​网络安全的攻防战争​

news/2024/4/28 22:11:48/文章来源:https://blog.csdn.net/m0_59485658/article/details/137083917

当前,来自Web的各种攻击已经成为全球安全领域最大的挑战,并且有愈演愈烈之势。目前的难点在于,很多Web威胁的思路已经有别于传统,隐蔽、牟利、产业化已经成为了此类威胁的特点。对广大企业用户来讲,Web威胁令人无法忽视,而相关防御技术的应用与保护也同样充满挑战。

  Web服务的隐忧

  所谓Web服务,是指由企业发布的完成其特别商务需求的在线应用服务,其他公司或 应用软件能够通过Internet来访问并使用这项应用服务。Web服务采用基本的Internet协议,松散地连接网络上的服务节点,并将服务过程定义在Web应用程序中,利用标准的存取协议(XML)为客户端节点提供服务。

  Web服务主要解决基于分布在网络上不同服务器或终端之间的业务集成,面对海量的外部信息资源和应用资源提供一种中间的服务,使得所有用户可以得到方便的信息共享和应用共享。Web服务平台已经在电子商务、企业信息化中得到广泛的应用,很多企业都将应用架设在Web平台上,并不断完善和提高其功能和性能,为客户提供更为方便、快捷的服务支持。

  启明星辰总工程师万卿在接受本报独家采访时透露,当前Web服务的迅速发展引起了黑客们的强烈关注,他们已将注意力从以往对传统网络服务器的攻击逐步转移到了对 Web服务的攻击上。但是,很多企业对此并没有做好足够的准备,也没有给予足够的重视。

  根据 Gartner 的调查,信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。同时,数据也显示,2/3的 Web 站点都相当脆弱,易受攻击。可以说,绝大多数企业将大量的投资花费在网络和服务器的安全上,忽略了保证 Web服务本身的安全,才给了黑客可乘之机。

  而趋势科技2008年一季度病毒报告显示,今年一季度Web威胁感染数量增长了1.5倍,可以预见,今年又将是Web威胁大肆爆发的一年。 Web威胁所具备的渗透性和利益驱动性,已经成为当前网络中增长最快的风险因素。网络罪犯已经逐渐将Web作为从事恶意活动的新途径,Web安全威胁已经成为对企业来说最为猛烈的攻击之一。

  不难看出,所有从Web服务引起和针对于Web服务的各种恶意活动构成了Web安全威胁。据深信服高级产品经理邱德文介绍,Web威胁的主要形式包括两种:一种是从Web服务器发起,针对于广大互联网用户的Web威胁;另外一种的攻击对象就是Web服务,由在互联网上活动的黑客发起,针对于企业、政府的网站攻击和破坏行为。

  浪潮信息安全技术总监孙大军表示,针对于广大互联网用户而言,Web威胁的危害是很大的,破坏性也是比较强的,各种各样的木马、网络钓鱼、僵尸网络对用户正常使用互联网的造成了非常大的影响。目前国内的大型企业、政府部门已经意识到了Web安全的重要性,从领导到员工也普遍比较重视。然而,广大中小企业和个别网站还没有意识到Web安全的重要性。

  Web威胁随着互联网应用的发展而不断地发展。特别是在网上办公、网上银行等多种互联网应用的开展以后,恶意攻击者们看到了有利可图,导致各种Web攻击方式层出不穷,形式也不断翻新。

  对于不同规模的企业而言,威胁程度显然是不同的,因为不同规模的企业受到Web攻击和受到的影响所产生的损失是不同的,这也是导致不同规模的企业对Web威胁重视程度不同的原因之一。

  防御的僵局

  目前企业用户对于Web威胁的重视程度也越来越高,大部分企业都会选择部署软硬件安全产品,以抵御Web威胁。趋势科技产品营销经理徐学龙认为,仅仅依靠单一安全产品已不能保证整个网络的安全、稳定运行。应对目前新型的Web威胁,利用架设在网关处的安全产品,在威胁进入企业网络之前就将其拦截在企业大门之外是更加有效的方法。在此基础上,还需要将被动防御转化为快速响应、主动出击的主动式安全专家服务,才可以最快的速度帮助企业客户有效管理安全事件并减少业务损失。

  根据IDC年初公布的报告,全球Web安全市场将会在2012年前达到65亿美元的规模。事实上,这一市场容量已经超过了UTM所预期的40亿美元的规模。与此对应的是,根据Gartner在第二季度公布的统计数字,全球Web安全产品的使用程度相当低,仅有10%的企业部署了专门的Web安全网关。

