参考书籍:《无线网络安全技术(第2版)》, 姚琳 林驰 王雷 编著, 清华大学出版社,2018.

无线网络

无线网络的分类:

  1. 无线个域网。
    个域网(Personal Area Network, PAN)是计算机设备之间通信所使用的网络,这些计算设备包括电话、个人数据助手等。PAN可以使用在私人设备之间的通信,或者与更高级别的网络或者Internet (向上连接)取得连接。无线个域网 (WPAN)是采用了多种无线网络技术的个域网,这些技术包括:IrDA,无线USB,蓝牙,Z-Wave,ZigBee,甚至是人体域网。

  2. 无线局域网
    无线局域网(Wireless LAN, WLAN)采用一些分布式无线措施(通常是扩频或OFDM无线电技术)来连接两个或者更多的设备,并且在一个接入点向更大的互联网范围内提供连接。

  3. 无线Mesh网
    无线Mesh网(Wireless Mesh Network, WMN)是由无线Mesh节点设备动态地、自动组成的通信网络。无线Mesh网络通常是由Mesh客户端、网格路由器和网关组成。网络的客户端往往是笔记本电脑、手机和其他无线设备,而Mesh路由向网关转发流量可能不需要连接到互联网。无线Mesh网络可以看作是一种特殊类型的无线Ad Hoc网络。

  4. 无线城域网
    城域网 (MAN) 是连接多个局域网的计算机网络。MAN经常覆盖一个城市或者是大型的校园。MAN通常采用大容量的骨干技术,例如光纤链路来连接多个局域网。

  5. 无线广域网
    无线广域网 (Wireless WAN, WWAN)是无线网络的一种。广域网比局域网覆盖更大的地理距离。WWAN采用了无线通信蜂窝网络技术来传输数据,例如LTE、WiMAX (通常也称无线城域网)、UMTS、CDMA2000、GSM等。

  6. 蜂窝网络
    蜂窝网络 (或移动网络)是一个分布在陆地区域的无线网络,称为“细胞”,每一个“细胞”都由一个固定的无线电收发机提供服务,这也被称为行动通信基地台或者基站。在蜂窝网络中,每一个“细胞”都典型地采用与其他邻居“细胞”相同的无线电频率来避免干扰。

无线网络的安全要求:

  1. 数据的机密性和完整性
  2. 相互认证
  3. 可用性

无线网络安全威胁:

  1. 被动窃听和流量分析
    由于无线网络的特征,一个攻击者可以轻易地窃取和存储WLAN内的所有交通信息,甚至当一些信息被加密,判断攻击者是否从特定的消息中学习到部分或全部的信息同样至关重要。
  2. 消息注入和主动窃听
    一个攻击者能够通过使用适当的设备向无线网络中增加信息,这些设备包括拥有公共的无线网络接口卡 (NIC) 的设备和一些相关的软件。
  3. 消息删除和拦截
    如果攻击者可以进行消息删除,这意味着攻击者能够在报文到达目的地之前从网络中删除报文。这可以通过在接收端干扰报文的接收过程来完成。消息拦截是指攻击者可以完全地控制连接。换句话说,攻击者可以在接收者真正接收到报文之前获取报文,并决定是否删除报文或者将其转发给接收者。不过,消息拦截在无线局域网中可能难以实现,因为合法接收者可能在攻击者刚一拦截之后就检测到消息。
  4. 数据的修改和替换
    数据的修改或者替换需要改变节点之间传送消息或者抑制信息并加入替换数据,由于使用了共享媒体,这在任何局域网中都是很难办到的。不过,在共享媒体上,功率较大的节点可以压过另外的节点,从而让接收者误以为数据来源于合法用户。在实际当中,常常利用增加功率或定向天线来实现一个节点的功率压过另一个节点。较强功率的节点可以屏蔽较弱的节点,并用自己的数据进行替代。
  5. 伪装和无线AP欺诈
    因为MAC地址的明文形式是包含在所有报文之中,并通过无线链路传输,攻击者可以通过侦听来学习有效的MAC地址。如果一个系统使用MAC地址作为无线网络设备的唯一标识,那么攻击者可以通过伪造自己的MAC地址来伪装成任何无线基站;或者是通过伪造MAC地址并且使用适当的自由软件正常工作可以伪装成接入点 (AP) (例如,主机接入点)。无线AP欺诈是指在WLAN覆盖的范围内秘密安装无线AP,窃取通信、WEP共享密钥、SSID、MAC地址、认证请求和随机认证响应等保密信息的恶意行为。
  6. 会话劫持
    无线设备在成功验证了自己之后会被攻击者劫持一个合法的会话。攻击者使一个正常设备从会话中断开,然后伪装成这个设备来获取连接,这种情况下攻击者可以收到所有发送到被劫持的设备的报文,然后按照被劫持的设备的行为去进行发送报文。不过,通过数据的机密性和完整性可以很好地阻止这种认证攻击。
  7. 中间人攻击
    攻击者必须不断地参加通信,并且破坏无线基站和一个AP之间的连接,并伪装成合法的基站与AP进行联系。
  8. 拒绝服务攻击
  9. 病毒
    由于无线设备之间交互的频率很高,病毒可以通过无线网络迅速传播。

