当前位置: 首页 > article >正文

CBK1安全与风险管理

1.1 安全基本原则(CIA)

业务角度|安全专业角度 ==》保护信息CIA,不是平均,可能会有重点的方面,但是这三个要素同等重要。

机密性(Confidentiality):确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体。

  • 加密静止数据(整个磁盘、数据库加密)
  • 加密传输(IPSec、SSL、PPTP、SSH)中的数据
  • 访问控制(物理和技术的)
  • 攻防⻆度分析
    • 直接攻击:抓包⽹络流量,社会⼯程、肩窥、盗取密码⽂件
    • 被动失误:身份验证不充分,⽂件遗留在打印机上,未锁屏以及⼀些未知原因
    • 管理员的不当⾏为,安全策略中的疏漏,OWASP Top10配置有误
  • 控制措施:加密、加噪、严格的访问控制、VPN、充分的⼈员培训
  • 考题中传递机密性的词语:敏感性、判断⼒、关键性、隐藏、保密、隐私、隔绝、隔完整性

完整性(Integrity):确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。

  • 散列(数据完整性)
  • 配置管理(系统完整性)
  • 变更控制(进程完整性)
  • 访问控制(物理和技术的)
  • 软件数字签名
  • 传输循环冗余校验(Cyclic Redundancy Check,CRC)功能
  • 以下三个⽅⾯:
    • 防篡改:防⽌未经授权的主题进⾏修改。
    • 防误改:防⽌授权主体进⾏未经授权的修改,如引⼊错误。
    • 防替换:验证客体内外的⼀致性。
  • 攻防⻆度分析
    • 直接攻击:恶意修改交易数据,中间⼈攻击
    • 被动失误:修改或删除⽂件,覆盖了重要⽂件版本
  • 控制措施:⽣成SAH1或MD5等散列,特点: 单向产⽣不可逆的摘要、由变⻓数据产⽣定⻓消息、可能遭遇⽣⽇攻击之类的哈希爆破。
  • 考题中传递完整性的词语:准确性、真实性、可信性、有效性、不可否认性、问责制/记账性、职责、完整性、全⾯性

可用性(Availability):确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。

  • 独立磁盘冗余阵列(RAID)
  • 群集
  • 负载均衡
  • 冗余数据和电源线
  • 软件和数据备份
  • 磁盘映像
  • co-location和异地备用设备
  • 回滚功能
  • 故障切换配置
  • 攻防⻆度分析
    • 直接攻击:程序员删库跑路,设备故障,DOS攻击、恶意代码
    • 被动失误:delete忘记加select等各种误删误操作
  • 控制措施:有⾜够的备份
  • 考题中传递可⽤性的词语:可⽤性、可访问性、及时性

与之相反的DAD三元组:
泄露(Disclosure)、篡改(Alteration)、破坏(Destruction)

信息安全五要素:

保密性:要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

完整性:要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

可用性:是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

真实性:即数据是可信的或真实的,并源于其声称的来源。这与完整性有关,但与验证它是否来自声称的来源更密切相关。当数据具有真实性时,接收者可以高度确信数据来自其声称的来源,并且在传输(或存储)过程中没有发生变化。

不可否认性:指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。使用不可否认功能,虽然不能防止通信参与方否认通信交换行为的发生,但是能在产生纠纷时提供可信证据,有利于纠纷解决。网络环境中的不可否认可以分为起源的不可否认和传递的不可否认,主要通过数字签名技术实现。

1.2 安全定义

脆弱性(Vulnerability):系统中允许威胁来破坏其安全性的缺陷
威胁(Threat):利用脆弱性而带来的任何潜在危险
风险(Risk):威胁源利用脆弱性的可能性以及相应的业务影响
暴露(Exposure):造成损失的实例
控制(Control)或对策(countermeasure):能够消除或降低潜在的风险

各种安全组件之间的关系:

正确使用了安全术语“漏洞”、“威胁”、“风险”和“对策”:可能存在威胁,但除非您的公司有相应的漏洞,否则公司不会暴露,也不是漏洞。如果漏洞确实存在于环境中,则会应用对策来降低风险