  对此万卿的看法是,传统上企业为了保障信息系统安全,通常会使用不同的技术,主要包括:访问控制技术、防病毒技术、加密技术等等。但是即便有防病毒保护、防火墙和VPN,企业仍然不得不允许一部分的通信经过防火墙。毕竟 Web服务的目的是为用户提供服务,保护措施可以关闭不必要暴露的端口,但是Web应用必须的 80 和 443 端口是一定要开放的。可以顺利通过的这部分通信,可能是善意的,也可能是恶意的,很难辨别。

  须要指出的是,Web应用是由软件构成的,那么它一定会包含缺陷(Bug),这些Bug 就可以被恶意的用户利用,他们通过执行各种恶意的操作,或者偷窃、或者操控、或者破坏 Web 应用数据、甚至利用Web系统作为攻击跳板,破坏企业的整个信息系统。

  Web业务平台的不安全性主要是由Web平台的特点,即开放性所致,企业需要利用Web业务平台为用户提供服务就必须接受这个特点。对此孙大军的看法是,只要访问可以顺利通过企业的防火墙,Web业务就可以毫无保留地呈现在用户面前。因此,只有加强Web业务服务器自身的安全,才是真正的Web服务安全解决之道。

  另外,徐学龙表示,全球爆发大规模疫情的时代已经宣告结束,今后 Web威胁的数量将持续成长,并且越来越显现出逐利性,以窃取企业、个人用户的私密信息牟利为目的。新一代的Web威胁具备混合型、定向攻击和区域性爆发等特点,员工对互联网的依赖性使得公司网络比以往更加容易受到攻击。正因为如此,普通的浏览网页都变成了一件带有极大安全风险的事情。Web威胁可以在用户完全没有察觉的情况下进入网络,从而对公司数据资产、行业信誉和关键业务构成极大威胁。

  由于Web威胁的发展越来越表现逐利性,而攻击的越是大型企业,黑客们所能够获得的收益也就越大。因此,越是大型的企业,他们遭遇Web威胁的程度也就越严重,很多知名的大型企业往往成为黑客零日攻击和目标定点攻击的主要威胁目标。由于采用定向攻击的手法,这些病毒并不会大规模传播,普通病毒数据库也很难收集到它们的病毒样本。因此,这些定向攻击的病毒也就很难被防病毒软件侦测并查杀。

  只有依靠提供量身定做的客制化病毒码,才能走在新病毒的前面,快速有效地进行病毒查杀,将未知威胁带来的危害降至最小。像趋势科技推出的针对未知威胁的主动式服务TMHD,可为企业量身打造客制化病毒码,满足不同企业的差异化网络安全需求。

  新技术威胁

  根据世界上权威的Web安全与数据库安全研究组织OWASP提供的报告,目前对Web业务系统威胁最严重的两种攻击方式是SQL注入攻击和跨站脚本攻击。

  SQL注入攻击

  SQL注入的攻击原理是利用程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,导致入侵者可以通过恶意SQL命令的执行,获得数据读取和修改的权限。攻击者成功进行SQL注入后,会拥有整个系统的最高权限,可以修改页面、数据,在网页中添加恶意代码,危害极大。

  SQL注入攻击的变种极多,有经验的攻击者会手动调整攻击参数,致使攻击数据的变种不胜枚举,这导致传统的特征匹配检测方法仅能识别相当少的攻击。

  另外,此类攻击的实现过程非常简单。目前互联网上流行众多的SQL注入攻击工具,攻击者借助这些工具可很快对目标Web系统实施攻击和破坏。

  令人担忧的是,由于Web编程语言自身的缺陷,以及具有安全编程能力的开发人员少之又少,大多数Web业务系统均具有被SQL注入攻击的可能。而攻击者一旦注入成功,可以控制整个Web业务系统,包括对数据做任意的修改。

  跨站脚本(XSS)攻击

  不同于SQL注入以Web服务器为目标的攻击方式,跨站脚本攻击则是将目标指向了Web业务系统所提供服务的客户端。

  跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时,恶意代码会被执行或者以通过给管理员发信息的方式诱使管理员浏览,从而获得管理员权限,控制整个网站。攻击者利用跨站请求伪造能够轻松地强迫用户的浏览器发出非故意的HTTP请求,如诈骗性的电汇请求、修改口令和下载非法的内容等请求。

