系分 - 系统安全分析与设计

2023-11-14

在这里插入图片描述

个人总结,仅供参考,欢迎加好友一起讨论

系分 - 系统安全分析与设计

考点摘要

  • 对称与非对称加密(★★★)
  • 数学签名(★★★)
  • 信息摘要(★★★)
  • 安全协议(★★★)
  • 网络协议(★★)
  • 等级保护标准(★★)

对称加密

对称加密算法也称为私钥加密算法。是指加密密钥和解密密钥相同。
1 加密强度不高,但效率高,适合较大数据加密
2 密钥分发困难
DES 替换+移位、56位密钥、64位数据块、速度快、密钥易产生、共享密钥
三重DES:三次加密DES,112位密钥
RC-5 RSA数据安全公司的很多产品都使用了RC-5
IDEA 128位密钥、64位数据块、比DES的加密性好、对计算机功能要求相对低
AES 高级加密标准,又称Rijndael加密法,是美国政府采用的一种区块加密标准。

非对称加密

非对称加密算法也称为公钥加密算法,是指加密密钥和解密密钥完全不同,其中一个为公钥,另一个为私钥,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现数字签名与验证。
公钥加密,私钥解密
加密速度慢
RSA 2048位(或1024位)密钥、计算量极大、难破解,算法的密钥长度为512位
Elgamal 安全性依赖于计算有限域上离散对数这一难题
ECC 椭圆曲线算法

例题1

在这里插入图片描述

例题1解析与答案

​ 答案:A

​ 解析:题目描述“传输大量数据”,选“对称加密”

信息摘要

信息摘要:单向散列函数、固定长度的散列值。(信息摘要的算法不能用来加密解密)

常用的消息摘要算法有MD5SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5.

数字签名

目前主要是使用基于非对称加密算法的数字签名,包括普通数字签名和特殊数字签名

数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,,数字签名为了证明自己发的,用私钥加密,公钥解密

  1. 接收者能够核实发送者对数据的签名,这个过程称为鉴别
  2. 发送者事后不能抵赖对数据的签名,这称为不可否认(不能抵赖)
  3. 接收者不能伪造对数据的签名,这称为数据的完整性
  4. 生成摘要的目的是防止被篡改(无法篡改)
  5. 对摘要进行加密的目的是为了防止抵赖

例题2

在这里插入图片描述

例题2解析与答案

​ 答案:C B

​ 解析:略

数字证书

数字证书又称为数字标识,是由认证中心(Certificate Authority, CA)签发的对用户的公钥的认证。数字证书的内容应包括CA的信息、用户信息、用户公钥、CA签发时间和有效期等。目前,国际上对证书的格式和认证方法遵从X.509体系标准。

Https有效地解决了钓鱼网站的问题。银行使用的USBKey就是数字证书,USBKey里面还包括了你的私钥信息

数字证书内容:

  • 证书的版本信息
  • 证书的序列号,每个证书都有一个唯一的证书序列号
  • 证书所使用的签名算法
  • 证书的发行机构名称,命名规则一般采用X.500格式
  • 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049
  • 证书所有人的名称,命名规则一般采用X.500格式
  • 证书所有人的公开密钥
  • 证书发行者对证书的签名

数字信封

用接收者的公钥去加密一个对称密钥,并发送给对方去,同时原文使用公钥加密 公钥是数字,这个数字是否被黑客改过都不知道。通过数字证书把公钥保护起来。

数字信封就是发送方将原文用对称密钥进行加密,将对称密钥用非对称方式加密后传给接收方的过程。

接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得到原文。

PKI公钥体系

在这里插入图片描述

场景描述:

  • 客户访问银行服务器,首先先从银行服务器下载CA中心给银行服务器的证书
  • 下载证书后,提取证书的公钥,前提需要验证数字证书是否可信
  • 在客户机会生成随机密钥(对称密钥),用提取的公钥进行加密,再传递给银行服务器
  • 银行服务器接收到随机密钥,之后所有的操作都通过随机密钥加密传输,提升安全性

在这里插入图片描述

基本结构:

  • CA下有RA进行注册审批
  • RA下会有受理点进行业务受理

网络安全 - 安全协议

在这里插入图片描述

  • 物理层的隔离:防止无线信号传播出去。
  • 物理层的屏蔽:使用专用的网络,比如军用网络,公安专网。
  • PPTP和L2TP:在通用的互联网基础之上开出两条安全的通道。
  • IPSec是针对IP包加密的协议(互联网安全协议)。它将原有的IP包加上密之后再传,进一步提高了IP数据包的安全性。针对IPv4和IPv6
  • PGP是一套用于信息加密、验证的应用程序,基于RSA公钥加密体系的邮件加密软件。PGP既可以用于邮件,也可以用于文件加密基于RSA的邮件加密,还可用于文件存储加密。
  • SSL安全套接字协议,用户使用持有证书的因特网浏览器访问服务器,主要任务是进行数据加密,并对通信会话过程进行安全保护,用于在因特网上传输机密文件也可以用与安全电子邮件。工作在传输层至应用层。传统的Http协议和SSL的结合,就有了Https,它保证了安全性,一般用在银行网络中。
  • SET,安全电子交易协议,多用于电子商务,身份认证。
  • TLS,传输层安全协议。

例题3

在这里插入图片描述

例题3解析与答案

​ 答案:D

​ 解析:略

例题4

在这里插入图片描述

例题4解析与答案

​ 答案:C

​ 解析:SSL如果使用Web登录邮箱,需要SSL和HTTPS进行安全保护

​ MIME是电子邮箱的信息格式

例题5

在这里插入图片描述

例题5解析与答案

​ 答案:D

​ 解析:略

网络安全 - 网络威胁与攻击

被动攻击:收集信息为主,破坏保密性。
攻击类型 攻击名称 描述
被动攻击 窃听/网络监听 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息
业务流分析 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。
非法登录 有些资料将这种方式归为被动攻击方式。
主动攻击:中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。
攻击类型 攻击名称 描述
主动攻击 假冒身份 通过欺骗通信系统或用户达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的,黑客大多是采用假冒进行攻击。
抵赖 这是一种来自用户的攻击,比如否认自己曾经发布过的某条消息,伪造一份对方来信等。
旁路控制
旁路攻击
攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
重放攻击 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。加时间戳能识别并应对重放攻击。
DOS攻击 拒绝服务攻击,它是对信息或其他资源的合法访问被无条件地阻止。
DDOS攻击 分布式拒绝服务攻击,它在DOS攻击基础之上利用控制成百上千台计算机,组成一个DDOS攻击群,同一时刻对目标发起攻击。

例题6

在这里插入图片描述

例题6解析与答案

​ 答案:A

​ 解析:略

例题7

在这里插入图片描述

例题7解析与答案

​ 答案:D

​ 解析:略

防火墙 - 功能

  • 访问控制功能。

    这是防火墙最基本也是最重要的功能,通过禁止或允许特定用户访问特定的资源,保护内部网络的资源和数据。需要禁止非授权的访问,防火墙需要识别哪个用户可以访问何种资源,包括服务控制、方向控制、用户控制和行为控制等功能。

  • 内容控制功能。

    根据数据内容进行控制,例如,防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息,也可以限制外部访问,使它们只能访问本地Web服务器中一部分信息。

  • 全面的日志功能。

    防火墙需要完整地记录网络访问情况,包括内、外网进出的访问,以检查网络访问情况。一旦网络发生了入侵或者遭到了破坏,就可以对日志进行审计和查询。

  • 集中管理功能。

    在一个安全体系中,防火墙可能不止一台,因此,防火墙应该是易于集中管理的。

  • 自身的安全和可用性。

    防火墙要保证自身的安全,不被非法侵入,保证正常的工作。如果防火墙被侵入,安全策略被修改,这样,内部网络就变得不安全。同时,防火墙也要保证可用性,否则网络就会中断,网络连接就会失去意义。

  • 流量控制。

    针对不同的用户限制不同的流量,可以合理使用带宽资源。

  • 网络地址转换(Network Address Translation, NAT)。

    NAT是通过修改数据包的源地址(端口)或者目的地址(端口)来达到节省IP地址资源,隐藏内部IP地址功能的一种技术。

  • VPN(Virtual Private Network,虚拟专用网)。

    只利用数据封装和加密技术,使本来只能在私有网络上传送的数据能够通过公共网络进行传输,使系统费用大大降低。

防火墙是一种静态安全技术。网络层防火墙效率高但工作的层次较低;应用层正好相反,应用层防火墙效率低但工作层次高。防火墙工作层次:工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作者效率越低,则安全性越高。

