导航:首页 > 编程语言 > php自定义错误和异常告警

php自定义错误和异常告警

发布时间:2024-07-27 02:29:06

① 如何通过配置NGINX和NGINX Plus来缓解DDoS攻击

DDOS是一种通过大流量的请求对目标进行轰炸式访问,导致提供服务的服务器资源耗尽进而无法继续提供服务的攻击手段。

一般盯枣情况下,攻击者通过大量耐举请求与连接使服务器处于饱和状态,以至于无法接受新的请求或变得很慢。

应用层DDOS攻击的特征

应用层(七层/HTTP层)DDOS攻击通常由木马程序发起,其可以通过设计更好的利用目标系统的脆弱点。例如,对于无法处理大量并发请求的系统,仅仅通过建立大量的连接,并周期性的发出少量数据包来保持会话就可以耗尽系统的资源,使其无法接受新的连接请求达到DDOS的目的。其他还有采用发送大量连接请求发送大数据包的请求进行攻击的形式。因为攻击是由木马程序发起,攻击者可以在很短时间内快速建立大量的连接,并发出大量的请求。

以下是一些DDOS的特证,我们可以据此特征来抵抗DDOS(包括但不限于):

攻击经常来源于一些相对固定的IP或IP段,每个IP都有远大于真实用户的连接数和请求数。

备注:这并不表明这种请求都是代表着DDOS攻击。在很多使用NAT的网络架构中,很多的客户端使用网关的IP地址访问公网资源。但是,即便如此,这样的请求数和连接数也会远少于DDOS攻击。

因为攻击是由木马发出且目的是使昌则碧服务器超负荷,请求的频率会远远超过正常人的请求。

User-Agent通常是一个非标准的值

Referer有时是一个容易联想到攻击的值

使用Nginx、Nginx Plus抵抗DDOS攻击

结合上面提到的DDOS攻击的特征,Nginx、Nginx Plus有很多的特性可以用来有效的防御DDOS攻击,可以从调整入口访问流量和控制反向代理到后端服务器的流量两个方面来达到抵御DDOS攻击的目的。

限制请求速度

设置Nginx、Nginx Plus的连接请求在一个真实用户请求的合理范围内。比如,如果你觉得一个正常用户每两秒可以请求一次登录页面,你就可以设置Nginx每两秒钟接收一个客户端IP的请求(大约等同于每分钟30个请求)。

php">limit_req_zone$binary_remote_addrzone=one:10mrate=30r/m;
server{
...
location/login.html{
limit_reqzone=one;
...
}
}`limit_req_zone`命令设置了一个叫one的共享内存区来存储请求状态的特定键值,在上面的例子中是客户端IP($binary_remote_addr)。location块中的`limit_req`通过引用one共享内存区来实现限制访问/login.html的目的。
限制连接数量
设置Nginx、NginxPlus的连接数在一个真实用户请求的合理范围内。比如,你可以设置每个客户端IP连接/store不可以超过10个。
limit_conn_zone$binary_remote_addrzone=addr:10m;
server{
...
location/store/{
limit_connaddr10;
...
}
}

`limit_conn_zone`命令设置了一个叫addr的共享内存区来存储特定键值的状态,在上面的例子中是客户端IP( $binary_remote_addr)。location块中`limit_conn`通过引用addr共享内存区来限制到/store/的最大连接数为10。

关闭慢连接

有一些DDOS攻击,比如Slowlris,是通过建立大量的连接并周期性的发送一些数据包保持会话来达到攻击目的,这种周期通常会低于正常的请求。这种情况我们可以通过关闭慢连接来抵御攻击。

`client_body_timeout`命令用来定义读取客户端请求的超时时间,`client_header_timeout`命令用来定于读取客户端请求头的超时时间。这两个参数的默认值都是60s,我们可以通过下面的命令将他们设置为5s:

server{
client_body_timeout5s;
client_header_timeout5s;
...
}

设置IP黑名单

如果确定攻击来源于某些IP地址,我们可以将其加入黑名单,Nginx就不会再接受他们的请求。比如,你已经确定攻击来自于从123.123.123.1到123.123.123.16的一段IP地址,你可以这样设置:

location/{
deny123.123.123.0/28;
...
}

或者你确定攻击来源于123.123.123.3、123.123.123.5、123.123.123.7几个IP,可以这样设置:

location/{
deny123.123.123.3;
deny123.123.123.5;
deny123.123.123.7;
...
}

设置IP白名单

如果你的网站仅允许特定的IP或IP段访问,你可以结合使用allow和deny命令来限制仅允许你指定的IP地址访问你的网站。如下,你可以设置仅允许192.168.1.0段的内网用户访问:

location/{
allow192.168.1.0/24;
denyall;
...
}

deny命令会拒绝除了allow指定的IP段之外的所有其他IP的访问请求。

使用缓存进行流量削峰

通过打开Nginx的缓存功能并设置特定的缓存参数,可以削减来自攻击的流量,同时也可以减轻对后端服务器的请求压力。以下是一些有用的设置:

`proxy_cache_use_stale `的updating参数告诉Nginx什么时候该更新所缓存的对象。只需要到后端的一个更新请求,在缓存有效期间客户端对该对象的请求都无需访问后端服务器。当通过对一个文件的频繁请求来实施攻击时,缓存功能可极大的降低到后端服务器的请求。

`proxy_cache_key `命令定义的键值通常包含一些内嵌的变量(默认的键值$scheme$proxy_host$request_uri包含了三个变量)。如果键值包含`$query_string`变量,当攻击的请求字符串是随机的时候就会给Nginx代理过重的缓存负担,因此我们建议一般情况下不要包含`$query_string`变量。

屏蔽特的请求

可以设置Nginx、Nginx Plus屏蔽一些类型的请求:

针对特定URL的请求

针对不是常见的User-Agent的请求

针对Referer头中包含可以联想到攻击的值的请求

针对其他请求头中包含可以联想到攻击的值的请求

比如,如果你判定攻击是针对一个特定的URL:/foo.PHP,我们就可以屏蔽到这个页面的请求:

location/foo.php{
denyall;
}

或者你判定攻击请求的User-Agent中包含foo或bar,我们也可以屏蔽这些请求:

location/{
if($http_user_agent~*foo|bar){
return403;
}
...
}

http_name变量引用一个请求头,上述例子中是User-Agent头。可以针对其他的http头使用类似的方法来识别攻击。

限制到后端服务器的连接数

一个Nginx、Nginx Plus实例可以处理比后端服务器多的多的并发请求。在Nginx Plus中,你可以限制到每一个后端服务器的连接数,比如可以设置Nginx Plus与website upstream中的每个后端服务器建立的连接数不得超过200个:

upstreamwebsite{
server192.168.100.1:80max_conns=200;
server192.168.100.2:80max_conns=200;
queue10timeout=30s;
}

`max_conns`参数可以针对每一个后端服务器设置Nginx Plus可以与之建立的最大连接数。`queue`命令设置了当每个后端服务器都达到最大连接数后的队列大小,`timeout`参数指定了请求在队列中的保留时间。

处理特定类型的攻击

有一种攻击是发送包含特别大的值的请求头,引起服务器端缓冲区溢出。Nginx、Nginx Plus针对这种攻击类型的防御,可以参考[Using NGINX and NGINX Plus to Protect Against CVE-2015-1635](http://nginx.com/blog/nginx-protect-cve-2015-1635/?_ga=1.14368116.2137319792.1439284699)

优化Nginx性能

DDOS攻击通常会带来高的负载压力,可以通过一些调优参数,提高Nginx、Nginx Plus处理性能,硬抗DDOS攻击,详细参考:[Tuning NGINX for Performance](http://nginx.com/blog/tuning-nginx/?_ga=1.48422373.2137319792.1439284699)

