国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

在這篇哈巴爾網(wǎng)站上的推文中,我們將解釋 TI 縮寫背后的含義、為什么需要它、Positive Technologies?收集哪些網(wǎng)絡(luò)威脅數(shù)據(jù)以及如何幫助企業(yè)預(yù)防網(wǎng)絡(luò)威脅。我們將以四種情況為例,說(shuō)明公司如何使用?PT Threat Intelligence Feeds?來(lái)發(fā)現(xiàn)惡意活動(dòng)并預(yù)防攻擊。

什么是 TI

當(dāng)公司建立防御系統(tǒng)時(shí),該系統(tǒng)就像一座堡壘。堡壘有保護(hù)它的圍墻,有允許任何人進(jìn)入的大門,也有將不速之客拒之門外的大門。瞭望塔是堡壘的重要組成部分。建造瞭望塔是為了在敵人靠近時(shí)發(fā)出預(yù)警。甚至在攻擊開(kāi)始之前,就可以從瞭望塔上預(yù)先知道敵方是誰(shuí),從哪兒來(lái),計(jì)劃用何類武器攻擊。在信息安全系統(tǒng)中,這樣的“瞭望塔”就是威脅情報(bào) (threat intelligence) 的數(shù)據(jù)和利用這些數(shù)據(jù)的工具。

Threat intelligence (TI) 是描述現(xiàn)有或潛在網(wǎng)絡(luò)威脅的信息。這類數(shù)據(jù)可以多種形式存在:從詳細(xì)描述攻擊者動(dòng)機(jī)、基礎(chǔ)設(shè)施、戰(zhàn)術(shù)和技術(shù)的報(bào)告,到觀察與網(wǎng)絡(luò)威脅相關(guān)的特定 IP 地址、域、文件和其他人為產(chǎn)物。

網(wǎng)絡(luò)威脅的形勢(shì)不斷變化——新的黑客組織不斷涌現(xiàn),新的漏洞定期被發(fā)現(xiàn),攻擊者正在從零開(kāi)始編寫或修改現(xiàn)有的惡意軟件。跟蹤這些變化,尤其是考慮到行業(yè)的特殊性,這是一項(xiàng)復(fù)雜的任務(wù),需要安全運(yùn)營(yíng)中心 (SOC) 團(tuán)隊(duì)投入大量資源。

遺憾的是,盡管網(wǎng)絡(luò)攻擊(包括有針對(duì)性的攻擊),的數(shù)量不斷增加,但信息安全工具缺乏對(duì)當(dāng)前信息安全威脅的了解,因此無(wú)法及時(shí)發(fā)現(xiàn)這些威脅。此外,公司本身也并非總能有效應(yīng)對(duì)意外事件。?

根據(jù)最新的《Devo?SOC?性能報(bào)告》,26%?的公司表示,分析師要處理的警報(bào)太多,使安全運(yùn)營(yíng)中心?(SOC)?的工作變得苦不堪言。此外,29%?的受訪企業(yè)表示無(wú)法招聘和留住技術(shù)熟練的專業(yè)人員,這一因素也致使企業(yè)難以快速發(fā)現(xiàn)和應(yīng)對(duì)網(wǎng)絡(luò)威脅。此外,我們的實(shí)踐經(jīng)驗(yàn)表明,專家需要花費(fèi)大量時(shí)間來(lái)評(píng)估威脅的危險(xiǎn)性并確定響應(yīng)任務(wù)的優(yōu)先級(jí)——即使成功發(fā)現(xiàn)網(wǎng)絡(luò)隱患事件,他們也可能需要花費(fèi)幾分鐘到幾個(gè)小時(shí)的時(shí)間來(lái)查明威脅:誰(shuí)攻擊了公司、攻擊的目的是什么以及攻擊者可能采取的進(jìn)一步措施。

利用 threat intelligence 數(shù)據(jù),企業(yè)可以加快與事件風(fēng)險(xiǎn)評(píng)估和優(yōu)先級(jí)安排有關(guān)的流程,并快速識(shí)別誤報(bào),及早發(fā)現(xiàn)攻擊。