无线局域网安全

无线局域网设备主要可以分为两种类型:无线站点和访问接入点 (Access Point, AP)。

无线局域网的优点和缺点:

  • 优点:
    a. 用户的移动性
    b. 快速安装
    c. 灵活性
    d. 可扩展性

  • 缺点:
    a. 容易被窃听
    b. 修改或者替换数据内容
    c. 系统漏洞 (提供无线网络的服务软件可能存在漏洞)
    d. 拒绝服务攻击
    e. 伪装基站攻击

WEP协议是保护无线局域网安全的核心部分。WEP通过使用RC4序列密码算法加密来保护数据的机密性;通过移动站 (Station) 与访问点 (AP) 共享同一密钥实施接入控制;通过CRC-32循环冗余校验值来保护数据的完整性。WEP主要应用于无线局域网中的链路层信息数据的保密。

移动通信安全:移动通信安全威胁产生的原因来自于网络协议和系统的弱点,攻击者可以利用网络协议和系统漏洞非授权访问和处理敏感数据,或是干扰、滥用网络服务,对用户和网络资源造成损失。主要威胁方式有:窃听、伪装、流量分析、破坏数据的完整性、拒绝服务、否认、非授权访问服务和资源耗尽等。

移动用户的安全和隐私:由于无线信道的开放和不稳定的物理特性,以及移动安全协议本身存在的诸多漏洞,移动通信容易受到攻击。

认证机制:数据源认证和实体认证。数据源认证是验证通信数据的来源。实体认证的目的在于证明用户、系统或应用所申明的身份,确保保密通信双方是彼此想要通信的实体,而不是攻击者。在移动环境中,为保持通信双方的合法性和真实性,认证尤为重要,认证是其他安全策略的基础。传统的认证机制大部分是基于静态的网络和封闭的系统,通常都有一个通信授权中心,系统中的双方假设都是事先登记注册的,认证是以用户身份为中心的。移动环境的开放性、跨域性、移动性使通信双方预先登记注册方式是不能工作的,而且用户身份可能是匿名的、经常变化的。因此,无法预先定义安全的链接,需要建立动态的认证机制。在移动环境下隐私和安全是两个很重要但又相互矛盾的主体,服务提供者希望尽可能多的信息对其进行认证,但用户希望其身份信息尽可能得到保护,不希望提交一些敏感信息。用户在享受服务的同时希望它们的隐私尽可能得到保护,不希望被监听。

移动用户的安全和隐私

实体认证机制

域内认证机制

域内实体认证协议的目标:

匿名双向认证:移动用户和服务提供者在没有泄露自己的真实身份信息的基础上,向彼此证明自己的合法性。
不可关联性:同一个用户与不同的服务提供者之间的多个通信会话,没有任何关联性,服务提供者和攻击者都不能把某个会话和某个用户关联上;服务提供者和攻击者不能把两个不同会话关联到同一个用户上。
安全密钥协商:用户和服务提供者之间协商建立起会话密钥,保证后续通信的机密性、完整性、不可否认性,抵抗重放攻击、在线和离线攻击。
上下文隐私:实现MAC地址隐藏,保证数据链路层的匿名通信,令攻击者无法确定通信双方的真实身份,无法对用户进行跟踪,保护用户上下文信息的隐私,能更好地抵抗攻击者的被动攻击和DoS攻击。
轻量型:考虑普适设备的资源有限性,协议应该是轻量型的,计算量、存储量和通信量应该较小。

MAC地址隐藏:
MAC (Media Access Control) 地址,也叫硬件地址或者网卡的物理地址,是在媒体接入层使用的地址。由48b(6B)长的十六进制的数字组成,烧录在网卡的EPRPM里。在网络底层的物理传输中,MAC地址用户识别主机的身份,MAC地址就如同人类的身份证号码,具有全球唯一性。通信双方的MAC地址填充在数据链路层帧头部信息里,作为数据链路层的寻址方式。无论对称加密还是非对称加密方式,只是对帧头里封装的应用层数据进行加密,帧头信息以明文形式进行传送攻击者无法获取密钥时,不能解密应用层的数据,但MAC实名通信无法抵抗被动攻击。攻击者根据MAC帧的头信息,对用户进行跟踪,就可以快速掌握网络流量的实时状况,网内应用及不同业务在不同的时间段的使用情况。例如,攻击者对用户频繁访问的站点发起拒绝服务攻击,从而破坏用户的正常通信。

MAC地址的更换是无线网络中保护位置隐私的一个重要研究领域,本文为了保护通信双方的位置隐私,MAC地址也采用了动态更换的解决方法。当一个用户与多个不同服务提供者同时通信时,该用户同时采用多个不同的MAC地址,攻击者无法对用户进行跟踪掌握其通信状况,以MAC地址的更换更好地保护了用户的位置隐私等上下文信息。

域间认证机制

移动环境下,移动用户经常从一个区域移动到另外一个区域。假定每个用户只能去一台认证服务器注册自己的身份,该服务器所在的区域可以看成用户的本域。来源于不同本域的两个用户之间的认证属于域间认证。

组播认证机制

组播是一个发送者同时给多个接收者发送相同的数据,只需要复制一份相同的数据包。因此和单播相比,组播能有效地节省服务器资源和网络带宽,提高数据传送效率,减少传输拥塞的可能性。

信任管理机制

信任和信任管理

信任主要划分为两个重要部分:第一,证书与相应的用户身份信息进行绑定,证书用来代表用户的身份信息,通过验证证书的合法性从而判断用户身份的合法性,这样的信任模式称为身份信任;第二,根据过去一段时间内实体在各个方面的表现,来综合判断实体的可靠性,这种信任方式称为行为信任。身份信任和行为信任虽然规定的内容不同,但是二者是相辅相成的,身份信任保证了行为信任的各种安全性以及评估准确度,与此同时,行为信任也反过来为身份信任关系的更新提供了根本保障。

信任证书:一段信息被特定的用户打上自己的标签之后形成的文件被称为信任证书,也可以称为凭证。由于信任证书是一个实体对另外一个实体的信任程度的证明,所以信任证书必须具有可证实性以及不可伪造性。根据用途的不同,可以将证书简单地划分为对于身份的信任证书以及对于实体属性的信任证书两个种类。身份信任证书主要用来证明一个用户身份的可信任性,它主要用于对安全级别要求比较高的信任系统中,比如机密的电子邮件系统。

授权 (Authorization) 就是根据用户所持有的证书或者信任凭证,为用户分配相应的访问网络资源和服务权限。

委托 (Delegation) 实际上是一种安全策略。某个在系统中的实体主动地将自己的权限赋予另外一个实体,使得后者可以以前者的身份来完成一些工作,对系统进行一些操作。

访问控制 (Access Control Policy) 主要用来确保非法的用户不能访问一些特定的合法资源。这样的访问控制策略,决定了在自动信任协商中暴露哪些证书以及这些证书的先后顺序。

