企业级安全架构

2023-11-15

安全架构是指企业综合业务需求和对未来变化因素的考虑,针对各种安全威胁,设计的一个布局合理,提高安全系数、降低风险、节约成本的系统。

企业安全架构(Enterprise Security Architechture,ESA)在企业的层面定义了需要支持业务运行的IT安全能力和需要提供的功能,帮助企业在IT安全能力方面做出正确战略决策和运作决定,最终为辨别、选择、获取、设计、实施、部署及运营安全管控系统的决策提供依据.

企业安全架构着眼于在整个企业组织架构中贯彻信息安全基础架构,而非针对单独特定应用系统的具体功能性和非功能性组件,着眼于一套能平衡企业组织架构中多种应用、系统或业务流程的安全服务的战略设计。

企业安全架构的特点:

1、企业安全架构是一个长远的控制观点,而不是一个战术观点。

目前企业的信息安全建设面临着这样的问题∶大量的供应商所提供的各种各样的技术可以实现各种复杂的安全控制措施,而各种异构的解决方案的重复建设和低效率将成为安全架构需要着手解决的首要问题。

企业安全架构的总体趋势是为特定的执行情况而部署这些机制来作为战术上的解决方案,而为了提供一个统一的观点和基于成本的考虑,优秀的企业安全架构的设计是具有战略意义的。这意味着企业安全架构经规划蓝图、设计规范、拓扑图和配置等具有更长的生命周期。如果过于具体,反而将制约当前的情况;反之,如果过于空泛或一般,则无法提供决策和指导。在企业整体的技术环境下企业安全架构将为相关鉴别、选择、采集、设计、实施、部署和运维提供决策依据。

2、企业安全架构的目标是共同的。

一个企业的安全架构是应该支持多组织、多部门和多业务单元.描述安全控制及措施的长期技术趋势。它允许多种具体实现取决于现实的时刻,应小心辟免安全体每户成为特定实施的蓝图。企业的安全架构应该为整个组织机构提供一个全面风险管理的指导。

3、企业安全架构提供了一个统一的公共安全机制的远景。

通过提供公共服务的模型,企业的安全架构着眼于从整体的角度来检查安全控制措施,识别出已有安全控制措施下的潜在风险,提供一个长远的改进计划。同时,这也是一个安全管理最佳实践蜘的基本组成。

4、企业安全架构提供了一个灵活的方式来处理当前和未来的威胁。

企业安全架构的所有基础组件的开发和部署只需要做一次,在基础结构已经确定的前提下,其他架构组件就更容易处理。如果基础架构引入新的举措,是不个引|入新的弱点的.如果外部新的弱点被引入,则安全架构就需要通过风险评估重新评估。

总之,企业的安全架构需要符合下述的论述。一个有效的安全规划是承认随着时间的推移,所有的信息资产的价值和风险是不相等或恒定不变的;一个有效的安全规划是承认随着时间的推移,所有的信息资产的价值和风险是不相等或恒定不变的;一个有效的安全方案运用最适合的技术来保护最关键的资产,并结合执行和质量保障计划把风,险减少到可接受的水平。

高品质的安全规划,包括经常性的管理审查和技术评估以确保安全控制措施的有效性并提供相关的反馈,使技术和方法适应资产的价值和风险随着时间的变化。

企业安全架构:

为什么需要企业安全框架?

没有安全的架构 == 噩梦的开始

一方面,实现业务与技术之间的“沟通”,让相关的业务与安全方面的技术对应起来。另一方面,实现模块化管理,让负责某一模块的人员有相关的话题可以谈,同时对于应急响应也可以及时的排查等。

安全架构结合业务需求和对未来变化因素的考量,针对各种安全威胁,设计一个布局合理,提高安全系数,降低风险,节约成本的系统。

 

 

 

 

 

 

 

 我们能做什么?

·访问控制

·用户及权限管理

·密码策略

·补丁升级

·模块安全优化

·实时监控

·提高代码安全性

·测试

·程序与数据分离,前台与后台分离

 

 

 

 

 

 

 企业安全架构模型:

随着安全的快速发展,为应对和解决各种安全问题,各权威机构以及相关专家提出了很多安全架构,它们对安全发展都具有重大意义。但是,如果一定从中选出几个对当今安全发展影响最大的安全架构,一定是Gartner提出的Adaptive Security Architecture模型(CARTA属于自适应架构3.0)、Forrester提出的ZeroTrust模型及MITRE的ATT&CK框架。