识别DDOS攻击

到目前为止,我们都是集中在如何是用Nginx、Nginx Plus来减轻DDOS攻击带来的影响。如何才能让Nginx、Nginx Plus帮助我们识别DDOS攻击呢?`Nginx Plus Status mole`提供了到后端服务器流量的详细统计,可以用来识别异常的流量。Nginx Plus提供一个当前服务状态的仪表盘页面,同时也可以在自定义系统或其他第三方系统中通过API的方式获取这些统计信息,并根据历史趋势分析识别非正常的流量进而发出告警。

总结

Nginx和Nginx Plus可以作为抵御DDOS攻击的一个有力手段,而且Nginx Plus中提供了一些附加的特性来更好的抵御DDOS攻击并且当攻击发生时及时的识别到,另外,你还可以第三方安全防御来防DDOS,比如:知道创宇抗D保,既可以防DDOS,也能防CC,效果也不错

② php鑴氭湰濡备綍鍒ゆ柇涓澶╁彧鍙戜竴𨱒″憡璀︾煭淇¢檺鍒讹纻

PHP瀹炵幇瀵圭煭淇¢獙璇佺爜鍙戦佹℃暟镄勯檺鍒 鏂囩珷𨱒ヨ嚜浜:鑴氭湰...链鏂囦粙缁岖殑鏂规硶鏄瀵圭敤鎴锋疮澶╁彧鑳介氲繃钖屼竴娴忚埚櫒鎴栧悓...璇诲彇鏂囦欢璁板綍鍒ゆ柇鐢ㄦ埛璇锋眰鍙戦侀獙璇佺爜镄..

③ 学习Java程序设计的方法和技巧

Java异常学习心得
本文重在Java中异常机制的一些概念。写本文的目的在于方便我很长时间后若是忘了这些东西可以通过这片文章迅速回忆起来。
1. 异常机制
1.1
异常机制是指当程序出现错误后,程序如何处理。具体来说,异常机制提供了程序退出的安全通道。当出现错误后,程序执行的流程发生改变,程序的控制权转移到异常处理器。
1.2
传统的处理异常的办法是,函数返回一个特殊的结果来表示出现异常(通常这个特殊结果是大家约定俗称的),调用该函数的程序负责检查并分析函数返回的结果。这样做有如下的弊端:例如函数返回-1代表出现异常,但是如果函数确实要返回-1这个正确的值时就会出现混淆;可读性降低,将程序代码与处理异常的代码混爹在一起;由调用函数的程序来分析错误,这就要求客户程序员对库函数有很深的了解。
1.3 异常处理的流程
1.3.1 遇到错误,方法立即结束,并不返回一个值;同时,抛出一个异常对象
1.3.2 调用该方法的程序也不会继续执行下去,而是搜索一个可以处理该异常的异常处理器,并执行其中的代码

2 异常的分类
2.1 异常的分类
2.1.1
异常的继承结构:基类为Throwable,Error和Exception继承Throwable,RuntimeException和IOException等继承Exception,具体的RuntimeException继承RuntimeException。
2.1.2
Error和RuntimeException及其子类成为未检查异常(unchecked),其它异常成为已检查异常(checked)。
2.2 每个类型的异常的特点
2.2.1 Error体系
Error类体系描述了Java运行系统中的内部错误以及资源耗尽的情形。应用程序不应该抛出这种类型的对象(一般是由虚拟机抛出)。如果出现这种错误,除了尽力使程序安全退出外,在其他方面是无能为力的。所以,在进行程序设计时,应该更关注Exception体系。
2.2.2 Exception体系
Exception体系包括RuntimeException体系和其他非RuntimeException的体系
2.2.2.1 RuntimeException
RuntimeException体系包括错误的类型转换、数组越界访问和试图访问空指针等等。处理RuntimeException的原则是:如果出现RuntimeException,那么一定是程序员的错误。例如,可以通过检查数组下标和数组边界来避免数组越界访问异常。
2.2.2.2 其他(IOException等等)
这类异常一般是外部错误,例如试图从文件尾后读取数据等,这并不是程序本身的错误,而是在应用环境中出现的外部错误。
2.3 与C++异常分类的不同
2.3.1
其实,Java中RuntimeException这个类名起的并不恰当,因为任何异常都是运行时出现的。(在编译时出现的错误并不是异常,换句话说,异常就是为了解决程序运行时出现的的错误)。
2.3.2
C++中logic_error与Java中的RuntimeException是等价的,而runtime_error与Java中非RuntimeException类型的异常是等价的。
3 异常的使用方法

3.1 声明方法抛出异常
3.1.1 语法:throws(略)
3.1.2 为什么要声明方法抛出异常?
方法是否抛出异常与方法返回值的类型一样重要。假设方法抛出异常确没有声明该方法将抛出异常,那么客户程序员可以调用这个方法而且不用编写处理异常的代码。那么,一旦出现异常,那么这个异常就没有合适的异常控制器来解决。
3.1.3 为什么抛出的异常一定是已检查异常?
RuntimeException与Error可以在任何代码中产生,它们不需要由程序员显示的抛出,一旦出现错误,那么相应的异常会被自动抛出。而已检查异常是由程序员抛出的,这分为两种情况:客户程序员调用会抛出异常的库函数(库函数的异常由库程序员抛出);客户程序员自己使用throw语句抛出异常。遇到Error,程序员一般是无能为力的;遇到RuntimeException,那么一定是程序存在逻辑错误,要对程序进行修改(相当于调试的一种方法);只有已检查异常才是程序员所关心的,程序应该且仅应该抛出或处理已检查异常。
3.1.4
注意:覆盖父类某方法的子类方法不能抛出比父类方法更多的异常,所以,有时设计父类的方法时会声明抛出异常,但实际的实现方法的代码却并不抛出异常,这样做的目的就是为了方便子类方法覆盖父类方法时可以抛出异常。
3.2 如何抛出异常
3.2.1 语法:throw(略)
3.2.2 抛出什么异常?
对于一个异常对象,真正有用的信息时异常的对象类型,而异常对象本身毫无意义。比如一个异常对象的类型是ClassCastException,那么这个类名就是唯一有用的信息。所以,在选择抛出什么异常时,最关键的就是选择异常的类名能够明确说明异常情况的类。
3.2.3
异常对象通常有两种构造函数:一种是无参数的构造函数;另一种是带一个字符串的构造函数,这个字符串将作为这个异常对象除了类型名以外的额外说明。
3.2.4
创建自己的异常:当Java内置的异常都不能明确的说明异常情况的时候,需要创建自己的异常。需要注意的是,唯一有用的就是类型名这个信息,所以不要在异常类的设计上花费精力。
3.3 捕获异常
如果一个异常没有被处理,那么,对于一个非图形界面的程序而言,该程序会被中止并输出异常信息;对于一个图形界面程序,也会输出异常的信息,但是程序并不中止,而是返回用Ы缑娲�硌�分小?BR> 3.3.1 语法:try、catch和finally(略)
控制器模块必须紧接在try块后面。若掷出一个异常,异常控制机制会搜寻参数与异常类型相符的第一个控制器随后它会进入那个catch
从句,并认为异常已得到控制。一旦catch 从句结束对控制器的搜索也会停止。
3.3.1.1 捕获多个异常(注意语法与捕获的顺序)(略)
3.3.1.2 finally的用法与异常处理流程(略)
3.3.2 异常处理做什么?
对于Java来说,由于有了垃圾收集,所以异常处理并不需要回收内存。但是依然有一些资源需要程序员来收集,比如文件、网络连接和图片等资源。
3.3.3 应该声明方法抛出异常还是在方法中捕获异常?
原则:捕捉并处理哪些知道如何处理的异常,而传递哪些不知道如何处理的异常
3.3.4 再次抛出异常
3.3.4.1 为什么要再次抛出异常?
在本级中,只能处理一部分内容,有些处理需要在更高一级的环境中完成,所以应该再次抛出异常。这样可以使每级的异常处理器处理它能够处理的异常。
3.3.4.2 异常处理流程
对应与同一try块的catch块将被忽略,抛出的异常将进入更高的一级。
4 关于异常的其他问题
4.1 过度使用异常
首先,使用异常很方便,所以程序员一般不再愿意编写处理错误的代码,而仅仅是简简单单的抛出一个异常。这样做是不对的,对于完全已知的错误,应该编写处理这种错误的代码,增加程序的鲁棒性。另外,异常机制的效率很差。
4.2 将异常与普通错误区分开
对于普通的完全一致的错误,应该编写处理这种错误的代码,增加程序的鲁棒性。只有外部的不能确定和预知的运行时错误才需要使用异常。
4.3 异常对象中包含的信息
一般情况下,异常对象唯一有用的信息就是类型信息。但使用异常带字符串的构造函数时,这个字符串还可以作为额外的信息。调用异常对象的getMessage()、toString()或者printStackTrace()方法可以分别得到异常对象的额外信息、类名和调用堆栈的信息。并且后一种包含的信息是前一种的超集。

