用远见超越未见

2023-11-18

2022年是极不平凡的一年,外部的世界局势逐步恶化,内部的新冠疫情转段迈向新阶段。2022年也是伟大的一年,党的二十大胜利召开。党的二十大报告就“推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定”作出专章部署,明确指出:“国家安全是民族复兴的根基,社会稳定是国家强盛的前提。”这是在党的历史上第一次把国家安全提到中华民族伟大复兴的战略全局高度,将其作为中国式现代化的有机组成部分。而网络安全作为国家安全的重要组成部分,也肩负起更艰巨的使命。

山石网科新技术研究院作为公司技术研究部门,在2022年开展了一系列前沿技术的探索和预研,立足2022年的技术发展现状,展望和预测了2023年的技术趋势。

一、分析方法论

从科学技术哲学的角度,新技术的出现往往不是突然的、随机的、不确定的,而是渐进的、确定的。因此,通过对于技术发展现状的梳理,可以对未来的发展趋势进行判断和预测。

山石网科新技术研究院对2022年计算机、网络安全、密码学等领域的顶级学术期刊(见下表)的约900篇论文进行了梳理,对论文所研究的技术领域进行归类统计。

  • IEEE Transactions on Dependable and Secure Computing

  • IEEE Transactions on Information Forensics and Security

  • Journal of Cryptology

  • ACM Transactions on Information and System Security

  • Computers & Security

  • Designs, Codes and Cryptography

  • Journal of Computer Security

对于相关的论文,从产品战略匹配度、技术创新度、工程实现难度三个维度进行更细粒度的分析。

二、技术研究热点分布

从2022年的学术界研究论文的数量分布情况来看,技术研究领域的热点降序排列为:

  • 物联网安全

  • 恶意软件检测

  • 入侵检测

  • 机器学习在网络安全的创新应用

  • DDoS检测与防护

  • 恶意行为分析

  • 钓鱼攻击检测

  • APT攻击检测

  • 工业控制系统安全

  • XSS检测

  • DGA检测

  • DNS安全与防护

  • 威胁情报

  • 勒索软件检测

  • 恶意URL检测

  • 车联网安全

  • 加密流量检测

三、十大技术趋势

1,技术研究聚集特征与分散特征显著,四大方向占据半壁江山

2022年技术研究具备显著的头部聚集特征。近半数的研究论文均集中于物联网安全、恶意软件检测、入侵检测、机器学习在网络安全的创新应用这4个研究方向,且旗鼓相当。既有物联网这样的新场景,也有恶意软件检测、入侵检测这类的传统问题,还有机器学习新方法的探索创新。

同时,另一半的研究论文却呈现了碎片化的分散特征。说明网络安全领域涉及的研究方向众多繁杂,且都有研究价值。

2023年,可以预见上述特征将持续存在。

2,旧瓶装新酒是网络安全研究的主要方法特征

纵观科学技术发展史,产生的问题和解决问题的方法往往具备下列组合,并形象地赋予一个名字:

  • 老问题+老方法:旧瓶装旧酒

  • 老问题+新方法:旧瓶装新酒

  • 新问题+老方法:新瓶装旧酒

  • 新问题+新方法:新瓶装新酒

网络安全领域的研究问题,从长时间维度(10年)来看,依然离不开入侵检测、恶意软件检测这类古典传统的老问题。这类老问题之所以长期存在,主要原因是网络安全领域技术攻防对抗螺旋上升的特色,使得当时有效的检测技术在新型攻击技术的出现后变得低效或无效。比如,10年前针对主机的入侵行为,在今天依然是大量存在,这个过程里无论是入侵技术还是检测技术都一直推陈出新。另外,这些老问题从历史上看,也是从来没有彻底得到过解决,所以遗留至今。比如,从未有任何一种通用方法可以有效检测任何新型的恶意软件。

以机器学习为代表的新方法正在试图改变上述局面,因而吸引了大量的研究人员开展研究。在取得根本性突破之前,老问题+新方法“旧瓶装新酒”将持续成为网络安全研究的主要方法特征。

