Linux系統安全需要註意的一些問題

来源:http://www.cnblogs.com/chenpingzhao/archive/2017/02/26/6443354.html
-Advertisement-
Play Games

寫在前面:當你部署一臺伺服器,第一步不應該是部署應用,安全是才是首要任務 如果某一天當你登錄伺服器發現 /bin/bash –i,python -c 'import pty; pty.spawn("/bin/sh")' 等命令在伺服器上出現的時候,那麼恭喜你,伺服器被入侵了 但是入侵者都是很聰明的, ...


寫在前面:當你部署一臺伺服器,第一步不應該是部署應用,安全是才是首要任務

如果某一天當你登錄伺服器發現 /bin/bash –i,python -c 'import pty; pty.spawn("/bin/sh")' 等命令在伺服器上出現的時候,那麼恭喜你,伺服器被入侵了

但是入侵者都是很聰明的,首先會執行以下命令

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0

然後是通過跳板訪問

ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash –i

建立ttyshell

python -c ‘import pty; pty.spawn(“/bin/sh”)’

然後清除訪問記錄

shred -n 31337 -z -u file_to_delete

等等。。。一系列的操作

然後你就能看到伺服器上會留下以上的蛛絲馬跡,那麼我們如何防止呢?

1、系統用戶優化 

用戶是Linux中安全加固的第一關,如果系統中本身就存在有安全隱患的用戶,那麼再安全策略也無法起到加固的效果 

cat /etc/passwd | awk -F: '$3==0'  //列出具有超級許可權的用戶
cat /etc/passwd | grep '/bin/bash'  //列出具有登錄shell的用戶

如果除了root還有其他的超級用戶,那就要非常小心了

1.1 將系統自帶的用戶和用戶組刪除掉

刪除的用戶,如adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher

刪除的組,如adm,lp,news,uucp,games,dip,pppusers,popusers,slipusers

1.2 或者鎖定不需要登錄的用戶

如:xfs,news,nscd,dbus,vcsa,games,nobody,avahi,haldaemon,gopher,ftp,mailnull,pcap,mail,shutdown,halt,uucp,operator,sync,adm,lp,bin,sys,nuucp,hpdb,www,daemon

1.3 限制能夠su為root的用戶

#在 /etc/pam.d/su 頭部添加:
auth required /lib/security/pam_wheel.so group=wheel

這樣,只有wheel組的用戶可以su到root

1.4 檢查shadow中空口令帳號

awk -F: '( $2== "") { print }' /etc/shadow

對空口令賬號進行鎖定,或要求增加密碼

1.5 系統關鍵目錄許可權控制

根據安全需要,配置某些關鍵目錄其所需的最小許可權,password文件、shadow文件、group文件許可權。

/etc/passwd 所有用戶都可讀,root用戶可寫 –rw-r—r—

chmod 644 /etc/passwd

/etc/shadow 只有root可讀 –r——–

chmod 600 /etc/shadow

/etc/group 必須所有用戶都可讀,root用戶可寫 –rw-r—r—

chmod 644 /etc/group

2、系統服務優化  

一般情況下,系統可能會自動的運行一些不必要的服務,我們可以使用下麵的命令查看當前預設開啟運行的系統服務: 

chkconfig --list | grep "3:on"

如果我們只是提供web服務,那麼對於sendmail、nfs、postfix、ftp等不需要的服務就可以關閉了

對於關鍵的服務,我們需要保證它們的運行,比如:iptables、sshd、syslog、httpd、nginx、mysql、php-fpm等。 

3、ssh訪問策略  

ssh的訪問都是我們日常工作中幾乎唯一的控制系統的手段。所以ssh的安全性非常重要,一般來說較高的ssh安全策略秉承以下幾個原則。 

  • 禁止root用戶ssh登錄。

  • 禁止口令的方式驗證。

  • 只允許一個用戶擁有sudo的完整許可權。

  • 除非是堡壘機,系統中不允許存放私鑰文件。

  • 使用一個隨機埠來代替22埠。

編輯 /etc/sudoers,加入一條: 

test ALL=(ALL)       NOPASSWD: ALL

這裡的例子表示:將test賦予完全的sudo許可權,併在sudo提權時不需要驗證密碼。 

sed -i 's/\(PasswordAuthentication\) yes/\1 no/' /etc/ssh/sshd_config  //禁止口令,使用證書 
sed -i 's/\(PermitRootLogin\) yes/\1 no/' /etc/ssh/sshd_config //禁止root用戶ssh登錄