信任管理是网络安全中一个极为重要的组成部分。信任管理包括公式化安全策略以及安全凭证这两个主要方面。
目前的信任管理研究主要有两个方面:(1) 基于策略和信任证书的

基于身份策略的信任管理

基于策略的信任管理技术主要依赖的是当前已经存在的安全性机制来保证整个信任管理系统的安全性,最为常见的情况就是依靠签名证书,因为签名证书是由第三方的权威机构所颁发的,依赖签名证书也就是间接地依赖第三方权威机构的安全性保障。常见的基于身份策略的信任管理模型有:PolicyMaker/KeyNote、SPKI/SDSI、REFEREE。

基于行为信誉的信任管理

为了实现信任评价,节点需要收集被评价节点的信任信息,也就是有关被评价节点的信誉推荐 (反馈) 。著名的信誉系统PeerTrust、ManagingTrust、FuzzyTrust、NICE、REGRET、EigenTrust等。

(1)基于局部信任信息的信任模型

节点根据局部信息来实现信誉评价,信息来源包括直接交互经验和其他节点提供的推荐信息。总体而言,局部信誉模型相对简单,需要的信息量较少,信誉计算的代价因此也较少。不过,因为信誉信息来源较少,其信誉评价的准确性较差,而且在识别欺骗行为的能力上也存在一定的不足。典型的基于局部信任信息的信任模型有P2PRep、DevelopTrust、Limited Reputation。

(2)基于全局信任信息的信任模型

常见的基于全局信任信息的信任模型有EigenTrust、PeerTrust、ManagingTrust。全局信誉能够更加全面地反映系统整体的对节点行为的看法,因此客观性、准确性更高,有利于节点不良行为的识别。不过,全局信誉往往需要更高的网络计算代价,收敛速度也更慢。

位置隐私

基于位置的服务 (Location-Based, LBS) 是指通过无线通信和定位技术获得移动终端的位置(如经纬度的坐标数据),将此信息提供给移动用户本人、他人或系统,以实现各种与当前用户位置相关的服务。位置隐私威胁是指攻击者在未经授权的情况下,通过定位传输设备、窃听位置信息传输通道等方式访问到原始的位置数据,并计算推理获取的与位置信息相关的个人隐私信息。比如,通过获取的位置信息可以向用户散播恶意广告,获知用户的医疗条件、生活方式或是政治观点。也可以通过用户访问过的地点推知用户去过哪所医院看病、在哪个娱乐中心消遣等。

位置隐私泄露的途径有三种:

  1. 直接交流,指攻击者从位置设备或者从位置服务器中直接获取用户的位置信息;
  2. 观察,指攻击者通过观察被攻击者行为直接获取位置信息;
  3. 连接泄露,指攻击者可以通过“位置”连接外部的数据源(或者背景知识)从而确定在该位置或者发送该消息的用户。

在移动环境中,由于位置信息的特殊性及移动对象对高质量的位置服务的需求,位置隐私保护技术面临的主要挑战如下:

  1. 保护位置隐私与享受服务彼此矛盾。移动环境下用户使用基于位置的服务时,需要发送自己的位置信息,位置信息越精确,服务质量越高,不过因此隐私度越低。
  2. 位置信息的多维特点。移动对象的位置信息是多维的,每一维之间相互影响,无法单独处理。这时采用隐私保护技术必须把位置信息看作一个整体。
  3. 位置匿名即时性特点。在移动环境下,通常服务器面临着大量移动对象连续的服务请求以及连续改变的位置信息,这使得匿名处理的数据量巨大而且频繁地变化。在这种在线环境下,处理器的性能及匿名处理的效率是重要的影响因素,响应时间是用户满意度的一个重要衡量标准。
  4. 基于位置匿名的查询处理。在移动环境下,用户提出基于位置的服务请求。每一个移动对象不但关注个人位置隐私是否受到保护,同时还关心服务请求的查询响应质量。当用户将位置信息发送给服务提供商进行查询时,得到的查询结果的准确性如何是一个重要衡量标准,
  5. 位置隐私需求个性化。不同的用户具有不同的隐私需求,即使是相同的用户在不同的时间和地点对隐私需求也不同。例如,用户在娱乐时对隐私要求比较低,而在看病或参与金融相关活动时对隐私要求比较高。