Positive Technologies 收集哪些網(wǎng)絡(luò)威脅數(shù)據(jù)

很多公司嘗試使用有關(guān)網(wǎng)絡(luò)威脅的開(kāi)放信息源,但面臨此類數(shù)據(jù)質(zhì)量低劣的問(wèn)題。更糟糕的是,開(kāi)放源碼不定期更新數(shù)據(jù)、缺乏補(bǔ)充背景的信息,而且包含許多假陽(yáng)性破壞指標(biāo),這只會(huì)使威脅管理過(guò)程更加復(fù)雜。結(jié)果顯示,安全運(yùn)營(yíng)中心 (SOC) 團(tuán)隊(duì)非但沒(méi)有減少工作量,反而要額外耗時(shí)來(lái)清理這些數(shù)據(jù)。

我們不斷收集和分析網(wǎng)絡(luò)威脅,然后以數(shù)據(jù)流的形式發(fā)布結(jié)果,其中包含破壞指標(biāo)(信息源)。它們集成到公司的監(jiān)管和信息保護(hù)系統(tǒng)中,為公司提供快速發(fā)現(xiàn)危險(xiǎn)活動(dòng)所需的背景信息,從而提高工作效率。破壞指標(biāo)有助于安全運(yùn)營(yíng)中心 (SOC) 團(tuán)隊(duì)及時(shí)預(yù)防與已知攻擊相關(guān)的網(wǎng)絡(luò)事件。?

很多人可能想知道,我們從何處獲取以及如何處理這些數(shù)據(jù)以用于信息源?處理網(wǎng)絡(luò)威脅數(shù)據(jù)首先要從各種來(lái)源的文件開(kāi)始。這些來(lái)源包括收集和檢查文件是否為惡意軟件的在線服務(wù),以及開(kāi)發(fā)和銷售惡意軟件的專業(yè)黑客論壇。PT Threat Intelligence Feeds?的主要特點(diǎn)是基于我們專家安全中心?(PT Expert Security Center)?專家們積累的威脅情報(bào)。這些數(shù)據(jù)來(lái)自對(duì)真實(shí)攻擊的調(diào)查和對(duì)全球黑客組織(包括 APT 組織)活動(dòng)的研究。此外,我們的專家還跟蹤針對(duì)具體行業(yè)公司的特定威脅。?

上一步收集的文件會(huì)被發(fā)送至處理器,在處理器中被分成兩個(gè)文件流。PT Sandbox?會(huì)動(dòng)態(tài)分析第一個(gè)文件流中的文件。第二個(gè)文件流在靜態(tài)模式下進(jìn)行自動(dòng)化分析。它由我們的 threat intelligence 團(tuán)隊(duì)開(kāi)發(fā),專門處理文件并從中提取有用信息。然后將分析結(jié)果進(jìn)行混合并進(jìn)入一個(gè)專門的系統(tǒng),該系統(tǒng)會(huì)對(duì)收到的信息進(jìn)行預(yù)處理和酌量。系統(tǒng)隨后生成數(shù)據(jù)片段,即信息源。所有破壞指標(biāo)都要經(jīng)過(guò)誤報(bào)檢查和算法驗(yàn)證,因此信息源中數(shù)據(jù)的質(zhì)量很高。

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

PT Threat Intelligence Feeds?的數(shù)據(jù)處理流程圖?

Positive Technologies?破壞指標(biāo)數(shù)據(jù)庫(kù)包含?IP?地址、URL、域和文件哈希值。

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

指標(biāo)數(shù)據(jù)庫(kù)中已處理數(shù)據(jù)的平均數(shù)?

Positive Technologies 數(shù)據(jù)庫(kù)包含近百個(gè)黑客組織和 800?多個(gè)惡意軟件系列的破壞指標(biāo)。此外,我們還確定了?IP?地址的地理位置。注意:這些數(shù)據(jù)不能用于確定來(lái)自某個(gè)國(guó)家的威脅等級(jí)。

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

十大黑客組織?