  根据以往跨站脚本攻击的安全事件及产生的后果来看,跨站脚本攻击可导致的后果非常严重,影响面也十分之广,主要包括了:

  第一,盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等。

  第二,控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力。

  第三,盗窃企业重要的具有商业价值的资料。

  第四,非法转账。

  第五,强制发送电子邮件。

  第六,网站挂马。

  第七,控制受害者机器向其他网站发起攻击。

  跨站脚本攻击不仅威胁程度更大、威胁波及面更广,同时攻击过程也更加复杂多变,与SQL注入攻击检测类似,传统上基于攻击特征匹配的防御技术难以奏效。

  关注Web站点

  Web应用的发展,对网站产生越来越重要的作用,而越来越多的网站在此过程中也因为存在安全隐患而成为Web安全重灾区。在黑客的眼里,网站并非是一个提供互联网服务和信息交流的平台,而是可以成为被低成本利用获取利益的一个途径。

  根据启明星辰发布的2008年Web安全统计报告,显示中国大陆网站遭入侵导致网页被篡改成倍增长。截至到今年二季度,仅网页篡改数量已经是2004年的30倍,达到61228起,这还不包含未被官方披露的数字。Web安全问题几乎成为网站不能承受之重,追溯起来诱因很多。

  第一,大多数网站设计,只考虑正常用户稳定使用。

  一个网站设计者更多地考虑满足用户应用,如何实现业务。很少考虑网站应用开发过程中所存在的漏洞,这些漏洞在不关注安全代码设计的人员眼里几乎不可见。大多数网站设计开发者,网站维护人员对网站攻防技术的了解甚少。在正常使用过程中,即便存在安全漏洞,正常的使用者也不会察觉。但在黑客对漏洞敏锐的发现和充分的利用下,网站存在的这些漏洞就被挖掘出来了,且成为黑客们直接或间接获取利益的机会。

  第二,网站防御措施过于落后

  大多数传统的基于特征识别的入侵防御技术或内容过滤技术,对保护网站抵御黑客攻击的效果不佳。比如对SQL注入、跨站脚本这种特征不唯一的网站攻击,基于特征匹配技术防御攻击,不能精确阻断攻击。

  大量黑客通过构建任意表达式来绕过防御设备固化的特征库。比如:and 1=1和and 2=2是一类数据库语句,但可以人为地任意构造数字构成同类语句的不同特征。而and、=等这些标识在Web提交数据库应用中又是普遍存在的表达符号,不能作为攻击的唯一特征。因此,这就很难基于特征标识来构建一个精确阻断SQL注入攻击的防御系统。这也导致目前有很多黑客将SQL注入成为入侵网站的首选攻击技术之一。基于应用层构建的攻击,防火墙更是束手无策。

  第三,黑客入侵后未被及时发现。

  一些黑客在获取网站的控制权限之后并不暴露自己,而是利用所控制网站产生直接利益。

  网页挂马就是一种利用网站,将浏览网站的人种植其木马的一种非常隐蔽且直接获取利益的主要方式之一。访问网站而被种植木马的人通常并不知情,导致一些用户的机密信息被窃取。网站成了黑客散布木马的一个渠道。网站本身虽然能够提供正常服务,但访问网站的人却遭受着木马程序的危害。

  第四,发现安全问题不能彻底解决。

  网站技术发展较快、安全问题日益突出,但由于关注重点不同,绝大多数的网站开发与设计公司对网站安全代码设计方面了解甚少。 即使发现网站安全存在问题和漏洞,其修补方式也只是停留在页面修复,很难针对网站具体的漏洞原理对源代码进行改造。这些也是为什么有些网站虽然安装了网页防篡改、网站恢复软件后仍然遭受攻击的原因。

  碰撞与变迁

  鉴于上述对Web业务系统常见攻击的分析,对Web业务系统的保护已经刻不容缓。安全学术界和产业界的研究机构和各大厂商也纷纷拿出了识别和防御的措施及技术方案,力求为Web业务系统提供深层的安全防御。

  但遗憾的是,由于Web威胁的迅猛发展,仅借助硬件、操作系统、服务、应用程序提供商提供没有漏洞的系统,显然是不够的。因此,需要在网络边界和服务器前增加安全控制设备,或者在服务器系统上部署软件来防御各种攻击。