Zero Trust和Adaptive Security Architecture是前几年一直火热的理论模型,ATT&CK则是最近一年国内信息安全圈最火热的一个新名词了。相信安全从业人员对于这几个概念或多或少都有了一定的了解。

先说下自适应安全3.0阶段的CARTA模型(持续自适应风险与信任评估),这是自适应安全架构演进后形成的一个概念。CARTA所强调的对风险和信任的评估分析,与传统安全方案采用allow或deny的简单处置方式完全不同,CARTA是通过持续监控和审计来判断安全状况的,强调没有绝对的安全和100%的信任,寻求一种0和1之间的风险与信任的平衡。

这三个理论框架之间有什么关系呢? 要实现CARTA,第一步就是零信任,首先需要评估安全状况,包括验证用户、验证设备、限制访问和权限,最后是自适应的调整策略。然后,在整个安全过程中,安全状况会随时发生变化,其中最主要就是需要面临各种攻击,因此需要进行持续检测,这个时候ATT&CK框架就是一个很好的安全检测和响应模型。

零信任是实现CARTA第一步

为了更好地理解数字时代的信任,需要先了解“Trust”这个词本身的含义。所谓信任,是两个实体之间建立的一个彼此连接关系,这个关系要求彼此能够按照预期的方式做事。在这个过程中,需要监视在彼此交互期间双方是否在约定的预期范围内活动。如果发生风险性的偏差,就需要纠正此类偏差甚至是中断彼此的信任关系。在这里需要强调的是,信任并不是绝对的,而是一个相对的概念,并且是一个动态变化的关系。

在了解了Trust的概念之后,就比较容易了解网络安全概念中所谓的Zero Trust(零信任)了。零信任网络是指,所有初始安全状态的不同实体之间,不管是企业内部还是外部,都没有可信任的连接。只有对实体、系统和上下文的身份进行评估之后,才能动态扩展对网络功能的最低权限访问。

零信任网络默认使用Deny作为起点。在授予网络访问权限之前,要对实体和设备的身份和信任进行评估。当然,Gartner提出的CARTA模型,已经扩展到了网络之外,包括IT堆栈、风险合规治理流程等方面。在交互过程中不断监视和评估风险和信任级别,如果发现信任下降或风险增加到了阈值,需要进行响应,则应该相应地调整访问策略。

CARTA战略流程

此外,CARTA在战略方法中强调,在交互期间持续监视和评估实体及其行为。在自适应安全架构中,CARTA战略总共包括七个步骤,零信任可以作为其第一步,如下图所示。

 

CARTA战略的七个步骤

在CARTA的自适应攻击防护架构中,采用的正是零信任策略,如下图右上角红框内容所示。采用零信任架构是防护的第一步,可以很好地应对内部攻击。在建立一定程度的信任连接之前,会对系统进行加固和隔离,所有微隔离的Projects之间都是采用零信任网络连接。而CARTA进一步扩展了零信任的概念,并将攻击防护视为一个持续的风险和信任评估过程,如下图深蓝色部分所示。在图形的中心,CARTA还扩展了网络之外的功能。例如,CARTA在系统上运行时监视可执行代码,以发现恶意行为和风险的迹象,即使它通过了初始风险和信任评估。这就是被称为终端检测和响应的EDR技术。

采用零信任实现自适应攻击防护

同样,在CARTA自适应的访问防护架构中,初始安全状态都是默认deny状态,如下图右上角的红框所示。在对用户的凭据、设备和上下文进行评估之前,用户没有任何访问权限。因此,在建立足够的信任级别之前,不应该授予访问权限。CARTA进一步扩展了零信任的概念,并将访问保护视为一个持续的风险和信任评估问题,如下图的深绿色部分所示。在图形的中心,CARTA还扩展了网络访问之外的功能。例如,CARTA战略方法监视用户的风险行为,即使他们已经通过了初始风险和信任评估,并被授予了对应用程序的访问权。这就是被称为用户和实体行为分析的UEBA。

采用零信任实现自适应访问防护

ATT&CK是CARTA持续风险评估的保证

CARTA和ATT&CK一样,都非常关注检测和响应部分的实现。而ATT&CK作为入侵分析“钻石”级别的模型,能够增强企业的检测和响应能力。那么,如何根据ATT&CK框架来检查目前安全产品的整体覆盖度,进行全面的差距分析,以及如何将ATT&CK所涵盖的技术点融入到产品中去,这些都是值得大家思考的问题,这也是自适应安全架构最核心的检测和响应部分内容。(建议读者先阅读一下笔者先前的文章《一文看懂ATT&CK框架以及使用场景实例》和《细述MITRE ATT&CK框架的实施和使用方式》,对ATT&CK框架的概念、使用场景、以及实施和使用方式先有一个初步的了解,这更有利于理解文本的内容涵义。)

