当前位置: 首页 > news >正文

上网行为管理之用户认证技术和应用控制技术

用户认证技术

一、需求背景
1. 认证基本概念 
  • 认证分类依据:根据认证方式和接入方式不同可分为有线认证、无线认证等

  • 认证技术类型:

    • 基于MAC地址认证(唯一硬件标识)

    • 基于802.1x协议认证

    • Portal认证等其他方式

2. 用户数据存储分类
  • 本地用户认证:

    • 用户数据存储在本地设备

    • 典型例子:学校学号登录系统(仅限校内使用)

    • 认证范围受限

  • 远程用户认证:

    • 用户数据存储在第三方服务器

    • 典型例子:宽带拨号账号(可在任何支持运营商服务的网络使用)

    • 认证范围不受地域限制

3. 认证流程与功能
  • 认证触发时机:用户首次上网时强制要求提交凭证

  • 验证机制:比对用户提交信息与本地/第三方服务器存储是否一致

  • 认证后管控:

    • 权限管理:控制用户可访问的内网资源(如服务器)和互联网内容

    • 安全隔离:区分员工网络与访客网络(如家庭路由器的"主人网络"和"访客网络")

    • 应用控制:基于应用特征识别库限制特定应用程序使用

4. 协议特征分析
  • 固定协议应用:

    • 微信/QQ等IM工具使用专属协议

    • 网络游戏使用特定通信协议

    • 可通过应用特征库精确识别

  • 通用协议挑战:

    • 浏览器使用HTTP/HTTPS协议访问所有网站

    • 难以通过协议特征区分不同网站内容

    • 需要额外技术手段进行内容识别和管控

二、超文本 
1)超文本传输协议的概念与架构 
  • 基本架构: 采用客户端-服务器架构,也可称为浏览器-服务器架构

  • 传输方式: 按照统一资源定位符(URL)指示传输超文本文档

  • 核心功能: 实现超链接功能,用户点击链接即可跳转无需额外操作

2)超文本的定义与特点
  • 组成要素: 包含超链接(Link)和各种多媒体元素标记(Markup)的文本

  • 网状结构: 超文本文件相互链接形成网状结构(Web),即网页(Web Page)

  • 常见格式: 超文本标记语言HTML和XML格式

3)URL的组成与解析 
  • 完整结构: 由协议、主机和端口(默认80)、文件名三部分构成

  • 示例解析:

    • http://www.qq.com:80/news/index.html

    • 协议:http

    • 主机:www.qq.com

    • 端口:80(可省略)

    • 文件路径:/news/index.html

  • 省略规则: 默认端口(80/443)和首页文件(index.html等)可省略

4)超文本传输过程与超链接功能 
  • 传输过程: 将超文本文档从Web服务器传输到浏览器的应用层协议

  • 超链接特性: 实现文档间的快速跳转,用户点击即可访问无需额外操作

三、HTTP协议简介
1. 工作原理 
  • 工作流程:

    • 客户端解析URL并查询DNS

    • 服务器返回IP地址

    • 与服务器80端口建立TCP连接(三次握手)

    • 发送HTTP请求报文

    • 服务器响应请求并返回文档

    • 断开连接

    • 浏览器渲染文档

  • 报文结构:

    • 请求头: 从第一行开始到第一个空白行

    • 请求体: 空白行后的内容(POST请求特有)

2. HTTP请求方法
  • 常用方法:

    • GET:请求读取Web页面,参数在URL中可见

    • POST:提交处理数据,参数在请求体中

  • 其他方法:

    • HEAD:只请求首部

    • PUT:存储Web页面

    • DELETE:删除页面

    • TRACE:测试用

    • CONNECT:代理用

    • OPTION:查询选项

1)POST请求方法 
  • 特点:

    • 在请求正文中添加表单资源

    • 适合提交敏感数据(如登录凭证)

    • 常用于表单提交、文件上传等场景

  • 报文结构:

    • 请求头包含Content-Type等控制信息

    • 请求体包含实际提交的数据(如username/password)