位置匿名系统

在移动对象的基于位置的服务请求进行响应时,必须首先确定所采用的系统结构,位置匿名系统的结构有三种:

  1. 独立结构,用户仅利用自己的知识、由客户端自身完成位置匿名的工作,从而达到保护隐私的目的;
  2. 中心服务器结构,在独立结构的基础上,增加一个可信的第三方中间件,由可信的中间件负责收集位置信息、对位置更新作出响应,并负责为每个用户提供位置匿名保护;
  3. 分布式的点对点结构,分布式点对点系统结构是移动用户与位置服务器的两端结构,移动用户之间需要相互信任协作从而寻找合适的匿名空间。现在大部分的工作集中在中心服务器结构和分布式点对点结构。

其他

位置隐私保护模型:目前使用最多的模型是k-匿名 (Location k-Anonymity)。
位置匿名的基本思想:1. 发布假位置;2. 空间匿名;3. 时空匿名。
位置隐私算法:ClusterProtection。

无线传感器网络安全

目前针对传感器网络的安全研究主要集中在:认证技术、密钥管理、安全路由、安全定位、隐私保护等方面。

无线传感器的特点:
(1)有限的存储空间。
(2)有限的电源能量。能量问题是传感器的最大限制,目前传感器节点的能量供应大多还是依靠电池供电的方式,其他的能量供应方式如依靠太阳能、振动、温差等方式还不成熟。在传感器的应用中,必须考虑到单个传感器的能源消耗,以及传感网的整体能耗。当设计安全协议时,必须考虑该协议对一个传感器的寿命的影响,加密、解密、签名等安全操作均会导致传感器节点消耗额外的功率,对一些密钥资料的存储也会带来额外的能量开销。
(3)有限的计算能力。传感器网络节点是一种微型嵌人式设备,价格低功耗小,有限的存储空间和电池能量,必然导致其计算能力比普通的处理器弱得多,这就要求在传感器节点上运行的软件与算法不能过于复杂。
(4)不可靠的信道。传感器网络中节点之间传输数据,无须事先建立连接,同时信道误 码率较高,导致了数据传输的不可靠性。同时由于节点能量的变化,以及受高山、建筑物、障碍物等地势地貌以及风雨雷电等自然环境的影响,传感器节点间的通信断接频繁,经常导致通信失败。
(5)广播式信道。由于无线传感网采用广播式的链路类型,即使是可靠的信道,节点之间也会产生碰撞,即冲突。冲突的存在会导致信号传输的失败,信道利用率降低。在密集型的传感网中,这是个尤为重要的问题。
(6)延迟的存在。传感网属于多跳无线网络,网络的拥塞和节点对包的处理均会导致网络中的延时,从而使其难以实现传感器节点之间的同步。如果安全机制依赖对关键事件的报告和加密密钥分发,同步将成为传感器网络安全中至关重要的问题。
(7)易受物理袭击。传感器可以部署在任何公开环境下,时常伴有雨、雾、霾等恶劣天气 。 在这样的环境中 , 与一个放置在安全的地方(如机房等地) 的台式计算机相比 , 传感器更容易遭受物理攻击。
(8)远程监控。 传感器节点数量大 、分布范围广 ,往往有成千上万的节点部署到某区域进行检测 ;同时传感器节点可以分布在很广泛的地理区域 , 这使得网络的维护十分困难 , 只能采用远程监控方式。 但远程监控无法检测到物理篡改等攻击方式 ,因此传感器节点的软 、硬件必须具有高强壮性和容错性。
(9)缺乏第三方的管理。无线传感器是自组织的网络,不需要依赖于任何预设的网络设施,传感器节点能够自动进行配置和管理,自组织形成多跳无线网络。无线传感器网络是一个动态的网络,一个节点可能会因为能量耗尽或其他故障而退出网络,新的节点也会被添加到网络中,网络的拓扑结构随时发生变化。
(10)应用相关。传感器网络用来感知客观物理世界,获取物理世界的信息量。不同的传感器网络应用关心不同的物理量,因此这对传感器网络的应用系统有多种多样的要求,其硬件平台、软件系统和网络协议必然会有很大差别。