現在我們來看ssh的訪問效果:

  • 所有用戶不能使用密碼驗證登錄。

  • root用戶不可直接登錄的,即使擁有root密碼,唯一獲得root的方法是使用test用戶提權。

  • test用戶只可以使用證書登錄。

  • ssh不再使用預設的22埠

4、系統內部安全配置

4.1、保護引導過程

//用戶啟動需要輸入主機密碼
echo  "sp:S:respawn:/sbin/sulogin" >> /etc/inittab

//編輯/etc/init/control-alt-delete.conf,禁用 ctrlaltdel 
start on control-alt-delete 更改為 #start on control-alt-delete

4.2、內核修改

/etc/sysctl.conf 改為以下內容

kernel.shmall = 268435456
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_keepalive_time = 1200
net.ipv4.ip_local_port_range = 1024 65000
net.ipv4.tcp_max_tw_buckets = 5000
net.ipv4.tcp_max_tw_buckets = 5000
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_keepalive_time = 300
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.ip_local_port_range = 5000 65000
net.ipv4.tcp_mem = 786432 1048576 1572864
net.core.wmem_max = 873200
net.core.rmem_max = 873200
net.ipv4.tcp_wmem = 8192 436600 873200
net.ipv4.tcp_rmem = 32768 436600 873200
net.core.somaxconn = 256
net.core.netdev_max_backlog = 1000
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_retries2 = 5
net.ipv4.tcp_keepalive_time = 500
net.ipv4.tcp_keepalive_intvl = 30
net.ipv4.tcp_keepalive_probes = 3
net.ipv4.conf.lo.arp_ignore = 0
net.ipv4.conf.lo.arp_announce = 0
net.ipv4.conf.all.arp_ignore = 0
net.ipv4.conf.all.arp_announce = 0

/etc/security/limits.conf 改為以下內容

* soft nofile 655360
* hard nofile 655360

解釋

net.ipv4.tcp_syncookies = 1
#表示開啟SYN Cookies。當出現SYN等待隊列溢出時,啟用cookies來處理,可防範少量SYN攻擊,預設為0,表示關閉;
net.ipv4.tcp_tw_reuse = 1
#表示開啟重用。允許將TIME-WAIT sockets重新用於新的TCP連接,預設為0,表示關閉;
net.ipv4.tcp_tw_recycle = 1
#表示開啟TCP連接中TIME-WAIT sockets的快速回收,預設為0,表示關閉。
net.ipv4.tcp_fin_timeout = 30
#表示如果套接字由本端要求關閉,這個參數決定了它保持在FIN-WAIT-2狀態的時間。
net.ipv4.tcp_keepalive_time = 1200 
#表示當keepalive起用的時候,TCP發送keepalive消息的頻度。預設是2小時,改為20分鐘。
net.ipv4.ip_local_port_range = 1024 65000 
#表示用於向外連接的埠範圍。預設情況下很小:32768到61000,改為1024到65000。
net.ipv4.tcp_max_tw_buckets = 5000
#表示系統同時保持TIME_WAIT套接字的最大數量,如果超過這個數字,
#TIME_WAIT套接字將立刻被清除並列印警告信息。預設為180000,改為5000。
#對於Apache、Nginx等伺服器,上幾行的參數可以很好地減少TIME_WAIT套接字數量,
#但是對於Squid,效果卻不大。此項參數可以控制TIME_WAIT套接字的最大數量,避免Squid伺服器被大量的TIME_WAIT套接字拖死