④ 阒块噷浜戞搷浣滆繍缁碬indows绯荤粺链夊摢浜涢梾棰

Windows2008 32浣 64浣嶈嚜锷╂g増婵娲绘暀绋
澶栫绣璁块梾ECS链嶅姟鍣ㄧ鍙d笉阃氱殑鎺掓煡鏂规硶
mysql镄刡inlog澶澶уお澶氩崰鐢ㄥぇ閲忕佺洏
ECS链嶅姟鍣ㄦ疮3澶╁嚭鐜颁竴娆CPU 100%镄勬儏鍐靛垎鏋
ECS Windows绯荤粺链嶅姟鍣ㄦ煡鐪嬫祦閲忓崰鐢ㄦ儏鍐电殑鏂规硶
ping缃戠珯链変涪鍖
ECS Windows Server 2008 MetaFile璁剧疆鍗犵敤鍐呭瓨闄愬埗
ECS Windows2003涓2008阒茬伀澧欎緥澶栨坊锷犳柟娉
ECS链嶅姟鍣 TCP缃戠粶绔鍙d笉阃氩垎鏋愯瘖鏂
ECS IO hang鎴朓O鎱㈠艰嚧绯荤粺鍐呴儴鏁版嵁𨰾疯礉闱炲父鎱
Windows绯荤粺璇鍗歌浇PVDriver瀵艰嚧鏂缃戠殑鎭㈠
ECS Windows2008镟存柊琛ヤ竵鎶モ8000FFFFwindows update 阆囧埌链鐭ョ殑阌栾钬
ECS Windows涓绘満绯荤粺閲嶅惎钖庡瘑镰佽淇鏀
ECS链嶅姟鍣╓indows瀹夊叏妯″纺鐪嬩笉鍒版暟鎹鐩
Windows 2008 R2鍐呭瓨浣跨敤鐜囨瘆杈冮珮
Windows钖锷ㄨ掴灞忔彁绀筑DSafeBrowser.sys阌栾
ECS Window绯荤粺鍏变韩镞犳硶杩炴帴
ECS Windows绯荤粺镆ョ湅绯荤粺镞ュ织
ECS Windows 2008/2012鎻愮ず璧勬簮涓嶈冻
ECS Windows绯荤粺纾佺洏宸蹭娇鐢ㄧ┖闂村ぇ浜庢墍链夋枃浠跺ぇ灏忔诲拰
ECS Windows2003鏁版嵁鐩樻牸寮忓寲
Win2003 32浣岖郴缁熺憺鏄熼┍锷╯ysmon.sys寮曡捣钃濆睆
ECS Windows 2003绯荤粺鍒濆嫔寲钖庢暟鎹鐩树笉鏄剧ず
Windows閲嶅惎瀵艰嚧绯荤粺纾佺洏镊妫
ECS Windows绯荤粺浠诲姟绠$悊鍣ㄦ暟鎹婊炲悗鎴栨殏锅灭殑铡熷洜
ECS Windows链嶅姟鍣ㄦ墦寮浜嬩欢镆ョ湅鍣ㄦ彁绀衡滀簨浠舵棩蹇楁湇锷′笉鍙鐢ㄢ灭殑澶勭悊鏂规硶
ECS Windows钖锷ㄦ椂鏄剧ずInserting an index entry with ID 5356 into index $III of file 9
ECS Windows 链嶅姟鍣ㄥ嚭鐜 winlogon.exe 寮傚父
ECS Windows链嶅姟鍣ㄥ紑钖镊锷ㄦ洿鏂伴犳垚鍐呭瓨鎴朇PU杩囬珮
ECS windows2008/2012 鍏抽棴镊锷ㄦ洿鏂
Windows Update琛ヤ竵镟存柊澶辫触镄勫勭悊
ECS Windows 2008/2012 Windows Update 镊锷ㄦ洿鏂扮浉鍏抽厤缃璇存槑
ECS Windows涓夋柟𨱒姣挜槻鎶よ蒋浠剁殑鍙鑳介梾棰树互鍙娄娇鐢ㄥ缓璁
IE娴忚埚櫒璁块梾缃戠珯璋冩暣鏄剧ず璇︾粏阌栾淇℃伅镄勬柟娉
Windows 镓揿紑绯荤粺阒茬伀澧欐彁绀"阒茬伀澧椤崟鍏冨嚭阌欌灭殑瑙e喅鏂规硶
ECS Windows 2003 SQL Server 2000 阒茬伀澧椤紑鏀剧鍙d箣钖庝粛铹舵棤娉曡繙绋嬭繛鎺
ECS Windows Firewall链嶅姟锲犳嫆缁濊块梾
ECS windows绯荤粺Hosts鏂囦欢镄勪綔鐢ㄥ拰浣岖疆
ECS绯荤粺鍐呴儴濡备綍娓呯┖DNS缂揿瓨
ECS Windows2008绯荤粺鍐呴儴锘熷悕镞犳硶瑙f瀽
ECS Windows杩灭▼妗岄溃杩炴帴鎶ラ敊锛"杩灭▼妗岄溃鐢ㄦ埛"缁勭殑鎴愬憳𨰾ユ湁璇ユ潈闄
ECS Windows绯荤粺涓璂NS瑙f瀽涓岖ǔ瀹氭帓镆ユ柟娉
Windows杩涚▼鍜岀嚎绋嬫暟镄勪笂闄
ECS Windows绯荤粺镆ョ湅CPU鍐呭瓨淇℃伅
ECS windows 链嶅姟鍣–PU鍗犵敤楂樼殑澶勭悊
ECS Windows绯荤粺閲嶅惎钖庢樉绀虹郴缁熸仮澶嶉夐”
ECS Windows 绯荤粺 SVCHOST.EXE杩涚▼鍗犵敤璧勬簮(CPU,鍐呭瓨)杈冮珮镄勫勭悊
Windows铏氭嫙鍐呭瓨涓嶈冻闂棰樼殑澶勭悊
Windows绯荤粺鍐呭瓨鍒嗘瀽宸ュ叿镄勪粙缁(杩涚▼绠$悊鍣,璧勬簮绠$悊鍣,镐ц兘鐩戣嗗櫒, VMMap, RamMap,PoolMon)
Windows绯荤粺钃濆睆镄勫勭悊
Windows绯荤粺Hang(锅沧㈠搷搴)镄勫勭悊
ECS Windows 2008杩涚▼whichagent.exe鎶ラ敊
镆ョ湅 Windows 瀹炰緥 CPU 璇︾粏淇℃伅镄勬柟娉
ECS Windows time 镞堕棿鏄璋佹洿鏀
Windows链嶅姟鍣ㄨ繙绋嬫棤娉曞嶅埗绮樿创镄勮В鍐虫柟娉
ECS Windows链嶅姟鍣ㄦ洿鎹2003绯荤粺鍑虹幇闂棰榯he specified image does not support resize
ECS Windows涓嬭В鍐硉ime_wait杩囧氱殑鏂规硶
ECS Windows 2012鍏抽棴镊锷ㄦ洿鏂
ECS涓绘満鍐呯绣镞堕氭椂涓嶉
ECS Windows鏂颁拱纾佺洏(鐢变簬鏄疪AW纾佺洏绫诲瀷瀵艰嚧纾佺洏镞犳硶鏄剧ず)
链嶅姟鍣ㄥ父鐢ㄧ鍙d粙缁
ECS Windows镓揿紑璁″垝浠诲姟镄勬椂鍊欐彁绀衡沧垒涓嶅埌杩灭▼璁$畻链衡濈殑澶勭悊鏂规硶
ECS Windows绯荤粺璇缁撴潫explorer.exe杩涚▼瀵艰嚧镞犳硶鏄剧ず妗岄溃镄勪慨澶嶆柟娉
ECS Windows绯荤粺澶嶅埗鏂囦欢鎶ラ敊
ECS Windows绯荤粺链嶅姟鍣ㄨ繙绋嬫岄溃杩炴帴阃氲繃CapsLock阌鍏抽棴澶у皬鍐欑殑鏂规硶
ECS windows 濡备綍镆ョ湅windows 閲嶅惎镄勬椂闂翠互鍙婂綋鍓嶅凡缁忓凡缁忚繍琛屼简澶氶暱镞堕棿
ECS windows 链嶅姟鍣╟pu 鍗犵敤楂
ECS windows 阃氲繃娉ㄥ唽琛ㄥ℃牳镄勬柟寮忔煡鐪嬫槸璋佷慨鏀逛简ip 鍦板潃
