目录

  • 第五章.系统安全分析与设计
    • 第一节.信息系统安全属性
    • 第二节.对称加密技术与非对称加密技术
      • 对称加密技术
      • 非对称加密技术
    • 第三节.信息摘要与数字签名
      • 信息摘要
      • 数字签名
    • 第四节.数字信封与PGP
      • 数字信封的原理
      • PGP
      • 练习题——设计邮件加密系统
    • 第六节.网络安全
      • 各个网络层次的安全保障
      • 网络威胁与攻击
      • 防火墙
      • DOS攻击

第五章.系统安全分析与设计

第一节.信息系统安全属性

了解这些属性的基本含义,保障这些属性需要采用什么基本策略。

  • 保密性:最小授权原则(指每个程序和系统用户都应该具有完成任务所必需的最小权限集合。)、防暴露(就是将目标隐藏起来以提高安全性。如在命名时可以将名称和扩展名分别设置为乱码和其它扩展名)、信息加密(防止信息在传输时被截获并被破解出)、物理保密(采用相应的物理设备,在发送之前加密,接受后解密)
  • 完整性(为了保证数据在传输过程中不受损耗):安全协议、校验码(如MD5加密,比方说下载文件后网站给你一个MD5码,你可以通过MD5码验证下载过程中是否被破坏)、密码校验、数字签名、公证
  • 可用性(只允许合法用户使用这些资源) : 综合保障 (IP过滤、业务流控制、路由选择控制、审计跟踪 )。如果说一台服务器不能够给合法用户提供相应的功能,这就是可用性遭到了破坏。
  • 不可抵赖性:数字签名(因为签名能够识别发送者的身份,一旦通过能够通过资料识别发送者,那么这个时候发送者是不能够抵赖他发送过这个信息。)

第二节.对称加密技术与非对称加密技术

这两种加密技术是属于最为基础最为核心的部分。
所谓对称加密技术就是在加密和解密的过程中所使用的密钥相同。即我用什么样的密钥加密就是用什么样的密钥解密。
所谓非对称加密技术就是加密和解密的过程中所使用的密钥不同。即用公钥加密就要使用相应的私钥解密。

接下来,我们考虑一下平常我们使用的ara、rar的压缩包可以加密吗?还有平常的excel、word、pdf也可以加密吗?
这种机制肯定是涉及到加密解密的问题。它们是属于对称的加密技术还是非对称的呢?
它们应该属于是对称加密技术。为什么是对称加密技术呢?因为你加密的密钥和解密的密钥是一样的。这就是典型的对称加密技术。


对称加密技术


重点讲一下DES。

  1. DES中的所谓替换就是会有一个密码表,如果说要将明文翻译成密文,就直接查找这个表进行相应替换即可。替换的方式应用得非常普遍,如抗战时期的电报。
    那么所谓移位就是通过某种规则将位置发生变化,因为一旦移位就会导致字母跟原来的情况完全不一样。
  2. DES的密钥长度为56位比较短,密钥还会分成数据块,当然DES还能够进一步分成数据块的加密方式和数据流的加密方式。
    数据块的加密方式就是分成数据块再给数据块加密。
    数据流的加密方式就是顺次地给数据流用密钥执行相应的操作得到相应的结果。
  3. 三重DES是对DES的复杂化。正是这种复杂化使得加密的强度高了很多。加密操作和解密操作互为逆向操作。
    三重DES跟DES有着良好的兼容性,因为三重DES有着DES的所有的操作,只是三重DES操作的多且复杂而已。
  4. 优点:加密速度会比较快,效率会比较高。
  5. 缺点会非常明显,加密强度不高(因为密钥采用的长度非常短),密钥分发困难。
    为什么说密钥分发困难呢?
    举例说明,现在需要通过QQ传递非常重要的信息,就算明文被加密了,但是密码表也需要让对方知道,但又不能通过明文发送,如果密码本也通过加密发送,那么一切都是徒劳。故人们提出了非对称加密技术来解决解决这一缺点。

非对称加密技术


在非对称加密方案中,每一个人会有这自己的公钥和私钥,公钥是可以公开的,私钥是不可以公开的
比如:甲会有甲的公钥和私钥,乙也会有乙的公钥和私钥。如果说甲要把一个明文加密后发给乙,那么这个明文只能够用乙的公钥加密,因为乙接收到加密后的明文之后,就会使用乙的私钥解密,这样就能够防止私钥的泄露。
通过上述示例,可知在非对称加密方案中,发给谁就直接使用对方的公钥加密即可。

