网络安全-等级保护(等保) 2-7-3 GB/T 25058—2019 第7章 安全设计与实施

###############################################################################

对于安全厂家而言,最关心的内容在本章节,根据已确定的安全总体方案,完成技术措施和管理措施的详细设计和实施,包含具体的安全产品和管理要求。

  • 7 安全设计与实施
  • 7.1 安全设计与实施阶段的工作流程
  • 7.2 安全方案详细设计
  • 7.3 技术措施的实现
  • 7.4 管理措施的实现

################################################################################

7 安全设计与实施

7.1 安全设计与实施阶段的工作流程

安全设计与实施阶段的目标是按照等级保护对象安全总体方案的要求,结合等级保护对象安全建 设项目规划,分期分步落实安全措施。

安全设计与实施阶段的工作流程见图6。

7.2 安全方案详细设计

7.2.1 技术措施实现内容的设计

活动目标:

根据建设目标和建设内容将等级保护对象安全总体方案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整理成文档,使得在网络安全产品采购和安全控制的开发阶段具有依据。

参与角色:运营、使用单位,网络安全服务机构,网络安全产品供应商。

活动输入:安全总体方案,安全建设项目规划,各类信息技术产品和网络安全产品技术说明资料、网络安全服务机构评价材料。

活动描述:

本活动主要包括以下子活动内容:

a) 结构框架的设计

依据本次实施项目的建设内容和等级保护对象的实际情况,给出与总体安全规划阶段的安全体系结构一致的安全实现技术框架,内容至少包括安全防护的层次、网络安全产品的使用、网络子系统划分、 IP 地址规划、云计算模式的选取(如有)、移动互联的接入方式(如有)等

b) 安全功能要求的设计

对安全实现技术框架中使用到的相关网络安全产品,如防火墙、VPN、网闸、认证网关、代理服务器、网络防病毒、PKI、云安全防护产品、移动终端应用软件与防护产品等提出安全功能指标要求

对需要开发的安全控制组件,提出安全功能指标要求。

c) 性能要求的设计

对安全实现技术框架中使用到的相关网络安全产品,如防火墙、VPN、网闸、认证网关、代理服务 器、网络防病毒、PKI、云安全防护产品、移动终端应用软件与防护产品等提出性能指标要求。

对需要开发的安全控制组件,提出性能指标要求。

d) 部署方案的设计

结合目前等级保护对象网络拓扑,以图示的方式给出安全技术实现框架的实现方式,包括网络安全 产品或安全组件的部署位置、连线方式、IP 地址分配等。对于需对原有网络进行调整的,给出网络调整的图示方案等。

e) 制定安全策略的实现计划

依据等级保护对象安全总体方案中提出的安全策略的要求,制定设计和设置网络安全产品或安全组件的安全策略实现计划。

活动输出:技术措施实施方案。

7.2.2 管理措施实现内容的设计

活动目标:

根据等级保护对象运营、使用单位当前安全管理需要和安全技术保障需要提出与等级保护对象安全总体方案中管理部分相适应的本期安全实施内容,以保证在安全技术建设的同时,安全管理得以同步建设。

参与角色:运营、使用单位,网络安全服务机构。

活动输入:安全总体方案,安全建设项目规划。

活动描述:

结合等级保护对象实际安全管理需要本次技术建设内容,确定本次安全管理建设的范围和内容, 同时注意与等级保护对象安全总体方案的一致性。

安全管理设计的内容主要考虑:安全策略和管理制度制定、安全管理机构和人员的配套、安全建设过程管理等。

活动输出:管理措施实施方案。

 7.2.3 设计结果的文档化

活动目标:

技术措施实施方案、管理措施实施方案汇总,同时考虑工时和成本,最后形成指导安全实施的指导性文件。

参与角色:运营、使用单位,网络安全服务机构。

活动输入:技术措施实施方案,管理措施实施方案。

活动描述:

对技术措施实施方案中技术实施内容和管理措施实施方案中管理实施内容等文档进行整理,形成等级保护对象安全建设详细设计方案

安全详细设计方案包含以下内容:

a) 建设目标和建设内容;

b) 技术实现方案;

c) 网络安全产品或组件安全功能及性能要求;

d) 网络安全产品或组件部署;

e) 安全控制策略和配置;

f) 配套的安全管理建设内容;

g) 工程实施计划;

h) 项目投资概算。

活动输出:安全详细设计方案。

7.3 技术措施的实现

7.3.1 网络安全产品或服务采购

活动目标:

按照安全详细设计方案中对于产品或服务的具体指标要求进行采购,根据产品、产品组合或服务实现的功能、性能和安全性满足安全设计要求的情况来选购所需的网络安全产品或服务

参与角色:网络安全产品供应商,网络安全服务机构,运营、使用单位,测试机构。

活动输入:安全详细设计方案,相关供应商及产品信息。

活动描述:

本活动主要包括以下子活动内容:

a) 制定产品或服务采购说明书

网络安全产品或服务选型过程首先依据安全详细设计方案的设计要求,制定产品或服务采购说明书,对产品或服务的采购原则、采购范围、技术指标要求、采购方式等方面进行说明。

对于产品功能、 性能和安全性指标,可以依据第三方测试机构所出具的产品测试报告,也可以依据用户自行组织的网络安全产品功能、性能和安全性选型测试结果。

对于安全服务的采购需求,应具有内部或外部针对网络安全服务机构的评价结果作为参考。

b) 选择产品或服务

在依据产品或服务采购说明书对现有产品或服务进行选择时,不仅要考虑产品或服务的使用环境、 安全功能、成本(包括采购和维护成本)、易用性、可扩展性、与其他产品或服务的互动和兼容性等因素, 还要考虑产品或服务的质量和可信性

产品或服务可信性是保证系统安全的基础,用户在选择网络安全产品时应确保符合国家关于网络安全产品使用的有关规定。

对于密码产品的使用,应按照国家密码管理的相关规定进行选择和使用。

对于网络安全服务,应选取有相关领域资质的网络安全服务机构

活动输出:需采购的网络安全产品性能、功能和安全要求或服务机构的能力要求(可为清单模式)。

7.3.2 安全控制的开发

活动目标:

对于一些不能通过采购现有网络安全产品来实现的安全措施和安全功能,通过专门进行的设计、开发来实现

安全控制的开发应与系统的应用开发同步设计、同步实施,而应用系统一旦开发完成后,再增加安全措施会造成很大的成本投入。

因此,在应用系统开发的同时,要依据安全详细设计方案进行安全控制的开发设计,保证系统应用与安全控制同步建设

参与角色:运营、使用单位,网络安全服务机构。

活动输入:安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a) 安全措施需求分析

以规范的形式准确表达安全方案设计中的指标要求,在采用云计算、移动互联等新技术情况下分析特有的安全威胁,确定对应的安全措施及其同其他系统相关的接口细节。

b) 概要设计

概要设计要考虑安全方案中关于身份鉴别、访问控制、安全审计、软件容错、资源控制、数据完整性、 数据保密性、数据备份恢复、剩余信息保护和个人信息保护等方面的指标要求,设计安全措施模块的体系结构,定义开发安全措施的模块组成,定义每个模块的主要功能和模块之间的接口

c) 详细设计

依据概要设计说明书,将安全控制的开发进一步细化,对每个安全功能模块的接口,函数要求,各接口之间的关系,各部分的内在实现机理都要进行详细的分析和细化设计。

按照功能的需求和模块划分进行各个部分的详细设计,包含接口设计和管理方式设计等。

详细设计是设计人员根据概要设计书进行模块设计,将总体设计所获得的模块按照单元、程序、过程的顺序逐步细化,详细定义各个单元的数据结构、程序的实现算法以及程序、单元、模块之间的接口等,作为以后编码工作的依据。

d) 编码实现

按照设计进行硬件调试和软件的编码,在编码和开发过程中,要关注硬件组合的安全性和编码的安全性,开展论证和测试,并保留论证和测试记录

e) 测试

开发基本完成要进行功能和安全性测试,保证功能和安全性的实现。

安全性测试需要涵盖基线安全配置扫描和渗透测试第三级以上系统应进行源代码安全审核

如有行业内或新技术专项要求,应开展专项测试,如国家电子政务领域的网络安全等级保护三级测评云计算环境安全控制措施测评移动终端应用软件安全测试等。

f) 安全控制的开发过程文档化

安全控制的开发过程需要将概要设计说明书、详细设计说明书、开发测试报告以及开发说明书等整理归档。

活动输出:安全控制的开发过程相关文档与记录。

7.3.3 安全控制集成

活动目标:

不同的软硬件产品进行集成,依据安全详细设计方案,将网络安全产品、系统软件平台和开发的安全控制模块与各种应用系统综合、整合成为一个系统

安全控制集成的过程可以运营、使用单位与网络安全服务机构共同参与、相互配合,把安全实施、风险控制、质量控制等有机结合起来,实现安全态势感知、监测通报预警、应急处置追踪溯源等安全措施,构建统一安全管理平台。