Windows Update 鎶ラ敊浠g爜锛80070005
缁勭瓥鐣ラ犳垚涓嶈兘镟存敼rdp 链澶ц繛鎺ユ暟
ECS windows绯荤粺濡备綍蹇阃熸煡镓惧摢涓鐩褰曞す鍗犵敤澶ч噺绌洪棿
ECS Windows绯荤粺鍐呯绣链嶅姟鍣ㄩ氲繃杩炴帴VPN涓婄绣
ECS Windows 閰嶉濅笉瓒虫姤阌欍
ECS windows Tcpsvcs.exe杩涚▼涓轰粈涔埚崰鐢ㄨ繃浜嗗ぇ閲忕殑绯荤粺甯﹀
ECS Windows濡备綍鍗歌浇cd鐩樼︿互鍙娄慨鏀瑰嵎镙
ECS Windows 璇﹁Вmmc镞犳硶鍒濆嫔寲绠$悊鍗曞厓镐庝箞瑙e喅
ECS Windows Routing and Remote Access链嶅姟瀵艰嚧镄勬棤娉曡繙绋
ECS Windows IIS閰岖疆鏄鎶ラ敊锛氭棤娉曡诲彇閰岖疆鏂囦欢 applicationHost.config
ECS Windows 缃戠珯鎶ラ敊 PHP has encountered an Access Violation at 01F9EDE6
VPC缃戠粶涓嬬殑ECS Windows绯荤粺婵娲绘柟娉
ECS Windows绯荤粺镞犳硶浣跨敤ping锻戒护镄勮В鍐虫柟寮
ECS Windows 锷熻兘缁勪欢琚鍒犻櫎瀵艰嚧ECS Windows镞犳硶杩灭▼
娉涜В鏋愬烟钖岖粦瀹
ECS链嶅姟鍣–PU璺戞弧鍙戠幇鏄疻3WP.EXE鍗犵敤CPU楂
ECS Windows链嶅姟鍣ㄥ嚭阌欙纴WerFault.exe搴旂敤绋嫔簭阌栾锛岃ュ唴瀛树笉鑳戒负written.
Windows绯荤粺链嶅姟鍣ㄦ姤阌檆om surrogate宸插仠姝㈠伐浣灭殑瑙e喅锷炴硶
ECS Windows璋冩暣杩涚▼CPU鍗犵敤绀轰緥
Windows瀹夎却qlserver鎶ラ敊锛屼簨浠禝D10005镄勮В鍐虫柟娉
WINDOWS 2008 锘熸带鍒跺櫒涓嬩慨鏀瑰瘑镰佺瓥鐣
Windows绯荤粺镓揿紑鏂囦欢鎻愮ず钬濇ょ▼搴忚缁勭瓥鐣ラ樆姝锛屾湁鍏宠︾粏淇℃伅镵旂郴绠$悊锻樷灭殑澶勭悊鏂规硶
Windows绯荤粺杩灭▼鎸傝浇链鍦扮佺洏锏诲綍链嶅姟鍣ㄧ湅涓嶅埌镄勫勭悊鏂规硶
Windows 2003 Temporary Internet Files鏂囦欢澶瑰崰鐢ㄧ┖闂磋缉澶氱殑澶勭悊鏂规硶
Windows链哄櫒涓婃煇浜涙枃浠惰寮傚父鍒犻櫎
ECS Windows 鍒嗙籹vhost.exe杩涚▼
ECS Windows瀹氭椂閲嶅惎绀轰緥
ECS windows2008绯荤粺璁剧疆镊锷ㄩ吨钖鏂规硶
ECS 钖勭増链琖indows绯荤粺 婵娲婚梾棰樿嚜锷╂帓镆ヤ笌鍒嗘瀽
ECS Windows绯荤粺瀹夎匫racle鎻愮ず鍐呭瓨涓嶈冻
sc config璁剧疆杩涚▼鍒嗙绘湇锷
Process Monitor浣跨敤鏂规硶绠浠
ECS Windows链嶅姟鍣ㄧ$悊镞犳硶镓揿紑镄勮В鍐虫柟娉
ECS Windows链嶅姟鍣╟md锻戒护琛岀獥鍙e垏鎹㈢洰褰旷殑鏂规硶
ECS Windows 链嶅姟鍣ㄥ甫瀹借窇婊℃椂,镆ョ湅链嶅姟鍣ㄥ甫瀹芥祦閲忔柟娉
ECS windows2012鍐呴儴璁块梾澶栭儴杈冩参闂棰樿В鍐宠繃绋
ECS Windows"鏂囦欢鎴栫洰褰曟崯鍧忎笖镞犳硶璇诲彇"闂棰樼殑瑙e喅鏂规硶
ECS Windows绯荤粺锏诲綍镞舵樉绀衡沧偍镄勮处鍙峰凡琚锅灭敤锛岃峰悜绯荤粺绠$悊锻桦捝璇⑩濈殑瑙e喅鏂规硶
ECS Windows绯荤粺绌洪棽杩涚▼(pid涓0 System Idle Process)绠浠
ECS Windows 2008 R2 镙囧嗳64浣嶈嫳鏂囩増鏄剧ず涓鏂囱瑷
ECS Windows IIS镞犳硶钖锷ㄨ$畻链轰笂镄勬湇锷W3SVC淇澶嶆柟娉
ECS Windows鍐呭瓨涓嶈兘涓簉ead鎴杦ritten镄勮В鍐虫柟娉
ECS Windows涓绘満鍗℃昏櫄𨰾熶笉瓒崇殑寮傚父鐗瑰緛
ECS Windows链嶅姟鍣ㄥ叡浜鏂囦欢澶规棤娉曡块梾
ECS Windows链嶅姟鍣ㄩ噷闱Aliyun Service鏄浠涔堟湇锷?
ECS Windows涓璼vchost杩涚▼CPU杩囬珮鎺掓煡鍒嗘瀽
ECS Windows绯荤粺杩灭▼鎶ラ敊钬灭敱浜庡湪瀹㈡埛绔妫娴嫔埌涓涓鍗忚阌栾(浠g爜 0x1104)钬
ECS Windows 纾佺洏镊妫娉ㄦ剰浜嬮”
Windows2008绯荤粺浜嬩欢镆ョ湅鍣╯ervice control manager鎶ラ敊瑙e喅鏂瑰纺
ECS Windows绯荤粺镄勬湇锷″櫒缃戠粶浣跨敤閲忛珮镄勯梾棰樻帓镆ユ柟娉
鍒╃敤Chrome镄勫紑鍙戣呭伐鍏峰垎鏋愮绣绔栾块梾缂撴参镄勬柟娉
ECS Windows 绯荤粺 SVCHOST.EXE杩涚▼鍗犵敤璧勬簮杈冮珮
ECS 链嶅姟鍣ㄦ煡鐪嫔綋鍓嶅凡锏婚檰鐢ㄦ埛镄勬柟娉
ECS Windows绯荤粺鍐呭瓨鍗犵敤寮傚父鍒嗘瀽
ECS Windows2008婵娲诲嚭鐜癈004F015鎶ラ敊
ECS Windows 2003纾佺洏绠$悊镞犳硶鏄剧ず
ECS Windows绯荤粺阃氲繃璧勬簮鐩戣嗗櫒鐩戞带璧勬簮鍗犵敤𨱍呭喌
Windows 2003钬沧坊锷犳垨鍒犻櫎绋嫔簭钬濅腑鐪嬩笉鍒扳沧坊锷/鍒犻櫎Windows缁勪欢钬濈殑澶勭悊鏂规硶
Windows绯荤粺阃氲繃del涓巖d锻戒护寮哄埗鍒犻櫎鏂囦欢鏂规硶
Windows 绯荤粺cmd锻戒护鎻愮ず绗︽墦寮鎻愮ず钬滃懡浠ゆ彁绀虹﹀凡琚绯荤粺绠$悊锻桦仠鐢ㄢ濈殑澶勭悊鏂规硶
Windows 绯荤粺绂佺敤娉ㄥ唽琛ㄧ殑鏂规硶
Windows 链嶅姟鍣ㄤ慨鏀硅$畻链哄悕镄勬柟娉
ECS windows 2003 濡备綍杩涘叆瀹夊叏妯″纺
Windows Server 2008 纾佺洏閰嶉濅娇鐢
Windows2012绯荤粺链嶅姟鍣ㄥ垱寤鸿处鎴风殑鏂规硶
Windows娣诲姞瑙掕壊杩囩▼涓鎻愮ずout of memory 镄勫纾甯哥殑妫镆