但是问题又来了,什么问题呢?
我们会发现非对称加密过程中,密钥的长度是非常之长的,而目前的密钥一般是使用1024位的密钥。
1024位密钥是要比56位密钥长接近20倍,那么56位密钥加密所消耗的时间远远低于1024位加密的时间,这里面的差距可以达到数千倍,所以对于内容比较庞大的数据来说,用非对称加密是完全行不通的,因为效率太低而没办法走向应用,相反对称方式就很高效快捷。
故在实际的应用过程中,其实对称和非对称是互为补充使用的。我们往往使用对称的方式加密大内容的传输,用非对称的方式加密对称加密的密钥,这样子密钥分发的问题就得以解决了。


第三节.信息摘要与数字签名

信息摘要

信息摘要其实就是一段信息的特征值。
这些特征值有什么特点呢?
特点就是原始信息发生变化,特征值就跟着变。如:就好比我把一段话的标点符号改变,底下的摘要就会发生很大的变化。
那么这种特点能够给我们什么启发,在哪里能够用到这种特性呢?
举一个简单的例子,甲发送一个消息给乙,告诉他要给乙支付10万的合同款,这个信息是明文传送的,这个时候这个消息被丙截获了,并且在这个信息中加入了一个0传给了乙。这时信息的安全就存在问题,因为丙的篡改就导致公司损失90万,这种情况就是信息的完整性遭到了破坏
故我们需要想办法保证信息的完整性,让信息发送时的内容和接收时的内容是一致的,要想验证信息发送和接收后的情况是否一致,所以提出了完整性要求。
那么我们通过信息摘要的特点来解决这个问题。把信息的明文和明文产生的摘要传送给乙,然后乙用接收到的明文产生一个摘要,然后让生成的摘要与收到的摘要进行对比,如果两者一致,这就代表信息被篡改,所以信息摘要适用于这样的场景。
解决一个问题就会出现其它的一些问题。就是如果发送的明文和摘要都被篡改了,并且篡改后的明文生成的摘要与被篡改的摘要相同,这种情况是有可能发生的,所以后面讲到数字签名技术,将信息摘要和数字签名结合起来,这个问题就迎刃而解了。

单向散列函数(单向Hash函数)、固定长度的散列值。单向散列函数(单向Hash函数)、固定长度的散列值。单向散列函数(单向Hash函数)、固定长度的散列值。
信息摘要中的单向散列函数就是 将正文通过消息摘要算法计算出摘要的结果。但是反过来就不能够把摘要还原成明文。意思就是单向的走,不能够返回。

常用的消息摘要算法有MD5、SHA等,市场上广泛使用的MD5、SHA算法的散列值分别为 128 和 160 位,由于SHA通常采用的密钥长度较长, 因此安全性高于MD5。

加密技术与信息摘要的区别,信息摘要为什么不能够做加密?
像加密就不是这么回事,明文我们可以加密成密文,密文又能够通过解密还原成明文。但是信息能够通过单向散列函数形成摘要,反过来摘要就不能够得到信息;因为摘要是一种破坏性的手法,它是只取特征值,它的长度非常短。像MD5长度是128位,SHA长度是160位,无论你是几个G的数据,产生的摘要都只有一百多个bit,自然会有绝大多数的信息已经丢失,所以不能够还原。故信息摘要算法是不能够做加密职能的。


数字签名

数字签名技术主要是一种防止抵赖的技术。
顾名思义,就是用数字化的方式来给发送者在信息上面签上自己的名字。这样接收者就能够知道信息是由谁发送的,并且发送者是没有办法去抵赖。因为有证据指出这个东西就是你发出来的。
那么要达到这种效果,我们需要用到什么样的手段去实现呢?
还是以发送者,接收者所涉及到的几个密钥来看,我们需要用到哪个密钥来进行加密动作,哪个密钥来进行解密动作。比如信息从A传给B,也就是用A的私钥加密,A的公钥解密,这样子就能够达到我们的目的。用发送者的密钥加密,相当于做了数字签名。这里的加密称为数字签名的过程,解密称为数字签名的验证过程。为什么要这样子称呼呢?因为加密解密往往是在安全传输过程中,为了达到相应的保密性采取的操作,会有这种认知在其中;但事实上,数字签名是没有保密性可言,因为用私钥来做加密操作而用公钥来做解密操作,而公钥是公开的,因此数字签名没有保密的职能,任何人都能够打开这个包知道这是谁的包。

