安全防御——APT

2023-11-05

APT介绍

高级长期威胁(英语:Advanced Persistent Threat,缩写:APT),又称高级持续性威胁、先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。高级长期威胁包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。

APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

这是一种利用先进攻击手段对特定目标进行长期持续性攻击的攻击形式,它的攻击原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。
  APT攻击最大的威胁是“潜伏性和持续性”

APT攻击是一个集合了多种常见攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御,通常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御。除了使用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值的信息,这使得它的攻击更不容易被发现。

APT攻击技术

APT攻击方式

APT组织常用的攻击手法有:鱼叉式网络钓鱼、水坑攻击、路过式下载攻击、社会工程学、即时通讯工具、社交网络、零日利用等

鱼叉攻击(Spear Phishing)
针对特定组织的网络欺诈行为,目的是不通过授权访问机密数据,最常见的方法是将木马程序作为电子邮件的附件发送给特定的攻击目标,并诱使目标打开附件。

水坑攻击(Water Holing)
黑客通过分析攻击目标的网络活动规律,寻找攻击目标经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待攻击目标访问该网站时实施攻击。水坑攻击(Watering hole)是一种计算机入侵手法,其针对的目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,并入侵其中一个或多个,植入恶意软件,最后,达到感染该组目标中部分成员的目的。 由于此种攻击借助了目标团体所信任的网站,攻击成功率很高。

除了插恶意代码外,攻击者还会判断访问该页面的访问者的ip,只有当访问者在攻击目标的ip范围内,也会进行下一步的攻击动作,依次来防止误伤。

使用鱼叉攻击和水坑攻击的基本方法

路过式下载(Drive-by download)
用户不知道的情况下下载间谍软件、计算机病毒或者任何恶意软件。路过式下载可能发生在用户访问一个网站、阅读一封电子邮件、或者点击一个欺骗性弹出式窗口的时候。例如,用户误以为这个弹出式窗口是自己的计算机提示错误的窗口或者以为这是一个正常的弹出式广告,因此点击了这个窗口。

社会工程学
社会工程学是一种通过人际交流的方式获得信息的非技术渗透手段。不幸的是,这种手段非常有效,而且应用效率极高。

远程可执行漏洞和密码爆破攻击
除了鱼叉和水坑攻击,利用远程可执行漏洞和服务器口令爆破进行攻击,也成为了一种可选的攻击方式。

APT攻击诱饵种类

APT攻击中,攻击诱饵种类也是纷繁复杂,包括如下几类:

文档类:主要是office文档、pdf文档;
脚本类:js脚本、vbs脚本、powershell脚本等;
可执行文件:一般为经过RLO处理过的可执行文件、自解压包;
lnk:带漏洞的(如震网漏洞)和执行powershell、cmd等命令的快捷方式;
网页类:html、hta等。

APT特征

(1)潜伏性:这些新型的攻击和威胁可能在用户环境中存在一年以上或更久,他们不断收集各种信息,直到收集到重要情报。而这些发动APT攻击的黑客目的往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物,所以这种APT攻击模式, 实质上是一种“恶意商业间谍威胁”。
(2)持续性:由于APT攻击具有持续性甚至长达数年的特征,这让企业的管理人员无从察觉。在此期间,这种“持续性”体现在攻击者不断尝试的各种攻击手段,以及渗透到网络内部后长期蛰伏。
(3)锁定特定目标:针对特定政府或企业,长期进行有计划性、组织性的窃取情报行为,针对被锁定对象寄送几可乱真的社交工程恶意邮件,如冒充客户的来信,取得在计算机植入恶意软件的第一个机会。
(4)安装远程控制工具:攻击者建立一个类似僵尸网络Botnet的远程控制架构,攻击者会定期传送有潜在价值文件的副本给命令和控制服务器(C&C Server)审查。将过滤后的敏感机密数据,利用加密的方式外传。

APT威胁着企业的数据安全。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。

APT攻击过程——生命周期

第一阶段:扫描探测

在APT攻击中,攻击者会花几个月甚至更长的时间对"目标"网络进行踩点,针对性地进行信息收集,目标网络环境探测,线上服务器分布情况,应用程序的弱点分析,了解业务状况,员工信息等等。

