应急响应(风险处置)

Java内存马

概念:

内存马指的是无落地文件,它不像普通的文件马那样将恶意代码嵌入到文件中,而是直接注入到计算机的内存中运行,内存马通过寻找中间件或应用程序中的漏洞,在请求处理过程中修改已有的组件,如Listener、Filter或Servlet,将恶意代码shellcode加载到内存中,然后在内存中执行恶意操作,实现对服务器的控制。

内存马的类型

  1. 传统Web应用型内存马
    1. Listener型内存马:动态注册Listener中的处理逻辑。
    2. Filter型内存马:动态注册Filter及映射路由。
    3. Listener型内存马:动态注册Listener中的处理逻辑。
  2. 框架型内存马
    1. SpringController型内存马:动态注册Controller及映射路由。
    2. SpringInterceptor型内存马:动态注册Interceptor及映射路由。
    3. Spring Webflux型内存马:动态注册WebFilter及映射路由。
  3. 中间件型内存马
    1. Tomcat Valve型内存马:动态注册Valve。
    2. Tomcat其他类型(如Upgrade、Executor、Poller)的内存马:这些内存马会动态替换或添加全局组件。
    3. 其他中间件(如Grizzly)的内存马:动态注册Filter及映射路由。
  4. 其他内存马
    1. WebSocket型内存马:动态注册WebSocket路由及处理逻辑。
    2. Tomcat JSP型内存马:动态注册Tomcat JSP管理逻辑并实现驻留。
    3. 线程型内存马:启动一个无法被杀死的线程。
    4. RMI型内存马:动态启动一个RMI Registry。
  5. Agent型内存马
    1. 通过Hook并修改关键方法添加恶意逻辑。Agent型内存马在现代webshell管理工具中有广泛实现。
      利用方式分为:冰蝎马、哥斯拉马、蚁剑马、命令回显马、流量隧道马等

内存马与webshell的优缺点

内存马的优点:

  1. 由于网络原因不能反弹shell的:内存马可以在不依赖网络连接的情况下,在目标服务器上执行恶意代码,从而绕过网络限制。
  2. 内部主机通过反向代理暴露Web端口的:内存马可以隐藏在Web应用程序内部,通过反向代理暴露的Web端口进行通信,而不必担心外部防火墙或安全设备的阻止。
  3. 服务器上有防篡改、目录监控等防御措施,禁止文件写入的:内存马不需要写入文件,因此可以绕过这些基于文件的保护机制。
  4. 服务器上有其他监控手段,写马后会告警监控,人工响应的:由于内存马不直接写入文件,因此可以避开许多基于文件的监控和告警系统。
  5. 服务使用Springboot等框架,无法解析传统Webshell的:对于使用现代框架的Web应用,传统Webshell可能无法直接运行。内存马可以通过动态注册组件等方式,在框架内部执行恶意代码。
  6. 对内存马技术感到不明觉厉的:内存马技术相对复杂,对于不熟悉这种技术的安全人员来说,可能更难以检测和防范。

内存马的缺点:

  1. 服务重启后会失效:由于内存马是驻留在内存中的,一旦服务器重启或应用程序重启,内存马就会失效。因此,攻击者需要确保服务器和应用程序的稳定性,或者采取其他措施来确保内存马的持久性。
  2. 对于传统内存马,存在的位置相对固定,已经有相关的查杀技术可以检出:尽管内存马技术复杂,但攻击者通常需要在特定位置注册恶意组件或修改关键函数。因此,通过分析和监控这些关键位置,安全人员可以检测出内存马的存在。此外,随着安全研究的深入,越来越多的内存马查杀工具和技术被开发出来,使得内存马的检测变得更加容易。