防火墙 - 分类

电路级网关型防火墙、应用网关型防火墙、代理服务型防火墙、状态检测型防火墙和自适应代理型防火墙

防火墙 - 实现模式

双宿/多宿主机模式,屏蔽主机模式,屏蔽子网模式

入侵检测技术与入侵防护技术

入侵检测系统(Intrusion-detection system, IDS)一般有两种分类方法:

  1. 基于数据源的分类。IDS首先需要解决的问题是数据源,或者说是审计事件发生器。IDS根据其检测数据来源可分为两类,分别是基于主机的IDS和基于网络的IDS。基于主机的IDS必须具备一定的审计功能,并记录相应的安全性日志;基于网络的IDS可以放在防火墙或者网关的后面,以网络嗅探器的形式捕获所有的对内和对外的数据包。
  2. 基于检测方法的分类。从检测方法上可以将IDS分为异常检测和误用检测两种类型。异常检测也称为基于行为的检测,首先建立用户的正常使用模式(即知识库),标识出不符合正常模式的行为活动;误用检测也称为基于特征的检测,建立已知攻击的知识库,判别当前行为活动是否符合已知的攻击模式。

防火墙与入侵检测的区别:

  • 入侵检测可以良好的解决对内发起的攻击,可弥补防火墙的不足。
  • 入侵检测更加侧重于监控,同时监控内外部网络。
  • 防火墙是被动的策略,而入侵检测采用的是以攻为守的策略,它所提供的数据不仅可用来发现合法用户是否滥用职权,还可以追究入侵者法律责任。提供有效证据。

入侵检测技术4个模块(系统个构成):

  • 事件产生器
  • 事件分析器
  • 事件数据库
  • 响应单元

入侵检测技术分析方法:

  • 模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。

  • 统计分析:首先给系统对象建立正常使用时的特征文件,这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。

  • 数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。

系统安全体系结构

物理环境的安全性 包括通信线路、物理设备和机房的安全
操作系统的安全性 主要表现在3个方面,一是由操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁
网络的安全性 主要体现在计算机网络方面,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等
应用的安全性 由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁
管理的安全性 包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等

例题8

在这里插入图片描述

例题8解析与答案

​ 答案:D

​ 解析:略

例题9

在这里插入图片描述

例题9解析与答案

​ 答案:C D

​ 解析:略

信息安全保障层次

在这里插入图片描述

在这里插入图片描述

身份认证 用户名+口令,数字证书,生物特征识别。
访问控制 自主访问控制,强制访问控制,基于角色的访问控制,基于任务的访问控制,基于对象的访问控制。
系统 PKI/CA,Kerberos。
Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。

例题10

在这里插入图片描述

例题10解析与答案

​ 答案:C B

​ 解析:利用公钥加密算法实现的数字签名方案

​ 发送方A要发送给接收方B的报文P,经过A的私钥签名和B的公钥加密后形成报文EB(DA§)发送给B

​ B利用自己的私钥DB和A的公钥EA对消息EB(DA§) 进行解密和认证后得到报文P

​ 并且保存经过A签名的消息DA§作为防止A抵赖的证据

保护安全等级

在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

系分 - 系统安全分析与设计 的相关文章

  • 2016年10月—信息安全工程师—上午综合知识(26-30)

    信安16年10月 试题26 26 已知DES算法的S盒如下 如果该S盒的输入110011 则其二进制输出为 A 0110 B 1001 C 0100 D 0101 尚大参考答案 C 解析 本题考查考生对DES算法中S 盒的运用 DES算法是
  • 软考-嵌入式系统设计师-笔记:嵌入式系统的项目开发与维护

    文章目录 系统开发过程及其项目管理 过程模型 过程评估 软件能力成熟度模型 CMM 能力成熟度模型集成 CMMI 工具与环境 ISO ICE 25010系统和软件质量模型 系统分析知识 系统设计知识 系统设计概述 结构化设计 面向对象设计
  • 高级信息系统项目管理(高项)论文——质量管理