安全性具有功能要求和保证要求,前者定义了产品或系统的预期行为,后者建立了对整个已实施产品或系统的信任。

1.3 控制类型

控制措施分类:

按类别(物理、逻辑|技术、行政(管理))

管理控制:安全文档、风险管理、人员安全和培训
技术控制:逻辑控制,由软件或硬件组成,如防火墙,入侵检测系统,加密,身份识别和身份验证机制
物理控制:用来保护设备,人员和资源,保安,锁,围墙,照明

按功能分(预防 、检测、恢复、威慑、指引、补偿、保护)

纵深防御体系:

特定于系统的策略是管理层为保护单个系统而设计的技术指令。它们可以概述应如何访问系统或应如何在特定系统上培训用户。

1.4 安全框架

安全计划是由很多实体构成的框架:逻辑、管理和物理的保护机制、程序、业务过程和人,这一切一起工作为环境提供一个保护级别。

ISO/IEC 2700系列:安全控制管理的最佳行业实践

27001           体系建设--管理系统要求
27002           最佳实践—怎么做
27003           实施指南
27004           测量标准
27005           风险管理标准
27007           审计
27015           金融行业
27031           业务连续性
27799           医疗机构

ISO 31000:2018 风险管理指南

企业架构开发:Zachman框架--企业架构框架 、开放群组架构框架(TOGAF)、美国国防部架构框架(DoDAF)、英国国防部架构框架(MODAF)、SABSA--应用安全架构

Zachman:Zachman 框架是一个二维模型,它使用了6个基本的疑问词(什么、如何、哪里、谁、何时、为何)和不同的视知观点(计划人员、所有者、设计人员、建设人员、实施人员和工作人员)二维交叉,它给出了企业的一个整体性理解。

TOGAF(The Open Group Architecture Framework)架构允许技术架构设计师从企业的不同视角(业务、数据、应用程序和技术)去理解企业,以确保开发出环境及组件所必需的技术,最终实现业务需求。

SABSA是是一个分层模型,它在第一层从安全的角度定义了业务需求。

ToGAF:可以用它来开发其它架构(业务、数据、技术等) DoDAF:美国国防部,实现互操作性 MoDAF:英国国防部

安全控制架构

COSO内部控制-集成框架

COBIT v5 (Control Objectives for Information and related Technology,信息及相关技术的控制目标)提供IT企业治理的框架,安全合规审计

NIST SP 800-53、安全控制开发:COBIT 

安全流程管理架构:ITIL IT服务管理最佳实践、六西格玛(SIX Sigma) 、能力成熟度模型(CMMI)

ITIL一种以流程为基础、以客户为导向的IT服务管理指导框架

Six Sigma流程改进方法论 识别过程中的缺陷,进行改进

CMMI能力成熟度模型集成(Capability Maturity Model Integration,CMMI)标准化方式改进组织的开发过程

安全计划的能力成熟模型

0级无管理无过程无评估
1级过程不可预测临时和紊乱被动行为
2级过程可重复未成熟且开发中为IT涉及的安全
3级过程可定义文档化和充分沟通过程可定义
4级过程可管理可监控和可测量安全和映射的业务目标
5级过程可优化自动化实践结构化和企业范围

安全策略的基本组成部分是范围、职责、目的、合规与执行

1.5 计算机犯罪法的难题

犯罪类型:
计算机辅助犯罪(Computer-assisted crime):使用计算机作为工具来帮助实施犯罪
判断依据:不使用计算机,仍然可以实施计算机辅助犯罪,如攻击竞争对手,商业间谍获取机密商业数据

针对计算机的犯罪(Computer-targeted crime):计算机成为专门针对它们进行攻击的受害者
判断依据:针对计算机的犯罪,没有计算机就不可能发生,如DDOS、捕获密码、安装恶意软件和rookit等

计算机牵涉型攻击(Computer is incidental):攻击发生时碰巧涉及其中
判断依据:计算机没有攻击其他计算机,计算机也没有受到攻击,但是计算机仍然以某种重要的方式参与。

Enticement:引诱是打击犯罪的一种合法和道德方法。通常,公司会在网络中放置蜜罐系统,这些系统在攻击者看来就像功能系统一样。公司记录试图访问此设备的攻击者是合法的。

Entrapment:诱捕是非法和不道德的。它涉及诱骗潜在的攻击者犯罪。例如,如果一家公司向攻击者提供了一个看似无辜的机会,但在采取行动时,将入侵者带到未经授权的区域,这就是诱捕。

记录计算机支持和操作活动和过程的主要原因包括以下所有原因,但以下哪一项除外?