3,物联网、工业互联网两类场景的安全问题值得高度关注

2022年物联网领域的研究占比为15%,工业控制系统(工业互联网)研究占比5%。根据一些学者的定义,工业互联网也可以纳入物联网范畴,因而两者的综合总比达到了1/5。这两类新场景的安全问题值得高度关注,其面临的主要挑战和研究机遇如下图所示。

4,小样本学习在恶意软件检测中的尝试

巴西的一个研究团队[1]提出了一种称为“Malware‐SMELL”的小样本学习方法,用于检测0day恶意软件。论文的核心是提出了一种基于视觉表征的相似性度量方法,包括了两种表征:潜在特征空间和S空间。Malware-SMELL 可以在没有先验知识的情况下检测恶意软件,即广义小样本学习 ZSL,准确率为 84%。

5,应对高速流量的入侵检测新技术

现有IDPS难以应对越来越高的网络流量,随着Internet Protocol Flow Information Export (IPFIX)标准的推进,德国Paderborn大学的Felix团队[2]提出应对高速流量的IPFIX-based Signature-based Intrusion Detection System (FIXIDS);在不丢包的情况下,可比Snort能处理的流量高出4倍。

6,深入窥探加密的流量

根据google的网络监测数据,流经google服务器的流量中,加密流量占比已经高达95%以上。

伴随着越来越多互联网应用在网络层、传输层、应用层进行各式各样的加密,从网络流量视角来看,一个隐蔽的、不透明的互联网世界正在被构建。传统的基于有效负载内容分析(如DPI)的手段显得越来越苍白无力,机器学习手段正在得到普遍的重视。

新加坡网络空间技术中心的研究团队[3]发表了一篇重要的综述论文,提出了一种通用的基于机器学习的加密恶意流量检测技术框架。

此外,由于缺乏公认的数据集和特征集,目前的研究采用不同的数据集来训练模型。因此,它们的模型性能无法进行可靠的比较和分析。文献[3]分析、处理和组合了来自5个不同来源的数据集,生成一个全面而公平的数据集,为该领域未来研究奠定了基础。在此基础上,实现并比较了10种加密恶意流量检测算法,给业内研究人员作为一个重要的启发和参考。

7,不断突破APT攻击检测的难题

高级可持续攻击(APT)和检测是网络攻防领域的皇冠,APT攻击手法多样、涉及技术复杂,加上高度定制化攻击工具,使得APT攻击检测极为困难,漏报误报双高。各种结合上下文信息和来源图的实时检测机制已经被提出来防御APT攻击。然而,现有的实时APT检测机制由于检测模型不准确和来源图尺寸不断增大而存在准确性和效率问题。

为了解决准确性问题,浙江大学的一个研究团队[4]提出了一种新颖而准确的APT检测模型,称为CONAN。

该模型提出了一个基于状态的框架,在这个框架中,事件作为流被消费,每个实体都以类似于FSA的结构表示。此外,通过在数据库中仅存储千分之一的事件来重建攻击场景。该模型已经在Windows上实现,并在现实攻击场景下进行了全面的测试,可以准确有效地检测到评估中的所有攻击。随着时间的推移,CONAN的内存使用和CPU效率保持不变,使CONAN成为在现实场景中检测已知和未知APT攻击的可参考借鉴的模型。

8,针对机器学习的隐私保护

人有隐私,机器学习也有隐私。深度学习模型的梯度信息就是最重要的隐私。梯度泄漏攻击被认为是深度学习中最严重的隐私威胁之一,攻击者在迭代训练期间秘密地监视梯度更新,而不影响模型训练质量,但使用泄漏的梯度秘密地重建敏感的训练数据,具有很高的攻击成功率。

乔治亚理工大学的一个团队[5]分析了现有的具有差分隐私的深度学习实现,这些使用固定的隐私参数向所有层的梯度中注入恒定的噪声。尽管提供了差分隐私保护,但这类方法精度较低,容易受到梯度泄漏攻击。团队提出了基于动态隐私参数的防梯度泄漏的弹性深度学习方法,引入自适应噪声方差。在六个基准数据集上的大量实验表明,具有动态隐私参数的差分隐私深度学习优于使用固定差分参数的深度学习和现有的自适应剪辑方法。