参与角色:运营、使用单位,网络安全服务机构。

活动输入:安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a) 集成实施方案制定

主要工作内容是制定集成实施方案,集成实施方案的目标是具体指导工程的建设内容、方法和规范等,实施方案有别于安全设计方案的一个显著特征是其可操作性很强,要具体落实到产品的安装、部署和配置中,实施方案是工程建设的具体指导文件。

b) 集成准备

主要工作内容是对实施环境进行准备,包括硬件设备准备、软件系统准备、环境准备。

为了保证系统实施的质量,网络安全服务机构应依据系统设计方案,制定一套可行的系统质量控制方案,以便有效地指导系统实施过程。

质量控制方案应确定系统实施各个阶段的质量控制目标、控制措施、工程质量问题的处理流程、系统实施人员的职责要求等,并提供详细的安全控制集成进度表

c) 集成实施

主要工作内容是将配置好策略的网络安全产品和开发控制模块部署到实际的应用环境中,并调整相关策略。

集成实施应严格按照集成进度安排进行,出现问题各方应及时沟通。

系统实施的各个环节 应遵照质量控制方案的要求,分别进行系统集成测试,逐步实现质量控制目标。

例如:综合布线系统施 工过程中,应及时利用网络测试仪测定线路质量,及早发现并解决质量问题。

d) 培训

等级保护对象建设完成后,安全服务提供商应向运营、使用单位提供等级保护对象使用说明书及建设过程文档,同时需要对系统维护人员进行必要培训,培训效果的好坏将直接影响到今后系统能否安全运行。

e) 形成安全控制集成报告

应将安全控制集成过程相关内容文档化,并形成安全控制集成报告,其包含集成实施方案、质量控制方案、集成实施报告以及培训考核记录等内容。

活动输出:安全控制集成报告。

7.3.4 系统验收

活动目标:

检验系统是否严格按照安全详细设计方案进行建设,是否实现了设计的功能、性能和安全性

在安全控制集成工作完成后,系统测试及验收从总体出发对整个系统进行集成性安全测试,包括对系统运行效率和可靠性的测试,也包括管理措施落实内容的验收

参与角色:运营、使用单位,网络安全服务机构,测试机构。

活动输入:安全详细设计方案,安全控制集成报告。

活动描述:

本活动主要包括以下子活动内容:

a) 系统验收准备

安全控制的开发、集成完成后,要根据安全设计方案中需要达到的安全目标,准备验收方案。

验收方案应立足于合同条款、需求说明书和安全设计方,充分体现用户的安全需求。

成立验收工作组对验收方案进行审核,组织制定验收计划、定义验收的方法和验收通过准则。

b) 组织验收

由验收工作组按照验收计划负责组织实施,组织测试人员根据已通过评审的系统验收方案对等级保护对象进行验收测试。

验收测试内容结合详细设计方案,对等级保护对象的功能、性能和安全性进行测试,其中功能测试涵盖功能性、可靠性、易用性、维护性、可移植性等,性能测试涵盖时间特性和资源特性,安全性测试涵盖计算环境、区域边界和通信网络的安全机制验证。

c) 验收报告

在测试完成后形成验收报告,验收报告需要用户与建设方进行确认。

验收报告将明确给出验收的结论,安全服务提供商应根据验收意见尽快修正有关问题,重新进行验收或者转入合同争议处理程序。

如果是网络安全等级保护三级(含)以上的等级保护对象,需提交等级保护测评报告作为验收必要文档。

d) 系统交付

在等级保护对象验收通过以后,要进行等级保护对象的交付,需要安全服务机构提交系统建设过程中的文档、指导用户进行系统运行维护的文档、服务承诺书等

活动输出:验收报告、交付清单。

7.4 管理措施的实现

 7.4.1 安全管理制度的建设和修订

活动目标:

依据国家网络安全相关政策、标准、规范,制定、修订并落实与等级保护对象安全管理相配套的、包括等级保护对象的建设、开发、运行、维护、升级和改造等各个阶段和环节所应遵循的行为规范和操作规程

参与角色:运营、使用单位,网络安全服务机构。

活动输入:安全详细设计方案。

活动描述:

本活动主要包括以下子活动内容:

a) 应用范围明确

管理制度建立首先要明确制度的应用范围,如机房管理、账户管理、远程访问管理、特殊权限管理、 设备管理、变更管理、资源管理等方面。

b) 行为规范规定

管理制度是通过制度化、规范化的流程和行为约束,来保证各项管理工作的规范性。

c) 评估与完善

制度在发布、执行过程中,要定期进行评估,保留评估或评审记录

根据实际环境和情况的变化,对制度进行修改和完善,规范总体安全方针、安全管理制度、安全操作规程、安全运维记录和表单四层体系文件的一致性,必要时考虑管理制度的重新制定,并保留版本修订记录。

活动输出:安全策略、各项管理制度和操作规范、管理制度评审修订记录。

7.4.2 安全管理机构和人员的设置

活动目标:

建立配套的安全管理职能部门,通过管理机构的岗位设置、人员的分工和岗位培训以及各种资源的配备,保证人员具有与其岗位职责相适应的技术能力和管理能力,为等级保护对象的安全管理提供组织上的保障。

参与角色:运营、使用单位,等级保护对象管理人员,网络安全服务机构。

活动输入:安全详细设计方案,安全成员及角色说明书,各项管理制度和操作规范。

活动描述:

本活动主要包括以下子活动内容:

a) 安全组织确定

识别与网络安全管理有关的组织成员及其角色,例如:操作人员、文档管理员、系统管理员、安全管 理员等,形成安全组织结构表。

b) 角色说明

以书面的形式详细描述每个角色与职责,明确相关岗位人员的责任和权限范围,并要征求相关人员的意见,要保证责任明确,确保所有的风险都有人负责应对。

c) 人员安全管理

针对普通员工、管理员、开发人员、主管人员以及安全人员开展特定技能培训和安全意识培训,培训 后进行考核,合格者颁发上岗资格证书等。

活动输出:机构、角色与职责说明书,培训记录及上岗资格证书等。

7.4.3 安全实施过程管理

活动目标:

在等级保护对象定级、规划设计、实施过程中,对工程的质量、进度、文档和变更等方面的工作进行监督控制和科学管理。

参与角色:运营、使用单位,网络安全服务机构,网络安全产品供应商。

活动输入:安全设计与实施阶段参与各方相关进度控制和质量监督要求文档。

活动描述:

本活动主要包括以下子活动内容:

a) 整体管理

整体管理需要在等级保护对象建设的整个生命周期内,围绕等级保护对象安全级别的确定、整体计划制定、执行和控制,通过资源的整合将等级保护对象建设过程中所有的组成要素在恰当的时间、正确的地方、合适的人物结合在一起,在相互影响的具体目标和方案中权衡和选择,尽可能地消除各单项管理的局限性,保证各要素(进度、成本、质量和资源等)相互协调

b) 质量管理

在创建等级保护对象的过程中,要建立一个不断测试和改进质量的过程,在整个等级保护对象的生命周期中,通过测量、分析和修正活动,保证所完成目标和过程的质量。

c) 风险管理

为了识别、评估和减低风险,以保证工程活动和全部技术工作项目均得到成功实施。

在整个等级保护对象建设过程中,风险管理要贯穿始终

d) 变更管理

在等级保护对象建设的过程中,由于各种条件的变化,会导致变更的出现,变更发生在工程的范围、 进度、质量、成本、人力资源、沟通和合同等多方面。

每一次的变更处理,应遵循同样的程序,即相同的文字报告、相同的管理办法、相同的监控过程。

应确定每一次变更对系统成本、进度、风险和技术要求的影响。一旦批准变更,应设定一个程序来执行变更。

e) 进度管理

等级保护对象建设的实施必须要有一组明确的可交付成果,同时也要求有结束的日期。

因此在建设等级保护对象的过程中,应制订项目进度计划,绘制进度网络图,将系统分解为不同的子任务,并进行时间控制确保项目的如期完成。

f) 文档管理

文档是记录项目整个过程的书面资料,在等级保护对象建设的过程中,针对每个环节都有大量的文 档输出,文档管理涉及等级保护对象建设的各个环节,主要包括:系统定级、规划设计、方案设计、安全实 施、系统验收、人员培训等方面。

活动输出:各阶段管理过程文档和记录。

###################################################################################

 愿各位在进步中安心。

2025.05.19 禾木

可联系作者付费获取,定价69.9元。包括如下内容:

1. 信息安全技术全套标准指南

  • ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
  • ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
  • ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
  • ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
  • ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
  • ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。

2. 等保2.0标准执行之高风险判定

3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)