4.3 密碼口令策略修改

cat /etc/login.defs|grep PASS
PASS_MAX_DAYS 90 #新建用戶的密碼最長使用天數
PASS_MIN_DAYS 0 #新建用戶的密碼最短使用天數
PASS_WARN_AGE 7 #新建用戶的密碼到期提前提醒天數
PASS_MIN_LEN 9 #最小密碼長度9

4.4 歷史命令保留和常用服務埠修改

vim /etc/profile
修改HISTSIZE=5和HISTFILESIZE=5即保留最新執行的5條命令
常用服務入SSH,FTP,MYSQL,等,不要使用預設埠

4.5、Banner偽裝

可以擾亂入侵者這對伺服器信息的判斷

a、Vsftpd banner 偽裝

修改vsftpd.conf

ftpd_banner=Welcome to Microsoft FTP service.

b、Apache banner 偽裝

修改/usr/local/apache/conf/httpd.conf文件,可以隱藏一些apache信息,如果要屏蔽掉所有信息,需要修改源碼文件重新編譯

httpd-2.2.25/include/ap_release.h
httpd-2.2.25/os/unix/os.h

c、Nginx banner 偽裝

在nginx.conf 的 http 塊裡面添加 server_tokens off;

若要徹底屏蔽,需要修改源碼,重新安裝

src/core/nginx.h

d、 PHP banner修改
php.ini 修改expose_php On —> expose_php = Off

Php彩蛋,PHP源碼/ext/standard/info.h

e、 TTL值修改

echo net.ipv4.ip_default_ttl = 128 >> /etc/sysctl.conf
/sbin/sysctl –p

f、利用iptables,將本機的TCP 3389埠轉移到其它開有3389埠的電腦上,給Linux系統偽裝出一個提供服務的TCP 3389埠

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -I PREROUTING -p tcp --dport 3389 -j DNAT --to xx.xx.xx.xx
iptables -t nat -I POSTROUTING -p tcp --dport 3389 -j MASQUERADE

4.6、防火牆IPtables設置

下麵是linux一些常用的服務所需要的規則。(根據實際情況更改)

vim  /etc/sysconfig/iptables

# Generated by iptables-save v1.3.5 on Thu Oct 31 19:38:46 2013
*filter
:INPUT ACCEPT [782:100478]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [227493:21979253]
-A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT (可以用後面的防CC的規則替代)
-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
-A INPUT –p tcp -j REJECT –reject-with tcp-reset
-A INPUT -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -j REJECT --reject-with icmp-port-unreachable
-A OUTPUT -j ACCEPT
COMMIT
# Completed on Thu Oct 31 19:38:46 2013

service iptables save
service iptables restart

(1) iptables 防止CC攻擊的規則

安裝 kernel-smp-modules-connlimit 、recent 內核模塊

modprobe ipt_connlimit
如果沒有這個文件需要新建如下文件

# cat /etc/modprobe.d/ipt.conf

options ipt_recent ip_pkt_list_tot=200
modprobe –r ipt_recent

控制單個IP的最大併發連接數

iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j REJECT #允許單個IP的最大連接數為 30
//控制單個IP在一定的時間(比如60秒)內允許新建立的連接數 
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT
iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT #單個IP在60秒內只允許最多新建30個連接

(2)iptables 限制主機登錄的規則

//限制每個主機每小時只能連接5次主機(INPUT鏈預設規則為ACCEPT)
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name SSHPOOL --rcheck --seconds 3600 --hitcount 5 -j DROP 
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name SSHPOOL --set -j ACCEPT

4.7、防止暴力登錄

ftp,ssh暴力登錄,腳本實現。

4.8、監控所有終端用戶操作

記錄所有登錄用戶終端操作命令記錄

vim /etc/profile

PS1="`whoami`@`hostname`:"'[$PWD]'
history
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]
then
   USER_IP=`hostname`
fi

if [ ! -d /tmp/csi ]
then
   mkdir /tmp/csi
   chmod 777 /tmp/csi
fi

if [ ! -d /tmp/csi/${LOGNAME} ]
then
    mkdir /tmp/csi/${LOGNAME}
    chmod 300 /tmp/csi/${LOGNAME}
fi