第二阶段:工具投送

在多数情况下,攻击者会向目标公司的员工发送邮件,诱骗其打开恶意附件,或单击一个经过伪造的恶意URL,希望利用常见软件(如Java或微软的办公软件)的0day漏洞,投送其恶意代码。一旦到位,恶意软件可能会复制自己,用微妙的改变使每个实例都看起来不一样,并伪装自己,以躲避扫描。有些会关闭防病毒扫描引擎,经过清理后重新安装,或潜伏数天或数周。恶意代码也能被携带在笔记本电脑、USB设备里,或者通过基于云的文件共享来感染一台主机,并在连接到网络时横向传播。

第三阶段:漏洞利用

利用漏洞,达到攻击的目的。攻击者通过投送恶意代码,并利用目标企业使用的软件中的漏洞执行自身。而如果漏洞利用成功的话,你的系统将受到感染。普通用户系统忘记打补丁是很常见的,所以他们很容易受到已知和未知的漏洞利用攻击。一般来说,通过使用零日攻击和社会工程技术,即使最新的主机也可以被感染,特别是当这个系统脱离企业网络后。

第四阶段:木马植入

随着漏洞利用的成功,更多的恶意软件的可执行文件——击键记录器、木马后门、密码破解和文件采集程序被下载和安装。这意味着,犯罪分子现在已经建成了进入系统的长期控制机制。

第五阶段:远程控制

一旦恶意软件安装,攻击者就已经从组织防御内部建立了一个控制点。攻击者最常安装的就是远程控制工具。这些远程控制工具是以反向连接模式建立的,其目的就是允许从外部控制员工电脑或服务器,即这些工具从位于中心的命令和控制服务器接受命令,然后执行命令,而不是远程得到命令。这种连接方法使其更难以检测,因为员工的机器是主动与命令和控制服务器通信而不是相反。

第六阶段:横向渗透

一般来说,攻击者首先突破的员工个人电脑并不是攻击者感兴趣的,它感兴趣的是组织内部其它包含重要资产的服务器,因此,攻击者将以员工个人电脑为跳板,在系统内部进行横向渗透,以攻陷更多的pc和服务器。攻击者采取的横向渗透方法包括口令窃听和漏洞攻击等。

第七阶段:目标行动

也就是将敏感数据从被攻击的网络非法传输到由攻击者控制的外部系统。在发现有价值的数据后,APT攻击者往往要将数据收集到一个文档中,然后压缩并加密该文档。此操作可以使其隐藏内容,防止遭受深度的数据包检查和DLP技术的检测和阻止。然后将数据从受害系统偷运出去到由攻击者控制的外部。大多数公司都没有针对这些恶意传输和目的地分析出站流量。那些使用工具监控出站传输的组织也只是寻找"已知的"恶意地址和受到严格监管的数据。

防御APT

目前,防御APT攻击最有效的方法就是沙箱技术,通过沙箱技术构造一个隔离的威胁检测环境,然后将网络流量送入沙箱进行隔离分析并最终给出是否存在威胁的结论。如果沙箱检测到某流量为恶意流量,则可以通知FW实施阻断。

针对APT攻击的防御过程如下

黑客(攻击者)向企业内网发起APT攻击,FW从网络流量中识别并提取需要进行APT检测的文件类型。

FW将攻击流量还原成文件送入沙箱进行威胁分析。

沙箱通过对文件进行威胁检测,然后将检测结果返回给FW。

FW获取检测结果后,实施相应的动作。如果沙箱分析出该文件是一种恶意攻击文件,FW则可以实施阻断操作,防止该文件进入企业内网,保护企业内网免遭攻击。

APT防御与反病毒的差异

反病毒系统通常是将病毒文件的特征与病毒特征库进行对比来识别一个文件是否为病毒文件。这种防御方式具有一定的局限性,就是只能针对已知病毒进行防御,而无法识别未知攻击。APT防御机制则有别于反病毒系统。APT防御系统中的沙箱可以看做是一个模拟真实网络建造的虚拟检测系统,未知文件放入沙箱以后将会被运行,沙箱中的收集程序会记录该文件被运行以后的行为。沙箱通过将未知文件的行为和沙箱独有的行为模式库进行匹配,最后给出该程序是否为恶意程序的定性结论。沙箱的行为模式库是通过分析大量的病毒、漏洞、威胁特征,提炼出各种恶意行为的规律和模式,并形成一套判断规则,因此能提供准确的检测结果。总体来看,反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。

