0.前言

本文给吃瓜群众看得,不谈技术,只是谈谈和黑客有关的一般内容,看看即可,可带瓜子,勿要笔记。


1. 黑客

大多数人对黑客这个词的认识是片面的,现在和这个词联系最多的是酷,牛逼,以及其它各种负面词汇。
黑客起源于20世纪50年代,MIT的技术模型铁路俱乐部(Tech Model Railroad Club,TMRC)。
“hack”一词大概很早就由MIT 的学生提出了,他们一直用这个词来形容本校学生发明的一些精心策划的恶作剧。但TMRC 的人在使用这个词的时候却包含着很大的尊敬。只有在TMRC中负责信号与动力的小组(S&P)中最牛逼的人才可以自称Hacker。
Hacker是一群对现实技术探索的一批人,他们在对当前具有深刻认识的基础上,不局限于当前,要突破当前的种种桎梏,追求自由理想的一批人。他们批判现实,追求自由,对技术的进步做出了巨大的贡献。[1]

扎克伯格说:
“黑客文化是一种持续改进和衍变创新的做事方法。黑客们认为,优化无止境,产品无完美。当有人说无法改动一丝一毫,或是对现状心满意得时,黑客们却当着别人的面,情不自禁动手修改”。[2]


2. 基本知识

2.1 基本术语

(1)白帽黑客

白帽黑客(white hat hacker)又称为白帽子,是试图破戒某系统或网络以提醒该系统所有者的系统安全漏洞的人,其工作测试网络和系统的性能来判定它们能够承受入侵的强弱程度。黑客并非都是黑的,那些用自己的黑客技术来做好事的黑客们叫“白帽黑客”,这点和网络安全工程师的性质有点相同。大多数的普通黑客都是挂靠在安全公司,通过检测计算机系统安全性来谋生。通常,白帽黑客攻击他们自己的系统,或被聘请来攻击客户的系统以便进行安全审查。学术研究人员和专职安全顾问就属于白帽黑客。[3]

(2)红域

入侵方面的技术

(3)蓝域

防御方面的技术

(4)肉鸡

肉鸡也称傀儡机,是指可以被黑客远程控制的机器。
这不仅仅是被入侵了,而且被黑客完全控制了,一般采用公司服务器,数据中心等不会经常掉线的电脑作为肉鸡。

(5)跳板

一般通过登录肉鸡,然后通过远程控制肉鸡干坏事,目的就是让别人不容易找到自己。那么在这个过程中肉鸡就称为跳板——很形象吧。
一般黑客会登录好几层跳板去攻击某个对象,就是通过跳板登录跳板……一直就这么跳下去,最后跳到攻击目标……

由此可见肉鸡对黑客的重要性。每个黑客都有自己的专属肉鸡,肉鸡对于黑客而言就像战士的武器一样。

  • 一个黑客的肉鸡肯定不止一个,肉鸡的数量有时候就代表了攻击力。
  • 肉鸡也会根据质量进行分类:
    • 比如核心肉鸡,这是黑客经常登录的机器,是黑客的自留地,当然会好好照顾——优化、进行安全加固等
    • 还有一些肉鸡就是普通肉鸡——一般是最外围的几层肉鸡,直接和攻击对象直接相连或者间接相连。

(6)DDOS:

一种常见的攻击手段,就是控制很多肉鸡向目标发送服务请求。
比如每年过年大家欠票会常常把12306给爆掉就是同一个原理

(7)后门

黑客入侵成功后会在系统上打开一个可被他访问的入口,这样下次通过这个入口就可以直接进来了。(入侵一次很不容易啊)

(8)蜜罐

就是一个陷阱或者警报程序,用于监视、记录触发蜜罐的访问者的行为并通知放置蜜罐的人(猎人)。
一般黑客会在自己的核心肉鸡上放置蜜罐,这样如果有人不小心触发的蜜罐,蜜罐就会向他发送消息。

(9)防火墙

保护你的电脑免受入侵,联网的电脑会有很多个和互联网联通的程序——访问通道,防火墙就是监控这些连接通道,防止非法连接。
普通人电脑上的防火墙是软件防火墙(360 =_=)
一般公司的防火墙自然不像咱们普通人那样,他们用的都是硬件防火墙(价格超乎你的想象),而且不止一层。
所以看黑客入侵时,有时会听到攻破了第几道防火墙。