export HISTSIZE=4096
DT=`date "+%Y-%m-%d_%H:%M:%S"`
export HISTFILE="/tmp/csi/${LOGNAME}/${USER_IP} csi.$DT"
chmod 600 /tmp/csi/${LOGNAME}/*csi* 2>/dev/null

source /etc/profile

4.9 日誌審計

統一遠程日誌伺服器配置,當前系統應配置遠程日誌功能,將需要重點關註的日誌內容傳輸到日誌伺服器進行備份。

修改配置文件 /etc/rsyslog.conf

加上這一行:authpriv.* @x.x.x.x

重新啟動syslog服務,執行下列命令:services syslogd restart

4.10、更改危險文件(命令)許可權

只有root用戶能使用一下命令

chmod 700 /bin/ping
chmod 700 /usr/bin/finger
chmod 700 /usr/bin/who
chmod 700 /usr/bin/w
chmod 700 /usr/bin/locate
chmod 700 /usr/bin/whereis
chmod 700 /sbin/ifconfig
chmod 700 /usr/bin/pico
chmod 700 /usr/bin/vi
chmod 700 /usr/bin/which
chmod 700 /usr/bin/gcc
chmod 700 /usr/bin/make
chmod 700 /bin/rpm

4.11、殺毒軟體

下載 http://www.clamav.net/lang/en/download/sources/

直接下載:http://downloads.sourceforge.net/clamav/clamav-0.98.1.tar.gz

4.12 、rootkit病毒檢測

Rkhunter 下載:http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz

chkrootkit 下載:ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz

4.13、inotify 監控系統文件

監控命令

inotifywait -m -d -o /tmp/inotify.log -r --timefmt "%F %T" --format '%T %w%f%:e' -e close_write,create, modify,attrib /var/www/html

Inotify監控比較大的目錄的時候會報錯,需要修改/proc/sys/fs/inotify/max_user_watches的值

建議寫入sysctl.conf:fs.inotify.max_user_watches=8192000

5、系統應用安全配置

5.1、中間件 安全配置

(1) apache安全配置

//Apache 禁止數據目錄執行php等腳本文件
<Directory "/path/directory">
<FilesMatch ".(php|asp|jsp)$"> 
    Deny from all
</FilesMatch> 
</Directory>

//Apache禁用目錄瀏覽和符號鏈接追蹤
<Directory "/usr/local/apache/htdocs"> 
   Options Indexes FollowSymLinks #禁用這兩項
   AllowOverrride None 
   Order allow,deny 
   Allow from all 
</Directory>

(2) nginx安全配置

//Nginx 禁止數據目錄執行php等腳本文件(在nginx.conf server段配置)
//單個目錄
location ~* ^ /attachments/.*\.(php|php5)$ {
  deny all;
}

//多個目錄
location ~* ^/(image|upload)/.*\.(php|php5)$ {
   deny all;
} 
//nginx 的限制連接模塊limit_zone與limit_req_zone
//limit_zone配置
http{
   limit_conn_zone $binary_remote_addr zone=one:10m; #one是zone的名字,10m是會話狀態存儲空間
   server{
      limit_zone one 1; #1每秒限制鏈接1次
   }
}

//Limit_req_zone配置
http{
   limit_req_zone $binary_remote_addr zone=req_one:10m rate=1r/s; # rate=1r/s 的意思是每個地址每秒只能請求一次,也就是說根據漏桶原理burst=120 一共有120塊令牌,並且每秒鐘只新增1塊令牌120塊令牌發完後 多出來的那些請求就會返回503
   server{
       limit_req zone=req_one burst=120;
   }
}