满足和满足基于特定合规法规的审计要求。

1.6 网络犯罪的复杂性

电子资产
    数据是一种资产
攻击的演变
    从脚本到APT
国际问题
    犯罪跨境的复杂性,针对网络犯罪尝试创建国际标准 
    安全港隐私原则,应对欧洲隐私原则的方式
法律类型
    民法(民事准则):欧洲大陆国家使用的法律体系,基于准则而非优先权,基于规则的法律,而不是基于程序的法律。
    普通法:优先权自上而下,基于对法律的先前解释。
        刑法:坐牢。
        民法/民事侵权行为:常常规定有责任的一方向受害方进行赔偿
        行政(管理)法:监管表现和行为的规范标准。
    习惯法:主要处理个人行为和行为模式。
    宗教法律体系:基于该地区的宗教信仰。
    混合法律体系:最常见的是由民法和普通法组成。

1.7 知识产权法

商业秘密
    公司保密的,带来竞争优势的信息,如产品配方、程序源代码、加密算法
    商业秘密法保护某些类型的资源不被未授权使用或公开
版权
    版权法保护原创作品的作者控制其原创作品公开发行、翻印、展览和修改的权利(保护创意,死后70年)
商标
    保护单词、名称、符号、声音、形状、颜色、设备或这些项的组合(10年保护期,美国是5~6年)
专利
    最强的知识产权保护形式,授予个人或公司的法律所有权,如药品配方和加密算法。(批准之日20年)

BSA:商业软件联盟、FAST 反软件盗窃联盟

1.8 隐私

个人可标识信息(Personally Identifiable Information,PII)

CPO保护个人信息。

1974联邦隐私方案、PCIDSS支付卡行业数据安全标准

1999年格雷姆-里奇-比利雷方案允许金融结构与第三方共享个人信息

1.9 数据泄露

个人可标识信息(PII)
知识产权(IP)
个人健康信息(PHI)
机密信息或者可能对个人或组织造成损害的任何其他信息

1996经济间谍法

GDPR 保护的隐私数据类型不包含犯罪记录。

1.10 策略、标准、基线、指南和过程

方针:由组织的高级管理者发布,关于信息安全最一般性的声明。
安全策略:高级管理层的一份全面声明
        规章性策略
        建议性策略
        指示性策略
标准:强制性的活动、动作或规则
基线:用于定义所需要的最低保护级别
指南:提供建议性动作和操作
措施:为了达到特定目标而应当执行的详细的、分步骤的任务
实施:实现和实施,实行应尽关注职责
流程:所有的人员都必须遵循的具体操作。

11-14 风险管理

1.风险的定义

风险管理是信息安全管理的核心;维度:组织和由业务的角度、信息系统安全的角度

风险的定义:在信息安全领域,信息资产遭受到破环(一个事件|客观性),会给企业带来负面的影响以及一种潜在的可能性(评价)==》风险

风险=资产*脆弱性*威胁 ==》资产遭受破坏(指的是资产上存在漏洞,被威胁(威胁主体+威胁动作)给利用)|评价结果的影响大小以及结果发生的可能性

风险1:SQL注入风险,级别:高 ==》 web 应用上有注入漏洞,该漏洞被攻击者用SQL注入攻击利用了,造成核心数据丢失以及发生丢失的可能性很高,所以认为SQL注入风险是高危风险==》影响为什么高?1、数据是核心数据 2、由于漏洞是一个高危漏洞,业务放在互联网上,所以漏洞被利用的可能性极很高。