(10)杀毒软件

这个概念要和防火墙区分开来,杀毒软件就是扫描检测目标对象是不是病毒,要不要把它干掉。
有时候咱们安装的杀毒软件包含了防火墙。

2.2 网络结构与通信

这不仅仅是一个术语了,是一个比较大的知识点。

(1)网络结构

网络结构是由电脑(某公司服务器也是电脑,在网络上地位你的本一样,就是配置比你的牛逼太多了)和路由器组成(交换机忽略,小白不用懂了)。
网络是一个分层的结构(或者说分片的),全球分的一片一片的,然后又分一个个国家,再然后国家又分成一小片片的…………
这里写图片描述
好吧既然谈到分层了,那必然有最顶层了:在整个互联网的最顶层有13个服务器成为域名根服务器,名字分别为“A”至“M”。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国,欧洲2个,位于英国和瑞典,亚洲1个,位于日本。[4]
根服务器是互联网界的核武器,一般约定是不会动它的。当然美国例外,所以你就知道美国为什么在互联网上那么牛逼了。

(2)如何通信

如果你要和某台电脑通信,可以理解为打电话,如果你要打市话,直接在本市的服务器内中转下就给接通了,如果打长途就需要通过本市的服务器提交给全国主服务器给你查询目标所在区域,然后找到那个区域的服务器,然后查询目标,最后接通。(这也是为啥长途贵啊)电脑通信类似。
这里写图片描述

我国主干网络结构图
这里写图片描述
图片来源[5]

(3)IP地址

只要上网的基本都会遇到这词,IP地址就是在互联网用来标识电脑,在互联网上要找一台电脑只有根据IP地址。
就像和别人打电话一样,必须通过电话号码,好名字是没用的。而且绝对不能出现两个相同电话号码,如果相同那就加上区号。
具体细节不展开(也别说局域网IP地址……)


3. 黑客入侵的一般流程

讲到重点了…………
(1)入侵准备
(2)进入目标主机
(3)提升权限
(4)放置后门
(5)清理日志

3.1 入侵准备

既然准备干坏事了,自然要做好万全准备。
(1)首先要保护好自己
检查自己的电脑,然后检查肉鸡的运行环境,然后登陆肉鸡作为跳板,然后继续登陆跳板……
这里写图片描述
图片来源[6]
(2)收集目标信息(踩点)
首先需要明确下都需要收集那些信息:
- 主机信息:
这个包括目标电脑的硬件信息,操作系统信息,网络信息
【主机硬件性能评估
操作系统类型(mac,windows,linux……)、操作系统版本信息、操作系统是否存在已知漏洞,用户和用户组名
软件信息(浏览器,QQ等)
主机IP地址,路由表、SNMP信息、共享资源、服务程序)】

  • 主机所在网络环境评估
    这个主要是确认目标电脑所在网络的具体区域(网段);确认所在区域的网络架构,防火墙,路由等信息;判断安全区域,从何处入手
    网络环境主要分为:普通住宅、公司内部局域网、学校等
    通过对其网段分析可以大致得出目标所在网络环境,不同网络环境所对应的困难度和风险是不同的(你搞下白宫试试)。

  • 安全措施探查
    这个比较笼统,就是查看目标的防火墙,操作系统的安全等级,是否存在蜜罐陷阱

信息收集的方法这分为很多种情况,根据目标的复杂度可采用不同方法:
最简单的——某个人的电脑:
直接通过一些命令获取目标主机的信息,这包括他的电脑IP,系统信息,是否存在漏洞等等;

复杂一点的——某个小公司的服务器:
一般的方法就是通过Google获取该公司的注册信息,服务器托管信息,所在地,ISP,电力供应,物业等等,然后在上面的步骤。
PS:Google真的很强大,能够使用其30%的功能就能成为一名牛逼黑客

更复杂一点的某知名小公司的服务器:
这个就需要更多工作了,除了网络信息收集外,还可能需要现场收集,比如到公司附近踩点,查看具体地理位置;或者通过社会工程学的方式进入其内部,直接通过其局域网访问;或者通过和该公司内部员工接触,了解其信息(员工的互联网范围两部分:工作环境和家庭环境,访问其工作环境很困难,但是访问其家庭环境很容易,通过分析其生活习惯,尤其是互联网习惯能够极大帮助破解其工作环境下的各种安全措施——密码、密保问题,手机号,身份证信息,指纹……)