在实际应用的时候,如下图所示。

图注:首先我们会对正文产生摘要,再对摘要做数字签名发送过去,为什么是对摘要签名,而不是对整个信息签名呢?因为非对称的体制里面,不适合对大信息量进行加密解密的操作,所以对简短的摘要进行签名,这样子效率就非常高效了。所以在很多时候,我们都会把信息摘要和数字签名结合起来使用。


第四节.数字信封与PGP

数字信封的原理

  1. 发送方将原文用对称密钥加密传输, 而将对称密钥用接收方公钥加密发送给对方。
  2. 接收方收到电子信封, 用自己的私钥解密信封, 取出对称密钥解密得原文。

PGP

  1. PGP既可用于电子邮件加密, 也可以用于文件存储加密。采用了杂合算法, 包括IDEA、 RSA、MD5、ZIP数据压缩算法。
  2. PGP承认两种不同的(数字)证书格式: PGP证书和X.509证书。
  3. PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的 数字签名、证书的有效期、密钥首选的对称加密算法。
  4. X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数 据: 证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。

PGP的应用
目前来讲,市面上推出了PGP的软件,所以我们可以用到PGP的软件来对相应的保密数据进行加密操作。像现在很多人都喜欢使用云盘网盘,因为这种方式运用的是云计算的技术,这有什么好处呢?一旦你的信息存储到云盘上面,往往是不容易丢失的,因为云盘的背后往往是有专业的团队去做信息的冗余、信息的备份这些工作,相较于本地存储可靠性高一些。但是放在云盘上面又带来了另一个问题,就是有人担心放在云盘上的保密信息会被别人获取到,这是一个安全性问题,这需要结合PGP技术来解决,用PGP的软件先把保密技术加密,再把信息传送到云盘上面。

PGP承认的两个证书存在一定的差异,但是基本的内容是保持一致的。
数字证书是一个什么样的概念呢?
数字证书是电子凭证,用于断言网络上的个人,计算机和其他实体的在线身份。数字证书的功能类似于护照和驾驶执照等身份证。最常见的是,它们包含公钥和所有者的身份。它们由证书颁发机构(CA)颁发,证书颁发机构必须在颁发证书之前和使用证书时验证证书持有者的身份。常见用途包括需要身份验证,加密和数字签名的业务场景。

证书持有者的公钥、证书持有者的信息等必须要在数字证书中显示,为什么呢?它是在什么环境下提出来的呢?之前提出的一系列安全技术,其实已经能够解决绝大部分问题了,那为什么还要有数字证书这样的体系呢?
因为在应用过程中,我们发现了一个很大的问题,在非对称体系中,讲到每个人都会有自己的公钥和私钥,你想要传输信息,只需要用对方的公钥加密传送过去即可。讲的轻松,但是实际使用是不好实现的,为什么?比如说甲在跟乙聊天,甲对乙说你把公钥给我,我给你传送消息,他发送过来的公钥是一串数字,你无法判断这一串数字是否为乙的公钥,如果在传输公钥的过程中,被丙截获并把公钥换掉,这整个信息传输过程就不安全了,正是因为这个因素,咱们一定要想一个办法将个人信息与密钥绑定起来就可靠就安全了,所以就有了数字证书。所以数字证书就是这样一个东西,它描述了这是乙的一个证书,乙的公钥就包含在里面。所以我们会发现,**在日常生活中,用到的数字证书安全加密的体制往往都已经跟数字证书结合起来了。**就是因为我们在传输沟通的过程中,需要证明身份的问题,所以这个数字证书类似于我们生活当中的身份证。它有专门的颁发机构称为CA机构。
一旦我们看到这个数字证书是我们信任的CA机构颁发的,我们就可以认为该数字证书是真实有效的,如何去判定该证书是合法的CA机构颁发的呢?就要用到鲜明的机制,因为数字证书上面都有颁发机构的签名,我们可以通过了解颁发机构的签名来判断数字证书是不是伪造出来的。正是因为有了这样一个特点,所以数字证书除了那些信息之外,还会有持有者的公钥信息,持有者的公钥信息必须要有,否则就违背了初衷。