传感器的攻击分为主动攻击和被动攻击。被动攻击中,攻击者不会干扰用户之间的通信,目的是获得网络中传递的数据内容。典型的被动攻击方式有:窃听、流量分析、流量监控。主动攻击中,攻击者会破坏用户之间的通信,对消息进行中断、篡改、伪造、重放、以及拒绝服务攻击。

安全路由协议

大部分无线传感器网络路由协议在设计时没有考虑安全问题,针对这些路由协议的攻击常见有以下几种:

  1. 篡改、伪造或重放路由信息;
  2. 选择性转发;
  3. 天坑攻击;
  4. Sybil攻击;
  5. Wormhole攻击;
  6. Hello Flood;
  7. 确认欺骗攻击。

典型的安全路由协议:

  1. Directed Diffusion协议;
  2. LEACH协议;
  3. GPSR协议。

密钥管理及认证

密钥管理分类:

  1. 对称密钥管理与非对称密钥管理;
  2. 分布式密钥管理和层次密钥管理;
  3. 静态密钥管理与动态密钥管理;
  4. 随机密钥管理与确定密钥管理;
  5. 组密钥管理。

认证主要包括:实体认证和信息认证。

由于无线传感器网络中通常需要大规模、密集配置传感器节点,为了降低成本,传感器节点一般都是资源严格受限的系统。因此,传统的认证协议不能直接在无线传感器网络中加以应用,需要研究、设计出计算量小、对存储空间要求不高且高效的适合于无线传感器网络的认证机制。

网络位置隐私保护

数据隐私保护是指对网络收集到的数据和向某个网络查询的数据信息的保护,主要有两类攻击者:外部攻击者和内部攻击者。外部攻击者只是窃听网络通信,通过简单的加密就可以防御这类攻击;而内部攻击者可以捕获一个或者多个节点,最简单的防御方法是实现节点和基站之间端到端的加密,然而这样就不能达到数据融合的目的。

1、源节点位置隐私保护:泛洪、随机游走、假包注入和假源策略。

2、汇聚节点位置隐私保护:多路径传输、假包注入、随机游走。

入侵检测机制

入侵检测是能够主动发现入侵行为并即时采取防卫措施的一种深度防卫技术,这项技术可以通过对网络日志文件进行扫描、对网络流量进行监控、对终端设备的运行状态进行分析,进而发现可能存在的入侵行为,并对其采取相应的防护手段。

传感器网络的入侵检测有三个组成部分,分别为入侵检测、入侵跟踪和入侵响应。这三个部分顺序执行。

节点俘获攻击

传统的安全机制无法应用于传感器节点,从而使得无线传感器网络面临许多方面的安全挑战,而节点俘获攻击被认为是最严重的安全威胁之一,它容易发动,而难以检测和防范,它是复制攻击、Sybil、虫洞、黑洞等攻击的基础,一般情况下,无线传感器网络中的攻击呈多种攻击相互结合的方式。作为一种新式的攻击方法,节点俘获攻击中,攻击的行动有以下三个阶段:

  1. 物理俘获传感器节点并获取其中的记录在内存或者缓存中的密钥,攻击者运用已经俘获的密钥窃听链路中传输的内容。
  2. 将俘获节点重新部署在传感器网络中,破译其他节点传输过来的信息。
  3. 攻击者发动内部攻击。

《无线网络安全技术》阅读笔记相关推荐

  1. trainer setup_Detectron2源码阅读笔记-(一)Configamp;Trainer

    一.代码结构概览 1.核心部分 configs:储存各种网络的yaml配置文件 datasets:存放数据集的地方 detectron2:运行代码的核心组件 tools:提供了运行代码的入口以及一切可 ...