ATT&CK框架核心就是以矩阵形式展现的TTPs,即Tactics,Techniques and Procedures(战术、技术及步骤),是指攻击者从踩点到获取数据以及这一过程中的每一步是“如何”完成任务的。因此,TTPs也是痛苦金字塔中对防御最有价值的一类IoC。当然这也意味着收集TTPs,并将其应用到网络防御中的难度系数是最高的。而ATT&CK则是有效分析攻击者行为(即TTPs)的威胁分析框架。

                                              Bianco提出的痛苦金字塔

ATT&CK使用攻击者的视角,比从纯粹的防御角度更容易理解上下文中的行动和潜在对策。对于检测,虽然很多防御模型会向防御者显示警报,但不提供引起警报事件的任何上下文,例如从防御者的视角自上而下地介绍安全目标的CIA模型、侧重于漏洞评级CVSS、主要考虑风险计算的DREAD模型等。这些模型只能形成一个浅层次的参考框架,并没有提供导致这些警报的原因以及与系统或网络上可能发生的其它事件的关系。

而ATT&CK框架提供了对抗行动和信息之间的关系和依存关系,防御者就可以追踪攻击者采取每项行动的动机,并了解这些行动和依存关系。拥有了这些信息之后,安全人员的工作从寻找发生了什么事情,转变为按照ATT&CK框架,将防御策略与攻击者的手册对比,预测会发生什么事情。这正是CARTA所倡导的“预防有助于布置检测和响应措施,检测和响应也有助于预测”。

使用ATT&CK框架来提升检测能力的首要步骤就是对数据源进行盘点。ATT&CK框架已定义了大约50种不同类型的数据源。对于每个数据源,企业需要对数据质量、数量内容等方面进行管理。可以使用MITRE ATT&CK导航工具,将数据源映射到ATT&CK技术,进行可视化展示。

其次,对于企业机构来说,知道威胁主体使用了哪些ATT&CK技术,这一点也至关重要。组织机构可以根据MITRE ATT&CK知识库中存在的威胁组织和恶意软件创建热力图。将威胁组织使用的技术与企业的检测或可见性水平进行比较,确定哪些方面可能存在差距,需要改进,从而增强检测和事件响应能力。基于ATT&CK中所有威胁组织数据的热力图,热力图中的颜色越深,则表示攻击组织使用该技术的频率就越高。

基于威胁组织的热力图

例如,某些ATT&CK技术与自身组织机构相关。那么,组织机构就可以将其与当前的检测状态进行直观比较,确定在ATT&CK技术方面可能存在的差距或改进之处。

将威胁主体攻击技术与企业的检测结果进行比较

最后,基于上述分析,以ATT&CK框架为基础实现检测方案的可视化,然后对检测方案进行评分(如下图所示),管理检测和响应方案。

Zero Trust和ATT&CK架构都是从攻击者的视角出发看问题,颠覆了传统上的纯粹防御安全观念,与CARTA倡导的安全人员应该通过理解上下文和持续风险评估来灵活调整安全策略的理念有诸多异曲同工之处。

鉴于在安全领域,防御者始终处于一个敌暗我明的天生劣势,因此,安全人员应该采用零信任的态度,并主动提高安全检测能力,才是根本之策。CARTA蓝图可以帮助大家实现这一目标,而Zero Trust和ATT&CK框架则是成功落实该理念的关键保障。

 

P2DR模型

 

 (1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。

(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。

(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就会发挥作用,与防护系统形成互补。

(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。

IPDRR模型

识别(Identify)识别网络资产及风险,是指对系统、资产、数据和网络所面临的安全风险的认识及确认;

保护(Protect)保护网络,是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。

保护(Protect)保护网络,是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。

响应(Respond):响应和处理事件,指对已经发现的网络安全事件采取合适的行动。具体程序依据事件的影响程度来进行抉择,主要包括:事件调查、评估损害、收集证据、报告事件和恢复系统;