Windows 娉ㄥ唽琛ㄥ囦唤鍙娄笌杩桦师镄勬柟娉
ECS windows镓ц宑md.exe鎻愮ず"娌℃湁钖堥傛潈闄愯块梾杩欎釜椤圭洰"
ECS windows 2003绯荤粺缃戝崱椹卞姩涓㈠け
Windows 2012 纾佺洏镓╁
ECS Windows榛樿Path鐜澧冨彉閲忓纾甯稿艰嚧netstat绛夌郴缁熸寚浠ゆ棤娉曟e父杩愯
ECS 璁剧疆Windows 2003绯荤粺杩灭▼浼氲瘽30鍒嗛挓镊锷ㄥ叧闂
window璋冨嚭鎴戠殑鐢佃剳鍜屾岄溃镄勫浘镙囩殑鏂规硶
ECS WIN2012绯荤粺D鐩樼﹁鍏夐┍鍗犵敤闂棰
濡备綍灏哤indows 2008镙囧嗳鐗堟洿鏀逛负浼佷笟鐗
ECS Windows绯荤粺鐜澧冨彉閲忓纾甯告棤娉曡繍琛屽懡浠
ECS Windows绯荤粺链嶅姟鍣ㄧ煡阆撴棫瀵嗙爜𨱍呭喌涓嫔畨鍏ㄤ慨鏀瑰瘑镰
ECS Windows2003绯荤粺镟存崲涓篖inux钖庡啀镟存崲锲濿indows2003绯荤粺钖庢棤娉旷湅鍒板师链夌殑鏁版嵁鐩桦垎鍖
ECS Windows2012绯荤粺娣诲姞鏁版嵁鐩樻柟娉
ECS Windows Server2012浣跨敤powershell瀹夎匢IS
ECS Windows链嶅姟鍣ㄤ慨鏀圭佺洏鐩樼︾殑鏂规硶
ECS Windows 鍦ㄧ敤鎴风$悊涓淇鏀瑰瘑镰佹彁绀洪敊璇钬滃瘑镰佷笉婊¤冻瀵嗙爜绛栫暐镄勮佹眰銆傛镆ユ渶灏忓瘑镰侀暱搴︺佸瘑镰佸嶆潅镐у拰瀵嗙爜铡嗗彶镄勮佹眰钬
ECS Windows 2003鍒涘缓绠$悊锻樿处鍙风殑鏂规硶
ECS Windows 2008绯荤粺钬滃厑璁歌繙绋嫔岗锷┾濋夐”鏄剧ず𨱔拌壊镞犳硶鍕鹃
ECS Windows鏂囦欢绯荤粺寮傚父瀵艰嚧璁块梾鍒嗗尯鍑虹幇"鐩褰曟崯鍧忔垨镞犳硶璇诲彇"璁块梾阌栾
ECS Windows绯荤粺WinSock寮傚父瀵艰嚧缃戠粶涓嶉
ECS Windows链嶅姟鍣ㄩ厤缃绔鍙h浆鍙戝姛鑳
ECS Windows链嶅姟鍣ㄤ慨鏀规敞鍐岃〃鍙栨秷寮链鸿嚜妫鏂规硶
ECS Windows阃氲繃杩灭▼妗岄溃mstsc杩炴帴鍒版湇锷″櫒澶嶅埗链鍦板㈡埛绔鏂囦欢鏂规硶
ECS Windows绯荤粺寮钖镙稿绩鍐呭瓨杞鍌
Ecs windows涓绘満濡备綍镆ョ湅鏄鍑犳牳
ECS Windows C鐩樼┖闂存弧镄勫勭悊鏂规硶
ECS 镞ュ织涓锻婅︾绣鍗¤幏鍙栧埌169寮澶寸殑IP
ECS Windows 2003绯荤粺浣跨敤dispark锻戒护瀵圭佺洏镓╁
ECS Windows2003镟存崲绯荤粺鍒痒indows 2008钖庣湅涓嶅埌鏁版嵁鐩
ECS Windows链嶅姟鍣↖IS镄勫簲鐢ㄧ▼搴忔睁'DefaultAppPool'瀵艰嚧IIS锅囨荤殑瑙e喅鏂规硶
ECS windows 2012瀹夎呯绣缁滃彂鐜板悗鍙戠幇浠嶆槸鍏抽棴鐘舵佺殑澶勭悊
ECS Windows update璁剧疆镞犳硶淇鏀
ECS Windows链嶅姟鍣ㄦ彁绀轰簯鐩戞带杩涚▼瀛桦湪浜や簰寮忔湇锷
ECS Windows链嶅姟鍣ㄧ佺洏绌洪棿鍗犳弧瀵艰嚧绯荤粺婵娲诲け璐ュ勭悊
ECS windows 2012 鍏虫満鍜岄吨钖镎崭綔
ECS Windows链嶅姟鍣ㄥ叕缃戝甫瀹借闄愰熷勭悊(Link-Layer Topology Disconvery Responder椹卞姩瀵艰嚧)
ECS Windows 80绔鍙h玁T Kernel System杩涚▼鍗犵敤镄勬镆ユ柟娉
Windows绯荤粺鍐呭瓨涓嶈冻镄勬帓镆ユ濊矾
ECS Windows Server 2012 SMB鍗忚澶氶氶亾瀵艰嚧鍐呯绣浼犺緭涓岖ǔ瀹氩勭悊鏂规硶
ECS Windows绯荤粺鐩樻牴鐩褰曟潈闄愰梾棰桦艰嚧MS15-034(HTTP.sys杩灭▼镓ц屼唬镰佹纺娲)琛ヤ竵瀹夎呮姤阌0x8000fff澶勭悊鏂规硶
ECS Windows绯荤粺浣跨敤netstat镆ヨ㈣繛鎺ユ暟鍙婅繘绋婸ID
ECS Windows绯荤粺钖锷ㄦ湇锷℃姤阌欙细1079澶勭悊鏂规硶
Windows绯荤粺telnet链嶅姟镞犳硶钖锷
Win2008涓嫔崰鐢80绔鍙g殑绯荤粺杩涚▼PID鏄4镄勮В鍐虫柟娉
ECS Windows绯荤粺鏁版嵁鐩樻樉绀鸿ョ佺洏澶勪簬鑴辨満鐘舵佸艰嚧纾佺洏镞犳硶璇嗗埆
ECS Windows2008阃氲繃绯荤粺阒茬伀澧欓檺鍒跺栭儴IP璁块梾
ECS windows链嶅姟鍣ㄦ洿鎹㈢郴缁熷悗锷ㄦ佺佺洏镞犳硶璇嗗埆镄勫勭悊鏂规硶
ECS Windows绯荤粺缁勪欢鎹熷潖瀵艰嚧绯荤粺婵娲诲け璐ョ殑澶勭悊鏂规硶
ECS Windows 镆ヨ㈠湪鎸囧畾绔鍙i氢俊镄勮繘绋
Windows2008 娣诲姞璁″垝浠诲姟镄勬柟娉
Windows Server 2012 阒茬伀澧欐坊锷犵鍙d緥澶栫殑鏂规硶
Windows Server 2012 妗岄溃鏄剧ず甯哥敤锷熻兘锲炬爣镄勬柟娉
ECS windows绯荤粺镄勫紑濮嬭彍鍗曟爮娌℃湁杩愯岄夐”
ECS Windows绯荤粺鏁版嵁鐩樻樉绀鸿㔉链虹姸镐侊纴镞犳硶镙煎纺鍖栨垨鎸囨淳鍒嗗尯
ECS Windows2012 鏂板炴暟鎹鐩桦纾甯告姤阌椤勭悊
ECS Windows 2003绯荤粺璁剧疆杩灭▼杩炴帴鏂寮钖庝笉娉ㄩ攒浼氲瘽
ECS Windows镟存柊钖 閲嶅惎杈揿嚭寮傚父淇℃伅澶勭悊鏂规硶
ECS链嶅姟鍣╓indows 2008 绯荤粺鍏抽棴钬泪E澧炲己镄勫畨鍏ㄩ厤缃钬
ECS windows绯荤粺锻戒护镞犳硶浣跨敤锛屾彁绀轰笉鏄鍐呴儴鎴栧栭儴锻戒护
Windows链嶅姟鍣ㄦ湰鍦板畨鍏ㄧ瓥鐣ユ墦寮鎶ラ敊80070002镄勮В鍐虫柟娉
ECS Windows 2003镟存崲绯荤粺涓篧indows 2012钖庢棤娉曡瘑鍒鏁版嵁鐩
Windows 鏂囦欢镞犳硶鍒犻櫎
Windows绯荤粺甯哥敤链嶅姟蹇鎹峰惎锷
Windows绯荤粺阃氲繃璁″垝浠诲姟璁剧疆瀹氭椂閲嶅惎