内存马应急处置

  1. 进行进程分析
    1. 使用任务管理器、ps 命令(Linux)或 tasklist 命令(Windows)查看系统中所有进程的信息,包括进程名称、PID、所属用户、内存占用等。
    2. 注意查找不属于正常应用程序或服务列表的未知进程,或内存占用异常高的进程。
    3. 使用strace(Linux)或Process Explorer(Windows)等工具进一步分析可疑进程的行为。
  2. 系统日志分析
    1. 分析系统日志文件(如 /var/log/ 目录下的文件,Windows 的事件查看器等),了解系统启动、服务开启、网络连接等活动的日志记录。
    2. 查找是否有可疑的登录尝试、服务启动、文件访问或网络连接事件。
    3. 关注与内存操作、进程创建、文件写入等相关的日志条目。
  3. 使用内存分析工具
    1. 使用专业的内存分析工具,如 Volatility Framework、Mandiant Memoryze、Rekall 等,获取物理内存或内存镜像文件进行分析。
    2. 在内存中查找潜在的内存马代码或痕迹,如异常的代码段、内存中的文件内容、隐藏的进程或线程等。
    3. 对可疑的内存区域进行更深入的分析,如反汇编、解码等,以确定其功能和来源。
  4. 网络监测与分析
    1. 使用网络监测工具如 Wireshark、Tcpdump 等捕获网络流量,并过滤出与Web服务、远程连接等相关的数据包。
    2. 分析网络流量中是否有可疑的通信行为,如未知的远程连接、加密的通信数据、异常的数据包频率等。
    3. 关注与命令和控制中心(C&C)的通信,这可能包括固定的IP地址、域名或加密的通信协议。
  5. 利用安全软件扫描工具进行全面检测
    1. 使用知名的安全软件扫描工具,如Norton Power Eraser、Kaspersky Virus Removal Tool、Malwarebytes 等,对系统进行全面扫描和检测。
    2. 这些工具可以检测并清除多种类型的恶意软件,包括内存马。
    3. 注意更新工具的病毒库和定义文件,以确保能够检测最新的内存马变种。
  6. 实施额外的安全策略与监控
    1. 加强服务器的安全配置,如禁用不必要的服务、限制远程连接、更新操作系统和应用程序的补丁等。
    2. 实施文件完整性监控(FIM)和主机入侵检测系统(HIDS),以实时检测和响应系统中的任何可疑活动。
    3. 定期进行安全审计和漏洞扫描,确保系统的安全性和完整性

挖矿木马风险处置

概念

挖矿木马是一种恶意软件,攻击者通过各种手段将其植入受害者的计算机中。在受害者毫不知情的情况下,这种木马会占用其计算机的算力来进行比特币挖矿活动,从而为攻击者带来经济收益。挖矿木马通常是一种自动化的脚本,它首先通过漏洞利用脚本获取主机的控制权,然后下载并执行挖矿进程部署脚本,进行挖矿进程的部署、隐藏、持久化和痕迹清除等操作。为了确保能够在受害者的计算机中长期驻留,挖矿木马会采用多种技术手段,如修改任务计划、调整防火墙设置或篡改系统文件,这些操作有时可能导致服务器业务的中断,对受害者造成严重的损失。

特征

服务器或PC的CPU资源利用率显著上升,逼近甚至超过其设计极限(即100%),并且这种高负载状态持续不减,导致设备性能下降、操作变得迟缓时,我们可以初步判断该设备可能正在被用于挖矿活动。
除了CPU资源占用异常外,挖矿活动通常还伴随着其他特征。首先,服务器或PC可能会访问一些不受信任的地址,这些地址可能包括特定的主机、IP或域名。这是因为许多挖矿程序需要从这些不受信任的来源下载初始化程序或更新。这些不受信任的来源可能涉及第三方情报机构,或者是企业内部长期未被察觉或管理的历史数据残留。

挖矿木马的分类

  1. 可执行文件挖矿木马
  2. 基于浏览器的挖矿木马
  3. 无文件挖矿木马
  4. 挖矿木马僵尸网络
    常见木马有:Outlaw、Tor2Mine、H2Miner、Satan DDoS、Sysrv-hello、HolesWarm、Kworkerds、WannaMine、Mykings(隐匿者)、Bulehero、8220Miner、"匿影"挖矿木马、DDG、MinerGuard、Watchdogs等