3.2 进入目标主机

好吧,现在已经成功接触到了目标了,但是目标有很多障碍比如防火墙(还不止一层),比如各种密码,比如……
(1)防火墙与系统
这个一般就是利用通用的防火墙、操作系统漏洞,或者已安装软件的漏洞(这年头不掌握几个不为人知的漏洞都不好意自称大神)。
还可以通过一些方式向其发送病毒感染期内部主机,获取入侵途径
实在不行,有肉鸡也行,直接DDOS爆掉就得了
(2)密码
破译密码可以说是很广泛的领域,也是一个拥有悠久历史的话题了,我就不发挥了。
计算机领域的密码破译主要有几种:

  • 暴力破解
    这个就是穷举法,一个个试验密码是否正确性
    当然这个绝不是想象的那么无脑,现在的密码一般都是8位起步,看看你键盘上有多少可输入的字符,这让破解的密码让电脑跑到猴年马月去啊。
    这个过程会根据一些经验数据去验证,比如一些常用的密码(12345678,password),某些设备默认密码(比如路由器的admin,前几天美国网络大范围瘫痪就是这个引起的),还有就是牛津字典

  • 把密码搞到不就完了吗
    “窥视”或“偷窃”……
    对目标生活进行分析(手机号,身份证号)
    还有些社会工程学的方法

  • 加密算法后门
    美国国安局(NSA)曾与业内影响力巨大的电脑安全公司RSA达成了一个价格高达1000万美元的秘密协议,NSA要求后者在被广泛使用的电脑加密算法中安置后门。通过此后门NSA可以还不费力地揭开经RSA算法加密的数据。[7]

3.3 提升权限

在操作系统中,通常会有多个用户,比如你的电脑上就有你自己的账户以及一个“客人/访客”账户。不同账户的权限不同,“客人/访客”那个账户的权限就是受限制的,不能安装软件、不能访问系统目录等等。还有一种账户叫超级账户(管理员账户),这种账户拥有操作你自己电脑的一切权限。使用win7时安装软件需要点击确认,这个就是获取管理员账户的授权。
这里写图片描述
一般入侵计算机获取的都是低级账户,权限很少。很多操作都无法执行,最重要的是无法再终端中执行大部分命令。
这里写图片描述
黑客一般都是通过操作系统漏洞,提升用户权限。
PS:超级账户是唯一的,而低级账户可以建立很多。
通常在黑客大战中,有争夺服务器控制权限的桥段。
比如一个黑客入侵某公司服务器,该公司管理员防不住,被对方已进入对方系统,建立了低级账户,最后获取到超级权限,把该公司的管理员都给提出了系统(删除他们的账号,不让他们登录)。这时老板找来大神帮忙,二人相互争夺超级账户(这是唯一的),知道一方把另外一方删除账号,踢出系统,然后把防火墙堵上。

3.4 放置后门

就是方便黑客下次进入系统,或者监视系统。
主要办法:创建具有特权用户权限的虚假用户账号、安装批处理、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。

3.5 清理日志

操作系统会记录用户的大部分主要操作,比如记录来自互联网用户的登录信息(IP,用户名,时间)。如果黑客不清理掉这些信息就会被逼人察觉到电脑被黑了,碰上牛逼的还可以根据这些日志信息一步步追查到黑客本身。
此外黑客还要执行隐藏后门程序的操作。

这里面有个问题需要说明的是,清理日志不仅仅是清理目标主机日志,还包括各个跳板的日志。

3.6 几个入侵的几个问题

(1)某公司发现服务器被黑后,为何不直接关闭系统?
这可以分为主观和客观两个原因:
主观:不能说黑客一入侵就关闭服务器吧,即使不会带来什么损失,但是也丢人啊,让外界怎么看,觉得公司技术实力不行???
客观:直接关闭服务器会给公司带来巨大的损失。比如腾讯的服务器,每时每刻都有很多人在使用QQ,如果他直接关闭服务器会造成用户数据丢失,这些数据可能包含记录了用户的重要操作(修改账号密码,给账号充值),这会严重影响用户体验,同时对公司的形象产生负面影响。