  据孙大军介绍,目前防御Web威胁的主要挑战在于各种新的攻击方式不断出现,而传统的针对Web威胁的防御方式主要是从代码分析入手,导致随着各种攻击方式的不断翻新,防御方式也要被动地跟着更新,无法从根本上解决问题。

  据悉,针对SQL 注入攻击和跨站脚本攻击,在传统的安全产业界,主要的识别和防御方法有基于特征的关键字匹配技术和基于异常检测技术。基于特征的关键字匹配技术是目前的主流方法,一些主流的IPS产品都采用这种检测技术。但由于其技术的局限性和机械性,使得这类IPS产品会形成漏报和误报。

  而应用于像Web防火墙这类产品中的基于异常检测技术,能够发现一些异常情况。但其缺陷也显而易见,比如需要一定的学习期才能投入使用,而且一但业务模型发生变化,就需要重新学习,更为重要的是,异常未必就是攻击。

  在学术界,针对SQL注入,同样有两个重要的研究方向,即基于正常行为模型的AMNESIA和基于数字签名技术的SQL Rand 方法。这两种方法的主要弱点是需要能够获得应用程序的源代码和修改源码。同时需要改变原有业务系统的部署,方案相当复杂。

  传统的产业界和学术界解决方案的不足,还主要存在于对SQL 注入攻击和跨站脚本攻击的误报、漏报,以及部署复杂的问题。可见,解决Web业务安全的关键在于检测和部署。

  对此,万卿的看法是,目前更加有效的防御手段可以采用融合基于原理和基于特征的柔性化检测机制来解决Web攻击的防御问题。比如基于攻击手法VXID的检测算法,可以在很大程度上解决上述难题。

  据悉,VXID算法是一种将规则分析(建立虚拟机检测规则的过程)和异常分析(符合Web攻击模型的,就是Web攻击)相结合的技术。其核心内容是首先收集、分析各种可能的Web攻击方法(包括SQL注入特征和XSS攻击特征),并提取出相应的有针对性的攻击机理。之后为这些攻击方法建立相应的检测模型(VXID算法误用检测模型)。根据这些虚拟机检测来自URL、Cookie、POST-Form中的各参数域值是否符合SQL注入模型,检测提交的脚本代码是否符合XSS攻击模型,如果符合则表示发生了Web攻击。

  采用此类算法的好处是,避免了单纯特征匹配方法的大量漏报和误报。换句话说,这种技术不会因为将关键字定义得过于严格而出现误报,也不会因为仅能定义有限多个特征而使得变种攻击可以轻易绕过。另外,此种技术不需要在业务系统的代码上做任何修改,实现难度较低。

  另外,徐学龙介绍说,在面对不断自我更新、快速动态变化的Web威胁时,一些企业往往显得很被动。传统解决方案往往是当病毒入侵企业并造成明显程度的损害后,IT人员才知道问题的发生,随后才展开问题的调查、对策研究、获取厂商支持、解决方案测试和部署等工作。由于发现病毒到清除病毒的周期较长,使得企业在此期间面临很大的风险。此外,由于企业IT人员所能掌握的技术有限,对有些安全威胁了解不够,使得他们在面对这些Web攻击时往往显得束手无策。这些问题的存在,使很多企业虽然部署了软硬件网络安全解决方案,却无法最大限度地发挥它们的功能,IT维护成本也居高不下,给企业带来很大的风险和负担。

  从这个意义上说,用户急需一套具备动态、主动防御Web威胁的技术,其中Web信誉服务(WRS)技术成为了一个热点。借助Web信誉服务,一旦嵌有恶意程序的网站刚刚出现,安全厂商就可以通过独特的防护技术保护用户的访问不受侵害,有效拦截出现在每个区域的Web威胁。

  一般来说,WRS技术为每个URL提供一个信誉分值,这个信誉分值基于该网站的存在时间长短、地理位置变化和历史情况等诸多因素计算而来。通过信誉分值的比对,就可以知道某个URL潜在的风险级别。当用户访问具有潜在风险的网站时,就可以及时获得系统提醒或阻止,Web信誉服务可以帮助用户快速地确认目标网站的安全性。

  编看编想

  Web安全与人员意识

  在很多情况下,Web安全防御常常都会牵扯到人员的意识问题。举例来看,有很多企业的网管对网站的价值认识仅仅是一台服务器或者是网站的建设成本,为了这个服务器而增加超出其成本的安全防护措施则认为是得不偿失。