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

當(dāng)前十大惡意軟件系列??

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

獨(dú)特的 Positive Technologies 指標(biāo)數(shù)據(jù)庫(kù)統(tǒng)計(jì)?

信息源的用途

要使關(guān)于網(wǎng)絡(luò)威脅的數(shù)據(jù)為公司帶來(lái)最大利益,對(duì)其來(lái)說(shuō)擁有破壞指標(biāo)的背景是非常重要的。因此,除指標(biāo)外,信息源還應(yīng)包括各種信息,以幫助了解具體組織所面臨威脅的背景。我們的數(shù)據(jù)庫(kù)包含不同的信息源(及其集合),具體取決于公司的需求、規(guī)模和所在行業(yè),目前共有 40?多個(gè)信息源。例如,我們可以收集與當(dāng)前針對(duì)性威脅有關(guān)的側(cè)面信息或包含?sinkhole?節(jié)點(diǎn)?IP?地址的信息源。?

信息源的內(nèi)容多樣。讓我們通過(guò)具體實(shí)例了解信息源中的數(shù)據(jù)構(gòu)成。

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

包含與針對(duì)性網(wǎng)絡(luò)威脅相關(guān)的破壞指標(biāo)的信息源構(gòu)成

信息源中包括指向其他對(duì)象的鏈接、重要性評(píng)級(jí)和標(biāo)簽。在我們看來(lái),后者是最有用的,因?yàn)樗鼈兇鎯?chǔ)了大量背景信息,可供分析人員自由解讀。在信息充實(shí)時(shí),我們會(huì)收集外部數(shù)據(jù)。標(biāo)簽既可以由我們手動(dòng)添加,也可以由外部系統(tǒng)添加。?

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全?

包含上個(gè)月仍活躍的惡意軟件系列指標(biāo)的信息源構(gòu)成

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

包含活躍惡意軟件活動(dòng)指標(biāo)的信息源構(gòu)成

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全?

包含 IP 地址的信息源

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全?

包含由 GeoIP 分配的 IP 地址的信息源?

事實(shí)上,信息源中的內(nèi)容遠(yuǎn)比截圖上的內(nèi)容要多。我們只展示了一些片段。用戶可以自行選擇他們想要包含的數(shù)據(jù)。

目前,我們已編制包括以下內(nèi)容的信息源:

  • 域、文件哈希值、URL 和 IP 地址的白名單;
  • 中等威脅級(jí)別的域、文件哈希值、URL 和 IP 地址列表;
  • CDN IP 地址;
  • 惡意的域、URL 和 IP 地址的下載;
  • 以前在網(wǎng)絡(luò)攻擊中使用過(guò)的域名、URL 和 IP 地址。

今后,我們計(jì)劃在信息源中添加新的數(shù)據(jù),特別是根據(jù) MITRE ATT&CK 矩陣提供的有關(guān)攻擊者的戰(zhàn)術(shù)、技術(shù)和方法的信息,這將有助于安全運(yùn)營(yíng)中心 (SOC) 團(tuán)隊(duì)根據(jù)黑客所處的攻擊階段選擇正確的應(yīng)對(duì)措施。順便說(shuō)一下,為了讓信息安全專家可以更容易地理解攻擊者的行動(dòng)和調(diào)查事件,我們已將 MITRE ATT&CK 矩陣翻譯成俄語(yǔ),并以交互式形式發(fā)布。請(qǐng)將其保存至您的網(wǎng)頁(yè)書簽,以便隨時(shí)查閱!