5. GBT 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)

6. GBT 22239-2019+GBT  28448-2019  《信息安全技术 网络安全等级保护基础要求》+《信息安全技术  网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)

7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)

 部分材料下载链接:

1、等保二级高风险项核对表下载链接:

https://download.csdn.net/download/qq_42591962/90878930?spm=1001.2014.3001.5503

2、GBT 36958-2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》1~4级拆分表下载链接:

https://download.csdn.net/download/qq_42591962/90879022?spm=1001.2014.3001.5503

###################################################################################

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/diannao/84086.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Spring Boot】配置实战指南:Properties与YML的深度对比与最佳实践

目录 1.前言 2.正文 2.1配置文件的格式 2.2properties 2.2.1基础语法 2.2.2value读取配置文件 2.2.3缺点 2.3yml 2.3.1基础语法 2.3.2配置不同数据类型 2.3.3配置读取 2.3.4配置对象和集合 2.3.5优缺点 2.4综合练习:验证码案例 2.4.1分析需求 2.4.2…

20250519使用TF卡将NanoPi NEO core开发板刷机为Ubuntu core22.04.3系统完成之后执行poweroff自动关机

1、h3-sd-friendlycore-xenial-4.14-armhf-20210618.img.gz 在WIN10下使用7-ZIP解压缩/ubuntu20.04下使用tar 2、Win32DiskImager.exe 写如32GB的TF卡。【以管理员身份运行】 3、TF卡如果已经做过会有3个磁盘分区,可以使用SD Card Formatter/SDCardFormatterv5_WinE…

编译Qt5.15.16并启用pdf模块

编译Qt5.15.16并启用pdf模块 标题1.目录设置 -q-bulid –qt-everywhere-src-5.15.16 –bulid cd bulid 必须,否则会提示Project ERROR: You cannot configure qt separately within a top-level build. create .qmake.stash and .qmake.super in build folder …

“智”斗秸秆焚烧,考拉悠然以科技之力筑牢生态安全防线

清晨,薄雾笼罩着辽阔的田野,农民们开始了一天的劳作。然而,随着收割季的到来,秸秆焚烧问题也逐渐浮现,成为威胁空气质量与生态安全的隐患。传统监管方式往往显得力不从心,效率低下的困境亟待突破。在此背景…

Nockchain项目部署教程

Nockchain头矿窗口正在打开,不拼设备,现在部署,马上就要开挖了。 一、项目介绍 Nockchain 是结合了POW和ZKVM的区块链协议。 主要特点: 1)计算存储新域名空间三位一体架构,高吞吐量 2)使用No…

2025年气候持续大风,消纳减少,如何保收益?东润能源整体解决方案持续保收益保增长

引言 随着全球气候变化加剧,2025年极端天气频发,风资源丰富但电网消纳能力不足的问题日益突出,导致许多风电项目面临限电、收益下滑的挑战。如何在复杂的气候和电力市场环境下保障投资收益,成为行业关注的焦点。东润能源凭借领先的技术创新和综合能源解决方案,为风电行业…

2023河南CCPC省赛vp部分补题

A 模拟 暴力 对每个合法的前缀&#xff0c;判断后缀是不是合法 int a[29]; void solve(){string s;cin>>s;int t-1;if(s.size()1){return cout<<"NaN"<<endl,void();}for(int i0;i<27;i) a[i]0;for(int i0;i<s.size();i){a[s[i]-a];if(…

【2025保姆级】Open-WebUI五大功能区首曝!第一篇:管理员面板深度拆解,手把手讲解配置AI管理中枢

【2025保姆级】Open-WebUI五大功能区首曝&#xff01;第一篇&#xff1a;管理员面板深度拆解&#xff0c;手把手讲解&配置AI管理中枢 一、引言二、用户2.1 概述2.2 权限组 三、竞技场评估四、函数五、设置5.1 通用5.1.1 身份验证5.1.2 功能 5.2 外部连接5.2.1 OpenAI API5.…

docker上传镜像

向Docker Hub上传镜像&#xff0c;需要按照一定的步骤进行操作。 Docker Hub是Docker的官方镜像仓库&#xff0c;用户可以在其中存储、管理和部署Docker镜像。要向Docker Hub上传镜像&#xff0c;请遵循以下步骤&#xff1a; 创建Docker Hub账户&#xff1a; 访问Docker Hub官…