9,让暗网不暗

暗网一直是互联网时代数字治理的顽疾,不仅成为违法犯罪的温床,也是危害国家安全的重要源头。暗网流量分类是识别匿名网络应用和防范网络犯罪的关键。尽管将机器学习算法和精心设计的特征相结合对暗网流量进行分类的研究取得了显著的成果。但目前的方法要么严重依赖手工制作的特征,要么忽略了从不同数据位置自动提取的局部特征之间的全局内在关系,导致分类性能有限。

为了解决这一问题,北京航空航天大学的一个研究团队[6]提出了一种新的暗网流量分类和应用识别的自关注深度学习方法DarknetSec。DarknetSec还可以从有效载荷统计信息中提取侧信道特征,以提高其分类性能。在CICDarknet2020数据集上评估,实现了92.22%的多分类精度和92.10%的f1评分。此外,DarknetSec在应用于其他加密流量分类任务时保持了较高的准确性。

10,拒绝被勒索软件勒索

勒索软件在过去几年对政府、金融、关键基础设施构成了严重危害。对勒索软件进行快速、准确地检测是该领域的重要研究课题。

采用深度神经网络检测勒索软件是现在的技术趋势,但是勒索软件的训练数据稀缺导致深度神经网络的使用存在挑战。新西兰的一个研究团队[7]提出一种基于少样本元学习模型的Siamese神经网络,不仅可以检测勒索软件,还能对其进行分类。主要原理是通过勒索软件二进制文件获得与其他勒索软件签名相关联的熵特征。通过实验,该方法检测勒索软件的F1值超过0.86。

四、结语

未来,山石网科将用远见超越未见,用网络安全的技术创新,持续护航国家安全。

参考文献:

[1] Barros, Pedro H., Eduarda T. C. Chagas, Leonardo B. Oliveira, Fabiane Queiroz, and Heitor S. Ramos. “Malware‐SMELL: A Zero‐shot Learning Strategy for Detecting Zero‐day Vulnerabilities.” Computers & Security 120 (September 1, 2022): 102785. https://doi.org/10.1016/j.cose.2022.102785.

[2] Erlacher, Felix, and Falko Dressler. “On High-Speed Flow-Based Intrusion Detection Using Snort-Compatible Signatures.” IEEE Transactions on Dependable and Secure Computing 19, no. 1 (2022): 495–506. https://doi.org/10.1109/TDSC.2020.2973992.

[3] Wang, Zihao, Kar Wai Fok, and Vrizlynn L. L. Thing. “Machine Learning for Encrypted Malicious Traffic Detection: Approaches, Datasets and Comparative Study.” Computers & Security 113 (February 1, 2022): 102542. https://doi.org/10.1016/j.cose.2021.102542.

[4] Xiong, Chunlin, Tiantian Zhu, Weihao Dong, Linqi Ruan, Runqing Yang, Yueqiang Cheng, Yan Chen, Shuai Cheng, and Xutong Chen. “Conan: A Practical Real-Time APT Detection System With High Accuracy and Efficiency.” IEEE Transactions on Dependable and Secure Computing 19, no. 1 (2022): 551–65. https://doi.org/10.1109/TDSC.2020.2971484.

[5] Wei W ,  Liu L . Gradient Leakage Attack Resilient Deep Learning[J]. IEEE transactions on information forensics and security, 2022(17-):17.

[6] Lan, Jinghong, Xudong Liu, Bo Li, Yanan Li, and Tongtong Geng. “DarknetSec: A Novel Self-Attentive Deep Learning Method for Darknet Traffic Classification and Application Identification.” Computers & Security 116 (May 1, 2022): 102663. https://doi.org/10.1016/j.cose.2022.102663.

[7] Zhu, Jinting, Julian Jang-Jaccard, Amardeep Singh, Ian Welch, Harith AI-Sahaf, and Seyit Camtepe. “A Few-Shot Meta-Learning Based Siamese Neural Network Using Entropy Features for Ransomware Classification.” Computers & Security 117 (June 1, 2022): 102691. https://doi.org/10.1016/j.cose.2022.102691.