恢复(Recover):恢复系统和修复漏洞。将系统恢复至正常状态,同时找到事件的根本原因,并进行预防和修复

IATF框架模型

信息保障技术框架(Information Assurance Technical Framework,IATF)是由美国国家安全局(NSA)制定并发布的,其前身是网络安全框架(Network Security Framework,NSF)。自1998年起,NSA就开始着眼于美国信息化现状和信息保障的需求,建立了NSF。1999年,NSA将NSF更名为IATF,并发布IATF 2.0。直到现在,随着美国信息技术的进步和对信息安全认识的逐步加深,IATF仍在不断完善和修订。

IATF是一系列保证信息和信息设施安全的指南,为建设信息保障系统及其软硬件组件定义了一个过程,依据所谓的纵深防御策略,提供一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。

IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:局域计算环境(Local Computing Environment)、区域边界(Enclave Boundaries)、网络和基础设施(Networks & Infrastructures)、支撑性基础设施(Supporting Infrastructures),如图3所示。在每个焦点域内,IATF都描述了其特有的安全需求和相应的可控选择的技术措施。IATF提出这四个焦点域的目的是让人们理解网络安全的不同方面,以全面分析信息系统的安全需求,考虑恰当的安全防御机制。

四个焦点域中,局域计算环境包括服务器、客户端及其上所安装的应用程序、操作系统等;区域边界是指通过局域网相互连接、采用单一安全策略且不考虑物理位置的本地计算设备的集合;网络和基础设施提供区域互联,包括操作域网(OAN)、城域网(MAN)、校园域网(CAN)和局域网(LANs),涉及广泛的社会团体和本地用户;支撑性基础设施为网络、区域和计算环境的信息保障机制提供支持基础。

 IATF核心思想是纵深防御战略,强调人(People)、技术(Technology)和运营(Operation)是核心要素。

人是第一要素的同时也是最脆弱的要素,对人采取的措施包括意识培训、组织管理、技术管理、运营管理等。

技术是实现信息保障的重要手段,包括安全平台建设、安全工程开发等。

运营是将各方面技术紧密结合在一起的过程,包括风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等。

IATF信息保障的核心思想是纵深防御战略,该战略为信息保障体系提供了全方位、多层次的指导思想,通过采用多层次、在各个技术框架区域中实施保障机制,以最大限度降低风险、防止攻击,保障用户信息及其信息系统的安全。IATF的纵深防御战略如图4所示,其中人(People)、技术(Technology)和操作(Operation)是主要核心因素,是保障信息及系统安全必不可少的要素。

CGS(Community Gold Standard缩写) 黄金标准框架

基于美国国家安全系统信息保障的最佳实践, NSA于2014年6月发布《美国国家安全体系黄金标准》(Community Gold Standard v2.0,CGS2.0)。

CGS2.0标准框架强调了网络空间安全四大总体性功能:治理(Govern)、保护(Protect)、检测(Detect)和响应与恢复(Respond & Recover),如图5所示。其中,治理功能为各机构全面了解整个组织的使命与环境、管理档案与资源、建立跨组织的弹性机制等行为提供指南;保护功能为机构保护物理和逻辑环境、资产和数据提供指南;检测功能为识别和防御机构的物理及逻辑事务上的漏洞、异常和攻击提供指南;响应与恢复功能则为建立针对威胁和漏洞的有效响应机制提供指南。

CGS框架的设计使得组织机构能够应对各种不同的挑战。该框架没有像开处方那样给出单独的一种方法来选择和实施安全措施,而是按照逻辑,将基础设施的系统性理解和管理能力、以及通过协同工作来保护组织安全的保护和检测能力整合在了一起。

CGS框架四大总体性功能:治理(Govern)、保护(Protect)、检测(Detect)和响应恢复(Respond & Recover);

治理:为企业全面了解其使命与环境、管理档案与资源、确保全体员工参与进来并能够被通知、建立跨机构的安全韧性提供保障。

保护:保护物理环境、逻辑环境、资产和数据。

检测:可以识别和防御组织的物理及逻辑上的漏洞、异常和攻击。

响应与恢复:帮助建立针对威胁和漏洞的有效响应机制。

ASA(自适应安全)架构

ASA主要由4部分组成:防御(Prevent)、监控(Detect)、响应(Respond)、预测(Predict)。该架构可通过持续的安全可视化和评估来动态适应相应的场景,并做出调整。

防御:主要通过加固、隔离、拦截等手段提升攻击门槛,并在受影响前进行拦截攻击。

监控:主要通过感知探头(Sensor)发现绕过防御措施的攻击,减少攻击所带来的损失。

响应:主要通过漏洞修补、设计和模型策略改进、事件调查分析等措施来恢复业务并避免未来可能发生的事故。

预测:主要通过不断优化基线系统,逐渐精准预测未知的、新型的攻击,主动锁定对现有系统和信息具有威胁的新型攻击,并对漏洞划定优先级和定位。该情报将被反馈到阻止和检测模块,从而构成整个处理流程的闭环。