挖矿木马的传播方式

  1. 利用漏洞传播
    为了追求高效率,攻击者一般会通过自动化脚本扫描互联网上的所有机器,寻找漏洞,然后部署挖矿进程。因此,大部分的挖矿都是由于受害者主机上存在常见漏洞,如Windows系统漏洞、服务器组件插件漏洞、中间件漏洞、Web漏洞等,利用系统漏洞可快速获取相关服务器权限,植入挖矿木马。
  2. 通过弱密码暴力破解传播
    挖矿木马会通过弱密码暴力破解进行传播,但这种方法攻击时间较长。
  3. 通过僵尸网络传播
    利用僵尸网络也是挖矿木马重要的传播方法,如利用Mykings、 WannaMine、Glupteba等控制大量主机。攻击者通过任务计划、数据库存储过程、WMI等技术进行持久化攻击,很难被清除,还可随时从服务器下载最新版本的挖矿木马,控制主机挖矿。
  4. 采用无文件攻击方法传播
    通过在PowerShell中嵌入PE文件加载的形式,达到执行“无文件”形式挖矿攻击。新的挖矿木马执行方法没有文件落地,会直接在PowerShell.exe进程中运行,这种注入“白进程”执行的方法更加难以实施检测和清除恶意代码。
  5. 利用网页挂马传播
    在网页内嵌入挖矿JavaScript脚本,用户一旦进入此类网页,脚本就会自动执行,自动下载挖矿木马。
  6. 利用软件供应链攻击传播
    软件供应链攻击是指利用软件供应商与最终用户之间的信任关系,在合法软件正常传播和升级过程中,利用软件供应商的各种疏忽或漏洞,对合法软件进行劫持或篡改,从而绕过传统安全产品检查,达到非法目的的攻击。例如,2018年12 月出现的DTLMiner是利用现有软件升级功能进行木马分发,属于供应链攻击传播。攻击者在后台的配置文件中插入木马下载链接,导致在软件升级时下载木马文件。
  7. 利用社交软件、邮件传播
    攻击者将木马程序伪装成正规软件、热门文件等,通过社交软件或邮件发送给受害者,受害者一旦打开相关软件或文件就会激活木马。
  8. 内部人员
    私自安装和运行挖矿程序机构、企业内部人员带来的安全风险往往不可忽视,需要防范内部人员私自利用内部网络和机器进行挖矿获取利益。

挖矿木马通过流量层面如何判断真实性?

  1. 通信端口
    1. 挖矿木马可能会使用特定的端口进行通信。例如Monero挖矿木马常用的TCP端口3333或5555是常见的指示符。
  2. 通信流量
    1. 挖矿木马的通信流量通常具有特定的特征。例如它们可能会产生大量的高速数据传输,特别是在进行挖矿任务时。
    2. 周期性的通信模式也是挖矿木马的一个常见特征,因为挖矿任务可能需要定期从矿池接收新的任务或提交结果。
    3. 在数据包中,你可能会看到与挖矿相关的信息,如计算资源使用情况和挖矿结果。
  3. 进程和文件系统
    1. 挖矿木马通常会创建特定的进程来执行挖矿操作。例如,Monero挖矿木马可能会创建名为"xmrig"的进程。
    2. 在文件系统中,挖矿木马可能会创建配置文件(如"config.json")来存储挖矿设置和矿池信息。
  4. 系统资源
    1. 挖矿木马会占用大量的系统资源,特别是CPU和内存。这可能会导致系统性能下降,甚至崩溃。
    2. 通过监控这些资源的使用情况,你可以发现异常的消耗模式,这可能表明存在挖矿木马。
  5. 判断流量的数据
    1. 在分析网络流量时,注意查找与挖矿相关的特定数据。例如,挖矿难度、钱包地址、挖矿程序版本等信息都是挖矿木马通信中常见的元素。
    2. 如果流量中存在这些数据,那么很可能存在挖矿木马。
  6. 数据包详细信息
    1. 深入分析数据包的详细内容可以帮助你更准确地识别挖矿木马。查看是否有与矿池交互的信息是关键的一步。
    2. 特别注意"method":“login"和"method”:"job"这样的字段,它们通常用于与矿池建立连接和接收挖矿任务。
    3. 在载荷内容中查找"ok"、"success"等字段也是一个有用的方法,因为它们可能表示成功的交互。