山石网科是中国网络安全行业的技术创新领导厂商,自成立以来一直专注于网络安全领域前沿技术的创新,提供包括边界安全、云安全、数据安全、内网安全在内的网络安全产品及服务,致力于为用户提供全方位、更智能、零打扰的网络安全解决方案,是您优质可靠的伙伴!

山石网科为金融、政府、运营商、互联网、教育、医疗卫生等行业累计超过23,000家用户提供高效、稳定的安全防护。山石网科在苏州、北京和美国硅谷均设有研发中心,业务已经覆盖了中国、美洲、欧洲、东南亚、中东等50多个国家和地区。

(文章配图源自网络)

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

用远见超越未见 的相关文章

  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • 喜报|华测导航荣获“张江之星”领军型企业称号

    近日 2023年度 张江之星 企业培育名单发布 上海华测导航荣获2023年度 张江之星 领军型企业称号 据悉 张江之星 企业培育是上海科创办为落实 关于推进张江高新区改革创新发展建设世界领先科技园区的若干意见 张江高新区加快世界领先科技园区
  • socket网络编程几大模型?看看CHAT是如何回复的?

    CHAT回复 网络编程中常见的有以下几种模型 1 阻塞I O模型 Blocking I O 传统的同步I O模型 一次只处理一个请求 2 非阻塞I O模型 Non blocking I O 应用程序轮询调用socket相关函数检查请求 不需
  • 让CHAT介绍下V2ray

    CHAT回复 V2Ray是一个网络工具 主要用于科学上网和保护用户的网络安全 它的名字源自Vmess Ray 光线 通过使用新的网络协议 为用户提供稳定且灵活的代理服务 下面是一些V2Ray的主要特性 1 多协议支持 V2Ray 提供了大量
  • 链上繁荣,合作不断,外媒热议波场 TRON 2023 年度成绩

    近日 权威外媒Theblock 美联社和Decrypt等就波场 TRON 2023大事件进行了年度盘点 报道指出 波场TRON网络在2023年取得了一系列的发展和合作 提升了其在Web3领域的地位 其中 波场TRON网络账户数量增加了 54
  • 用CHAT分析高校体育智慧教学体系构建与探索研究现状

    CHAT回复 现阶段 高校体育智慧教学体系的构建与探索研究还处于初级阶段 但全球数字化转型大潮的推动下 一些较为前沿的研究和实践已经开始出现 1 教学平台的建设 很多高校已经开始尝试使用在线教育平台进行体育教学 把传统的面对面授课模式转变为
  • 明日 15:00 | NeurIPS 2023 Spotlight 论文

    点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入 哔哩哔哩直播通道 扫码关注AITIME哔哩哔哩官方账号预约直播 1月17日 15 00 16 00 讲者介绍 黄若孜 腾讯AI LAB游戏AI研究员 2020年复旦大学硕士毕业后
  • 性能大减80%,英伟达芯片在华“遇冷”,我方霸气回应:不强求

    中国这么大一块市场 谁看了不眼馋 在科技实力大于一切的今天 高端芯片的重要性不言而喻 作为半导体产业发展过程中不可或缺的一环 芯片技术也一直是我国技术发展的一大 心病 在美西方等国的联手压制下 我国芯片技术发展处处受阻 至今也未能在高端芯片
  • 作物叶片病害识别系统

    介绍 由于植物疾病的检测在农业领域中起着重要作用 因为植物疾病是相当自然的现象 如果在这个领域不采取适当的护理措施 就会对植物产生严重影响 进而影响相关产品的质量 数量或产量 植物疾病会引起疾病的周期性爆发 导致大规模死亡 这些问题需要在初
  • 做大模型也有1年多了,聊聊这段时间的感悟!