(十三)深入了解AVFoundation-采集:视频帧采集与实时滤镜处理

引言 在移动应用中&#xff0c;实时视频处理已成为视频拍摄、短视频、直播、美颜相机等功能的核心技术之一。从简单的滤镜叠加&#xff0c;到复杂的美颜、AR 特效&#xff0c;背后都离不开对每一帧图像的高效采集与处理。在前几篇文章中&#xff0c;我们已经实现了基本的视频采…

数字政务安全实战:等保2.0框架下OA系统防护全解析

近期在Python基础教学领域深入钻研函数机制、数据结构优化等内容时&#xff0c;深刻意识到信息安全作为技术基石的战略价值。在政务数字化转型浪潮中&#xff0c;Python凭借其高扩展性与丰富的安全生态库&#xff0c;成为构建政务OA系统安全防护体系的核心工具。本文将以等保2.…

Pytorch项目实战-2:花卉分类

一、前言 在深度学习项目中&#xff0c;数据集的处理和模型的训练、测试、预测是关键环节。本文将为小白详细介绍从数据集搜集、清洗、划分到模型训练、测试、预测以及模型结构查看的全流程&#xff0c;附带代码和操作说明&#xff0c;让你轻松上手&#xff01; 二、数据集 …

React Flow 边事件处理实战:鼠标事件、键盘操作及连接规则设置(附完整代码)

本文为《React Agent&#xff1a;从零开始构建 AI 智能体》专栏系列文章。 专栏地址&#xff1a;https://blog.csdn.net/suiyingy/category_12933485.html。项目地址&#xff1a;https://gitee.com/fgai/react-agent&#xff08;含完整代码示​例与实战源&#xff09;。完整介绍…

java小结(一)

java&#xff08;上&#xff09; 模块一 1.JDK,JRE,JVM 知识点 核心内容 易混淆点 JDK定义 Java Development Kit&#xff08;Java开发工具包&#xff09;&#xff0c;包含开发所需全部工具 JDK包含JRE的关系容易混淆 JRE定义 Java Runtime Environment&#xff08;Jav…

ddns-go安装介绍-强大的ipv6动态域名解析神器-家庭云计算专家

ddns-go 是一款轻量级开源动态域名解析工具&#xff0c;专注于解决动态IP环境下的域名绑定问题&#xff0c;尤其适配IPv6网络环境。其核心功能包括&#xff1a; 1.IPv6动态解析&#xff1a;自动检测本地IPv6地址变化&#xff08;支持网卡、接口或命令获取&#xff09;&#xf…

Docker-mongodb

拉取 MongoDB 镜像: docker pull mongo 创建容器并设置用户&#xff1a; 要挂载本地数据目录&#xff0c;请替换此路径: /Users/Allen/Env/AllenDocker/mongodb/data/db docker run -d --name local-mongodb \-e MONGO_INITDB_ROOT_USERNAMEadmin \-e MONGO_INITDB_ROOT_PA…

WooCommerce缓存教程 – 如何防止缓存破坏你的WooCommerce网站?

我们在以前的文章中探讨过如何加快你的WordPress网站的速度&#xff0c;并研究过各种形式的缓存。 然而&#xff0c;像那些使用WooCommerce的动态电子商务网站&#xff0c;在让缓存正常工作方面往往会面临重大挑战。 在本指南中&#xff0c;我们将告诉你如何为WooCommerce设置…

贪心算法 Part04

总结下重叠区间问题 LC 452. 用最少数量的箭引爆气球 和 LC 435. 无重叠区间 本质上是一样的。 LC 452. 用最少数量的箭引爆气球 是求n个区间当中 &#xff0c; 区间的种类数量 k。此处可以理解为&#xff0c;重叠在一起的区间属于同一品种&#xff0c;没有重叠的区间当然…

云原生CD工具-Argocd+ArgoRollout入门到精通

第一章 Argo CD简介 课时1.1 Argo产品介绍 ARGO官网地址:https://argoproj.github.io/ 旗下产品有: Argo Workflows、ArgoCD 、Argo Rollouts 、Argo Events 课时1.2 什么是Argo CD Argo CD 是一个开源的持续交付工具, 是 Kubernetes 的声明式 GitOps 持续交付工具。专…

数据分析与应用---数据可视化基础

目录 Matplotlib基础绘图 (一)、pyplot绘图基础语法与常用参数 1、pyplot基础语法 (1) 创建画布与创建子图 (2) 添加画布内容 (3) 保存与显示图形 案例代码 2. 设置pyplot的动态rc参数 (二)、使用Matplotlib绘制进阶图形 1. 绘制散点图----scatter 2. 绘制折线…