挖矿木马应急处置

  1. 阻断矿池地址的连接
    1. 为了阻止挖矿木马与矿池之间的通信,应用安全设备(如防火墙、入侵检测系统/入侵防御系统)可以配置规则来阻断与已知矿池地址的连接。这需要在网络层设置访问控制策略,确保服务器或PC不会向这些地址发送数据。
  2. 清除挖矿定时任务、启动项等
    1. 清除挖矿木马:首先,需要定位并删除所有与挖矿木马相关的文件和目录。
    2. 清除可疑的定时任务:使用任务计划程序(Windows)或cron(Linux)检查并删除任何可疑的定时任务。
    3. 清除可疑启动项:在Windows中,检查注册表和启动文件夹;在Linux中,检查/etc/init.d、/etc/cron.d、/etc/crontab等目录和文件。
  3. 禁用可疑用户
    1. 如果挖矿木马创建了新的用户账户作为攻击跳板或用于其他恶意活动,应立即禁用或删除这些账户。可以通过用户账户管理工具(如Windows的“用户账户”或Linux的usermod、userdel命令)来完成。
  4. 定位挖矿木马文件的位置并删除
    1. Windows系统
      1. 使用netstat -ano命令列出所有网络连接,并找到与矿池通信的PID。
      2. 使用tasklist命令结合PID找到对应的进程名称。
      3. 打开任务管理器,找到该进程并结束它。
      4. 导航到进程文件所在的目录,并删除相关文件。
    2. Linux系统
      1. 使用netstat -anpt命令查看与矿池通信的进程、端口及PID。
      2. 使用ls -alh /proc/PID命令查看进程的详细信息,特别是可执行文件的位置。
      3. 使用kill -9 PID命令结束进程。
      4. 使用rm -rf /path/to/file命令删除挖矿木马的可执行文件。
    3. 扫描系统文件
      1. 挖矿木马可能会修改系统文件以隐藏自己,可以使用杀毒软件或命令行扫描工具如 ClamAV 来扫描系统文件。
  5. 全盘杀毒、加固
    1. 在完成上述步骤后,运行杀毒软件进行全盘扫描,确保没有遗漏的挖矿木马或其他恶意软件。
    2. 评估系统和应用的安全配置,并根据需要进行加固。这可能包括更新补丁、配置防火墙规则、限制不必要的网络访问等。
    3. 定期检查系统日志和安全事件,以便及时发现任何可疑活动或新的威胁。
    4. 考虑实施定期的安全审计和渗透测试,以评估系统的整体安全性。

勒索病毒风险处置

概念

勒索病毒是一种电脑病毒,其性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒主要以邮件、程序木马、网页挂马的形式进行传播,并利用各种加密算法对文件进行加密,使得被感染者一般无法解密,必须拿到解密的私钥才有可能破解。

特征

  1. 传播方式
    1. 勒索病毒主要通过三种途径传播,包括漏洞、邮件和广告推广。其中,通过漏洞发起的攻击占攻击总数的绝大部分,因为老旧系统(如win7、xp等)存在大量无法及时修复的漏洞,容易被病毒利用。此外,邮件和广告推广也是勒索病毒的传播途径之一。
  2. 大量统一后缀的文件
    1. 发现勒索信在Linux/home、/usr等目录,在Windows 桌面或者是被加密文件的文件夹下。
  3. 攻击对象
    1. 勒索病毒一般分两种攻击对象,一部分针对企业用户,一部分针对所有用户。
  4. 攻击行为
    1. 勒索病毒文件一旦被用户点击打开,会利用连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥。然后,将加密公钥写入到注册表中,遍历本地所有磁盘中的Office文档、图片等文件,对这些文件进行格式篡改和加密。加密完成后,还会在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。