(2)黑客被追踪时为什么不断网了事?
这个就是前面提到日志清理问题。
如果黑客直接断网,那么日志就没有清理掉,这样做有两个影响

  • 系统日志中记录了黑客的各种操作,入侵属于非法的,如果不清理就留下证据
  • 系统日志中包含登录信息,尤其登录IP,那么别人就可以根据IP找到你的跳板,再从跳板中获取下一个跳板的IP,一步步反推最终可以找到黑客自身的真是IP,被找到后就等着查水表吧。我把前面的图直接拿过来用吧。

这里写图片描述

(3)黑客大战是什么意思,怎么大战,怎么看谁更厉害?
黑客的能力本质由他/她的技术水平决定,从表象来看就是看他/她掌握的肉鸡质量与数量,是否有牛逼病毒,是否掌握一些非公开的系统/软件漏洞。
此处还要说一下,一般黑客都是有组织,其攻击和入侵行为也是有组织有计划的(入侵某个美女的电脑不算)。

黑客攻防这个范畴太大,简单来说入侵与防御、追踪与反追踪。这4个方面可以说是相辅相成,没有说一个人在入侵方面很强,但是防御很垃圾。
从本质而言入侵不仅仅看破坏力,还要看隐蔽性,如果被发现那就是一个不完美的入侵。当然也有些恶意(??)攻击的情况,比如Anonymous 2016对日本多个政府网站的攻击,以抗议日本南极捕鲸的活动。

黑客大战,这个有点不好解释,我们从几个场景说下这个问题。
其一,争夺某服务器权限。比如美国黑客来中国搞事,要黑百度的服务器,中国的黑客自然不干,有力出力(互联网虽然没有国界,但是却有国家)。这时候就是入侵和防御了,见招拆招呗,一方是病毒攻击、邮件炸弹、DDOS、漏洞攻击、建立账号等,一方是防火墙、杀毒、填补系统漏洞,加固系统、删除非法账号等。这阶段不仅仅看双方的技术实力,还要看双方的成员的配合。
其二,相互攻防。美国黑客已经不在搭理度娘了,而是直接和中国黑客搞起来了,双方相互攻击对方肉鸡,企图攻破对方肉鸡,获取对方真是身份。
其三,追踪与反追踪。到这个阶段就说明双方的实力不对称了。比如美国黑客不行了要跑路,但是也不能直接断网下线,必须把跳板上的登录信息给抹掉,否则就会被人咬上来。这个时候跳板的多少和质量就凸显出来了,如果跳板质量高,对方不容易攻破,那就赢得了清理日志的时间;如果跳板够多那就直接放弃外围跳板,直接从核心跳板开始清理。


4. 防止入侵

这里只谈谈普通人的电脑安全方面的问题。
(1)安装杀毒软件和防火墙
(2)定期杀毒
(3)经常更新系统,消除系统漏洞
(4)关闭一些系统高危服务,尤其网络修改配置,修改注册表什么的。详细的度娘一下,网上都有对着改改就行了。
(5)经常更新浏览器
(6)对下载的文件,或者U盘等外接设备要先查毒
(7)最后就是某些网站要少逛,你懂得

到此整篇文章也差不多了,这里谈谈360吧。
360虽然让不少觉得很蛋疼,但是这里不得不提一下360对整个中国互联网安全的贡献。
在360之前,可以说国内个人计算毫无安全性可言,最直观的栗子就是当时随便从网上下个软件就可以抓肉鸡,入侵别人的电脑(公共厕所嘛……想来就来,想走就走……)。360推出防火墙,并且成为了装机必备之后,小白再也不可能随随便便访问美女的电脑了。
有没有防火墙完全是0和1的概念,我们无法度量二者的差别,但是从360防火墙这档事上,他至少将90%的小白拦在黑客的圈子之外。


5. 推荐基本关于黑客的书籍

还是那句话,不谈技术
(1)黑客
这里写图片描述
(2)黑客与画家
这里写图片描述
(3)入侵的艺术
这里写图片描述


6. 参考文献

[1] 黑客(计算机革命的英雄), Steven Levy,
[2] 简史趣读:黑客的幼年 http://www.yl1001.com/article/1911414219927628.htm
[3] 白帽黑客 http://www.baike.com/wiki/%E7%99%BD%E5%B8%BD%E9%BB%91%E5%AE%A2
[4] 主根服务器 http://baike.baidu.com/link?url=Wf3TFCvpCz_60v_EX4Pr04yT-YyTeAEl85FvvVyAk5EvW_Lb8kE2FJIAQFpj9hpRvXHRmamUrPJJVAsPKfIPOK
[5] http://www.lyg-idc.com/p1-4.html
[6] “跳板”技术 http://www.sgbmj.gov.cn/Article_Details.asp?Id=4256
[7] RSA被指收美政府千万美元在加密算法中安后门 http://tech.sina.com.cn/i/2013-12-21/13499028417.shtml