    自ChatGPT问世以来 做大模型也有1年多了 今天给大家分享这一年后的感悟 过去一年应该是AI圈最万千瞩目的一年了 大家对大模型 OpenAI ChatGPT AI Native Agent这些词投入了太多的关注 以至于有一年的时间好像经
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • AI在广告中的应用——预测性定位和调整

    营销人员的工作就是在恰当的时间将适合的产品呈现在消费者面前 从而增加他们购买的可能性 随着时间的推移 营销人员能够深入挖掘越来越精准的客户细分市场 他们不仅具备了实现上述目标的能力 而且这种能力还在呈指数级提升 在AI技术帮助下 现在的营销
  • 【固定翼飞机】基于最优控制的固定翼飞机着陆控制器设计研究(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 史上最全自动驾驶岗位介绍

    作者 自动驾驶转型者 编辑 汽车人 原文链接 https zhuanlan zhihu com p 353480028 点击下方 卡片 关注 自动驾驶之心 公众号 ADAS巨卷干货 即可获取 点击进入 自动驾驶之心 求职交流 技术交流群 本
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • 【方法】如何把Excel“只读方式”变成可直接编辑?

    Excel在 只读方式 下 编辑后是无法直接保存原文件的 那如何可以直接编辑原文件呢 下面来一起看看看吧 如果Excel设置的是无密码的 只读方式 那在打开Excel后 会出现对话框 提示 是否以只读方式打开 如果想直接编辑文件 选择 否
  • 对中国手机作恶的谷歌,印度CEO先后向三星和苹果低头求饶

    日前苹果与谷歌宣布合作 发布了 Find My Device Network 的草案 旨在规范蓝牙追踪器的使用 在以往苹果和谷歌的生态形成鲜明的壁垒 各走各路 如今双方竟然达成合作 发生了什么事 首先是谷歌安卓系统的市场份额显著下滑 数年来
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va
  • 网络安全行业热门认证证书合集

    网络安全认证证书 就和学历一样是敲门砖 拿到了可以用不到 但不能没有 技术大牛可以没有证书 但普通人不能没有 1 初级入门 就像学历在职场上展示一个人的基本素养一样 网络安全认证证书可以展示一个人在网络安全领域具备的基本知识和技能 它为初学

随机推荐

  • Linux深度系统分区顺序,深度Deepin 20操作系统默认全盘分区不合理?附建设性意见探讨...

    有的网友认为深度 Deepin 20 操作系统默认全盘分区不合理 以下是某位深度网友的个人意见 首先 必须认为默认全盘分区的确存在一些不合理 以下是建设性意见 供与网友们一起探讨 建设性意见内容如下 1 EFI 引导分区 315M 实际使用
  • Javascript模块化规范之CommonJs,AMD,CMD

    Javascript模块化编程规范 一 模块化编程背景 1 什么是模块化编程 2 Javascript模块化编程有哪些规范 二 Javascript模块化编程 1 CommonJs 2 AMD异步模块定义 3 CMD 通用模块定义 4 ES
  • printf()函数

    printf函数对输出表中各量求值的顺序是自右至左进行的 也即程序执行的过程中参数的压栈顺序是从右至左的 并且压栈时压入的是值 因为参数的压栈是在程序的执行过程中 所以即使参数列表中有函数调用则在压栈时也即计算出来 即调用此函数去执行 把得
  • MathType改变字体大小

    目录 一 MathType中的公式字体 二 临时自定义字体大小 三 更改默认字体大小 四 总结 一 MathType中的公式字体 MathType中默认的字体大小为12pt 在word中即小四 word字体对应MathType的字体大小如下
  • Android Studio开发环境的搭建

    Android Studio开发环境的搭建 一 实验目的及任务 Windows下掌握Android Studio的安装和配置 模拟器的创建 Activity的创建和注册 二 实验环境 Jdk Android Studio 三 实验步骤 An
  • 7 种提升SpringBoot 吞吐量神技

    架构师专栏 2022 04 11 08 44 大家好 我是磊哥 一 异步执行 实现方式二种 1 使用异步注解 aysnc 启动类 添加 EnableAsync注解 2 JDK 8本身有一个非常好用的Future类 CompletableFu
  • 计算两个数之和,不能用+ = 运算符