    1 如果您想了解如何高分通过高级信息系统项目管理师 高项 你可以点击一下链接 高级信息系统项目管理师 高项 高分通过经验分享 高项经验 2 如果您想了解更多的高级信息系统项目管理 高项 软考 原创论文 您可以点击以下链接 高级信息系统项目管
  • 软件开发的4种模型和4种方法

    软件开发模型 1 瀑布模型 适合需求明确的软件开发 2 演化模型 获取一组基本需求 快速给出版本 成为原型 用于对软件需求缺乏准认知的情况 不需要明确的需求 3 螺旋模型 结合瀑布模型和演化模型 综合两者优点 并增加风险分析 螺旋模型包括四
  • 由“2013软考之不完美结果”来剖析自己的学习方式误区

    2013年5 25日的软考 昨天晚上可以查成绩了 当时同学走到我面前让查成绩时 心开始跳了 手开始抖了 那一刻的紧张 那一刻的激动 既担心又想知道结果 别急别急 成绩看到了 不高 上午50 下午45 也就是说按百分制算的话 下午只考了60分
  • 软件工程 数据流图(DFD)变换型与事务型的分析

    在系统分析阶段 我们采用结构化分析方法得到了由数据流图 数据字典和加工说明等组成的系统的逻辑模型 现在 可根据一些规则从数据流图导出系统初始的模块结构图 管理信息系统的数据流图通常也可分为两种典型的结构 即变换型结构和事务型结构 变换型结构
  • 系统分析师案例题【数据库篇】

    目录 1 规范化与反规范化 1 1 数据库设计过程 1 2 范式 1 3 反规范化 2 数据库索引 3 数据库视图 4 分区分表分库 5 分布式数据库系统 6 NoSQL 7 联邦数据库系统 8 数据库的性能优化 9 大数据 1 规范化与反
  • 软考-架构篇-软件架构风格

    概述 软件架构风格分类 数据流风格 批处理序列 管道 过滤器 对比 调用 返回风格 主程序 子程序 面向对象风格 层次结构风格 独立构件风格 虚拟机风格 仓库风格 概述 软件架构设计的一个核心问题是 能否使用重复的软件架构模式 即能否达到架
  • 编译语言的编译和脚本语言的解释

    编译语言的编译和脚本语言的解释 编译语言和脚本语言 这个博主看了几篇帖子 觉得Jonny工作室的这篇文章解释的最简单明了 联想之间之前写的程序 大胆给一点自己的看法 如有不对还望指正 编译语言 脚本语言 c c python 题目出现编译语
  • (二)程序语言设计基础

    目录 1 程序设计语言概述 1 1 基本概念 1 1 1 低级语言和高级语言 1 1 2 编译程序和解释程序 1 1 3 程序设计语言的定义 1 1 4 程序设计语言的分类 1 2 程序设计语言的基本成分 1 2 1 数据成分 1 2 2
  • 软件设计师考试内容复习(二)

    一 层次化存储结构 二 Cache Cache的功能 提高CPU数据输入输出的速率 突破CPU与存储系统间数据传输带宽限制 在计算机存储系统体系中 Cache是访问速度最快的层次 使用Cache改善系统性能的依据是程序的局部性原理 如果以
  • 软考考点之数据库关系运算符含义的理解

    如 2018上半年 第70题 给定关系 R A B C D E 与S B C F G 那么与表达式 2 4 6 7 2 lt 7 R S 等价的SQL语句 如下 SELECT 69 FROM R S WHERE 70 69 A R B D
  • [架构之路-191]-《软考-系统分析师》-8-软件工程 - 解答什么是面向功能的结构化程序设计:算法+数据结构 = 程序

    目录 1 什么是结构化程序设计 2 结构化程序设计的局限性 3 程序设计的三种基本结构 1 顺序结构 2 选择结构 3 循环结构 1 什么是结构化程序设计 功能 Function 函数 算法 数据流Data Flow 数据结构Data St
  • 软件设计师-UML基础教程

    场景 针对UML1 5各种模型图的构成和功能进行说明 UML概述 UML简介 UML Unified Modeling Language 为面向对象软件设计提供统一的 标准的 可视化的建模语言 适用于描述以用例为驱动 以体系结构为中心的软件
  • 软考考试多少分算通过?