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. 从“漫谈c语言及如何学习c语言”文章中摘过来的链接

    原文来自 :http://sunxiunan.com/?p=1661建议大家申请一个github.com的账号,在gist.github.com可以保存自己的练习代码,就不需要随身带着U盘了。另一个可以找到大量C语言编程相关资料的地方是“美味书签”,通过搜索特定关键字 (C + programming)就可以找到很多值得挖掘…...

    2024/5/5 23:42:56
  2. Python IDE: 10个最好用的python集成开发环境(IDE)

    为什么80%的码农都做不了架构师?>>> 英文原文:Python IDE: The10 Best IDEs for Python Programmers 工欲善其事必先利其器,估计大部分的pythoner都是从python IDE开始了python之路。有很多的python IDE工具可以用,但是要从中选出一个用着趁手的IDE却是一项艰巨…...

    2024/4/14 22:05:54
  3. 【复杂网络系列】HipHop算法:利用微博互动关系挖掘社交圈

    /* 版权声明:可以任意转载,转载时请务必标明文章原始出处和作者信息 .*/ CopyMiddle: 张俊林 TimeStamp:2012年3 月 在微博环境下,如何自动挖掘某个微博用户的社交圈子或者兴趣圈子是个很基础且重要的问题。如果能够对于某个用户在微博…...

    2024/5/6 0:17:32
  4. 图卷积网络GCN理解

    图卷积网络(Graph Convolutional Network,GCN)是近年来逐渐流行的一种神经网络结构。不同于只能用于网格结构(grid-based)数据的传统网络模型 LSTM 和 CNN,图卷积网络能够处理具有广义拓扑图结构的数据,并深入发掘其特征和规律,例如 PageRank 引用网络、社交网络、通信…...

    2024/5/5 22:31:11
  5. 使用微软分布式缓存服务Velocity Part 3

    概述 Velocity是微软推出的分布式缓存解决方案,为开发可扩展性,可用的,高性能的应用程提供支持,可以缓存各种类型的 数据,如CLR对象、XML、二进制数据等,并且支持集群模式的缓存服务器。Velocity也将集成在.NET Framework 4.0中,本文将介绍Velocity中的悲观锁定,缓存项…...

    2024/4/14 22:30:21
  6. C语言简单实现打字游戏,小霸王其乐无穷!

    很多刚开始学习编程的同学都希望自己可以去开发一些游戏,当学习了c语言的时候却发现总是用c语言去解决一些数学问题,今天我就分享给大家一个我学习c语言时候学到的一些好玩的东西,希望可以帮助大家保持对编程的兴趣。 如果你是学C语言的话,加小编C/C++编程学习群:82541425…...

    2024/5/6 2:28:25
  7. IOS APP测试以及上架发布流程

    app上架, 梳理一下测试以及上架流程,希望能给之前没有做过上架的朋友们一些帮助 开发者证书(分为开发和发布两中: iOS Development,iOS Distribution),不论是真机调试,还是上传到appstore都是需要,用来证明自己开发者身份. 1.准备工作 拿到公司的付费的开发者账号,进入a…...

    2024/4/14 22:30:18
  8. 自动化测试之Selenium IDE(一)

    自动化测试学习之–Selenium IDE(一)*安装、录制、回放*概介 selenium IDE 是Firefoxde 一个插件,可以支持对页面上的操作进行录制和回放,即可以利用这个插件对自动化脚本进行录制,而不用手动开发自动化测试脚本。 安装 1、可以直接通过Firefox浏览器–工具–附加组件,在线…...

    2024/5/5 20:20:33
  9. 从零开始学C语言,200行代码完成一个打字母游戏!

    很多刚开始学习编程的同学都希望自己可以去开发一些游戏,当学习了c语言的时候却发现总是用c语言去解决一些数学问题,今天我就分享给大家一个我学习c语言时候学到的一些好玩的东西,希望可以帮助大家保持对编程的兴趣。 下面是小编整理好的一套C/C++资料,加小编C/C++编程学习…...