IACD框架

IACD基于OODA(Observe-Orient-Decide-Act,观察-调整-决策-行动)循环:IACD试图将物理世界中传统的控制和决策方法,转换用于网络空间。IACD概念将OODA循环活动转换为感觉-理解-决策-行动,并设想通过一个公共消息系统在这些活动之间共享信息。

IACD响应工作流: 

IACD主要构成如下:

  • 传感器/传感源(Sensors/Sensing Sources)
  • 执行器/执行点(Actuators/Action Points)
  • 传感器/执行器接口(Sensor/Actuator Interface)
  • 理解分析框架(Sense-making Analytic Framework)
  • 决策引擎(Decision Making Engine)
  • 响应行动控制器(Response Action Controller)
  • 编排管理(Orchestration Manager)
  • 编排服务(Orchestration Service)

IACD功能视图:

IACD消息视图:

 IOC处理流程

CR(网络韧性)架构

与运营商接入时,存在一些通信的名词,如纯P设备、PE设备、CE设备等,下面将对这些名词做一个完整的解释与说明。

一 P、PE、CE
​ P(Provider)、PE(Provider Edge)、CE(Customer Edge)属于mpls vpn里的概念。在VPN概念中,把整个网络中的路由器如下三类:

第一类,运营商骨干路由器(P)

第二类,运营商边缘路由器(PE)

​ PE充当IP VPN接入路由器,即Provide的边缘设备。服务提供商骨干网的边缘路由器,它相当于标签边缘路由器(LER)。PE路由器连接CE路由器和P路由器,是最重要的网络节点。用户的流量通过PE路由器流入用户网络,或者通过PE路由器流到MPLS骨干网。

第三类,用户边缘路由器(CE)

​ 服务提供商所连接的用户端路由器,CE路由器通过连接一个或多个PE路由器,为用户提供服务接入。CE路由器通常是一台IP路由器,它与连接的PE路由器建立邻接关系(若需要建立BGP邻居,则为EBGP;若需建立OSPF邻居,则为VPN-instance的OSPF邻居)。

用户站点: 用户端网络的总称,一个用户站点可以通过一条或多条链路连接服务提供商的骨干网络。

二 CR、AR、BR、SR
CR(Core Router,核心路由器)

AR(Access Router,接入路由器)

BR(Broadband Router,汇聚路由器)

SR(Service Router,业务路由器)

​ 一般的ip网络中,根据其拓扑结构,可以把路由器分为边缘路由器BR,接入路由器AR,核心路由器CR。

PE或者AR基本是一个概念,某些运营商称为PE比如联通,某些运营商称为AR比如移动,叫做接入路由器,是CE的直接上级路由器。 所有的软交换站点接入CE都上联到PE或者AR,然后PE或者AR接入运营商的IP骨干网。
三大运营商不同的叫法,实质上是同一个设备作用:

运营商骨干(核心)路由器—运营商边缘(接入)路由器—用户边缘路由器

P(CR)-PE(AR)-CE(BR)

–用户边缘路由器**

P(CR)-PE(AR)-CE(BR)

AR\BR\CR\SR都可以做PE\CE\P设备,一般CR\BR是不会做PE设备的,只做P设备,AR作为PE设备;除非网络完全建设开,CR\BR在做P设备时兼做PE设备,SR为业务路由器,一般做PE设备。

网络韧性架构的目标是使整个网络始终保持提供预期结果的能力,这意味着即使在常规运行机制失败时,在遭遇安全灾难或受到攻击之后,整个网络依旧可以正常运行,技术特点如下:

自适应响应(Adaptive Response):通过敏捷的网络行动方案来管理风险。

监控分析(Analytic Monitoring):持续和协调地监控和分析各种属性和行为。

协调保护(Coordinated Protection):确保保护机制以协调有效的方式运作。

欺骗防御(Deception):误导攻击者,隐藏关键资产或将隐蔽的受污染资产暴露给对手。

多样性(Diversity):使用异构性来最小化通用模式故障,尤其是使通用漏洞攻击造成的故障最小化。

位置变换(Dynamic Positioning):分布式动态化重定位功能和系统资源。

动态呈现(Dynamic Representation):基于网络事件和网络行动过程呈现当前任务或业务功能状态。

非持久性(Non-Persistence):根据需要在有限的时间内生成和保留资源。

权限限制(Privilege Restriction):根据用户和系统元素的属性以及环境因素限制权限。

整治(Realignment):使系统资源与组织任务或业务功能的核心方面保持一致。

冗余(Redundancy):提供多个受保护的关键资源实例。

分段(Segmentation):根据关键性和可信度定义和分离系统元素。

证实可信性(Substantiated Integrity):确定关键系统元素是否已损坏。

不可预测性(Unpredictability):随机或不可预测地进行更改。

企业业务的可持续性就是网络的韧性促成业务的强壮性,从而促成业务的可持续性。做到让攻击者的攻击变得尽可能的昂贵和困难, 网络韧性能够帮助企业在遭受攻击时减少企业所带来的损失,从如何减少损失的角度出发实现防御的纵深。

总结

安全架构模型和框架是企业安全架构提供理论依据。无论是自适应安全架构所强调的安全预测与调整能力,还是网络韧性架构所强调的能够适应不断变化的条件,并能够承担风险且迅速从破坏中恢复过来的能力,都是业界研究探索的最佳网络安全实践,这些安全架构没有绝对的好坏,安全管理者可以根据企业发展现状来选择最适合自身的安全架构。

随着信息化的快速发展,网络安全已经成为影响社会各个层面的战略性国家问题,保障网络安全直接关系到国计民生、经济运行和国家安全。构建网络安全体系是进行网络安全防范的基础,能够将各种网络安全防范单元进行有机集成,形成网络安全防范系统的最高层抽象。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

企业级安全架构 的相关文章

  • 6 - 数据备份与恢复|innobackupex

    数据备份与恢复 innobackupex 数据备份与恢复 数据备份相关概念 物理备份与恢复 逻辑备份 推荐 使用binlog日志文件实现对数据的时时备份 使用日志 恢复数据
  • 智能时代:自然语言生成SQL与知识图谱问答实战

    语义解析 前言 语义解析的应用场景 总结概论 语义解析和大模型的关系 延伸阅读 前言 语义解析技术可以提高人机交互的效率和准确性 在自然语言处理 数据分析 智能客服 智能家居等领域都有广泛的应用前景 特别是在大数据时代 语义解析能够帮助企业
  • 【Mysql】InnoDB 引擎中的页目录

    一 页目录和槽 现在知道记录在页中按照主键大小顺序串成了单链表 那么我使用主键查询的时候 最顺其自然的办法肯定是从第一条记录 也就是 Infrimum 记录开始 一直向后找 只要存在总会找到 这种在数据量少的时候还好说 一旦数据多了 遍历耗
  • 【计算机毕业设计】病房管理系统

    当下 如果还依然使用纸质文档来记录并且管理相关信息 可能会出现很多问题 比如原始文件的丢失 因为采用纸质文档 很容易受潮或者怕火 不容易备份 需要花费大量的人员和资金来管理用纸质文档存储的信息 最重要的是数据出现问题寻找起来很麻烦 并且修改
  • 【计算机毕业设计】校园体育赛事管理系统

    身处网络时代 随着网络系统体系发展的不断成熟和完善 人们的生活也随之发生了很大的变化 人们在追求较高物质生活的同时 也在想着如何使自身的精神内涵得到提升 而读书就是人们获得精神享受非常重要的途径 为了满足人们随时随地只要有网络就可以看书的要
  • 【计算机毕业设计】线上招聘问答系统

    计算机网络发展到现在已经好几十年了 在理论上面已经有了很丰富的基础 并且在现实生活中也到处都在使用 可以说 经过几十年的发展 互联网技术已经把地域信息的隔阂给消除了 让整个世界都可以即时通话和联系 极大的方便了人们的生活 所以说 线上招聘问
  • 【计算机毕业设计】北关村基本办公管理系统

    在如今社会上 关于信息上面的处理 没有任何一个企业或者个人会忽视 如何让信息急速传递 并且归档储存查询 采用之前的纸张记录模式已经不符合当前使用要求了 所以 对北关村基本办公信息管理的提升 也为了对北关村基本办公信息进行更好的维护 北关村基
  • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

    本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
  • 图解python | 字符串及操作

    1 Python元组 Python的元组与列表类似 不同之处在于元组的元素不能修改 元组使用小括号 列表使用方括号 元组创建很简单 只需要在括号中添加元素 并使用逗号隔开即可 tup1 ByteDance ShowMeAI 1997 202
  • Android开发中常见安全问题和解决方案