  • 与GET区别:

    • GET参数在URL中可见

    • POST参数在请求体中更安全

    • GET有长度限制,POST无限制

3. HTTP响应 
  • 状态码结构: 由3位数字组成,第一位表示大类,后两位定义具体原因

  • 1xx通知类:

    • 典型示例: 100表示服务器正在处理客户请求

    • 特点: 属于临时响应,表示请求已被接收但需要继续处理

  • 2xx成功类:

    • 典型示例: 200(OK)表示请求成功完成

    • 常见场景: 正常网页访问返回的状态码

  • 3xx重定向类:

    • 典型示例: 301表示页面位置发生永久变更

    • 机制: 需要客户端执行后续操作(如跳转新地址)

  • 4xx客户端错误:

    • 典型示例: 403表示禁止访问,404表示资源不存在

    • 特点: 错误源于客户端请求不当

  • 5xx服务端错误:

    • 典型示例: 500表示服务器内部错误,503表示服务暂时不可用

    • 特点: 服务器无法完成有效请求

4. HTTP头部 
1)HTTP头部字段概述

  • 双向字段: Date字段同时适用于请求和响应,记录消息发送时间

  • 安全原则: 头部信息应遵循最小披露原则,避免暴露系统细节

2)请求头部字段 
  • User-Agent:

    • 作用: 携带浏览器类型和平台信息(如Mozilla5.0)

    • 应用: 服务端可据此返回适配内容

  • Accept系列:

    • Accept: 声明可处理的MIME类型(如text/html)

    • Accept-Charset: 指定支持的字符集(如Unicode-1-1)

    • Accept-Encoding: 声明支持的压缩方式(如gzip)

    • Accept-Language: 设置语言偏好(如zh-cn)

  • 关键必填字段:

    • Host: 从URL提取的服务器域名/IP地址

    • Referer: 记录跳转来源页面URL

    • Cookie: 携带会话标识信息(如登录状态)

3)响应头部字段 
  • 报文结构:

    • 响应头: 状态行后的连续行(包含Server、Date等字段)

    • 响应体: 第一个空白行后的内容(实际页面数据)

  • Server字段:

    • 标准格式: 服务器软件及版本信息(如Apache/2.4.6)

4)Server字段的安全性问题 
  • 风险点:

    • 版本暴露: 显示具体软件版本(如PHP/5.4.16)

    • 攻击面: 黑客可利用已知版本漏洞进行定向攻击

  • 防护建议:

    • 最小化原则: 生产环境应关闭或简化Server信息

    • 配置方案: 修改服务器配置隐藏敏感信息

5)内容相关头部字段
  • 内容描述字段:

    • Content-Encoding: 声明压缩方式(如gzip)

    • Content-Language: 指定页面语言(如en)

    • Content-Length: 精确字节数(影响传输校验)

  • 缓存控制字段:

    • Last-Modified: 资源最后修改时间戳

    • Cache-Control: 定义缓存策略(如no-store)

6)重定向与Cookie头部字段 
  • 重定向机制:

    • Location字段: 指定新资源URL(状态码配合3xx使用)

  • 会话管理:

    • Set-Cookie: 服务器下发会话标识

    • 有效期: Cookie可设置持久化时间(如保持登录状态)

    • 安全实践: 敏感操作应设置较短有效期

四、用户和用户组管理

1. 用户和用户组管理概述 
  • 树形结构特性:采用树形层级关系管理用户和组,符合企业人员结构划分,支持上网策略继承

  • 直属父组原则:每个用户有且仅有一个直属父组,形成清晰的权限继承路径

  • 批量操作支持:支持用户/组的添加、编辑、移动和删除等基础操作

2. 树形结构管理用户 
  • 策略继承机制:子用户/组自动继承父组的上网策略和权限设置

  • 统一管理优势:适用于不同品牌安全设备的核心管理理念,实现标准化管理

  • 批量导入格式:支持CSV表格导入,但必须严格遵循设备要求的格式规范

3. 用户和组的添加、编辑、移动和删除 
  • 批量创建方法:组名用英文逗号隔开可同时创建多个组(如dev,support,test)

