP、根据你选择的协议来决定下面选择如果是AH,就配置AH的认证算法,如果你选的是ESP的话你就配置ESP的加密和ESP的认证,最后配置封装模式也就是隧道模式还是传输模式

5、配置IPSec策略、引用刚刚配置的策略的策略,配置pfs,这里主要就是将前面配置的东西调用

6、接口调用

命令行配置  V1版本(这个配置以网络部署模式作为例子)

1,抓取感兴趣流
[r1]acl 3000 --- 注意,在IPSEC中只能调用高级ACL列表
[r1-acl-adv-3000]
[r1-acl-adv-3000]rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
2,配置IKE的安全提议
[r1]ike proposal 1 --- 创建IKE提议,注意后面需要添加一个数字作为区分标识
[r1-ike-proposal-1]
[r1-ike-proposal-1]encryption-algorithm aes-cbc-128 --- 缺省值是DES
[r1-ike-proposal-1]authentication-algorithm md5 --- 缺省值是SHA1
[r1-ike-proposal-1]authentication-method pre-share --- 缺省是预共享密钥
[r1-ike-proposal-1]dh group2 --- 缺省为组1
[r1-ike-proposal-1]sa duration 86400 --- 不要太小,最好大于600S,太小了占用资源大
3,配置IKE对等体
[r1]ike peer aa v1 --- 需要给对等体起个名字,第一次进入时,需要选择使用的IKE版本
[r1-ike-peer-aa]ike-proposal 1 --- 关联安全提议
[r1-ike-peer-aa]pre-shared-key cipher 123456 --- 定义预共享密钥,注意,两边需要相同
[r1-ike-peer-aa]exchange-mode main --- 选择一阶段模式,缺省是主模式
[r1-ike-peer-aa]remote-address 23.0.0.2 --- 1,建立SA对等体的地址;2,参与查找预共
享密钥,3,身份标识 4,配置IPSEC安全提议
[r1]ipsec proposal aa --- 创建IPSEC提议
[r1-ipsec-proposal-aa]
[r1-ipsec-proposal-aa]transform esp --- 配置安全协议,默认ESP
[r1-ipsec-proposal-aa]encapsulation-mode tunnel --- 选择封装模式,默认隧道模式
[r1-ipsec-proposal-aa]esp encryption-algorithm aes-128 --- 配置esp加密算法,缺省des
[r1-ipsec-proposal-aa]esp authentication-algorithm md5 --- 配置esp鉴别算法,缺省md5
5,配置IPSEC的安全策略
[r1]ipsec policy aa 1 isakmp --- 需要定义名称和编号,首次进入还需要定义手工还
是IKE 
[r1-ipsec-policy-isakmp-aa-1]
[r1-ipsec-policy-isakmp-aa-1]security acl 3000 --- 关联ACL列表
[r1-ipsec-policy-isakmp-aa-1]ike-peer aa --- 关联IKE对等体
[r1-ipsec-policy-isakmp-aa-1]proposal aa --- 关联IPSEC 提议
6,接口调用
[r1-GigabitEthernet0/0/0]ipsec policy aa

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/869796.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Vue3时间选择器datetimerange在数据库存开始时间和结束时间

♥️作者:小宋1021 🤵‍♂️个人主页:小宋1021主页 ♥️坚持分析平时学习到的项目以及学习到的软件开发知识,和大家一起努力呀!!! 🎈🎈加油! 加油&#xff01…

【AIGC】构建自己的谷歌搜索引擎服务并使用

一、谷歌 谷歌的搜索引擎需要自己创建服务才能启用检索api。(需自行翻墙和创建自己的谷歌账号) 1.1 API服务创建 1)登陆https://console.cloud.google.com/: 2) 选择新建项目,取号项目名即可(比如:Olin…

基于JSP、java、Tomcat、mysql三层交互的项目实战--校园交易网(1)-项目搭建(前期准备工作)

这是项目的初始页面 接下来我先写下我的初始项目搭建 技术支持:JAVA、JSP 服务器:TOMCAT 7.0.86 编程软件:IntelliJ IDEA 2021.1.3 x64 首先我们打开页面,准备搭建项目的初始准备 1.New Project 2.随后点击Next,勾…

Vue3 + Vite 打包引入图片错误

1. 具体报错 报错信息 报错代码 2. 解决方法 改为import引入&#xff0c;注意src最好引用为符引入&#xff0c;不然docker部署的时候可能也会显示不了 <template><img :src"loginBg" alt""> </template><script langts setup> …

深入理解SQL中的INNER JOIN操作

本文介绍了INNER JOIN的定义、使用场景、计算方法及与其他JOIN的比较。INNER JOIN是关系数据库中常用的操作&#xff0c;用于返回两个表中匹配的行&#xff0c;只有在连接条件满足时才返回数据。本文详细解释了INNER JOIN的语法及其在一对多、多对多关系中的应用&#xff0c;通…

stm32平台为例的软件模拟时间,代替RTC调试

stm32平台为例的软件模拟时间&#xff0c;代替RTC调试 我们在开发项目的时候&#xff0c;如果用到RTC&#xff0c;如果真正等待RTC到达指定的时间&#xff0c;那调试时间就太长了。 比如每隔半个小时&#xff0c;存储一次数据&#xff0c;如果要观察10次存储的效果&#xff0…

学习笔记之Java篇(0725)

p this 普通方法中&#xff0c;this总是指向调用该方法的对象。 构造方法中&#xff0c;this总是指向正要初始化的对象。 this&#xff08;&#xff09;调用必须重载的构造方法&#xff0c;避免相同地址初始化代码&#xff0c;但只能在构造方法中用&#xff0c;比企鹅必须位…