风险管理最终为了什么?其实就是为了把风险降到一个可接受的水平。

风险管理(Risk Management,RM):识别并评估风险,将风险降低至可接受级别并确保能维持这种级别的过程。

风险评估方法能够识别脆弱性和威胁以及评估可能造成的损失,从而确定如何实现安全防护措施

FMEA 失效模型和影响分析:

  1. 从系统或控件的框图开始。
  2. 考虑如果关系图的每个块都失败会发生什么。
  3. 绘制一个表格,其中将故障与其影响配对,并评估影响。
  4. 纠正系统的设计,并调整工作台,直到不知道系统有不可接受的问题

FRAP 在探索定性风险评估过程,以便对方法的不同方面和变化进行测试。这种方法的目的是为一个组织提供一种手段,以决定在特定情况下必须采取何种行动来处理各种问题。

2.风险评估和风险处置

风险识别和评估:识别、评估、给出处置建议 ===》风险处置 BCP===》BIA:MTD===》制定保证业务持续的策略

风险分析方法:

定量的风险分析:提供正式的成本/收益分析。
                    资产价值*暴露因子=单一损失预期  Value * EF = SLE
                    单一损失预期* 年发生率=年度损失预期  SLE * ARO =ALE
定性的风险分析
                    定性分析技术包括判断、最佳实践、直觉和经验
定性或定量方法没有真正的标准。任何风险分析中最关键的要素是使用正确的数据做出最佳业务决策。

资产价值*暴露因子=单一损失预期  Value * EF = SLE
单一损失预期* 年发生率=年度损失预期  SLE * ARO =ALE
(实施防护措施前的ALE)-(实施防护措施后的ALE)-(防护措施每年的成本)=防护措施对公司的价值
威胁*脆弱性*资产价值=总风险
(威胁*脆弱性*资产价值)*控制间隙=剩余风险
总风险-对策=剩余风险

什么是风险管理?识别风险+评估风险+控制风险+可接受风险 == 风险管理机制

识别风险:识别信息资产+识别威胁+识别弱点+现有控制措施

评估风险:损害影响程度+发生的可能性=概率(数值)

控制风险:根据高层的风险偏好程度,进行控制风险(风险降低、转移(外包、保险)、规避(放弃业务)、接受(什么措施都不做)),投钱投人作处理这风险,投多少钱是合理的?ALE就是每年对于风险投入的预算。

可接受风险水平:残余风险可接受。

3.威胁建模

为什么要做危险建模?威胁建模是风险管理中的一个特殊场景;威胁是一个外因,所以我们可以站在外因的角度,来看待风险

4.法律、合规、道德、意识培训教育

知识产权:商业秘密VS专利、版权VS许可、商标

隐私法律:GDPR、OECD

isc2道德规范:保护社会、人民与基础设施;保持光明磊落、城市、公正、负责人与合法的态度;向负责人提供高质量的服务;促进和保护行业发展

15 BCP&DRP

1.管理和技术的关系|BCP vs DRP 的关系

BCM(业务)=BCP(管理)+DRP(技术)|灾难(对业务产生影响的事件)出现的时候,如何保证业务持续运行的一个解决方案过层;~~治理管理和技术的关系

BCP:规划和设计相关的框架和流程来保障业务的持续运行

DRP:系统被事件影响以后,如果保证系统还能够持续的支持业务员==》流程承接于BCP

2、如何开展BCP开发BCP

标准参考:NIST 、ISC

安全计划(安全框架规划和设计)的关系,BCP是安全计划的一部分;较高的层面,自上而下的,必须得到管理层支持

初始阶段:团队(管理层参与和各个业务团队的关键人、协调员);目标和范围、委派职责(资源、人力)、宣贯(意识培训)、业务影响分析:保证持续的优先级、为指定策略提供决策(方向)

策略制定和实施阶段:制定一个灾难备份和恢复的策略(DRP)《=提供资源——重点是人力资源,不是经济资源

计划编制阶段:文档

培训(针对特定人群)、测试(DRP)和持续改进计划

3.业务影响分析(BIA)

风险评估=》风险值大小=》处置风险的建议

业务影响分析=》MTD(最大容忍中断事件,如:容忍2小时)、已有的安全措施|RTO(恢复时间目标)RPO(恢复数据目标)=》制定备份和恢复的策略(处置灾难|事件的建议)