⑤ 腾讯云的产品介绍

腾讯云包括云服务器、云数据库、CDN、云安全、万象图片和云点播等产品。
开发者通过接入腾讯云平台,可降低初期创业的成本,能更轻松地应对来自服务器、存储以及带宽的压力。 云服务器
高性能高稳定的云虚拟机,可在云中提供弹性可调节的计算容量,不让计算能束缚您的想象;您可以轻松购买自定义配置的机型,在几分钟内获取到新服务器,并根据您的需要使用镜像进行快速的扩容。
弹性web 服务
弹性Web 引擎(Cloud Elastic Engine)是一种Web 引擎服务,是一体化web 应用运行环境,弹性伸缩,中小开发者的利器。通过提供已部署好php、nginx 等基础web 环境,让您仅需上传自己的代码,即可轻松地完成web 服务的搭建。
负载均衡
腾讯云负载均衡服务,用于将业务流量自动分配到多个云服务器、弹性web 引擎等计算单元的服务,帮您构建海量访问的业务能力,以及实现高水平的业务容错能力。腾讯云提供公网及内外负载均衡,分别处理来自公网和云内的业务流量分发。 云数据库
云数据库(CDB:Cloud Data Base)是腾讯云平台提供的面向互联网应用的数据存储服务。
NoSQL 高速存储
腾讯NoSQL 高速存储,是腾讯自主研发的极高性能、内存级、持久化、分布式的Key-Value存储服务。NoSQL 高速存储以最终落地存储来设计,拥有数据库级别的访问保障和持续服务能力。支持Memcached 协议,能力比Memcached 强(能落地),适用Memcached、TTServer 的地方都适用NoSQL 高速存储。NoSQL 高速存储解决了内存数据可靠性、分布式及一致性上的问题,让海量访问业务的开发变得简单快捷。
对象存储服务(beta)
对象存储服务(COS:Cloud Object Service),是腾讯云平台提供的对象存储服务。COS 为开发者提供安全、稳定、高效、实惠的对象存储服务,开发者可以将任意动态、静态生成的数据,存放到COS 上,再通过HTTP 的方式进行访问。COS 的文件访问接口提供全国范围内的动态加速,使开发者无需关注网络不同所带来的体验问题。
CDN
CDN(Content Delivery Network)即内容分发网络。腾讯CDN 服务的目标与一般意义上的CDN 服务是一样的,旨在将开发者网站中提供给终端用户的内容(包括网页对象—文本、图片、脚本,可下载的对象—多媒体文件、软件、文档,等等),发布到多个数据中心的多台服务器上,使用户可以就近取得所需的内容,提高用户访问网站的响应速度。 云监控
腾讯云监控是面向腾讯云客户的一款监控服务,能够对客户购买的云资源以及基于腾讯云构建的应用系统进行实时监测。开发人员或者系统管理员可以通过腾讯云监控收集各种性能指标,了解其系统运行的相关信息,并做出实时响应,保证自己的服务正常运行。
腾讯云监控提供了可靠,灵活的监控解决方案,当您首次购买云服务后,不需要任何设置,就可以获得基础监控指标,同时,也可以通过简单的步骤后,获取到更多的个性化指标。除了丰富的监控指标视图以外,腾讯云监控还提供个性化的告警服务,客户可以对任意监控指标自定义告警策略。通过短信,邮件,微信等方式,实时推送故障告警。
腾讯云监控也是一个开放式的监控平台,支持用户上报个性化的指标,提供多个维度,多种粒度的实时数据统计以及告警分析。并提供开放式的API,让客户通过接口也能够获取到监控数据。
云安全
腾讯公司安全团队在处理各种安全问题的过程中积累了丰富的技术和经验,腾讯云安全将这些宝贵的安全技术和经验打造成优秀的安全服务产品,为开发商提供业界领先的安全服务。腾讯云安全能够帮助开发商免受各种攻击行为的干扰和影响,让客户专注于自己创新业务的发展,极大的降低了客户在基础环境安全和业务安全上的投入和成本。
云拨测
云拨测依托腾讯专有的服务质量监测网络,利用分布于全球的服务质量监测点,对用户的网站,域名,后台接口等进行周期性监控, 并提供实时告警, 性能和可用性视图展示,智能分析等服务。 TOD 大数据处理
TOD 是腾讯云为用户提供的一套完整的、开箱即用的云端大数据处理解决方案。开发者可以在线创建数据仓库,编写、调试和运行SQL 脚本,调用MR程序,完成对海量数据的各种处理。另外开发者还可以将编写的数据处理脚本定义成周期性执行的任务,通过可视化界面拖拽定义任务间依赖关系,实现复杂的数据处理工作流。主要应用于海量数据统计、数据挖掘等领域。已经为微信、QQ 空间、广点通、腾讯游戏、财付通、QQ 网购等关键业务的提供了数据分析服务。
腾讯云分析
腾讯云分析是一款专业的移动应用统计分析工具,支持主流智能手机平台。开发者可以方便地通过嵌入统计SDK,实现对移动应用的全面监测,实时掌握产品表现,准确洞察用户行为。不仅仅是记录,移动APP 统计还分析每个环节,利用数据透过现象看本质。腾讯云分析还同时提供业内市场排名趋势、竞品排名监控等情报信息,让您在应用开发运营过程中,知己知彼,百战百胜。
腾讯云搜
腾讯云搜(Tencent Cloud Search)是腾讯公司基于在搜索领域多年的技术积累,对公司内部各大垂直搜索业务搜索需求进行高度抽象, 把搜索引擎组件化、平台化、服务化,最终形成成熟的搜索对外开放能力,为广大移动应用开发者和网站站长推出的一站式结构化数据搜索托管服务。 移动加速
移动加速服务是腾讯云针对终端应用提供的访问加速服务,通过加速机房、优化路由算法、动态数据压缩等多重措施提升移动应用的访问速度和用户体验,并为客户提供了加速效果展示、趋势对比、异常告警等运营工具随时了解加速效果。
应用加固
应用加固服务是腾讯云依托多年终端安全经验,提供的一项终端应用安全加固服务。具有操作简单、多渠道监控、防反编译防篡改防植入、零影响的特点,帮助用户保护应用版权和收入。
腾讯云安全认证
腾讯云安全认证是腾讯云提供的免费安全认证服务,通过申请审核的用户将获得权威的腾讯云认证展示,让您的业务获得腾讯亿万用户的认可。免费安全服务,权威认证展示,腾讯云已为2.6万网站、应用保驾护航。
信鸽推送
信鸽(XG Push)是一款专业的免费移动App 推送平台,支持百亿级的通知/ 消息推送,秒级触达移动用户,现已全面支持Android 和iOS 两大主流平台。开发者可以方便地通过嵌入SDK,通过API 调用或者Web 端可视化操作,实现对特定用户推送,大幅提升用户活跃度,有效唤醒沉睡用户,并实时查看推送效果。
域名备案
腾讯云备案服务,帮助您将网站在工信部系统中进行登记,获得备案证书悬挂在网站底部。目前支持企业、个人、政府机关、事业单位、社会团体备案。
云API
云API 是构建云开放生态重要的一环。腾讯云提供的计算、数据、运营运维等基础能力,包括云服务器、云数据库、CDN 和对象存储服务等,以及腾讯云分析(MTA)、腾讯云推送(信鸽)等大数据运营服务等,都将以标准的开放API 的形式提供给广大企业和开发者使用,方便开发者集成和二次开发。
万象图片
万象图片是将QQ空间相册积累的十年图片经验开放给开发者,提供专业一体化的图片解决方案,涵盖图片上传、下载、存储、图像处理。
维纳斯
维纳斯(Wireless Network Service)专业的移动网络接入服务,使用腾讯骨干网络,全国400个节点,连通成功率99.9%。
云点播
腾讯云一站式视频点播服务,汇聚腾讯强大视频处理能力。从灵活上传到快速转码,从便捷发布到自定义播放器开发,为客户提供专业可靠的完整视频服务。