沙箱处理流程

在这里插入图片描述

内容安全检测

在这里插入图片描述

网络流量进入FW并通过安全检查策略以后,进入智能感知引擎进行内容安全检测。

智能感知引擎可以分析出网络流量所使用的应用协议,并根据实际配置对流量进行一系列的检测,如反病毒、URL过滤、APT防御等。如果对应流量命中了APT防御配置文件中的应用类型等匹配条件,则准备对文件进行还原,并进行其他检测判断是否需要将还原后的文件送往沙箱做进一步检测;如果未命中APT防御配置文件,则流量直接被转发。

查询Web信誉

在这里插入图片描述

大型正规网站一般拥有较好的安全意识和优良的网络安全防护能力,所以网立站被侵入口的可能性较小,网站上也几乎不存在恶意文件,用户访问此类网站时的风险很小。相反,随意搭建的小网站或者恶意网站上充斥着大量的恶意文件,用户访问此类网站时的风险也极大。

Web信誉功能对网站进行了分类,FW会根据不同分类进行差异化处理。对于信誉度低的网站,FW会提取出网络流量中的文件,然后送往沙箱进行进一步的检测;对于信誉度高的网站,FW不会提取网络流量中的文件,即跳过了沙箱检测的步骤。这样处理可以提高FW的检测效率,在不降低安全性的同时,提升用户的访问体验。

Web信誉网站分类

预定义可信网站。

自定义可信网站

自定义可疑网站

未知网站

当某个网站命中预定义可信网站或自定义可信网站列表时,系统不会提取网络流量中的文件;而命中自定义可疑网站或未知网站时,系统会提取出网络流量中的文件,并送往沙箱进行进一步的检测。

查询文件信誉

查询文件信誉

在文件还原之后,提交到沙箱之前,设备会对待检测文件进行文件信誉的查询,判断该文件是否为恶意文件。如果判定为恶意文件,则直接将该文件删除,无需再送往沙箱进行检测;否则送往沙箱进行检测。

文件提交至沙箱并进行检测

智能感知引擎将原始文件发送给APT防御模块。智能感知引擎还原出原始文件以后.会将这些文件放入一个缓存区。APT防御模块会定期扫描缓存区,当发现有新的文件以后,通知智能引擎将对应的文件发送给自己。

APT防御模块将原始文件发送给沙箱。APT防御模块将文件发送给沙箱时会记录相应文件的MD5值。

沙箱获取文件后运行此文件,并将文件的行为特征与沙箱的行为特征库进行比对,判定文件是否为恶意攻击文件。然后向APT防御模块发送检测结果。

根据沙箱检测结果阻断后续流量

APT防御模块随后将检测结果和MD5值发给智能感知引擎。智能感知引擎根据文件的MD5值和检测结果决定是否针对该文件执行阻断操作。

默认系统会在沙箱返回的检测结果为恶意时执行阻断,否则将会对流量放行。

如果用户想要根据检测结果对后续流量进行阻断,则需要在配置内容安全检测时必须配置反病毒和URL过滤功能。因为只有配置了这两个功能之后,IAE会根据沙箱的检测结果更新缓存中的AV特征库、文件信誉库和恶意URL列表。含有同样恶意特征的流量到达防火墙后,由于命中了AV特征库或恶意UJRL列表,可以根据反病毒配置文件或URL过滤配置文件中的动作来对该流量进行告警或者阻断。

根据以下问题总结当天内容

  1. 什么是APT?
  2. APT 的攻击过程?
  3. 详细说明APT的防御技术
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

安全防御——APT 的相关文章

  • 信号浪涌保护器的原理和行业应用方案

    信号浪涌保护器 Surge Protective Device 简称SPD 是一种用于限制信号线路中瞬态过电压和分泄浪涌电流的防雷装置 主要用于保护各类信号线路及设备的防雷安全 信号浪涌保护器的原理是利用气体放电管 压敏电阻 齐纳二极管等非
  • 5个步骤,教你瞬间明白线程和线程安全

    记得今年3月份刚来杭州面试的时候 有一家公司的技术总监问了我这样一个问题 你来说说有哪些线程安全的类 我心里一想 这我早都背好了 稀里哗啦说了一大堆 他又接着问 那你再来说说什么是线程安全 然后我就GG了 说真的 我们整天说线程安全 但是对
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 200道网络安全常见面试题合集(附答案解析+配套资料)