    软考证书取得需要达到总分45分 每门科目满分为75分 因此 不要小看45分 在考试中获得这个分数并不容易 此外 软考要求一次性通过 如果没有通过 成绩将不被保留 因此 必须在一次考试中成功通过所有科目 否则就需要重新参加考试 如果考生只通过
  • 【软考】【系统架构设计师】决策论知识点

    1 概念 决策 一词来源于英语Decision Analysis 直译为 做出决定 所谓决策 就是为了实现预定的目标在若干可供选择的方案中 选出一个最佳行动方案的过程 它是一门帮助人们科学地决策的理论 也是管理者识别并解决问题及利用机会的过
  • 【新版】系统架构设计师 - 案例分析 - 信息安全

    个人总结 仅供参考 欢迎加好友一起讨论 文章目录 架构 案例分析 信息安全 安全架构 安全模型 分类 BLP模型 Biba模型 Chinese Wall模型 信息安全整体架构设计 WPDRRC模型 各模型安全防范功能 网络安全体系架构设计
  • 2021-08-06软考网工的一个简单的综合实验

    拓扑 PC1和PC2都设置成dhcp获取ip PC1属于10网段 标记为教学区 PC2属于20网段 标记为宿舍区 LSW1作为接入交换机 LSW2作为核心交换机 AR1作为外网入口 AR2表示电信运营商的路由器 AR3表示联通运营商的路由器
  • 软考-操作系统

    考点梳理 进程管理 考点1 进程的状态 考法分析 本考点主要考查形式主要是根据图示判断相关状态位置或状态变迁条件 要点分析 操作系统三态模型如下图所示 操作系统五态模型 备考点拨 掌握操作系统三态模型 五态模型的状态位置及其状态变迁条件 考
  • [架构之路-185]-《软考-系统分析师》-3-操作系统基本原理 - 文件索引表

    目录 一 文件的索引块 二 索引分配表 三 索引表的链接方案 四 多层索引 五 混合索引分配 一 文件的索引块 存放在目录中的文件 并非是文件的真实内容 目录中记录了文件的索引块是几号磁盘块 文件对应的索引表是存放在指定的磁盘块中的 二 索

随机推荐

  • 自己写ArrayList后的心得

    源码分析 ArrayList应该是Java工具类中最简单的一个 它的内部实现是一个数组 在首次加入元素时 ArrayList会创建一个默认大小的数组 之后的添加 删除 查询操作都是对该数组进行操作 而我自己写的ArrayList则是和Lin
  • 记录错误:FileNotFoundError: [WinError 3] 系统找不到指定的路径。: ‘E:\\CV_Paper_fuxian\\lesson\\B_VGG\\..\\Data\\tra

    撸代码发现错误 FileNotFoundError WinError 3 系统找不到指定的路径 E CV Paper fuxian lesson B VGG Data train 经过检查发现 是系统内文件夹名称设置错误 如果出现这样的错误
  • new与malloc

    1 属性 new delete是c 运算符 关键字 需要编译器支持 malloc free是库函数 需要头文件支持 2 参数 使用new操作符申请内存分配时无需指定内存块的大小 编译器会根据类型信息自行计算 而malloc需要显示的指出所需
  • java/php/net/python家庭财务管理系统设计

    本系统带文档lw万字以上 答辩PPT 查重 如果这个题目不合适 可以去我上传的资源里面找题目 找不到的话 评论留下题目 或者站内私信我 有时间看到机会给您发 管理员用例图 系统中的核心家庭是系统管理员 管理员登录后 通过管理员菜单来管理后台
  • 03. HTTP协议

    目录 HTTP协议 基本概念 请求 响应 请求头中最常见的 些重要内容 爬虫需要 响应头中 些重要的内容 请求方式 总结 HTTP协议 基本概念 协议 就是两个计算机之间为了能够流畅的进行沟通而设置的 个君子协定 常见的协议有TCP IP
  • firefly的使用

    https github com 9miao Firefly gitpython setup py install firefly admin py createproject myproject 就可以创建一个新的工程了 转载于 http
  • mac os 安装metasploit v5.0.23(msf)