勒索病毒的应急处置

  1. 隔离被感染的服务器主机
    1. 拔掉中毒主机的网线是物理隔离的有效方法,可以确保病毒不会通过网络传播到其他系统。
    2. 关闭无线网络和蓝牙连接也是重要的,因为有些勒索病毒可能会通过无线方式传播。
    3. 拔掉外部存储设备是为了防止病毒通过USB传播到其他设备。
  2. 确定被感染的范围
    1. 彻底检查所有存储介质是关键,确保没有遗漏任何被加密的文件。
  3. 确定勒索病毒家族
    1. 查看勒索提示信息可以初步判断勒索病毒的类型。
    2. 溯源分析包括检查系统日志、文件访问记录、进程监控等,以了解病毒是如何进入系统的。
  4. 关闭端口、打上补丁、修改密码等
    1. 根据溯源分析的结果,关闭可能被利用的端口。
    2. 安装操作系统和应用程序的更新补丁,修复已知的安全漏洞。
    3. 修改所有系统密码,使用强密码策略。
    4. 安装高强度防火墙和防病毒软件,并确保它们都是最新版本。
  5. 数据和业务的恢复
    1. 使用数据恢复工具尝试恢复被删除但未被覆盖的文件。
    2. 联系第三方解密服务或黑客(不推荐,因为这可能助长犯罪行为)。
    3. 评估数据的重要性,如果数据不是非常关键,可以考虑重建系统并恢复业务。
    4. 如果存在备份,则还原备份数据是最快和最安全的方法。
  6. 如果没有备份,可以考虑以下恢复方法
    1. 使用数据恢复工具尝试恢复被删除但未被覆盖的文件。
    2. 联系第三方解密服务或黑客(不推荐,因为这可能助长犯罪行为)。
    3. 评估数据的重要性,如果数据不是非常关键,可以考虑重建系统并恢复业务。

钓鱼邮件风险处置

概念

钓鱼邮件是一种利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者,或引导收件人连接到特制的网页以窃取信息的攻击方式。这些特制的网页通常会伪装成真正的银行或理财网页,让登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等,进而被不法分子盗取。

特征

  1. 冒充上级领导或管理机构的身份,使用较为正式的文字,但邮件正文涉及帐号密码口令等敏感信息。
  2. 邮件中通常包含链接或附件,这些链接可能导向伪造的网站,而附件可能包含病毒或恶意软件。
  3. 邮件的标题和内容常常具有诱导性,如宣称接收者中奖、账户存在异常、密码被重置等,以诱骗接收者点击链接或下载附件。

钓鱼邮件的分类

  1. 链接钓鱼
  2. 二维码钓鱼
  3. 附件钓鱼
  4. 内容钓鱼
  5. 假冒发件人钓鱼

钓鱼邮件的识别

  1. 查看发件人地址:钓鱼邮件的发件人地址通常会伪装成合法、可信的机构或公司,但是如果您仔细查看发件人地址,就可能发现其不是该机构或公司真正的域名。
  2. 检查链接地址:钓鱼邮件中通常会包含可疑的链接,如果您将鼠标悬停在链接上,就可以看到链接的真实地址。如果该地址与邮件内容不符,就可能是钓鱼邮件。
  3. 注意邮件内容:钓鱼邮件通常会给人留下一种紧急、必须立即采取行动的感觉,从而诱骗用户点击链接或执行某些操作。因此,如果您收到这样的邮件,请仔细阅读邮件内容,并多加思考和确认。
  4. 尽量避免下载附件:钓鱼邮件通常会携带恶意附件,如果您无法确认邮件的真实性,最好不要下载或打开这些附件,以免被感染。
  5. 安装反钓鱼软件:有一些反钓鱼软件可以帮助用户检测和拦截钓鱼邮件,例如 Google 的 Password Alert 等。