    有不少小伙伴面临跳槽或者找工作 本文总结了常见的安全岗位面试题 方便各位复习 祝各位事业顺利 财运亨通 在网络安全的道路上越走越远 所有的资料都整理成了PDF 面试题和答案将会持续更新 因为无论如何也不可能覆盖所有的面试题 php爆绝对路径
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 如何使用Imagewheel搭建一个简单的的私人图床无公网ip也能访问

    文章目录 1 前言 2 Imagewheel网站搭建 2 1 Imagewheel下载和安装 2 2 Imagewheel网页测试 2 3 cpolar的安装和注册 3 本地网页发布 3 1 Cpolar临时数据隧道
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • socket网络编程几大模型?看看CHAT是如何回复的?

    CHAT回复 网络编程中常见的有以下几种模型 1 阻塞I O模型 Blocking I O 传统的同步I O模型 一次只处理一个请求 2 非阻塞I O模型 Non blocking I O 应用程序轮询调用socket相关函数检查请求 不需
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全基础知识面试题库

    1 基于路由器的攻击手段 1 1 源IP地址欺骗式攻击 入侵者从外部传输一个伪装成来自内部主机的数据包 数据包的IP是 内网的合法IP 对策 丢弃所有来自路由器外端口 却使用内部源地址的数据包 1 2 源路由攻击 入侵者让数据包循着一个不可
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • 【安全】原型链污染 - Hackit2018

    目录 准备工作 解题 代码审计 Payload 准备工作 将这道题所需依赖模块都安装好后 运行一下 然后可以试着访问一下 报错是因为里面没内容而已 不影响 准备工作就做好了 解题 代码审计 const express require exp
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va
  • 如何从未签名的存储库安装 debian 软件包

    尝试从未签名的存储库将 Debian 软件包安装到 Debian 9 apt get allow unauthenticated update Get 1 http files freeswitch org repo deb freeswi

随机推荐

  • 2023年“网络安全”赛项浙江省金华市选拔赛 任务书

    2023年 网络安全 赛项浙江省金华市选拔赛 任务书 任务书 一 竞赛时间 共计3小时 二 竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段单兵模式系统渗透测试 任务一 Windows操作系统渗透测试 任务二 Linux操作
  • JavaScript基础Day05:对象

    JavaScript基础Day05 对象 文章目录 JavaScript基础Day05 对象 一 对象 1 创建对象 2 自定义构造函数创建对象 3 通过字面量创建对象 4 new关键字 5 this关键字 二 对象的使用 1 获取属性 两
  • [工业互联-5]:工业无线互联总线之IO-Link Wireless

    目录 第1章 IO Link Wireless概述 1 1 IO Link有线 1 2 IO Llink无线出现 1 3 IO Link Wireless概述 1 4 IO Link Wireless性能指标 第2章 IO Link Wir
  • qt android 开发篇之如何实现圆盘(hsv)颜色选择器

    在很多情况 我们开发应用的时候经常会用到颜色选择器 大一的时候我做一个涂鸦软件的时候遇到的一个问题 就是如何在qt上做一个圆盘的颜色选择器 这次做一个例子来让大家了解这种控件是怎么做的 首先我们要理解颜色中的hsv的概念 大家可以直接百度h
  • 对话框--QDialog(自定义对话框简单实例)

    dialog h头文件 ifndef DIALOG H define DIALOG H include
  • 【T+】畅捷通T+修改数据精度小数点,提示小数位数只能改大。

    问题描述 使用畅捷通T 软件过程中 修改数据精度过程中 由于误操作 误将数量小数位数改大 并且保存了 但是看软件的说明以及提示 软件提示 数量小数位只能改大 软件说明 建账后位数只能改长不能改短 解决方法 首先 表明自己的立场 如果小数位不
  • 什么是 C# ,什么是 .Net 框架(.Net Framework)及其开发环境(学习心得 1)

    超级小白友好 讲解C 基础 每集5分钟轻松学习 拒绝从入门到放弃 C 是 Net 框架的一部分 用于编写 Net 应用程序 文章目录 Net 框架 Net Framework C 的集成开发环境 Integrated Development
  • ESP32(MicroPython)四轮差速底盘遥控