  • 终端绑定规则:

    • 被绑定地址只能使用指定账号登录

    • 单个用户可绑定多个终端设备

    • 支持IP/MAC地址绑定实现免认证

  • 模板导入要点:Excel表格需包含设备识别的固定字段,多余参数会导致导入失败

4. 单点登录与IP地址作为用户名 
  • IP认证模式:以IP地址作为用户名进行日志记录和行为管控

  • 免认证场景:适用于无需登录的临时访问或设备管理场景

  • 绑定有效期:可设置为永久或指定过期时间

5. 用户搜索与注销 
  • 搜索方式:

    • 通过用户名精确查找

    • 通过IP/MAC地址定位用户

  • 注销条件:

    • 仅限有用户名的认证账户

    • 临时用户/免认证用户无法强制注销

  • 注销策略:

    • 无流量时强制注销

    • 定时注销(如设置下班时间自动注销)

6. MAC变动时自动注销 
  • 移动端特性:

    • 部分设备使用虚拟MAC地址

    • 每次连接网络可能变化(支持固定/轮替模式)

  • 电脑端差异:传统PC设备MAC地址通常固定不变

  • 安全策略:当检测到绑定MAC地址变更时自动终止会话

  • 批量处理优势:适用于大规模用户/组管理场景

  • 格式验证机制:系统会严格校验导入文件的字段匹配度

  • 模板下载:提供标准示例模板确保格式正确性

应用控制技术

一、应用控制技术 
1. 应用特征识别技术 
1)Wireshark过滤器写法总结 
  • 过滤器类型:提供捕获过滤器和显示过滤器两种类型

  • 过滤维度:

    • 比较符号及表达式组合(348198种)

    • IP地址过滤(2636种)

    • 协议类型过滤

    • 端口过滤(需区分传输协议)

    • 长度和内容过滤

    • HTTP请求过滤实例

  • 例题:Wireshark抓取QQ聊天包

    • 操作步骤:

      • 选择搜索"字符串"或"分组详情"

      • 输入特定搜索格式:

        ' ' 0 2 0 0 4 8 ^ { n }

      • 通过VMware Network Adapter VMnet8或WLAN接口捕获流量

    • 注意事项:QQ当前使用TCP 8080端口(2025年更新)

2)禁用聊天工具 
  • 实现原理:

    • 通过识别固定端口(如QQ的TCP 8080)

    • 使用ACL禁止特定目的端口

  • 技术限制:传统行为检测仅能处理链路层/网络层/传输层数据

  • 应用场景:适用于一刀切式应用禁用(如游戏、影视APP等)

3)抓包筛选
  • 关键特征:

    • 应用层Data字段包含用户账号信息(如"1362646150")

    • OICQ协议特定格式(Flag: 0x02, Version: 0x3733)

  • 筛选技巧:通过十六进制值定位账号特征字段

4)应用特征识别技术
  • 技术本质:识别应用层特定字段(如QQ号)

  • 实现方式:

    • 建立应用特征识别库

    • 对不同APP采用不同特征识别策略

  • 典型应用:

    • 企业QQ号放行/个人QQ号拦截

    • 基于账号级别的访问控制

  • 技术优势:相比端口过滤更精准,可应对协议变更

2. 深度行为检测技术

1)深度行为检测 
  • 深度行为检测的分类

    • DPI与DFI:深度行为检测分为深度包检测(DPI)和深度流检测(DFI)两种技术

    • 产生背景:传统技术无法识别精细数据包应用和行为,无法识别伪装数据包,无法满足现代安全需求

  • 基于特征字的检测技术

    • 基本原理:通过识别数据包中特定字段(如号码字段)判断是否允许通过

    • 技术特点:仅检测应用层的一个或多个字段,符合要求则通过,不符合则丢弃

  • 基于特征字检测技术的应用实例

    • 企业场景:只允许公司账号上网,禁止私人账号上网

    • 设备管控:仅允许电脑上网,禁止手机上网(通过识别User-Agent字段)