通过这个问题将前面所学到的安全基础相关的一系列知识全部整合起来。

练习题——设计邮件加密系统

题干:要求邮件以加密方式传输, 邮件最大附件内容可达 500MB500 \mathrm{MB}500MB , 发送者不可抵赖, 若邮件被第三方截获, 第三方无法篡改。

答 :通过题目信息可以获取相应的安全技术。“以加密方式传输”需要用到加密解密技术;“最大附件内容可达500MB”确定了加密解密的方式为对称加密技术;“发送者不可抵赖”需要用到数字签名;“第三方无法篡改”需要使用信息摘要技术,因为信息摘要技术保证了信息的完整性。

图解:随机密钥K是对称加密技术生成的,而数字签名和数字信封技术是通过非对称加密技术实现。


第六节.网络安全

各个网络层次的安全保障

我们知道互联网的发展壮大有着一定的偶然因素,同时在互联网发展的初期,虽然大家都有美好的畅想,说要把全世界的计算机都给连接起来,但事实上谁也没有想到能够做的这么极致,所以在设计协议时,TCP/IP协议组中的协议基本上都是走的明文方式。它没有考虑很多安全方面的有很多严苛要求的应用也会在互联网上运行,所以就导致整个网络体系在安全方面都欠缺考虑,所以在互联网高速发展的时候,人们同时也在关注这个问题并提出了很多解决方案,这也就是本节讲到的“各个网络层次的安全保障”。因为原来没有而现在已经补充上,所以基本上都有一定的针对性。以Https为例,为什么要提出它呢?因为原有的Http走的是明文传输,而网页的明文传输一般会被截获,安全隐患是非常大的,所以就把Http和SSL安全协议结合起来形成Https。在平常登录网页基本上应用Https,在后端是有SSL的保障的。
下面我们逐个层级进行分析。

图注

  1. 物理层。提高安全性的基本手段是隔离和屏蔽。
    比如说无线电信号以防止它们泄露出去,你就可以使用屏蔽的方式。
    某科研研究所内部有WIFT信号,供大家上网方便,那么内部网就会有大量的数据进行交换和传输,最好将这个研究院墙壁上加上屏蔽材料,这样子防止无线电信号散发出去被间谍组织截获到。
    整个国内投入了很多基金来建设互联网基础设备的通讯网络,但是这个通讯网络跟军方的网络还不是公用的,军方会单独地铺设通讯网络,这也就考虑到安全性的问题,就从物理层完全地隔离了,它们就不使用相同的物理通道,安全性是最高的。

  2. 数据链路层。从数据链路层开始基本上是走协议的路线来保障信息安全。所谓协议其实就是通信的时候封包的一种规则。PPTP和L2TP是两种隧道协议,这种隧道协议的基本理念是在开放的互联网之上,相当于开放出两条安全的隧道从隧道中传输的数据是安全的,不会遭到破坏和截获,这是通过两种协议的加密机制来保障的,这就类似于通道。数据链路层还可以对相应的链路进行加密。

  3. 网络层。网络层典型的保障措施之一是防火墙技术,防火墙有软件性质的(就是直接装在本机的),也有硬件软件配合在一起的(硬件就是专是为了防火墙的软件策略这一块支撑提供平台的一个东西,其实就是软件硬件结合在一起,这个硬件设备不做任何职能,就是运行一个防火墙而已),按级别划分,防火墙的级别又可以分为网络级和应用级。IPSec就是针对于IP包加密的一种协议,因为IP包本身是不涉及到加密的问题,它是直接明文传输的,当传输的数据要求保密程度非常高的时候,可以使用IPSec介入,IPSec可以把原有的IP包加密之后在传输,从整体来讲,IPSec拥有两种运作方式,一种就是拥有普通未加密的包,我把这个IP包中的数据拆出来进行加密,再封装包头之类的,然后再发出去;另外一种就是连着这些包头信息之类的一起这个IP包进行整体加密,然后再附加一个包头发出去,两种形式都是可以的。

  4. 输入层。传输层有TLS属于标准的传输层安全协议;SET是一个面向与电子商务的协议,在这个协议当中,集成了很多机制,比如通信过程的安全保密,购物过程的一些防抵赖的一些措施,因为它是因电子商务而生的,所以这些方面它都有所考虑。