    前言 开发APP时经常有问到 APP的安全怎么保障 应用程序被PJ了怎么办 手机被人捡去了怎么办 特别在号称 安全第一 风控牛逼 的银行系统内 移动产品安全性仍被持有怀疑态度 那我们来总结下APP安全的方向和具体知识 1 应用程序安全 2
  • 「网络安全渗透」如果你还不懂CSRF?这一篇让你彻底掌握

    1 什么是 CSRF 面试的时候的著名问题 谈一谈你对 CSRF 与 SSRF 区别的看法 这个问题 如果我们用非常通俗的语言讲的话 CSRF 更像是钓鱼的举动 是用户攻击用户的 而对于 SSRF 来说 是由服务器发出请求 用户 日 服务器
  • 深入了解 Python MongoDB 查询:find 和 find_one 方法完全解析

    在 MongoDB 中 我们使用 find 和 find one 方法来在集合中查找数据 就像在MySQL数据库中使用 SELECT 语句来在表中查找数据一样 查找单个文档 要从MongoDB的集合中选择数据 我们可以使用 find one
  • 【计算机毕业设计】二手图书交易系统

    随着世界经济信息化 全球化的到来和互联网的飞速发展 推动了各行业的改革 若想达到安全 快捷的目的 就需要拥有信息化的组织和管理模式 建立一套合理 动态的 交互友好的 高效的二手图书交易系统 当前的信息管理存在工作效率低 工作繁杂等问题 基于
  • 【计算机毕业设计】二手家电管理平台

    时代在飞速进步 每个行业都在努力发展现在先进技术 通过这些先进的技术来提高自己的水平和优势 二手家电管理平台当然不能排除在外 二手家电管理平台是在实际应用和软件工程的开发原理之上 运用java语言以及前台VUE框架 后台SpringBoot
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 做测试不会 SQL?超详细的 SQL 查询语法教程来啦!

    前言 作为一名测试工程师 工作中在对测试结果进行数据比对的时候 或多或少要和数据库打交道的 要和数据库打交道 那么一些常用的sql查询语法必须要掌握 最近有部分做测试小伙伴表示sql查询不太会 问我有没有sql查询语法这一块的文档可以学习
  • Redis分布式锁--java实现

    文章目录 Redis分布式锁 方案 SETNX EXPIRE 基本原理 比较好的实现 会产生四个问题 几种解决原子性的方案
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 每日变更的最佳实践

    在优维公司内部 我们采用发布单的方式进行每天的应用变更管理 这里给各位介绍优维的最佳实践 变更是需要多角色合作的 而且他是整体研发流程的一部分 在优维内部 我们坚持每日变更 打通开发环节到最终发布上线的全过程 在保证质量的前提下 尽可能提升
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va

随机推荐

  • RHEL6 系统启动故障排错

    RHEL6 系统排错 系统故障了 机器无法正常工作 更别提正常提供服务 这个时候如果我们掌握了系统排错 那就大有用武之地了 我们在学习和实验阶段 可以通过系统排错帮助大家更深入了解系统启动过程 对系统进行如下破坏 1 破坏grub引导 dd
  • Docker 安装部署与基础操作

    Docker 是一个开源的商业产品 有两个版本 社区版 Community Edition 缩写为 CE 和企业版 Enterprise Edition 缩写为 EE 企业版包含了一些收费服务 个人开发者一般用不到 下面的介绍都针对社区版
  • SQL优化 之 百万数据真实案例教程0基础(小白必看)

    前提准备 本案例准备了100W的数据进行SQL性能测试 数据库采用的是MySQL 总共介绍了常见的14种SQL优化方式 每一种优化方式都进行了实打实的测试 逐行讲解 通俗易懂 一 前提准备 提前准备一张学生表数据和一张特殊学生表数据 用于后
  • LTE频段(band)划分

    1 TDD LTE 国内使用的TDD包括B38 B39 B40 B41 其中B38是B41的子集 国内运营商频段划分如下 其中移动B40 联通电信B41频段为室内补充频段 联通电信定制机均不支持B40频段 基本可以解读为该频段目前被联通电信
  • Java概述

    Java 简介 一个苦逼的建筑专业的Java小白 什么是 Java Java 是一门面向对象编程语言 不仅吸收了 C 语言的各种优点 还摒弃了 C 里难以理解的多继承 指针等概念 因此 Java 语言具有功能强大和简单易用两个特征 Java
  • Hive【Hive(一)DDL】