    • 设备识别:高级防火墙可区分Windows/Linux电脑、安卓/iOS设备、iPad/iPhone/iWatch等

  • 特征字检测技术的局限与更新

    • 协议差异:不同应用层协议的特征字不同,需要维护特征库

    • 更新需求:应用程序更新协议时(如QQ从TCP改为UDP),特征库需同步更新

    • 扩展优势:便于扩展改进,能快速适应新协议或协议变更

2)基于应用层网关的检测技术
  • ALG技术原理

    • 适用场景:控制流和数据流分离的应用(如FTP、VoIP)

    • 工作流程:先识别控制流,解析协议内容,从中识别对应的业务流

  • VoIP协议分析

    • 控制连接:使用H.245协议建立控制连接

    • 数据连接:通过控制连接协商出数据连接端口(如5000和2006端口)

    • 检测过程:通过解析控制流中的端口协商信息定位数据流

  • FTP协议分析

    • 被动模式:服务器告知客户端数据端口(如2049端口)

    • 控制连接:包含用户名密码等认证信息(21端口)

    • 数据定位:通过解析PASV响应中的端口信息识别数据连接

3)基于行为模式的检测技术 
  • 行为模式检测概念

    • 基本原理:根据终端历史行为分析当前行为是否异常

    • 检测维度:包括行为频率、数据量等统计特征

  • 行为模式偏差识别

    • 异常示例:用户平时每小时发1封邮件,突然变为每小时发1万封

    • 应用场景:可检测内网发起的DDoS攻击等异常流量

  • 深度流检测技术(DFI)

    • 技术特点:基于流量行为特征识别应用类型

    • 识别方式:分析包长、数据量、包间隔等特征与模型对比

    • 识别粒度:只能识别大类(如下载类、IM类),无法精确到具体应用

    • 检测限制:需要先放通一定数量数据包才能进行特征分析

3. 终端安全检测和防御技术
1)应用控制策略
  • 双向控制机制: 可对应用/服务的访问做双向控制,NGAF默认存在一条拒绝所有服务/应用的控制策略

  • 基于应用的控制:

    • 通过匹配数据包特征进行过滤

    • 需要一定数量包通行后才能判断应用类型

    • 示例:需要观察多个数据包才能识别视频流应用

  • 基于服务的控制:

    • 通过五元组(源地址、目的地址、源端口、目的端口、协议号)进行匹配

    • 可对任何包立即进行拦截判断

    • 示例:可直接通过80端口阻断HTTP服务

2)深度流检测技术(DFI) 
  • 技术原理: 基于流量行为特征的应用识别技术,通过分析会话连接流的状态特征与预建模型对比

  • 关键特征参数:

    • 平均包长

    • 下载时长

    • 连接速率

    • 会话保持时间

  • 典型应用对比:

  • 适用场景:

    • 加密流量分析(如VPN隧道)

    • 自定义内部应用(如企业OA系统)

    • 未知应用分类

  • 技术优势:

    • 不依赖解密即可分析

    • 能处理加密流量特征

    • 适用于自定义协议

3)深度包检测技术(DPI)
  • 技术特点:

    • 基于应用层内容特征识别

    • 可实现精细控制(如特定账号操作)

    • 识别精度高于DFI

  • 与DFI的区别:

    • 识别粒度: DPI更精细,DFI更广泛

    • 处理速度: DFI更快,DPI需要深度解析

    • 加密处理: DPI受加密限制更大

  • 联合应用场景:

    • DPI用于已知应用精细控制

    • DFI用于未知/加密流量分类

    • 示例:先用DFI识别P2P流量大类,再用DPI区分具体P2P应用

4)应用层网关检测技术
  • 实现方式: 解析特定协议控制信令(如H.245)

  • 检测内容:

    • 协议交互过程(如openLogicalChannel)

    • 媒体流参数(如G.711编码)