最高可承受的停机时间(MTD)
恢复时间目标(RecoveryTime Object,RTO):从灾难恢复所花费的时间。
工作恢复时间(Work Recovery Time,WRT):在RTO已经超时后整个MTD值的剩余。
恢复点目标(Recovery Point Objective,RPO):同一场灾难中可容忍的数据丢失量,用时间表示。

业务影响分析(Business Impact Analysis,BIA)的三个主要目标是:优先级排序、停机时间预估和资源需求。考虑到BIA的重点是业务流程,业务影响分析应该强调依赖关系。

设施恢复--异地租用设施:
完备场所(hot site):几个小时就可以投入运行,最昂贵。
基本完备场所(warm site):只进行部分配置,提供一个配备一些外网设施的备用设施。
基础场所(cold site):提供基本环境、电路、空调、管道和地板,但不提供设备或其他服务,空数据中心,最便宜。
互惠协议:与其他异地选择相比,这种方法更便宜,但会面临很多问题。
冗余场所:完全的可用性、可即刻投入使用和受组织的完全控制,最昂贵的备份设施选项。
滚动完备场所或移动完备场所:大型卡车移动的数据中心。
多处理中心:在世界各地拥有不同的设施。

数据备份方案:
完全备份:对所有数据进行备份。 1-0
差量备份:对最近完全备份以来发生变化的文件进行备份。 不改变档位1
增量备份:对最近完全备份或增量备份以来发生改变的所有文件进行备份。 1-0

电子备份解决方案:
磁盘映像(disk duplexing):两个或多个硬盘保存完全相同的数据。
电子传送(electronic vaulting):在文件发生变化时进行备份,再定期将它们传送到一个异地备份站点。
电子链接:为实现备份而向异地设施传送批量信息的方法。异地备份方式。
远程日志(remote journaling):离线数据传输方法,只将日志或事务日志传送到异地设施,而不传送文件。数据库备份方式。
磁带传送:数据备份到磁带上,手动运输到异地设施。自动磁带传送技术,数据通过一条串行线路传送到异地设施的备份磁带系统。
同步复制:实时复制
异步复制:数据复制不同步
磁带恢复:对恢复时间要求不高。

高可用性:
冗余、容错和故障转移技术
数据可通过磁带、电子传送、同步或异步复制或者RAID来进行恢复。
处理能力可通过群集、负载均衡、镜像、冗余、容错技术来恢复。

事件处理的主要目标是遏制和修复事件造成的任何损害,并防止任何进一步的损害。

1.17 人员安全

职责分离(Separation of duties):是一种预防性的管理控制,落实到位,可以减少潜在的欺诈。知识分割与双重控制是职责分离的两种方式。

岗位轮换(Rotation of duties):管理检测控制,落实到位则可以发现欺诈活动。减少合谋而采取的最佳实践。

强制休假(Mandatory vacation):在敏感领域工作额员工被强迫去度假,可以检测到欺诈性的错误或活动。

1.18安全治理

1.什么是安全治理

一个解决方案;协调相关方,来通过一些系列步骤来达到相应的目标的活动(实践);治理是站在一个比较高的层面,来保障业务持续运行

管理:目标、指定相关的策略、组织人员职责、指导和监督=框架规划和设计

管理活动在不通人员的角度问题:管理层角度、安全专业的角度

治理==》站在安全专家管理角度,来开展安全框架规划和设计==》 安全管理计划

如何做:理解企业的目标、制定一个框架(蓝图)、差距分析(风险评估)|制定实施策略(重点举措)、持续的评审和改进

框架(蓝图):参考最佳实践(企业、目标控制、管理控制、运营控制)

2.安全策略(policy)

如何开展一些活动所要去依据的方法

依据的这套方法:长期战略(strategy)|中短期战术和操作==》安全策略(policies、方针)|标准、规范、指南|操作|日志

3.组织角色、个人|职责

管理层:承担最终的安全责任、可以委派

数据拥有者:对所拥有的数据,承担相关责任

安全专家:支持策略的职责:制定、保障策略能够执行

应尽职责、应尽关注

谨慎考虑/恪尽职守

应尽关注/应有的谨慎 Due Care

  • 具有相同训练经历和经验的⼈,在给定的情况下所应达到的谨慎。
  • 个⼈或组织的法律责任被认为是⾏驶应有的谨慎。
  • 只是开展⼀系列活动来维持应尽职责的⼯作,如打补丁。