    前置准备 需要启动 Hadoop 集群 因为我们 Hive 是在 Hadoop 集群之上运行的 从DataGrip 或者其他外部终端连接 Hive 需要先打开 Hive 的 metastore 进程和 hiveserver2 进程 meta
  • 深度之眼Paper带读笔记NLP.10:DCNN

    文章目录 前言 第一课 论文导读 句子建模简介 词表征Word Representation 基于分布式相似性的表征Distributional Similarity based representations 基于窗口的共现矩阵Windo
  • 《汽车行业面向智能制造的BOM物料管理》拆书心得—第三章 企业级BOM架构探讨

    各企业对各种BOM形态叫法不一 为后续探讨方便 首先从业界较流行的叫法来定义各BOM形态 明确各形态BOM的内涵 服务对象及作用 这些BOM形态包括早期BOM Early BOM 工程BOM Engineering BOM EBOM CAD
  • 接口测试工具Apifox 基础篇:公共脚本

    一 公共脚本的使用背景 1 实现脚本复用 避免多处重复编写相同功能的脚本 2 相同功能的脚本或通用类 方法可放到公共脚本中供接口直接引用 二 使用方式 1 管理公共脚本 打开 项目设置 gt 公共脚本 在这里管理公共脚本 2 引用公共脚本
  • npm 升级

    更新到最新版本 npm install g npm 更新到指定版本 npm g install npm 8 0 0 清理 npm 缓存数据 npm cache clean force
  • 原生js 选择文件,获取 input type=file 时候的文件路径

    使用 URL createObjectURL 方法来获取文件的路径 div div
  • 【以太坊源码】以太坊黄皮书参数

    由于参数比较多 直接贴出来比较杂乱 我将其整理在百度脑图 按照黄皮书章节顺序进行分类 并调整了部分常数顺序 需要查阅特定的参数 可以使用ctrl F直接查询 由于百度脑图不支持下标 或者我不知道 所有参数统一没用下标 并在备注中说明是否有下
  • postman触发任务处理,长时间未响应时,自动retry,导致SFTP连接意外中断

    背景 今天写了一个数据处理任务 用于后端定时触发 并为这个定时任务提供了一个触发接口 用于手动触发 这个任务的处理逻辑 大概是从SFTP上拉取文件 并对文件进行解析 任务写完后 在测试时 数据量较少 并未发现问题 现象 今天在正式环境手动触
  • 复习之vsftp服务

    一 vsftp服务简介 文件传输协议 File Transfer Protocol FTP 是用于在网络上进行文件传输的一套标准协议 它工作在 OSI 模型的第七层 即应用层 使用 TCP 传输而不是 UDP 客户在和服务器建立连接前要经过
  • 统计学离散型变量和连续型变量有什么区别?

    离散变量是指其数值只能用自然数或整数单位计算的则为离散变量 例如 企业个数 职工人数 设备台数等 只能按计量单位数计数 这种变量的数值一般用计数方法取得 反之 在一定区间内可以任意取值的变量叫连续变量 其数值是连续不断的 相邻两个数值可作无
  • Opencv ORC——文字定位与切割

    字符切割步骤 要做文字识别 第一步要考虑的就是怎么将每一个字符从图片中切割下来 然后才可以送入我们设计好的模型进行字符识别 现在就以下面这张图片为例 说一说最一般的字符切割的步骤是哪些 我们实际上要识别的图片很可能没上面那张图片如此整洁 很
  • Python每日一练——第1天:水仙花数

    前言 Python每日一练来啦 本文已收录于 Python每日一练 专栏 此专栏目的在于 帮忙学习Python的小白提高编程能力 训练逻辑思维 每周持续更新中 欢迎免费订阅 文章目录 1 问题描述 2 问题分析 3 算法思路 4 代码实现
  • Java多线程4--线程池--Callable方法

    1 主要流程 例子如下 package chen thread demo2 import java util concurrent 线程创建方式三 实现callable接口 callable的好处 1 可以定义返回值 2 可以抛出异常 pu
  • 9. vue常用指令 v-bind 给属性绑定值

    文章目录 1 v bind 属性名 value 1 1 value的取值 1 2 v bind 可以简写成 1 3 v bind 为 style class 属性赋值 默认情况下v bind会去Vue对象中的data中去找对应数据 但是 s
  • 企业级安全架构

    安全架构是指企业综合业务需求和对未来变化因素的考虑 针对各种安全威胁 设计的一个布局合理 提高安全系数 降低风险 节约成本的系统 企业安全架构 Enterprise Security Architechture ESA 在企业的层面定义了需