    2024/4/14 22:30:16
  10. 社交产品盈利方式&产品模式设计案例

    移动社交app产品用户群体广泛且基数巨大,但是具有移动社交属性的产品,都还未真正确立一个明确方向实现规模化的持续性盈利。移动社交产品在现阶段主要有几大盈利方式,让我们逐个来数一数:1 会员收费模式会员收费是社交产品最传统的盈利模式。在互联网服务中普遍存在。其中,…...

    2024/4/14 22:30:15
  11. cache行为模型

    贴一段自己写的cache行为仿真代码, 针对ARM Cortex A5核,未经过严格验证/** This is a simulation program* for the ARM Cortex-A5 L1 DCache** Cache Structure Description:* 4-way set L1 data cache, total size = 32KB, with each cache data line = 8 words*/#include…...

    2024/4/20 21:30:01
  12. 黑客攻克索尼影业,掌控了操作系统的未来

    大家都知道因为windows漏洞百出,黑客已经完全掌握了入侵windows操作系统和网络的各种方法,并加上社会工程学,入侵企业网不再是梦。这不,索尼影业一而再被入侵,已经彻底向黑客投降。索尼就是黑客案板上的肉,想什么时候吃就什么时候吃。至于是不是朝鲜黑客入侵,我觉得不是…...

    2024/4/18 8:22:48
  13. Python测试驱动开发(TDD)

    Python测试驱动开发(TDD)前言:TDD是一种敏捷开发模式,而不是测试方法。 测试很难 ——- 难在坚持,一直做下去。 现在花时间编写的测试不会立即显出功效,要等到很久以后才有作用 ——- 或许几个月之后避免在重构过程中引入问题,或者升级依赖时捕获回归异常。或许测试会从一…...

    2024/5/4 8:36:09
  14. 排名前三的Python IDE你选择哪个?我选PyCharm

    福利发送:Python开发微信机器人源码下载世界上最好的 Python 编辑器或 IDE 是什么?炫酷的界面、流畅的体验,我们投 PyCharm 一票,那么你呢?编辑Python程序,您有许多选项。有些人仍然喜欢一个基本的文本编辑器,如Emacs,VIM或Gedit,所有这些都可以通过语法高亮和自动填充…...

    2024/5/4 4:32:23
  15. 进阶之路(基础篇) - 012 Arduino IDE 添加DHT11传感器第三方库的方法

    由于Arduino本身没有DHT 11温湿度传感器的的头文件,单有第三方的库可以给我门使用。方法如下: Step 1:下载地址:https://pan.baidu.com/s/1qYfdBJ2#list/path=%2F 如果你已经下载了最新版的Arduino IDE就可以使用其自带的库管理器和版型管理器啦! 当然也可以去官网下载安装…...

    2024/5/4 8:54:46
  16. gradle导入新的依赖后各种问题

    有时候导入一个新库compilecom.libertybrowser:affiliatetrigger:2.0.1后会gradle构建的时候发生这种错误:Process command /home/meizu/android/sdk/build-tools/25.0.1/aapt finished with non-zero exit value 1网上说是库依赖有冲突,但实际看具体的出错地方是因为manifes…...

    2024/5/4 12:17:42
  17. 成为顶级黑客(2003年)必备软件!

    成为顶级黑客(2003年)必备软件! CGI后门: cgi网页后门 cgi网页后门,envymask编写...《 网页合并器 本程序可以自动生成网页,可以把网页和EXE合成新的网页,在打开网页的同时自动运行EXE文件.你将木马合并在一个网页中,别人浏览之后,呵呵,我什么都没说~~~ 海阳顶端网木马…...

    2024/5/4 10:40:55
  18. 敏捷开发项目管理流程

    前段时间给大家整理了敏捷开发的流程,最近在整理敏捷开发项目的流程和管理制度,其整理的项目管理规程如下,这份规程也不完全算是敏捷专属的项目管理规程,主要是在结合我们公司实际的情况下编写出来的,大家在实际嵌入到公司的过程中可以参考下,不能照搬。1. 目的规范互联…...

    2024/4/14 22:06:02
  19. C语言入门精髓

    说到了C语言还是很基础的编程语言,还是值得去学,那么怎么去学?什么人才能学好?为什么学到一半就早早缴械投降了?众多迷雾,众多的困难,怎么破局?http://www.shfdjk.com很多对编程感兴趣的小伙伴,找个所谓的高手,问了几个编程入门需要的书,也是拼了,呼呼的买了一堆C语…...