    本项目主控改为ESP32 C3 沿用之前的L298N电机驱动 12 6v 18650电池组 LM7805降压模块的方案 电机改用1 19减速比的 使用130mm车轮 主要考虑越野用途 遥控方面 本项目使用HC 14模块 实测连接到电脑可以通
  • 大数据技术与实践学习笔记(1 of 3,from hitwh)

    大数据技术与实践 注意 由于文章图片是通过typora一键上传图片实现 该功能还存在bug 容易导致图片顺序混乱 文章开头提供了原版文章的 pdf 资源下载 推荐下载 pdf 后观看 文章目录 大数据技术与实践 1 1 大数据技术概述 一
  • CSDN文章复制没有图片只有文字

    有朋友反映 复制CSDN页面内容 然后粘贴 结果发现图片没拷过来 只有文字部分 是这样吗 做一个测试 确认这个问题存在 随便找了一个页面 53 岁的我都退休了 但好想跨行当一名程序员 结果收到了 3 份 Offer 相当的励志 人家53岁老
  • 搭建Docker+SRS服务器实现推流拉流的效果

    最初的一个想法 是针对当前的网络电视去的 很多网络电视买回家 还要充很多会员 甚至跌入连环坑 我想给妈妈买一台电视 想把我自己收集的电影电视剧做成一个影视库 通过搭建家庭影院服务器 然后在安卓终端上面点播 最初想得很简单 就是做一个文件服务
  • web中css怎么去除链接的,css中怎么为导航添加超链接

    css中怎么为导航添加超链接 发布时间 2021 07 09 16 43 47 来源 亿速云 阅读 55 作者 Leah 这篇文章将为大家详细讲解有关css中怎么为导航添加超链接 文章内容质量较高 因此小编分享给大家做个参考 希望大家阅读完
  • 自动驾驶通信中间件ecal源码分析—2. Broker vs Brokerless

    前面我们提到ecal是没有中间代理商的 brokerless 那么什么是Broker和Brokerless 1 Message Broker A message broker is software that enables applica
  • java.lang.ArrayIndexOutBoundException数组越界异常解决

    ArrayIndexOutBoundException是数组越界异常 非常常见的一个异常 从字面意思理解是数组下标访问错误 通常是在使用的时候访问了错误的数组下标 个人觉得这个问题的出现一般是搞混了数组长度和下标的问题 数组的长度 是指数组
  • C/C++语言ACM格式输入输出练习

    文章目录 1 输入字符串个数 一行字符串 空格隔开 2 输入多组字符串 空格隔开 3 数多组字符串 逗号隔开 1 输入字符串个数 一行字符串 空格隔开 题目描述 对输入的字符串进行排序后输出 打开以下链接可以查看正确的代码 https ac
  • 当在浏览器输入一个URL后会发生什么

    上网这件事对于现时代年轻人来说已经是家常便饭了 那么当输入一个URL 网址 之后会发生什么呢 这里面涉及到计算机图形学 操作系统 编译原理 计算机网络 通信原理 分布式系统 浏览器原理等多个不同的学科 领域 在这里由于我的能力和知识都有限
  • windows下编译、配置ceres库(保姆级教程)

    文章目录 前言 一 cmake安装 二 ceres 依赖库的下载 2 1 依赖库的下载 2 2 编译前准备工作 2 2 1 创建vs工程的输出文件夹 2 2 2 创建编译库的输出文件夹 2 3 编译Eigen库 2 3 1 编译Eigen3
  • hexo置顶文章及样式美化

    问题描述 文章置顶功能实现 top值越高越在前 由于官方并未给出置顶功能 所以要手动修改 sticky 显示图钉样式 top 置顶功能实现 原理 在Hexo生成首页HTML时 top值越高越在前 达到文章置顶功能 效果 置顶效果 修改 找到
  • 牛客周赛 Round 4---游游的因子计算

    输入 6 2 输出 6 1 2 3 4 6 12 解析 如果一个数 x 是 a 的因子 y是b的因子 那么x y一定是a b的因子 试除法分别获取a和b的因子 然后两层遍历的所有 a i b j 的所有情况即为答案 include
  • 安全防御——APT

    安全防御 APT APT介绍 APT攻击技术 APT攻击方式 APT攻击诱饵种类 APT特征 APT攻击过程 生命周期 第一阶段 扫描探测 第二阶段 工具投送 第三阶段 漏洞利用 第四阶段 木马植入 第五阶段 远程控制 第六阶段 横向渗透