钓鱼邮件应急处置

  1. 隔离被钓鱼的主机
  2. 屏蔽办公区域对钓鱼邮件内容涉及站点、URL的访问、
  3. 邮件内容涉及域名、IP均应该进行屏蔽
  4. 对访问钓鱼网站的内网IP进行记录
  5. 屏蔽钓鱼邮件
  6. 屏蔽钓鱼邮件来源邮箱域名和IP
  7. 有条件的可以根据邮件内容进行屏蔽
  8. 删除还在邮件服务器未被客户端收取的钓鱼邮件
  9. 处理接收到钓鱼邮件的用户
  10. 根据钓鱼邮件发件人进行日志回溯
  11. 通知已接收钓鱼邮件的用户进行处理
  12. 删除钓鱼邮件
  13. 系统改密
  14. 全盘扫毒
  15. 后续:溯源、员工培训提升安全意识

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/20267.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

【氮化镓】用于低压射频电源的具有80.4% PAE的Si基E-Mode AlN/GaN HEMT

引言 本文是一篇关于增强型(E-mode)AlN/GaN高电子迁移率晶体管(HEMTs)的研究论文,晶体管是在硅衬底上制造的,并在3.6 GHz频率下展示了80.4%的峰值功率附加效率(PAE)。文章首先介绍了GaN器件在微波和毫米波功率放大器中的应用,特别是在雷达、卫星通信和民用移动通信系…

刚刚!EI目录更新,213本期刊停止收录

刚刚,EI Compendex数据库发布了最新版收录期刊目录。 目录实际更新时间为2024年11月1日 2024年截止11月份EI数据库已更新3次,更新时间分别为2024年1月、2024年8月和2024年11月。 本次目录共收录期刊5643本,其中包含Journal类型4359本、Pr…

L0G2000 Python 基础知识

力扣用python3解题383. 赎金信 https://leetcode.cn/problems/ransom-note/description/ 题目: 给你两个字符串:ransomNote 和 magazine ,判断 ransomNote 能不能由 magazine 里面的字符构成。 如果可以,返回 true ;否…

STM32设计防丢防摔智能行李箱-分享

目录 目录 前言 一、本设计主要实现哪些很“开门”功能? 二、电路设计原理图 1.电路图采用Altium Designer进行设计: 2.实物展示图片 三、程序源代码设计 四、获取资料内容 前言 随着科技的不断发展,嵌入式系统、物联网技术、智能设备…

同步互斥相关习题2 8道 含详解

14 一组进程的执行顺序如下图所示,圆圈P1,P2,P3,P4,P5,P6表示进程,弧上的字母a,b,c, d,e,f,g,h表示同步信号量,请用P,V操作实现进程的同步。 semaphore a …

CDH大数据平台搭建

各大开源以及商用厂商的大数据产品汇总: https://zhuanlan.zhihu.com/p/675011462 Ambari 界面: 一、安装一个新的虚拟机 配置要求:8核,10G内存,最好是200G 修改yum源: 修改阿里云的镜像文件&#xff1…

500左右的骨传导耳机哪个牌子好?用户体验良好的五大骨传导耳机

作为一名拥有十几年从业经验的科技爱好者,我主要想告诉大家一些关于骨传导耳机的知识。其中,要远离所谓的不专业产品,它们的佩戴不适和音质不佳问题高得吓人,尤其是很多宣称能提供舒适佩戴和高音质的产品,超过九成的用…

【YOLOv11改进[注意力]】引入DA、FCA、SA、SC、SE + 含全部代码和详细修改方式

本文将进行在YOLOv11中引入DA、FCA、SA、SC、SE魔改v11,文中含全部代码、详细修改方式。助您轻松理解改进的方法。 一 DA、FCA、SA、SC、SE ① DA 论文:Dual Attention Network for Scene Segm

捉虫笔记(六)-谁把系统卡住了?