  5. 应用层。在应用层次会有PGP、Https=Http+SSL。
    SSL协议的工作层次跨越了多个层次,从传输层到应用层。


网络威胁与攻击

网络攻击的分类
网络攻击可以分为主动攻击和被动攻击两种。

  1. 主动攻击:包含攻击者访问他所需信息的故意行为。比如通过远程登陆到特定机器的邮件端口以找出企业邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情,主动攻击包括:拒绝服务攻击、分布式拒绝服务、信息篡改、资源使用、欺骗、伪装、重放等攻击方式。
  2. 被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也察觉不到。被动攻击包括嗅探、信息收集等攻击方式。

常见的网络威胁

图注

  • 重放攻击是利用ARP协议本身的一个漏洞进行。在这个过程中,该攻击有欺骗计算机的嫌疑,所以又称为ARP欺骗攻击。
    kerberroskerberroskerberros系统通常在报文中加入时间戳来防止ARP攻击
  • 拒绝攻击(DOS)主要是破坏了系统的可用性,使系统无法合法的使用相应的资源。
  • 业务流分析和窃听的区别在于业务流分析侧重长期监听、信息的分析,而窃听则只是获取信息。
  • 非授权访问就是没有授权或者绕开了授权进行访问。

防火墙

防火墙的级别可以分成网络级和应用级。其中网络级的防火墙工作层次比较低,工作效率会比较高,主要做法是 拒绝接受指定IP段的信息,不管其中内容如何;而应用级的防火墙工作层次比较高,工作效率会比较低,主要做法是 不论信息的来源而直接将信息开箱进行检查,若有问题则拒绝接收。

防火墙这种技术在现实生活中也非常常见,其实你不知道这个东西叫防火墙而已。比方说,不同的省份经常会爆发一些动物禽流感之类的,我们知道动物群体中有疫情的发生这是一件很头疼的事情,因为它的传染性相当之大,一旦传染了要大面积捕杀这些动物,然后造成非常大的经济损失,所以在控制疫情的过程中我们经常会采用隔离的措施,其中就用到了防火墙技术。

图注
具体来讲,网络级防火墙又分成包过滤和状态检测。所谓包过滤就是指最简单的防火墙;状态检测就是TCP/IP的连接的时候,它会有连接状态信息,网络级状态检测防火墙就会把连接状态信息进行相应的分析统计。应用级比网络级更复杂。
主要掌握应用级防火墙中的屏蔽子网防火墙。这个防火墙的结构非常地独特,从微观程度来看,这个防火墙做得极其复杂,是由多道防火墙构成的,基本思路就是要弥补已有和固有的防火墙的一些缺陷。防火墙有一个特点:防外不防内,经过统计,造成损失的网络攻击有百分之80以上是由内部发起的。内部发起的并不意味着这是真正意义上的加载,是因为可能够感染了木马和病毒所以导致了这样现象的发生。所以在人们设计防火墙的时候,就希望防火墙整个结构尽可能地安全,这样就能降低一些安全隐患,所以就组成了结构复杂的防火墙——屏蔽子网防火墙。
被屏蔽子网(DMZ/非军事区)则是一块既不属于内网也不属于外网的隔离区,其目的是为了防止防火墙内部的攻击。 该隔离区一般放置对外提供服务的服务器(堡垒主机),比方说,web服务器,邮件服务器。这样子做有什么好处呢?外部的入侵者攻破了一道防火墙,然后再要进入到内部网络,还有一道防火墙,所以说安全性提高了。内部要访问web服务器也要经过一道防火墙,也提高了相应的安全性,当然纯粹的内部发动的对内部其它服务器的攻击导致仍然难以杜绝,但屏蔽子网防火墙是安全程度最高的。

DOS攻击

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其期的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

作个形象的比喻来理解DoS。街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS餐馆的话, 手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣…

SYN Flooding攻击便是Dos攻击的典型代表,该攻击以多个随机的源主机地址向目的路由器发送SYN包,而在收到目的路由器的SYN ACK后并不回应,这样,目的路由器就为这些源主机建立了大量的连接队列,且由于没有收到ACK-直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时(Time Out)才能断开已分配的资源。

第五章.系统安全分析与设计相关推荐

  1. 【系统分析师之路】第十八章 系统安全分析与设计章节习题集

    [系统分析师之路]第十八章 系统安全分析与设计章节习题集 ■习题汇总 [系分章节习题第01题:绿色] 01.以下关于利用三重DES进行加密的说法中,()是正确的. A.三重DES的密钥长度是56位. ...

  2. 软件工程笔记:Pos系统的分析与设计案例

    Pos系统的分析与设计案例 - 笔记整理自 北京理工大学 计算机学院 分析设计 Pos系统在生活中随处可见,如超时中的收银系统,建议参阅<对象模型--策略 模式 应用>的第一章:康妮的便利 ...