  而实际上,当网站遭受攻击之后,带来的直接和间接的损失往往不能用一台服务器或者是网站建设成本来衡量。因为很多信息资产在遭受攻击之后会造成无形价值的流失。不幸的是,当前很多用户单位的网站负责人员,只有在Web站点遭受攻击,且造成的损失远超过网站本身价值之后才开始意识到这一点。

  另外,由于各种用户的应用环境千差万别,所以用户在进行Web安全防御的时候,更多地应该考虑因地制宜。适合于自己的安全方案才是最好的方案。

  具体的建议有两点:

  一是应该尽量从系统开始规划的时候就考虑Web威胁问题;

  二是尽量从根本入手,避免头痛医头、脚痛医脚,而是针对于Web威胁,尽量从保护相关进程免受攻击入手。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_1027487.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

009_lhs_rhs_in_Matlab中的左值和右值约定

Matlab中的左值和右值约定 1. 左值和右值 我们在把Matlab作为计算器来使用时,有些时候会直接列出一个表达式,等着Matlab打印出计算结果。就这个简单的举动,在计算机科学中,也有一个高大上的名字,叫什么REPL&#xff…

OpenCV 如何使用 XML 和 YAML 文件的文件输入和输出

返回:OpenCV系列文章目录(持续更新中......) 上一篇:如何利用OpenCV4.9离散傅里叶变换 下一篇: 目标 本文内容主要介绍: 如何使用 YAML 或 XML 文件打印和读取文件和 OpenCV 的文本条目?如何对 OpenCV …

mysql--事务四大特性与隔离级别

事务四大特性与隔离级别 mysql事务的概念事务的属性事务控制语句转账示例 并发事务引发的问题脏读脏读场景 不可重复读幻读幻读场景 事务的隔离级别读未提交读已提交可重复读(MySQL默认) 总结 mysql事务的概念 事务就是一组操作的集合,他是一…

Unbtun-arach64架构安装PySide2(python3.6)

aarch平台是无法通过pip安装PySide2的,同时利用源码下载一直报错 1. 我是python3.6.9,在官网上找到对应的PySide2版本 5.15.2.所以首先在官网下载Qt5.15.2的源码:https://download.qt.io/archive/qt/5.15/5.15.2/single/ 2. 编译qt环境 aar…

win11蓝牙图标点击变灰,修复过程

问题发现 有一天突然心血来潮想着连接蓝牙音响放歌来听,才发现win11系统右下角菜单里的蓝牙开关有问题。 打开蓝牙设置,可以正常直接连上并播放声音,点击右下角菜单里的蓝牙开关按钮后,蓝牙设备也能正常断开,但是按钮直接变深灰色,无法再点击打开。 重启电脑,蓝牙开关显…

Parade Series - SVG Resource

iconfont https://www.iconfont.cn/?spma313x.search_index.i3.2.74e53a819tkkcG音符 <div class"form-group"><a href"Javascript:reload();" class"btn btn-icon btn-outline-light btn-block" style";"><svg t&q…

Docker命令及部署Java项目

文章目录 简介Docker镜像镜像列表查找镜像拉取镜像删除镜像镜像标签 Docker容器容器启动容器查看容器停止和重启后台模式和进入强制停止容器清理停止的容器容器错误日志容器别名及操作 Docker部署Java项目 简介 Docker是一种容器化技术&#xff0c;可以帮助开发者轻松打包应用…

学透Spring Boot — [二] Spring 和 Spring Boot的比较

欢迎关注我们的专栏 学透 Spring Boot 一、创建一个简单Web应用 本篇文章&#xff0c;我们将会比较 Spring 框架和 Spring Boot 的区别。 什么是 Spring? 也许你在项目中已经可以很熟练的使用 Spring 了&#xff0c;但是当被问到这个问题时&#xff0c;会不会犹豫一下&#…

SQLyog连接MySQL8.0+报错:错误码2058的解决方案

最近把mysql从5.7迁移到8.3.0发现连接不上 因为 MySQL 从 8.0 版本开始&#xff0c;新增了caching_sha2_password授权插件 技术博客 http://idea.coderyj.com/ 1.更换sqlyog 更新到13.1.3之后的版本 2.取消mysql8的加密授权机制 mysql> ALTER USER sqlyog% IDENTIFIED WIT…