5.2、php 安全配置

open_basedir = .:/tmp/ #防止php木馬跨站,重要!!
disable_funcation=chdir,dir,get_cwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir,rmdir,rename,file,
file_get_contents,fputs,fwrite,chmod,phpinfo,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,
proc_get_status,ini_alter,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,
escapeshellcmd,dll,popen,disk_free_space,checkdnsrr,checkdnsrr,getservbyname,getservbyport,disk_total_space,
posix_ctermid,posix_get_last_error,posix_getcwd,posix_getegid,posix_geteuid,posix_getgid,osix_getgrgid,
posix_getgrnam,posix_getgroups,posix_getlogin,posix_getpgid,posix_getpgrp,posix_getpid,posix_getppid,
posix_getpwnam,posix_getpwuid,posix_getrlimit,posix_getsid,posix_getuid,posix_isatty,posix_kill,
posix_mkfifo,posix_setegid,posix_seteuid,posix_setgid,posix_setpgid,posix_setsid,posix_setuid,posix_strerror,posix_times,
posix_ttyname,posix_uname

//如果伺服器用到了採集,需要啟用unlink和fopen, file_get_contents,fputs,fwrite,dir
//後臺上傳圖片用到的函數 mkdir,file,file_get_contents,fputs,fwrite,dir

magic_quotes_gpc = Off //打開magic_quotes_gpc來防止SQL註入
magic_quotes_gpc = On //如果它打開後將自動把用戶提交對sql的查詢進行轉換,比如把 ' 轉為 \'等,這對防止sql註射有重大作用。所以我們推薦設置為:
register_globals = Off //關閉註冊全局變數
safe_mode = on //php的安全模式是個非常重要的內嵌的安全機制,能夠控制一些php中的函數,比如system(),同時把很多文件操作函數進行了許可權控制,也不允許對某些關鍵文件的文件,比如/etc/passwd,但是預設的php.ini是沒有打開安全模式的,我們把它打開:
safe_mode_gid = off //用戶組安全,當safe_mode打開時,safe_mode_gid被關閉,那麼php腳本能夠對文件進行訪問,而且相同組的用戶也能夠對文件進行訪問。
safe_mode_exec_dir = /usr/www
display_errors = Off
error_reporting = E_WARNING & E_ERROR
log_errors = On
error_log = D:/usr/local/apache2/logs/php_error.log //註意:給文件必須允許apache用戶的和組具有寫的許可權

 