  3. 自动售货机 顺序图_饮料自动售货机系统的分析与设计

    饮料自动售货机系统的分析与设计 1. 系统的分析 1.1 需求分析描述 自动售货机像磁卡电话.银行柜员机一样,以方便.新颖.文明.昼夜服务等特点,成为便民配套设施.如 今的自动售货机可以为顾客提供多种 ...

  4. 软件设计师学习笔记-系统安全分析与设计

    目录 系统安全分析与设计 信息系统安全属性 对称加密技术 非对称加密技术 信息摘要 数字签名 数字信封与PGP 网络安全-各个网络层次的安全保障 网络威胁与攻击 网络安全-防火墙 系统安全分析与设计 ...

  5. ❤️软件设计师之系统安全分析与设计大总结(莽起来)❤️

    系统安全分析与设计 1. 信息系统安全属性 2. 加密技术 3. 信息摘要 4. 数字签名 5. 数字信封与PGP 6. 设计邮件加密系统 7. 网络安全-各个网络层次的安全保障 8. 网络安全-网络 ...

  6. 【软件设计师05】 系统安全分析与设计

    系统安全分析与设计 1. 信息系统安全属性 保密性:最小授权原则.防暴露.信息加密.物理保密 完整性:安全协议.校验码.密码校验.数字签名.公证 可用性:综合保障(IP过滤.业务流过滤.路由选择控制. ...

  7. 软件设计师中级- 系统安全分析与设计

    系统安全分析与设计 信息系统安全属性 对称加密技术 非对称加密技术 信息摘要 数字签名 数字信封与PGP 设计邮件加密系统 网络安全 各个网络层次的安全保障 网络威胁与攻击 防火墙

  8. DAMA-第五章(数据建模与设计)

    一.前言 本文是<DAMA数据管理知识体系指南>第五章的读书笔记,主要讲述如何进行数据建模和设计,该章是全文的核心关节之一(按照CDMP考试认证的内容占比高达11%,是占比最重的五个章节之 ...

  9. 第五章 语法分析——自上而下分析

    一.知识总结 本章介绍自下而上语法分析方法.所谓自下而上分析法就是从输入串开始,逐步进行"归约",直至鬼月到文法的开始符号.或者说,从语法树的末端开始,步步向上"归约&q ...

最新文章

  1. linux 安装输入法
  2. center os7 安装mysql
  3. 解析三层架构(1)---为什么要分层?
  4. Java调优之jvm和线程的内存分析
  5. LetCode: 5. 最长回文子串
  6. 正则表达式简明使用手册
  7. R 包的安装,使用,更新
  8. 2021-01-25
  9. noip模拟赛 寻宝之后
  10. php制作成绩单,PHP学生成绩查询及分析系统制作
  11. win10连不上网,“网络重置”后,网络适配器出现感叹号,右下角WLAN消失,网络连接是空白。
  12. 微信html页面缓存问题,浅谈微信页面入口文件被缓存解决方案_简单_前端开发者...
  13. centos7.1 修改selinux相关机制后出现开机失败,报错faild to load selinux policy  freezing
  14. 渗透测试-CS架构客户端
  15. 计算机毕业设计Python+uniapp学生课堂考勤小程序(小程序+源码+LW)
  16. python自动下载邮件附件_Python邮件处理(收取、解码及附件下载)
  17. IE浏览器版本切换解决的问题
  18. 西门子1200 PLC CRC效验程序功能块
  19. 幸福像花儿一样后悔又像什么呢——一个it最下层民工的自述
  20. Qt 无法打开包括文件:“QGLWidget”: No such file or directory

热门文章

  1. go cobra初试
  2. mysql的UNIX_TIMESTAMP用法
  3. Topk实现(C++)
  4. App Widgets 详解四 RemoteViews、RemoteViewsService和RemoteViewsFactory
  5. Golang的error和panic
  6. 2021年煤矿井下爆破考试内容及煤矿井下爆破考试资料
  7. Python/虚数or复数的表示
  8. 互联网晚报 | 11/21 星期一 | 31省平均工资发布;​九城不排除重新接盘暴雪魔兽世界;iPhone14Pro发货再次延期...
  9. 这是你不曾见过的最全的ASO应用市场优化方式(中篇)
  10. linux samba服务器的配置