WordPress 后台开发技巧:向文章发布页右侧添加自定义菜单项

案例图片 这个案例向你介绍了如何在文章发布页的右侧边栏增加一个新的自定义菜单项。具体用它实现什么功能&#xff0c;就看你的需要了。 代码 function add_custom_menu_item() { add_meta_box(custom_menu_item, 这里是菜单项名称, display_custom_menu_item, post, side, …

梅卡曼德高精度 DLP 结构光焊接专用 3D 相机

精度高&#xff0c;抗环境光、抗反光&#xff0c;成像效果好 自研蓝光 DLP 投影技术及双目结构光 3D 成像算法&#xff0c;相 机精度高&#xff0c;抗环境光、抗反光性能优异。在实际场景中&#xff0c; 可对各类复杂焊接件、焊缝高质量成像。 超小体积&#xff0c;超强适…

在spyder中使用arcgis pro的包

历时2天终于搞定了 目标&#xff1a;在anconda中新建一个arcpyPro环境&#xff0c;配置arcgispro3.0中的arcpy 一、安装arcgispro3.0 如果安装完之后打开arcgispro3.0闪退&#xff0c;就去修改注册表&#xff08;在另一台电脑安装arcgispro遇到过&#xff09; 安装成功后可…

基于 HTML+ECharts 实现智慧安防数据可视化大屏(含源码)

构建智慧安防数据可视化大屏&#xff1a;基于 HTML 和 ECharts 的实现 随着科技的不断进步&#xff0c;智慧安防系统已经成为保障公共安全的重要工具。通过数据可视化&#xff0c;安防管理人员可以实时监控关键区域的安全状况、人员流动以及设备状态&#xff0c;从而提高应急响…

如何实现可视化、智能化、自动化的文件采集?一文了解

内部数据文件采集需求在多个行业中都非常重要&#xff0c;以下是一些涉及此场景需求的行业&#xff1a; 1.大数据行业&#xff1a;随着大数据的行业应用不断深入&#xff0c;物联网、智能家居、数字政务等领域的大数据技术应用逐渐成熟&#xff0c;数据采集的需求也将被逐步激…

GPU虚拟化和池化技术解读

GPU虚拟化到池化技术深度分析 在大型模型的推动下&#xff0c;GPU算力的需求日益增长。然而&#xff0c;企业常常受限于有限的GPU卡资源&#xff0c;即使采用虚拟化技术&#xff0c;也难以充分利用或持续使用这些资源。为解决GPU算力资源的不均衡问题&#xff0c;同时推动国产…

日本的便利店真的“无所不能”?!简直不要太方便了

众所周知&#xff0c;日本便利店可谓是日本人离不来的存在了&#xff01;真真是“要啥有啥”&#xff0c;可以说日本的便利店才是真正意义上的“便利”~ 那日本的便利店到底有什么与众不同呢&#xff1f;&#xff1f;今天小编来带大家盘点一下日本便利店的那些服务。 一、购票…

开源XDR-SIEM一体化平台 Wazuh (1)基础架构

简介 Wazuh平台提供了XDR和SIEM功能&#xff0c;保护云、容器和服务器工作负载。这些功能包括日志数据分析、入侵和恶意软件检测、文件完整性监控、配置评估、漏洞检测以及对法规遵从性的支持。详细信息可以参考Wazuh - Open Source XDR. Open Source SIEM.官方网站 Wazuh解决…

IEC104转MQTT网关轻松将IEC104设备数据传输到Zabbix、阿里云、华为云、亚马逊AWS、ThingsBoard、Ignition云平台

随着工业4.0的深入发展和物联网技术的广泛应用&#xff0c;IEC 104&#xff08;IEC 60870-5-104&#xff09;作为电力系统中的重要通信协议&#xff0c;正逐步与各种现代监控、管理和云平台实现深度融合。IEC104转MQTT网关BE113作为这一融合过程中的关键设备&#xff0c;其能够…

信息安全工程师题

防火墙安全策略有两种类型&#xff1a;白名单策略、黑名单策略白名单策略&#xff1a;只允许符合安全规则的包通过防火墙&#xff0c;其他通信包禁止黑名单策略&#xff1a;禁止与安全规则相冲突的包通过防火墙&#xff0c;其他通信包允许实现网络地址转换的方式主要有静态NAT、…

华清数据结构day5 24-7-22

1>使用栈&#xff0c;完成进制转换输入&#xff1a;一个整数&#xff0c;进制数输出&#xff1a;该数的对应的进制数 seqstack.h #ifndef SEQSTACK_H #define SEQSTACK_H #define MAX 10 #include"myhead.h" typedef int datatype;typedef struct {datatype *d…

巴黎奥运启幕 PLM系统助力中国制造闪耀全球

2024巴黎奥运会将于法国当地时间7月26日在塞纳河畔正式开幕。即将亮相巴黎奥运会赛场的除了中国运动员之外&#xff0c;还有一批批中国制造企业为奥运会设计并制造的体育设备也将惊艳亮相&#xff0c;成为赛场上另一道亮丽的风景线。 在新时代的浪潮中&#xff0c;中国制造业坚…

算法 —— 暴力枚举

目录 循环枚举 P2241 统计方形&#xff08;数据加强版&#xff09; P2089 烤鸡 P1618 三连击&#xff08;升级版&#xff09; 子集枚举 P1036 [NOIP2002 普及组] 选数 P1157 组合的输出 排列枚举 P1706 全排列问题 P1088 [NOIP2004 普及组] 火星人 循环枚举 顾名思…