使用包含破壞指標(biāo)的數(shù)據(jù)流的情景

網(wǎng)絡(luò)威脅數(shù)據(jù)的使用場(chǎng)景有很多:可以將信息源上傳到?SIEM 系統(tǒng)(這可以幫助發(fā)現(xiàn)對(duì)公司而言極其重要的使用破壞指標(biāo)的信息安全事件),上傳到其他安全工具(通過(guò)威脅數(shù)據(jù)豐富公司的信息安全系統(tǒng)并提高其有效性)或TI 平臺(tái)(可以擴(kuò)展公司現(xiàn)有的有關(guān)威脅的知識(shí)庫(kù)并添加背景信息和獨(dú)家數(shù)據(jù))。?

讓我們以 PT Threat Intelligence Feeds 為例,考慮可使用破壞指標(biāo)數(shù)據(jù)的情景,它可以幫助安全專家快速發(fā)現(xiàn)企業(yè)網(wǎng)絡(luò)上的危險(xiǎn)活動(dòng)并預(yù)防攻擊。

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

公司使用多種防御工具的復(fù)雜場(chǎng)景

  1. 網(wǎng)絡(luò)流量分析 (network?traffic?analysis,?NTA) 系統(tǒng)借助?activity?feed?檢測(cè)惡意活動(dòng)。這些信息被傳輸至安全信息和事件管理(security?information?and?event?management,?SIEM)系統(tǒng)。
  2. 在?SIEM?系統(tǒng)中,借助?severity feed?對(duì)事件進(jìn)行優(yōu)先級(jí)排序。事件卡片被傳輸至安全編排自動(dòng)化與響應(yīng)(security orchestration, automation and response, SOAR)?系統(tǒng)。
  3. 在?SOAR?平臺(tái)上為端點(diǎn)威脅檢測(cè)和響應(yīng)?(endpoint detection and response, EDR)?系統(tǒng)創(chuàng)建任務(wù),以查找端點(diǎn)上的相關(guān)破壞指標(biāo)。
  4. 在端點(diǎn)檢測(cè)與響應(yīng)的介質(zhì)上運(yùn)行響應(yīng)情景。

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

內(nèi)部攻擊者實(shí)施攻擊的情景

  1. TOR node feed 和 VPN feed 是用于發(fā)現(xiàn)與 TOR 資源和流量分析 VPN 系統(tǒng)交互企圖的信息源。?
  2. TOR node feed?被用于阻止訪問(wèn)新一代的防火墻?(next-generation firewall, NGFW)。
  3. 內(nèi)部攻擊者試圖從影子論壇安裝惡意軟件。
  4. 與 TOR 網(wǎng)絡(luò)的交互被阻止。

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

擴(kuò)展數(shù)據(jù)采樣的情景

1.在回顧性分析中,信息源用于搜索事件:

  • retrospective IPs feed——在?NetFlow?和國(guó)際電信聯(lián)盟的日志文件中;
  • retrospective domains feed——在?NTA?和?DNS?日志文件中
  • retrospective hashes feed——在分析郵件附件或使用?EDR?掃描端點(diǎn)時(shí)。

2.檢測(cè)到之前漏掉的網(wǎng)絡(luò)釣魚郵件。

3.從檢索到的樣本中識(shí)別出受損節(jié)點(diǎn)。

4.網(wǎng)絡(luò)分析器提供的信息對(duì)受損節(jié)點(diǎn)進(jìn)行了補(bǔ)充。

網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性,Positive Technologies,網(wǎng)絡(luò)安全?,漏洞,web安全,安全,microsoft,人工智能,網(wǎng)絡(luò)安全

主動(dòng)防御的情景

  1. Phishing malicious domains/URLs/IPs?信息源用于預(yù)防最危險(xiǎn)的攻擊載體——網(wǎng)絡(luò)釣魚。
  2. Malicious class feed?用于對(duì)付最危險(xiǎn)的惡意軟件類別——加密程序。
  3. Malicious group feed?用于發(fā)現(xiàn)具體的活動(dòng)群組(如?Cloud Atlas)的攻擊。

總結(jié)