06-谁把系统卡住了? 1、现象 QA反馈,在软件退出的时候,会把整个系统卡住,将近40s。我第一反应这么离谱,我们的软件有这么大的“魅力”,将老大哥抖三抖。 我立马重现现场,果然如此。虽然没有Q…

网络安全之信息收集-实战-2

请注意,本文仅供合法和授权的渗透测试使用,任何未经授权的活动都是违法的。 目录 7、网络空间引擎搜索 8、github源码泄露 9、端口信息 10、框架指纹识别 11、WAF识别 12、后台查找 7、网络空间引擎搜索 FOFA:https://fofa.info/ 360 …

51c自动驾驶~合集30

我自己的原文哦~ https://blog.51cto.com/whaosoft/12086789 #跨越微小陷阱,行动更加稳健 目前四足机器人的全球市场上,市场份额最大的是哪个国家的企业?A.美国 B.中国 C.其他 波士顿动力四足机器人 云深处 绝影X30 四足机器人 &#x1f…

Java学习笔记--数组常见算法:数组翻转,冒泡排序,二分查找

一,数组翻转 1.概述:数组对称索引位置上的元素互换,最大值数组序号是数组长度减一 创建跳板temp,进行min和max的互换,然后min自增,max自减,当min>max的时候停止互换,代表到中间值 用代码实…

jquery 链模式调用简易实现

<script>// 定义一个名为A的构造函数&#xff0c;接受selector和context参数var A function (selector, context) {// 返回一个新的A.fn.init实例return new A.fn.init(selector, context);}// 设置A的原型和fn属性A.fn A.prototype { // 强化构造器:// 当显式地重写 …

无人机侦察打击方案(1)

​​​​​ 概述 任务来源于无人机侦察研制任务&#xff0c;涵盖无人机目标昼夜识别与跟踪、目标定位等功能任务。 组成及功能 无人机侦察系统设备构成如下图所示&#xff0c;分为光电云台、激光打击设备与操控端构成。 图 1 设备组成与链路 光电云台完成无人机目标自主识别…

Windows 系统通过 MSTSC 上传文件到 Windows 云服务器

操作场景 文件上传 Windows 云服务器的常用方法是使用 MSTSC 远程桌面连接&#xff08;Microsoft Terminal Services Client&#xff09;。本文档指导您使用本地 Windows 计算机通过远程桌面连接&#xff0c;将文件上传至 Windows 云服务器。 前提条件 请确保 Windows 云服务…

激光雷达定位初始化的另外一个方案 通过键盘按键移动当前位姿 (附python代码)

通常使用的是通过在 rviz 中点选指定初始化位置和方向来完成点云的初始化匹配。 但是这种粗略的初始化方法有时候可能不成功,因此需要使用准确的初始化方法,以更好的初始值进行无损检测配准。 为了提供更好的匹配初始值,我使用 Python 脚本获取键盘输入,并不断调整这个匹配…

枚举与lambda表达式,枚举实现单例模式为什么是安全的,lambda表达式与函数式接口的小九九~

目录 认识枚举 全文重点&#xff1a;枚举在单例模式中为什么是安全的&#xff1f; Lambda 表达式 概念&#xff1a; 函数式接口 lambda表达式的基本使用&#xff1a; lambda表达式的语法精简&#xff1a; lambda表达式的变量捕获 Lambda在集合当中的使用 在 Collecti…

【JAVA】一次操蛋的nginx镜像之旅

一、前言 由于我们的项目中使用到了nginx&#xff0c;同时我们的nginx是通过docker镜像进行安装的&#xff0c;由于nginx出现了问题&#xff0c;需要重新安装。于是。。。 二、通过docker进行安装 docker pull nginx:latest 1.5.2 脚本文件 在/home/docker/script路径下创…

高并发场景下的热点key问题探析与应对策略

目录 一、问题描述 二、发现机制 三、解决策略分析 &#xff08;一&#xff09;解决策略一&#xff1a;多级缓存策略 客户端本地缓存 代理节点本地缓存 &#xff08;二&#xff09;解决策略二&#xff1a;多副本策略 &#xff08;三&#xff09;解决策略三&#xff1a;热点…

.NET 9 的新增功能

文章目录 前言一、.NET 运行时二、序列化三、缩进选项四、默认 Web 选项五、LINQ六、集合七、PriorityQueue.Remove() 方法八、密码九、CryptographicOperations.HashData() 方法十、KMAC 算法十一、反射十二、性能十三、循环优化十四、本机 AOT 的内联改进十五、PGO 改进&…