    • 会话状态管理

  • 典型应用: VoIP、视频会议等实时通信系统

5)URL分类控制
  • 实现基础:

    • 依赖URL分类库

    • 匹配请求中的host字段

  • 控制方式:

    • 基于深度包检测技术

    • 示例:阻断视频类网站host

  • 典型应用场景: 上班时间访问控制

二、HTTP识别控制技术 
1. 需求分析 
  • URL组成要素:

    • 协议部分:如

      http://http://http://

      https://https://https://

    • 主机和端口:如

      stat.download.xunlei.com:8099

    • 文件目录:如

      /?xlbtid=1&aid=1022...

  • 封堵前提条件:

    • 必须放通TCP三次握手报文,否则无法建立连接获取Host字段

    • HTTP协议基于TCP传输,没有握手过程就不会发送GET请求

2. HTTP识别工作原理
  • 关键识别字段:

    • Host字段

      :包含访问的完整域名(如stat.download.xunlei.com)

    • GET请求:包含资源路径和查询参数

  • DPI检测流程:

    • 通过深度包检测提取Host字段

    • 比对预置分类库(如优酷、芒果TV等视频网站域名)

    • 对匹配域名执行阻断动作

  • 阻断机制:

    • 先返回重定向到AC拒绝页面

    • 再发送RST断开连接

    • 优点:明确告知用户访问被禁止,减少重复尝试

  • 完整通信流程:

    • DNS解析域名

    • TCP三次握手

    • 发送GET请求(含Host字段)

    • 服务器返回响应

  • 单向流量限制:

    • 仅能通过RST阻断

    • 无法实现重定向等高级控制

3. HTTPS识别控制技术 
  • 协议基础:

    • 基于SSL/TLS加密传输

    • TLS是SSL的升级版(抓包显示为TLS 1.2/1.3)

  • 加密特性:

    • 加密Host字段,传统DPI无法直接识别

    • 需要通过SNI扩展或证书信息间接识别

三、HTTPS协议
1. 基本概念
  • 定义:全称Hypertext Transfer Protocol over Secure Socket Layer

  • 端口:默认使用TCP 443端口

  • 协议演变:

    • 由Netscape公司发明的SSL协议

    • 移交IETF后更名为TLS(Transport Layer Security)

    • 当前常用TLSv1.0协议 

2. SSL加密 
1)加密方式 
  • HTTPS协议基础

    • 定义: 全称Hypertext Transfer Protocol over Secure Socket Layer,是HTTP的安全版,默认使用TCP端口443。

    • 安全层: HTTPS中的"S"实际指SSL(Secure Sockets Layer)协议,后发展为TLS(Transport Layer Security)协议。

    • 协议演变: SSL由Netscape公司发明,后移交IETF维护并更名为TLS,目前常用TLSv1.0版本。

  • 加密机制

    • 非对称与对称加密

      • 组合使用: 采用非对称加密保护对称密钥交换,再用对称密钥加密数据,减轻计算负担。

      • 密钥特性:

        • 公钥由私钥计算得出,但无法逆向推导私钥

        • 私钥绝不外发,是身份认证的核心

      • 双重功能:

        • 数据保护: 公钥加密,私钥解密

        • 身份认证: 私钥加密,公钥解密(接收方能用公钥解密即证明发送方身份)

    • 密钥交换过程

      • 交换流程:

        • 通信双方各自生成公私钥对

        • 互相交换公钥信息

        • 发送数据时用对方公钥加密

        • 接收方用自己私钥解密

      • 典型场景:

        • A→B传输:用B的公钥加密,B用私钥解密

        • 身份认证:A用私钥加密,B用A公钥解密验证

  • 安全威胁与防御

    • 中间人攻击:

      • 攻击者在密钥交换阶段替换公钥

      • 导致通信双方实际持有攻击者的公钥

      • 攻击者可解密所有通信内容

    • 防御方案:

      • 采用数字证书机制验证公钥真实性

      • 通过可信第三方认证公钥归属

  • 应用层检测技术

    • ALG技术:

      • 适用于控制流与数据流分离的场景(如VoIP)

      • 通过解析控制流协议识别业务特征

      • 典型应用:禁用VoIP视频需分析信令协商过程

    • 实现要点:

      • 深度解析应用层协议内容

      • 建立控制流与数据流的关联关系

2)数字证书 
  • 数字证书的基本内容

    • 组成要素:包含公钥和身份信息两部分核心内容

    • 身份信息:明确标注颁发给"北京百度网络信息有限公司"的具体组织信息

    • 可视化特征:在浏览器中显示为锁形图标和"奖状"样式的证书图标

  • 数字证书的颁发机构

    • CA机构:只有可信的证书认证中心(Certificate Authority)才有权颁发证书

    • 示例机构:GlobalSign RSA OV SSL CA 2018是百度证书的具体颁发者

    • 机构验证:证书中包含完整的颁发者组织信息(O)和公用名(CN)

  • 数字证书中的公钥

    • 公钥位置:明确存储在证书的"公钥信息"字段中

    • 密钥归属:证书中的公钥属于网站服务器(如百度服务器)

    • 传输方式:公钥不是直接传输,而是通过证书形式间接传递

  • 数字证书防止中间人攻击的原理

    • 双重验证机制:

      • 身份验证:用CA公钥解密证书验证颁发者真实性

      • 内容验证:用网站公钥解密身份信息验证网站真实性

    • 防篡改设计:证书采用CA私钥加密,确保传输过程不可篡改

    • 匹配验证:通过比对"颁发给"字段与网站实际身份信息的一致性

  • 数字证书的加密与解密

    • 加密方式:使用CA机构的私钥对证书内容进行加密

    • 解密条件:只有持有CA公钥的客户端才能解密验证证书

    • 密钥关系:形成"CA私钥加密→CA公钥解密"的验证链条

    • 明文信息:证书中的身份信息保持明文可读状态

  • 数字证书的身份信息验证

    • 验证流程:

      • 用CA公钥解密获取网站公钥

      • 用网站公钥解密身份信息

      • 比对解密信息与证书声明信息

    • 时间验证:检查证书的有效期(如百度证书有效至2026年8月10日)

    • 哈希验证:通过SHA-256指纹(如0d822c9a...)确保证书完整性

  • 数字证书认证技术的流程

    • 完整流程:

      • 数据哈希生成摘要

      • 用私钥对摘要签名

      • 对称加密原始数据和签名

      • 用公钥加密对称密钥

      • 组合传输加密数据和密钥

    • 双向认证:不仅服务器需要证书,客户端也可能持有证书

    • 性能优化:采用对称加密传输数据+非对称加密传输密钥的混合模式

    • 验证步骤:

      • 接收方先用私钥解密获取对称密钥

      • 用对称密钥解密数据包

      • 用发送方公钥验证签名完整性

3. HTTPS原理
1)四阶段握手过程

  • Client Hello阶段:

    • 携带参数:客户端SSL版本号、加密套件列表、压缩算法列表、客户端随机数、sessionid=0

    • 版本协商:选择双方都支持的最高SSL/TLS版本(最安全版本)

    • 加密套件组成:包含身份认证方式、加密方式、校验方式和密钥过期时间

    • 随机数作用:作为计算最终对称密钥的材料之一

  • Server Hello阶段:

    • 服务器响应:确定加密版本、选择加密套件、压缩算法,计算sessionid并返回服务器随机数

    • 证书发送:服务器将自己的证书(含公钥)发送给客户端验证

    • 双向认证:服务器可要求客户端提供证书(Client Certificate Request)

  • 密钥交换阶段:

    • 预主密钥:客户端生成48位随机数作为pre-master,用服务器公钥加密传输

    • 密钥计算:结合客户端随机数、服务器随机数和预主密钥,通过DH算法生成最终对称密钥

    • 验证机制:双方用私钥签名握手消息摘要,对方用公钥验证身份真实性

  • 加密通信阶段:

    • Change Cipher Spec:通知对方后续消息启用协商的加密参数

    • Finished Message:发送握手验证报文确保消息完整性

    • 密钥更新:密钥过期后需重新协商(默认30分钟)

2)KEY的传递-DH算法
  • 算法本质:利用非对称密钥计算并传递对称密钥的算法(Diffie-Hellman算法)

  • 核心步骤:

    • 双方生成公私钥对

    • 交换公钥

    • 用自己的私钥和对方公钥通过DH算法计算得到相同的Secret_Key_X

    • 用Secret_Key_X加密传输实际用于数据加密的对称密钥

  • 安全特性:

    • 前向安全性:即使长期私钥泄露,过去的会话密钥仍安全

    • 密钥强化:可通过多次计算增加破解难度(类似多重密码锁)

    • 动态更新:支持定期更换密钥保证安全性

  • 在SSL中的应用:

    • 替代RSA直接传输预主密钥的方式

    • 结合随机数、sessionid等参数生成最终会话密钥

    • 支持密钥定期更新机制

3)简化握手流程
  • 简化版流程:

    • Client Hello

    • Change Cipher Spec

    • Finished Message(含握手验证)

  • 适用场景:

    • 会话恢复(sessionid有效时)

    • 对安全性要求不高的快速连接

    • 移动设备等资源受限环境

  • 完整vs简化对比:

    • 安全性:完整流程提供双向认证,简化版可能仅服务器认证

    • 性能:简化版节省约60%的握手时间

    • 密钥强度:完整流程支持更复杂的密钥派生过程

4. 技术实现
  • 加密组合:

    • 非对称密钥加密用于身份验证

    • 对称密钥加密用于数据传输

  • 身份验证:使用数字证书验证服务器和客户端身份

  • 协议关系:

    • SSL和TLS本质是同一技术

    • TLS是基于SSLv3.0的改进版本

    • 实际应用中两者名称常混用

http://www.dtcms.com/a/338061.html

相关文章:

  • 开源im即时通讯软件开发社交系统全解析:安全可控、功能全面的社交解决方案
  • 具身智能3全身动力学控制软件包(人形机器人)摘自Openloong社区
  • N32G430C8-串口驱动问题
  • MATLAB的实用字母识别系统实现含GUI界面
  • 软件在线安装和离线安装
  • c/c++标准库
  • GISer大事件,保研考研竞赛时间线一览
  • Java中的128陷阱:深入解析Integer缓存机制及应对策略
  • 为什么体育应用离不开 API?数据接入基础指南
  • ae关键帧路径显示不完全怎么办
  • Linux 服务:RAID 级别解析与 mdadm 工具实操指南
  • 【Vue】Vue3检测滚动到底部
  • week2-[循环嵌套]数位和为m倍数的数
  • 牛客周赛 Round 105(小苯的xor构造/小苯的权值计算/小苯的01矩阵构造/小苯的重排构造/小苯的xor图/小苯的前缀gcd构造)
  • 【石油化工行业SAP整体解决方案内容总结】
  • 直播平台如何集成美颜SDK与动态贴纸?开发流程与实战指南
  • 场外期权的股票停牌了怎么处理?
  • 【tips】unsafe-eval线上页面突然空白
  • 基于Transformer+多模态图像融合取得最新突破的创新点分析
  • diffuxers学习--AutoPipeline
  • 申请免费的SSL证书,到期一键续签
  • 从 ORA-12703 到顺利入库:Go + Oracle 11g GBK 字符集踩坑记20250818
  • 【数据结构】深入理解双向链表:结构、实现与对比分析
  • 【DDIA】第十章:解析Reduce端连接与分组技术
  • Java基础 8.18
  • lamp架构部署wordpress
  • 在开发后端API的时候,哪些中间件比较实用
  • Less( 预处理语言)的使用方法
  • 什么叫做 “可迭代的产品矩阵”?如何落地?​
  • 【C/C++】For 循环展开与性能优化【附代码讲解】