 參考文章

http://m.jb51.net/hack/55784.html

https://blog.slogra.com/post-684.html

http://blog.chinaunix.net/uid-25723371-id-4542221.html


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • iOS指紋解鎖 1、首先,引入依賴框架 LocalAuthentication.framework 2、然後,判斷系統是否為iOS8及以上 3、最後,在APP啟動時調用以下方法即可完成指紋解鎖的全部功能集成 ...
  • 轉載請註明出處:http://blog.csdn.net/zhaoyanjun6/article/details/56488020 前言 在上面的幾篇文章中,著重介紹了Java 中常見的 IO 相關知識,在學習的過程中,發現 IO 包中是用了大量的裝飾器模式,為了徹底的學習 IO,今天就來揭開裝飾器 ...
  • 項目中遇到一個頁面中是以一個scrollview橫向Tab展示兩個不同功能的顯示,譬如消息和公告功能,但是由於滑動返回手勢和scrollview的滑動返回手勢衝突了,導致頁面不再能夠滑動返回。類似的還有圖片瀏覽功能也出現過。 iOS系統中,滑動返回手勢,其實是一個UIPanGestureRecogn ...
  • 御花園系統開發,御花園模式定製開發,聯繫微電188-2624-7572.(我們是軟體開發公司,非平臺運營商,玩家勿擾) 御花園平臺介紹 御花園是皇家專用的花園,現在你自己也可以擁有一個屬於你私人獨有的花園,來御花園游戲系統吧!這裡有各種各樣的花朵,一年四季都能盛開,這個游戲不但好玩,賞心悅目,還能為 ...
  • 本文轉自:http://m.blog.csdn.net/article/details?id=51638925 寫在前面 本文來自iOS Tutorial Team 的 Marcelo Fabri,他是Movile的一名 iOS 程式員。這是他的個人網站:http://www.marcelofabr ...
  • 描述了在window系統下android Studio 中git如何使用Git ...
  • LruCache是一個泛型類,它內部採用LinkedHashMap,並以強引用的方式存儲外界的緩存對象,提供get和put方法來完成緩存的獲取和添加操作。當緩存滿時,LruCache會移除較早的緩存對象,然後再添加新的緩存對象。對Java中四種引用類型還不是特別清楚的讀者可以自行查閱相關資料,這裡不 ...
  • 前言 啦啦啦~各位小伙伴們好~經過這一學期的Android知識的學習,我們學到了很多和Android開發相關的知識,這一學期的學習也要告一段落了。(博客中有很多照片上有代碼,代碼文本較小,各位可按下Ctrl和前滾輪放大後再看~) 一起進入我們今天的相關內容~這次我們將一起學習使用 android 手 ...
一周排行
    -Advertisement-
    Play Games
  • 示例項目結構 在 Visual Studio 中創建一個 WinForms 應用程式後,項目結構如下所示: MyWinFormsApp/ │ ├───Properties/ │ └───Settings.settings │ ├───bin/ │ ├───Debug/ │ └───Release/ ...
  • [STAThread] 特性用於需要與 COM 組件交互的應用程式,尤其是依賴單線程模型(如 Windows Forms 應用程式)的組件。在 STA 模式下,線程擁有自己的消息迴圈,這對於處理用戶界面和某些 COM 組件是必要的。 [STAThread] static void Main(stri ...
  • 在WinForm中使用全局異常捕獲處理 在WinForm應用程式中,全局異常捕獲是確保程式穩定性的關鍵。通過在Program類的Main方法中設置全局異常處理,可以有效地捕獲並處理未預見的異常,從而避免程式崩潰。 註冊全局異常事件 [STAThread] static void Main() { / ...
  • 前言 給大家推薦一款開源的 Winform 控制項庫,可以幫助我們開發更加美觀、漂亮的 WinForm 界面。 項目介紹 SunnyUI.NET 是一個基於 .NET Framework 4.0+、.NET 6、.NET 7 和 .NET 8 的 WinForm 開源控制項庫,同時也提供了工具類庫、擴展 ...
  • 說明 該文章是屬於OverallAuth2.0系列文章,每周更新一篇該系列文章(從0到1完成系統開發)。 該系統文章,我會儘量說的非常詳細,做到不管新手、老手都能看懂。 說明:OverallAuth2.0 是一個簡單、易懂、功能強大的許可權+可視化流程管理系統。 有興趣的朋友,請關註我吧(*^▽^*) ...
  • 一、下載安裝 1.下載git 必須先下載並安裝git,再TortoiseGit下載安裝 git安裝參考教程:https://blog.csdn.net/mukes/article/details/115693833 2.TortoiseGit下載與安裝 TortoiseGit,Git客戶端,32/6 ...
  • 前言 在項目開發過程中,理解數據結構和演算法如同掌握蓋房子的秘訣。演算法不僅能幫助我們編寫高效、優質的代碼,還能解決項目中遇到的各種難題。 給大家推薦一個支持C#的開源免費、新手友好的數據結構與演算法入門教程:Hello演算法。 項目介紹 《Hello Algo》是一本開源免費、新手友好的數據結構與演算法入門 ...
  • 1.生成單個Proto.bat內容 @rem Copyright 2016, Google Inc. @rem All rights reserved. @rem @rem Redistribution and use in source and binary forms, with or with ...
  • 一:背景 1. 講故事 前段時間有位朋友找到我,說他的窗體程式在客戶這邊出現了卡死,讓我幫忙看下怎麼回事?dump也生成了,既然有dump了那就上 windbg 分析吧。 二:WinDbg 分析 1. 為什麼會卡死 窗體程式的卡死,入口門檻很低,後續往下分析就不一定了,不管怎麼說先用 !clrsta ...
  • 前言 人工智慧時代,人臉識別技術已成為安全驗證、身份識別和用戶交互的關鍵工具。 給大家推薦一款.NET 開源提供了強大的人臉識別 API,工具不僅易於集成,還具備高效處理能力。 本文將介紹一款如何利用這些API,為我們的項目添加智能識別的亮點。 項目介紹 GitHub 上擁有 1.2k 星標的 C# ...