Nginx【概述:网页服务器 并发能力强】【常见命令】【部署实战】【反向代理】

Nginx-概述 介绍下载和安装下载安装重点目录和文件如下 Nginx-命令常用命令1). 查看版本2). 检查配置文件3). 启动4). 停止5). 重新加载 环境变量配置 Nginx-应用配置文件结构部署静态资源介绍测试1). 将静态资源上传到 /usr/local/nginx/html 目录2). 启动nginx3). 访问4). 配…

栈和队列——c语言实现栈

本节复习栈和队列中栈的增删查改。 首先回顾一下栈的性质&#xff1a; 栈的存储数据的原则是“后入先出”&#xff0c; 先入的在栈底&#xff1b; 后入的在栈顶。&#xff0c;弹出数据时在栈顶弹出。 目录 准备文件 创建栈的结构体蓝图 栈的初始化 入栈 出栈 获取栈顶元素 获…

MoonBit MeetUp回顾——张正、宗喆:编程语言在云原生与区块链领域的技术探索

宗喆和张正分别给我们带了 KCL 相关的最新进展&#xff0c;由蚂蚁集团开发的 Rust 编写的开源 DSL&#xff0c;目标是优化云原生策略配置和用户体验。它通过引入动态配置管理、配置校验和基础设施抽象等核心概念&#xff0c;解决开发者认知负担、配置膨胀和标准化工具缺乏的问题…

目标检测的相关模型图:YOLO系列和RCNN系列

目标检测的相关模型图&#xff1a;YOLO系列和RCNN系列 前言YOLO系列的图展示YOLOpassthroughYOLO2YOLO3YOLO4YOLO5 RCNN系列的图展示有关目标检测发展的 前言 最近好像大家也都在写毕业论文&#xff0c;前段时间跟朋友聊天&#xff0c;突然想起自己之前写画了一些关于YOLO、Fa…

自己编译SQLite或将SQLite移植到新的操作系统(六)

返回&#xff1a;SQLite—系列文章目录 上一篇:SQLite中的动态内存分配&#xff08;五&#xff09; 下一篇&#xff1a;SQLite—系列文章目录 1.0 引言 对于大多数应用程序&#xff0c;推荐的构建方法 SQLite是使用合并代码 文件 sqlite3.c 及其相应的头文件 sqlite3.…

C# OpenCvSharp 轮廓检测

目录 效果 代码 下载 效果 代码 using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Windows.Forms; using OpenCvSharp; using OpenCvSharp.…

k8s1.28.8版本配置prometheus监控告警

文章目录 官方架构图组件的具体介绍kube-prometheus包含的组件简介&#xff1a;文件存储路径&#xff1a; 结构分析官网自带的一些规则自己总结流程 1-创建规则磁盘使用率报警规则 详解上面rule流程Alertmanagerg查看 2-报警接收器2.1-邮件报警修改Alertmanager配置查看现有的s…

实战|使用 Node.js 和 htmx 构建全栈应用程序

在本教程中&#xff0c;我将演示如何使用 Node 作为后端和 htmx 作为前端来构建功能齐全的 CRUD 应用程序。这将演示 htmx 如何集成到全栈应用程序中&#xff0c;使您能够评估其有效性并确定它是否是您未来项目的不错选择。 htmx 是一个现代 JavaScript 库&#xff0c;旨在通过…

Haproxy2.8.1+Lua5.1.4部署,haproxy.cfg配置文件详解和演示

目录 一.快速安装lua和haproxy 二.配置haproxy的配置文件 三.配置haproxy的全局日志 四.测试负载均衡、监控和日志效果 五.server常用可选项 1.check 2.weight 3.backup 4.disabled 5.redirect prefix和redir 6.maxconn 六.调度算法 1.静态 2.动态 一.快速安装lu…

【python】网络编程socket TCP UDP

文章目录 socket常用方法TCP客户端服务器UDP客户端服务器网络编程就是实现两台计算机的通信 互联网协议族 即通用标准协议,任何私有网络只要支持这个协议,就可以接入互联网。 socket socke模块的socket()函数 import socketsock = socket.socket(Address Family, type)参…

推动制药行业数字化转型:基于超融合架构的MES一体机解决方案

随着中国对信息化重视程度的不断加深&#xff0c;制药行业作为国民经济的重要支柱之一&#xff0c;也在积极寻求通过数字化手段提升产业效率与产品质量。自党的十六大提出“以信息化带动工业化”的战略以来&#xff0c;制药业的这一转型探索尤为迫切。 在现代制药生产中&#…