⑥ 如何打开或关闭信息中心的调试/日志/告警等显示信息

系统日志源自航海日志:当人们出海远行的时候,总是要做好航海日志,以便为以后的工作做出依据。日志文件作为微软Windows系列操作系统中的一个比较特殊的文件,在安全方面具有无可替代的价值。日志每天为我们忠实的记录着系统所发生一切,利用系统日志文件,可以使系统管理员快速对潜在的系统入侵作出记录和预测,但遗憾的是目前绝大多数的人都忽略了它的存在。反而是因为黑客们光临才会使我们想起这个重要的系统日志文件。7.1日志文件的特殊性要了解日志文件,首先就要从它的特殊性讲起,说它特殊是因为这个文件由系统管理,并加以保护,一般情况下普通用户不能随意更改。我们不能用针对普通TXT文件的编辑方法来编辑它。例如WPS系列、Word系列、写字板、Edit等等,都奈何它不得。我们甚至不能对它进行“重命名”或“删除”、“移动”操作,否则系统就会很不客气告诉你:访问被拒绝。当然,在纯DOS的状态下,可以对它进行一些常规操作(例如Win98状态下),但是你很快就会发现,你的修改根本就无济于事,当重新启动Windows98时,系统将会自动检查这个特殊的文本文件,若不存在就会自动产生一个;若存在的话,将向该文本追加日志记录。7.1.1黑客为什么会对日志文件感兴趣黑客们在获得服务器的系统管理员权限之后就可以随意破坏系统上的文件了,包括日志文件。但是这一切都将被系统日志所记录下来,所以黑客们想要隐藏自己的入侵踪迹,就必须对日志进行修改。最简单的方法就是删除系统日志文件,但这样做一般都是初级黑客所为,真正的高级黑客们总是用修改日志的方法来防止系统管理员追踪到自己,网络上有很多专门进行此类功能的程序,例如Zap、Wipe等。7.1.2Windows系列日志系统简介1.Windows98的日志文件因目前绝大多数的用户还是使用的操作系统是Windows98,所以本节先从Windows98的日志文件讲起。Windows98下的普通用户无需使用系统日志,除非有特殊用途,例如,利用Windows98建立个人Web服务器时,就会需要启用系统日志来作为服务器安全方面的参考,当已利用Windows98建立个人Web服务器的用户,可以进行下列操作来启用日志功能。(1)在“控制面板”中双击“个人Web服务器”图标;(必须已经在配置好相关的网络协议,并添加“个人Web服务器”的情况下)。(2)在“管理”选项卡中单击“管理”按钮;(3)在“Internet服务管理员”页中单击“WWW管理”;(4)在“WWW管理”页中单击“日志”选项卡;(5)选中“启用日志”复选框,并根据需要进行更改。将日志文件命名为“Inetserver_event.log”。如果“日志”选项卡中没有指定日志文件的目录,则文件将被保存在Windows文件夹中。普通用户可以在Windows98的系统文件夹中找到日志文件schedlog.txt。我们可以通过以下几种方法找到它。在“开始”/“查找”中查找到它,或是启动“任务计划程序”,在“高级”菜单中单击“查看日志”来查看到它。Windows98的普通用户的日志文件很简单,只是记录了一些预先设定的任务运行过程,相对于作为服务器的NT操作系统,真正的黑客们很少对Windows98发生兴趣。所以Windows98下的日志不为人们所重视。2.WindowsNT下的日志系统WindowsNT是目前受到攻击较多的操作系统,在WindowsNT中,日志文件几乎对系统中的每一项事务都要做一定程度上的审计。WindowsNT的日志文件一般分为三类:系统日志:跟踪各种各样的系统事件,记录由WindowsNT的系统组件产生的事件。例如,在启动过程加载驱动程序错误或其它系统组件的失败记录在系统日志中。应用程序日志:记录由应用程序或系统程序产生的事件,比如应用程序产生的装载dll(动态链接库)失败的信息将出现在日志中。安全日志:记录登录上网、下网、改变访问权限以及系统启动和关闭等事件以及与创建、打开或删除文件等资源使用相关联的事件。利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是关闭的。WindowsNT的日志系统通常放在下面的位置,根据操作系统的不同略有变化。C:\systemroot\system32\config\sysevent.evtC:\systemroot\system32\config\secevent.evtC:\systemroot\system32\config\appevent.evtWindowsNT使用了一种特殊的格式存放它的日志文件,这种格式的文件可以被事件查看器读取,事件查看器可以在“控制面板”中找到,系统管理员可以使用事件查看器选择要查看的日志条目,查看条件包括类别、用户和消息类型。3.Windows2000的日志系统与WindowsNT一样,Windows2000中也一样使用“事件查看器”来管理日志系统,也同样需要用系统管理员身份进入系统后方可进行操作,如图7-1所示。图7-1在Windows2000中,日志文件的类型比较多,通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同而略有变化。启动Windows2000时,事件日志服务会自动启动,所有用户都可以查看“应用程序日志”,但是只有系统管理员才能访问“安全日志”和“系统日志”。系统默认的情况下会关闭“安全日志”,但我们可以使用“组策略”来启用“安全日志”开始记录。安全日志一旦开启,就会无限制的记录下去,直到装满时停止运行。Windows2000日志文件默认位置:应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认文件大小512KB,但有经验的系统管理员往往都会改变这个默认大小。安全日志文件:c:\systemroot\system32\config\SecEvent.EVT系统日志文件:c:\systemroot\system32\config\SysEvent.EVT应用程序日志文件:c:\systemroot\system32\config\AppEvent.EVTInternet信息服务FTP日志默认位置:c:\systemroot\system32\logfiles\msftpsvc1\。Internet信息服务WWW日志默认位置:c:\systemroot\system32\logfiles\w3svc1\。Scheler服务器日志默认位置:c:\systemroot\schedlgu.txt。该日志记录了访问者的IP,访问的时间及请求访问的内容。因Windows2000延续了NT的日志文件,并在其基础上又增加了FTP和WWW日志,故本节对FTP日志和WWW日志作一个简单的讲述。FTP日志以文本形式的文件详细地记录了以FTP方式上传文件的文件、来源、文件名等等。不过由于该日志太明显,所以高级黑客们根本不会用这种方法来传文件,取而代之的是使用RCP。