    在lintcode的一个简单的算法题 计算两数的和 不能用 运算符 对于这个题 我是一点思路都没有 不用 那能用什么计算呢 于是在网上找了找答案 答案其实很简单 主要是涉及到运算 我是觉得应该记一下 所以才将这个题写下来 具体代码 异或 运
  • centos 6.5 连接MySQL 提示:ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using password:

    centos 6 5 连接MySQL 提示 ERROR 1045 28000 Access denied for user root localhost using password NO CentOs 第一次登入MySQL 默认超级用户
  • 深度学习中的优化算法之AdaGrad

    之前在https blog csdn net fengbingchun article details 123955067 介绍过SGD Mini Batch Gradient Descent MBGD 有时提到SGD的时候 其实指的是MB
  • 链表和线性表的优缺点

    链表和线性表的优缺点 作为我们最先接触的两个数据结构 链表和线性表的优缺点都较为明显 并且二者互相补足 文章目录 链表和线性表的优缺点 线性表 线性表的组成 线性表的缺点 线性表的优点 链表 链表的组成 链表的优点 链表的缺点 总结 线性表
  • Spring系列之BeanFactory扩展(BeanFactoryPostProcessor、BeanDefinitionRegistryPostProcessor)

    先来看几个问题 BeanFactoryPostProcessor是做什么的 BeanDefinitionRegistryPostProcessor是干什么的 BeanFactoryPostProcessor和BeanDefinitionRe
  • Uni-app 之uParse 富文本 样式

    富文本如果内容过多 会导致有些列不出现在屏幕内 如果只被挡的只有一两列 显示出来也不拥挤 可以修改样式使其全部展示出来 增加tag style
  • 什么是项目管理?项目经理应该如何进行管理?

    项目管理 一是指一种管理活动 一种有意识地按照项目的特点和规律 对项目进行组织管理的活动 二是指一种管理学科 以项目管理活动为研究对象的一门学科 它是探求项目活动科学组织管理的理论与方法 就是把各种知识 技能 手段和技术应用于项目活动之中
  • unity2D横版游戏教程10-场景控制

    我们让角色掉出地图时重置游戏 我们在Hierarchy那里创建一个一个空项目 命名为DeathLine 也就是死亡线 我们给它添加一个盒体碰撞器 调整一下碰撞器 我们要把这个碰撞器当做触发器使用 所以我们勾选Is Trigger 我们既然用
  • DevOps初识

    博主入职了 正在学习一些在学校没有接触过的东西 在此进行记录 背景 随着软件发布迭代的频率越来越高 传统的 瀑布型 开发 测试 发布 模式已经不能满足快速交付的需求 打破开发和运维的壁垒 聪明的大佬创造出一套模式 就是devops 当我们提
  • qt中treeView的使用

    参考博客 1 https blog csdn net CSND Ayo article details 71106067 utm medium distribute pc relevant none task blog BlogCommen
  • CSS学习总结

    CSS学习视频 狂神说 CSS 目录 简介 什么是CSS 什么是CSS CSS发展史 快速入门 CSS的3种导入方式 选择器 基本选择器 层次选择器 结构伪类选择器 属性选择器 美化网页元素 为什么要美化网页 字体样式 文本样式 阴影 超链
  • sonarqube代码规则配置

    sonarqube做代码检测 可以自定义配置规则库的规则和绑定项目 方法如下 1 进入sonarqube质量配置页面 选择某一语言 点击右侧设置按钮 选择复制 2 输入名称后 点击复制 进入配置页面 3 点击修改项目 可以选择当前已存在的项
  • 谷歌浏览器崩溃之错误代码:RESULT_CODE_MISSING_DATA

    打开谷歌 突然页面崩溃了 所有插件提示也用不了了 页面显示崩溃的错误代码是 RESULT CODE MISSING DATA 我在网上找到一个大神的解决方法 亲测有限 解决方法 首先在谷歌浏览器右键打开属性 在箭头所指的位置复制粘贴 no
  • 用远见超越未见

    2022年是极不平凡的一年 外部的世界局势逐步恶化 内部的新冠疫情转段迈向新阶段 2022年也是伟大的一年 党的二十大胜利召开 党的二十大报告就 推进国家安全体系和能力现代化 坚决维护国家安全和社会稳定 作出专章部署 明确指出 国家安全是民