外部威脅情報(bào)可讓您了解誰(shuí)在以何種方式攻擊您的業(yè)務(wù)。為了有效抵御網(wǎng)絡(luò)攻擊,信息源必須是最新的,并提供背景信息,以幫助做出正確的應(yīng)對(duì)決策。例如,PT Threat Intelligence Feeds 會(huì)定期更新,安全運(yùn)營(yíng)中心 (SOC) 團(tuán)隊(duì)可以關(guān)注最新的威脅,包括針對(duì)特定行業(yè)、地區(qū)或具體公司的威脅,并利用它們主動(dòng)防御威脅。此外,數(shù)據(jù)處理應(yīng)盡可能自動(dòng)化,以減少專家分析威脅的時(shí)間。

在評(píng)論中分享您使用 threat intelligence 數(shù)據(jù)的經(jīng)驗(yàn)。您取得了哪些成效?

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-609044.html

?

?

?

?

?

到了這里,關(guān)于網(wǎng)絡(luò)安全系統(tǒng)中的守護(hù)者:如何借助威脅情報(bào) (TI) 提高安全性的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【Java 進(jìn)階篇】Redis持久化之RDB:數(shù)據(jù)的安全守護(hù)者

    【Java 進(jìn)階篇】Redis持久化之RDB:數(shù)據(jù)的安全守護(hù)者

    Redis,作為一款高性能的鍵值存儲(chǔ)系統(tǒng),支持多種持久化方式,其中RDB(Redis DataBase)是其最常用的一種。RDB可以將當(dāng)前時(shí)刻的數(shù)據(jù)快照保存到磁盤,以便在Redis重啟時(shí)快速恢復(fù)數(shù)據(jù)。本文將深入探討RDB的原理、配置和實(shí)際應(yīng)用,幫助初學(xué)者更好地理解和使用Redis的持久化機(jī)制

    2024年02月05日
    瀏覽(32)
  • 原子操作:并發(fā)編程的守護(hù)者

    并發(fā)編程的守護(hù)者在多線程或者并發(fā)編程中,我們經(jīng)常需要處理一些共享資源,這時(shí)候就需要保證這些共享資源的操作是線程安全的。而原子操作就是一種能夠保證線程安全的重要手段。本文將詳細(xì)介紹原子操作的定義、重要性、實(shí)現(xiàn)原理以及應(yīng)用場(chǎng)景。 原子操作可以被視為

    2024年01月16日
    瀏覽(20)
  • Eureka:微服務(wù)世界的守護(hù)者

    歡迎來(lái)到微服務(wù)架構(gòu)的奧秘世界,在這里,Eureka 扮演著不可或缺的角色——它是微服務(wù)世界的守護(hù)者,就像是一個(gè)擁有超能力的導(dǎo)航系統(tǒng)。 Eureka 是 Netflix 開(kāi)發(fā)的一種服務(wù)發(fā)現(xiàn)框架,它就像是微服務(wù)世界的目錄。 在微服務(wù)架構(gòu)中,服務(wù)之間需要相互知道對(duì)方的位置,Eureka 就

    2024年01月21日
    瀏覽(20)
  • RSA算法揭秘:加密世界的守護(hù)者

    RSA算法揭秘:加密世界的守護(hù)者

    RSA算法是由Ron Rivest、Adi Shamir和Leonard Adleman在1977年共同提出的。它是一種非對(duì)稱加密算法,基于兩個(gè)大素?cái)?shù)的乘積難以分解的數(shù)論問(wèn)題。RSA算法包括公鑰和私鑰,用于加密和解密數(shù)據(jù),實(shí)現(xiàn)了安全的通信和數(shù)據(jù)傳輸。 首頁(yè) | 一個(gè)覆蓋廣泛主題工具的高效在線平臺(tái)(amd794.com) h