尽职调查 Due Diligence

  • ⼀种对应有谨慎的管理推动⾏为。
  • 是制定计划、策略和流程来保护组织的利益,如研究漏洞。

1.19 道德

(ISC)2 职业道德规范

保护社会、公共利益与基础设施,赢得必要的公众信心与信任

行事端正、诚实、公正、负责、守法

勤奋尽责、专业胜任

推动行业发展、维护职业声誉

组织的道德规范

计算机道德十诫:

不得使用计算机伤害他人

不得干预其他人的计算机工作

不得窥探其他人的计算机文件

不得使用计算机进行盗窃

不得使用计算机提交伪证

不得复制或使用尚未付款的专利软件

在未获授权或未提交适当赔偿的前提下,不得使用他人的计算机资源

不得盗用他人的知识成果

应该考虑你所写的程序或正在设计的系统的社会后果

在使用计算机时,应考虑尊重人类

RFC1087:被称为“道德与Internet”,概述了IAB人为的不道德和不可接受的行为相关的概念:

故意寻求访问未获授权的Internet资源

破坏Internet的使用

通过有目的的行为浪费资源(人、容量和计算机)

破坏计算机信息的完整性

危害他人的隐私安全

在进行Internet范围的实验时出现过失

企业道德标准

Fail Safe:针对⼈,失败情况下保障⼈员安全,如:机房⻔对外开 Fail Secure:针对系统、服务,失败情况下保障系统安全,如:被⿊客攻击后关闭外部访问。

 CBK1知识点:

参考资料:

GDPR核⼼要点: 【转】深度整理 | 欧盟《一般数据保护法案》(GDPR)核心要点_51CTO博客_欧盟《一般数据保护条例》 数据出境安全评估办法:数据出境安全评估办法_国务院部门文件_中国政府网 (ISC)²职业道德规范:ISC2中文官方网站 | ISC2职业道德规范 关于BCM/BCP/DRP:BCM-BCP-DRP-运维管理之故障管理——故障的分类与处理流程-CSDN博客 OWASP Top10 2021:OWASP—Top10(2021知识总结)_owasp top 10-CSDN博客 值得推荐的11种流⾏的渗透测试⼯具:https://www.51cto.com/article/656133.htm


http://www.kler.cn/a/411212.html

相关文章:

  • react 前端最后阶段静态服务器启动命令
  • NeurIPS 2024 有效投稿达 15,671 篇,数据集版块内容丰富
  • 【Reinforcement Learning】强化学习下的多级反馈队列(MFQ)算法
  • 无人机探测:光电侦测核心技术算法详解!
  • 填补覆盖空白,小型机器人让智能清洁再“净”一步!
  • 华为无线AC+AP组网实际应用小结
  • 重学SpringBoot3-异步编程完全指南
  • shell编程第四天(day036)
  • sql server 获取当前日期的时间戳
  • Leetcode105从前序与中序遍历序列构造二叉树
  • tableau-制作30个图表
  • 和数集团业务说明会(南京站)顺利举办
  • Flink Sink的使用
  • 【贪心算法第四弹——376.摆动序列】
  • VisionPro 机器视觉案例 之 凹点检测
  • JAVA面向对象核心部分
  • C++设计模式之组合模式实践原则
  • 在 Mac(ARM 架构)上安装 JDK 8 环境
  • React 第八节组件生命周期钩子-类式组件,函数式组件模拟生命周期用法
  • 2024小迪安全基础入门第七课
  • 【实用技能】使用 DHTMLX Diagram让复杂流程可视化
  • C++11特性(详解)
  • SQL on Hadoop
  • 文心一言与千帆大模型平台的区别:探索百度AI生态的双子星
  • 网络安全:关于SecOC及测试开发实践简介
  • 华硕笔记本电脑用U盘重装windows系统