    安装metasploit git clone https github com rapid7 metasploit framework git cd metasploit framework msfconsole 执行上面的命令时 报如下错
  • 台式机常见问题汇总

    1 第一步 必须安装硬盘 硬盘安装在中间 否则安装电源后 硬盘不好安装了 2 第二步 检查台式机的数据线 应该是给足的 3 开机启动后 电脑吱吱响 后来找到原因 硬盘四个固定角没有固定好 所以转起来震动噪音 4 硬盘安装时 用的螺丝是接触面
  • 太空狼人杀(Among US)只能QuickChat 更改年龄限制达到可以Free To chat方法

    Among us 不能自由聊天的解决方法 对于年龄数据被上传到服务器的账号 可能不适用 1 进入 C Users 你的账户名 AppData LocalLow InnerSloth Among Us playerPrefs 如果看不到App
  • centos 安装alien

    出处 http linux4you in install netapp oncommand system manger on centos 1 在root权限下执行命令 sudo su 2 安装alien需要的依赖包 yum y insta
  • springmvc源码学习(二十七)异步任务超时异常的执行流程

    目录 前言 一 示例 二 源码分析 总结 前言 本文分析异步任务出现超时及异常的情况时的处理流程 一 示例 设置超时时间为2s 但任务需要执行10s ApiOperation value test notes test GetMapping
  • zsh + oh-my-zsh 主题预览

    The Themes robbyrussell the default that Robby uses The rest of the themes in alphabetical order af magic afowler agnost
  • 区块链技术之哈希指针

    hello 大家好 我们第三期的区块链技术分享来啦 那么话不多说 我们开始吧 提起区块链 大家可能都会提到 不可篡改 但是为什么区块链不可篡改呢 先给出答案 这与区块链的数据结构哈希指针和默克尔树有关 那么我们今天先分享哈希指针相关的内容
  • cron linux_如何在Linux中使用cron

    cron linux 本文最初发布于2017年11月 现已更新以包含其他信息 成为系统管理员的挑战 其中有很多优点 之一是当您想睡觉时正在运行任务 例如 某些任务 包括定期重复执行的任务 需要在没有人使用计算机资源的情况下通宵运行或在周末运
  • 211和985区别:

    985工程 是在 211工程 的基础上 根据我国国防 民用 东 中 西部协调发展的原则而筛选出来的
  • 获取网页的html文本(用selenium+chrome headless进行js异步加载内容),返回BeautifulSoup的soup对象

    import requests from bs4 import BeautifulSoup from selenium import webdriver def gethtml url js False if js False return
  • 1.代码片断收集-数据拷贝效率问题

    上面是我创建的群聊 欢迎新朋友的加入 1 基本信息 mycode 收录一些简单的代码片段 Gitee com 克隆链接 mycode 收录一些简单的代码片段 目的 记录和收集一些常用的代码片段 同时也欢迎网友提交push申请 共同完善 开发
  • 05C++11多线程编程之使用正确的共享代码案例引入互斥量mutex的概念、用法

    05C 11多线程编程之使用正确的共享代码案例引入互斥量mutex的概念 用法 1 共享代码案例概念分析 1 网络游戏服务器 两个自己创建的线程 一个线程收集玩家命令 一个数字代表玩家发来的命令 并把命令写到一个队列中 另外一个线程从队列中
  • 基于pytorch的无需分割字符的车牌识别

    传统车牌识别 传统的车牌识别需要先检测出车牌 检测出车牌后通过 像素映射 或者 联通区查找 的方法分割出单个的文字 然后单独识别每个文字 传统的车牌识别不仅繁琐 而且切割文字的效果也很难令人满意 因此 能不能绕开字符分割的问题 直接识别车牌
  • 系分 - 系统安全分析与设计

    个人总结 仅供参考 欢迎加好友一起讨论 文章目录 系分 系统安全分析与设计 考点摘要 对称加密 非对称加密 信息摘要 数字签名 数字证书 数字信封 PKI公钥体系 网络安全 安全协议 网络安全 网络威胁与攻击 防火墙 功能 防火墙 分类 防