    2024年03月20日
    瀏覽(22)
  • SHA算法:數(shù)據(jù)完整性的守護(hù)者

    SHA算法:數(shù)據(jù)完整性的守護(hù)者

    一、SHA算法的起源與演進(jìn) SHA(Secure Hash Algorithm)算法是一種哈希算法,最初由美國(guó)國(guó)家安全局(NSA)設(shè)計(jì)并由國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)發(fā)布。SHA算法的目的是生成數(shù)據(jù)的哈希值,用于驗(yàn)證數(shù)據(jù)的完整性和真實(shí)性。最早的SHA-0版本于1993年發(fā)布,之后陸續(xù)發(fā)布了SHA-1、SHA-2和

    2024年03月09日
    瀏覽(21)
  • ZooKeeper初探:分布式世界的守護(hù)者

    ZooKeeper初探:分布式世界的守護(hù)者

    歡迎來(lái)到我的博客,代碼的世界里,每一行都是一個(gè)故事 在分布式系統(tǒng)的大舞臺(tái)上,ZooKeeper如同一位悠揚(yáng)的鋼琴師,在這場(chǎng)音樂(lè)中譜寫著各個(gè)節(jié)點(diǎn)的和諧旋律。本篇文章將帶你進(jìn)入這個(gè)神奇的音樂(lè)廳,解析ZooKeeper的基礎(chǔ)知識(shí),讓你更加熟悉這位分布式系統(tǒng)的基石。 ZooKeeper 是

    2024年01月21日
    瀏覽(36)
  • 長(zhǎng)城之上的無(wú)人機(jī):文化遺產(chǎn)的守護(hù)者

    長(zhǎng)城之上的無(wú)人機(jī):文化遺產(chǎn)的守護(hù)者

    長(zhǎng)城之上的無(wú)人機(jī):文化遺產(chǎn)的守護(hù)者 在八達(dá)嶺長(zhǎng)城景區(qū),兩架無(wú)人機(jī)分別部署在了長(zhǎng)城的南、北樓兩點(diǎn)。根據(jù)當(dāng)前的保護(hù)焦點(diǎn)和需求,制定了5條無(wú)人機(jī)綜合巡查航線,以確保長(zhǎng)城景區(qū)的所有開(kāi)放區(qū)域都能得到有效監(jiān)管。每天,無(wú)人機(jī)按照計(jì)劃自動(dòng)執(zhí)行10次飛行任務(wù)。實(shí)時(shí)拍

    2024年02月04日
    瀏覽(17)
  • 解鎖 ESLint 的秘密:代碼質(zhì)量的守護(hù)者(下)

    解鎖 ESLint 的秘密:代碼質(zhì)量的守護(hù)者(下)

    ?? 前端開(kāi)發(fā)工程師(主業(yè))、技術(shù)博主(副業(yè))、已過(guò)CET6 ?? 阿珊和她的貓_CSDN個(gè)人主頁(yè) ?? ??透呒?jí)專題作者、在??痛蛟旄哔|(zhì)量專欄《前端面試必備》 ?? 藍(lán)橋云課簽約作者、已在藍(lán)橋云課上架的前后端實(shí)戰(zhàn)課程《Vue.js 和 Egg.js 開(kāi)發(fā)企業(yè)級(jí)健康管理項(xiàng)目》、《帶你從入

    2024年02月02日
    瀏覽(19)
  • 解鎖 ESLint 的秘密:代碼質(zhì)量的守護(hù)者(上)

    解鎖 ESLint 的秘密:代碼質(zhì)量的守護(hù)者(上)

    ?? 前端開(kāi)發(fā)工程師(主業(yè))、技術(shù)博主(副業(yè))、已過(guò)CET6 ?? 阿珊和她的貓_CSDN個(gè)人主頁(yè) ?? 牛客高級(jí)專題作者、在??痛蛟旄哔|(zhì)量專欄《前端面試必備》 ?? 藍(lán)橋云課簽約作者、已在藍(lán)橋云課上架的前后端實(shí)戰(zhàn)課程《Vue.js 和 Egg.js 開(kāi)發(fā)企業(yè)級(jí)健康管理項(xiàng)目》、《帶你從入

    2024年01月16日
    瀏覽(18)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包