  2. VoxelNet阅读笔记

    作者:Tom Hardy Date:2020-02-11 来源:VoxelNet阅读笔记

  3. Transformers包tokenizer.encode()方法源码阅读笔记

    Transformers包tokenizer.encode()方法源码阅读笔记_天才小呵呵的博客-CSDN博客_tokenizer.encode

  4. 源码阅读笔记 BiLSTM+CRF做NER任务 流程图

    源码阅读笔记 BiLSTM+CRF做NER任务(二) 源码地址:https://github.com/ZhixiuYe/NER-pytorch 本篇正式进入源码的阅读,按照流程顺序,一一解剖. 一.流 ...

  5. Mina源码阅读笔记(一)-整体解读

    2019独角兽企业重金招聘Python工程师标准>>> 今天的这一节,将从整体上对mina的源代码进行把握,网上已经有好多关于mina源码的阅读笔记,但好多都是列举了一下每个接口或者 ...

  6. “CoreCLR is now Open Source”阅读笔记

    英文原文:CoreCLR is now Open Source 阅读笔记如下: CoreCLR是.NET Core的执行引擎,功能包括GC(Garbage Collection), JIT(将CIL代 ...

  7. QCon 2015 阅读笔记 - 团队建设

    QCon 2015阅读笔记 QCon 2015 阅读笔记 - 移动开发最佳实践 QCon 2015 阅读笔记 - 团队建设 中西对话:团队管理的五项理论和实战 - 谢欣.董飞(今日头条,LinkedI ...

  8. 05《软件需求模式》阅读笔记

    剩下的两个阅读笔记写第二部分.各类需求模式,共八个领域和它的需求模式,这一次写前四个. 基础需求模式,它是所有种类的系统都可能需要的一些东西.系统间接口需求模式使用系统间接口需求模式定义被定义的系统和 ...

  9. [置顶] Linux协议栈代码阅读笔记(一)

    Linux协议栈代码阅读笔记(一) (基于linux-2.6.21.7) (一)用户态通过诸如下面的C库函数访问协议栈服务 int socket(int domain, int type, int p ...

  10. 大型网站技术架构:核心原理与案例分析阅读笔记二

    大型网站技术架构:核心原理与案例分析阅读笔记二 网站架构设计时可能会存在误区,其实不必一味追随大公司的解决方案,也不必为了技术而技术,要根据本公司的实际情况,制定适合本公司发展的网站架构设计,否则会变 ...

最新文章

  1. 【Android开发】范例1-实现带描边的圆角图片
  2. android界面之美---自定义网络请求进度加载对话框
  3. Mui --- app与服务器之间的交互原理、mui ajax使用
  4. 使用Powershell自动化Linux,macOS和Windows进程
  5. 如何灵活使用 ActionBar, Google 音乐ActionBar 隐藏和显示效果
  6. 95-080-048-源码-启动-启动standalonesession
  7. SAP License:MM常用事物码
  8. Kubernetes: 集群网络配置 - flannel
  9. 计算机vb题库程序代码编写,11计算机专业VB试题(二)
  10. java基础回顾之Map中 TreeMap排序原理-二叉树
  11. 空气质量等级c语言编程,华中科技大学C语言课设空气质量检测信息管理系统技术分析.docx...
  12. siebel基础配置
  13. 信必优荣膺最具影响力服务外包企业、IT技术服务企业、金融服务企业
  14. sql中如何按拼音笔画排序
  15. c语言编译 创建卡号信息表,C语言超市会员信息管理系统源程序
  16. python图书搜索与书籍封面下载
  17. signal 使用介绍
  18. HDU 2011 多项式求和
  19. 截取指定字符前面或后面的字符串
  20. 贴吧猫头鹰隐藏二维码是怎么制作的?

热门文章

  1. Http 状态码详解之304、403、503
  2. Google优化介绍 价格标准
  3. Mac下的切图神器——Slicy使用说明
  4. 河南农业开发产业投资基金管理有限责任公司
  5. 身份证号验证 银行卡号验证
  6. 学计算机还有绘画基础,学电脑绘画应该从什么学起
  7. 【QQ红包】手机发抢不到的口令红包
  8. PyCharm 输入光标突然变粗了
  9. 基于智能手机的家校沟通系统设计与实现_kaic
  10. 彻底理解位运算——左移、右移