    2024/4/17 1:42:01
  20. [概念]神经网络的种类(前馈神经网络,反馈神经网络,图网络)

    随着神经网络的不断发展,越来越多的人工神经网络模型也被创造出来了,其中,具有代表性的就是前馈型神经网络模型、反馈型神经网络模型以及图网络.1.前馈型神经网络模型前馈神经网络(Feedforward Neural Network ,FNN),简称前馈网络。把每个神经元按接收信息的先后分为不同…...

    2024/4/18 8:54:02

最新文章

  1. BUUCTF---misc---[BJDCTF2020]纳尼

    1、下载附件是一个gif图片,但是图片打不开 2、用winhex分析,看到缺少了文件头 3、将文件头通过ASCII码方式粘贴后,保存,图片恢复了正常 4、是一张动图,一共四张,每张都有base64编码 5、用stegsolve分解图…...

    2024/5/6 4:01:47
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言,在此感激不尽。 权重和梯度的更新公式如下: w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. ArcGIS10.8保姆式安装教程

    ArcGIS 10.8是一款非常强大的地理信息系统软件,用于创建、管理、分析和可视化地理数据。以下是ArcGIS 10.8的详细安装教程: 确保系统满足安装要求 在开始安装之前,请确保您的计算机满足以下系统要求: 操作系统:Windo…...

    2024/5/5 8:36:10
  4. 小林coding图解计算机网络|基础篇01|TCP/IP网络模型有哪几层?

    小林coding网站通道:入口 本篇文章摘抄应付面试的重点内容,详细内容还请移步: 文章目录 应用层(Application Layer)传输层(Transport Layer)TCP段(TCP Segment) 网络层(Internet Layer)IP协议的寻址能力IP协议的路由能力 数据链路层(Link Lay…...

    2024/5/5 8:35:23
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/4 23:54:56
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/4 23:54:56
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/4 23:55:17
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/4 23:55:16
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/6 1:40:42
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/4 23:55:06
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/4 23:55:01
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下:1、长按电脑电源键直至关机,然后再按一次电源健重启电脑,按F8健进入安全模式2、安全模式下进入Windows系统桌面后,按住“winR”打开运行窗口,输入“services.msc”打开服务设置3、在服务界面,选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像(每一幅图像的大小是564*564) f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面,在等待界面中我们需要等待操作结束才能关机,虽然这比较麻烦,但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows,请勿关闭计算机”的提示,要过很久才能进入系统,有的用户甚至几个小时也无法进入,下面就教大家这个问题的解决方法。第一种方法:我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题,电脑时发现开机屏幕显现“正在配置Windows Update,请勿关机”(如下图所示),而且还需求等大约5分钟才干进入系统。这是怎样回事呢?一切都是正常操作的,为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示,没过几秒后电脑自动重启,每次开机都这样无法进入系统,此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一:开机按下F8,在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况,就是电脑提示正在准备windows请勿关闭计算机,碰到这样的问题该怎么解决呢,现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法:1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后,每次关机的时候桌面上都会显示一个“配置Windows Update的界面,提示请勿关闭计算机”,每次停留好几分钟才能正常关机,导致什么情况引起的呢?出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着,别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚,只能是考虑备份数据后重装系统了。解决来方案一:管理员运行cmd:net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题:电脑提示“配置Windows Update请勿关闭计算机”怎么办?win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢?一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了,具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面,长时间没反应,无法进入系统。这个问题原来帮其他同学也解决过,网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法,并在最后教给你1种保护系统安全的好方法,一起来看看!电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中,添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候,开启电脑发现电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机。。.这要怎么办呢?下面小编就带着大家一起看看吧!如果能够正常进入系统,建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题,就是我们的win7系统在关机的时候,总是喜欢显示“准备配置windows,请勿关机”这样的一个页面,没有什么大碍,但是如果一直等着的话就要两个小时甚至更久都关不了机,非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时,一般是您正对windows进行升级,但是这个要是长时间没有反应,我们不能再傻等下去了。可能是电脑出了别的问题了,来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况,当我们打开电脑之后,发现一直停留在一个界面:“配置Windows Update失败,还原更改请勿关闭计算机”,等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57