FTP日志文件和WWW日志文件产生的日志一般在c:\systemroot\system32\LogFiles\W3SVC1目录下,默认是每天一个日志文件,FTP和WWW日志可以删除,但是FTP日志所记录的一切还是会在系统日志和安全日志里记录下来,如果用户需要尝试删除这些文件,通过一些并不算太复杂的方法,例如首先停止某些服务,然后就可以将该日志文件删除。具体方法本节略。Windows2000中提供了一个叫做安全日志分析器(CyberSafeLogAnalyst,CLA)的工具,有很强的日志管理功能,它可以使用户不必在让人眼花缭乱的日志中慢慢寻找某条记录,而是通过分类的方式将各种事件整理好,让用户能迅速找到所需要的条目。它的另一个突出特点是能够对整个网络环境中多个系统的各种活动同时进行分析,避免了一个个单独去分析的麻烦。4.WindowsXP日志文件说WindowsXP的日志文件,就要先说说Internet连接防火墙(ICF)的日志,ICF的日志可以分为两类:一类是ICF审核通过的IP数据包,而一类是ICF抛弃的IP数据包。日志一般存于Windows目录之下,文件名是pfirewall.log。其文件格式符合W3C扩展日志文件格式(W3CExtendedLogFileFormat),分为两部分,分别是文件头(HeadInformation)和文件主体(BodyInformation)。文件头主要是关于Pfirewall.log这个文件的说明,需要注意的主要是文件主体部分。文件主体部分记录有每一个成功通过ICF审核或者被ICF所抛弃的IP数据包的信息,包括源地址、目的地址、端口、时间、协议以及其他一些信息。理解这些信息需要较多的TCP/IP协议的知识。ICF生成安全日志时使用的格式是W3C扩展日志文件格式,这与在常用日志分析工具中使用的格式类似。当我们在WindowsXP的“控制面板”中,打开事件查看器,如图7-2所示。就可以看到WindowsXP中同样也有着系统日志、安全日志和应用日志三种常见的日志文件,当你单击其中任一文件时,就可以看见日志文件中的一些记录,如图7-3所示。图7-2图7-3在高级设备中,我们还可以进行一些日志的文件存放地址、大小限制及一些相关操作,如图7-4所示。图7-4若要启用对不成功的连接尝试的记录,请选中“记录丢弃的数据包”复选框,否则禁用。另外,我们还可以用金山网镖等工具软件将“安全日志”导出和被删除。5.日志分析当日志每天都忠实的为用户记录着系统所发生的一切的时候,用户同样也需要经常规范管理日志,但是庞大的日志记录却又令用户茫然失措,此时,我们就会需要使用工具对日志进行分析、汇总,日志分析可以帮助用户从日志记录中获取有用的信息,以便用户可以针对不同的情况采取必要的措施。7.2系统日志的删除因操作系统的不同,所以日志的删除方法也略有变化,本文从Windows98和Windows2000两种有明显区别的操作系统来讲述日志的删除。7.2.1Windows98下的日志删除在纯DOS下启动计算机,用一些常用的修改或删除命令就可以消除Windows98日志记录。当重新启动Windows98后,系统会检查日志文件的存在,如果发现日志文件不存在,系统将自动重建一个,但原有的日志文件将全部被消除。7.2.2Windows2000的日志删除Windows2000的日志可就比Windows98复杂得多了,我们知道,日志是由系统来管理、保护的,一般情况下是禁止删除或修改,而且它还与注册表密切相关。在Windows2000中删除日志首先要取得系统管理员权限,因为安全日志和系统日志必须由系统管理员方可查看,然后才可以删除它们。我们将针对应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志的删除做一个简单的讲解。要删除日志文件,就必须停止系统对日志文件的保护功能。我们可以使用命令语句来删除除了安全日志和系统日志外的日志文件,但安全日志就必须要使用系统中的“事件查看器”来控制它,打开“控制面板”的“管理工具”中的“事件查看器”。在菜单的“操作”项有一个名为“连接到另一台计算机”的菜单,点击它如图7-5所示。图7-5输入远程计算机的IP,然后需要等待,选择远程计算机的安全性日志,点击属性里的“清除日志”按钮即可。7.3发现入侵踪迹如何当入侵者企图或已经进行系统的时候,及时有效的发现踪迹是目前防范入侵的热门话题之一。发现入侵踪迹的前题就是应该有一个入侵特征数据库,我们一般使用系统日志、防火墙、检查IP报头(IPheader)的来源地址、检测Email的安全性以及使用入侵检测系统(IDS)等来判断是否有入侵迹象。我们先来学习一下如何利用端口的常识来判断是否有入侵迹象:电脑在安装以后,如果不加以调整,其默认开放的端口号是139,如果不开放其它端口的话,黑客正常情况下是无法进入系统的。如果平常系统经常进行病毒检查的话,而突然间电脑上网的时候会感到有反应缓慢、鼠标不听使唤、蓝屏、系统死机及其它种种不正常的情况,我们就可以判断有黑客利用电子信件或其它方法在系统中植入的特洛伊木马。此时,我们就可以采取一些方法来清除它,具体方法在本书的相关章节可以查阅。7.3.1遭受入侵时的迹象入侵总是按照一定的步骤在进行,有经验的系统管理员完全可以通过观察到系统是否出现异常现象来判断入侵的程度。1.扫描迹象当系统收到连续、反复的端口连接请求时,就可能意味着入侵者正在使用端口扫描器对系统进行外部扫描。高级黑客们可能会用秘密扫描工具来躲避检测,但实际上有经验的系统管理员还是可以通过多种迹象来判断一切。2.利用攻击当入侵者使用各种程序对系统进行入侵时,系统可能报告出一些异常情况,并给出相关文件(IDS常用的处理方法),当入侵者入侵成功后,系统总会留下或多或少的破坏和非正常访问迹象,这时就应该发现系统可能已遭遇入侵。3.DoS或DDoS攻击迹象这是当前入侵者比较常用的攻击方法,所以当系统性能突然间发生严重下降或完全停止工作时,应该立即意识到,有可能系统正在遭受拒绝服务攻击,一般的迹象是CPU占用率接近90%以上,网络流量缓慢、系统出现蓝屏、频繁重新启动等。7.3.2合理使用系统日志做入侵检测系统日志的作用和重要性大家通过上几节的讲述,相信明白了不少,但是虽然系统自带的日志完全可以告诉我们系统发生的任何事情,然而,由于日志记录增加得太快了,最终使日志只能成为浪费大量磁盘空间的垃圾,所以日志并不是可以无限制的使用,合理、规范的进行日志管理是使用日志的一个好方法,有经验的系统管理员就会利用一些日志审核工具、过滤日志记录工具,解决这个问题。要最大程度的将日志文件利用起来,就必须先制定管理计划。1.指定日志做哪些记录工作?2.制定可以得到这些记录详细资料的触发器。7.3.3一个比较优秀的日志管理软件要想迅速的从繁多的日志文件记录中查找到入侵信息,就要使用一些专业的日志管理工具。SurfstatsLogAnalyzer4.6就是这么一款专业的日志管理工具。网络管理员通过它可以清楚的分析“log”文件,从中看出网站目前的状况,并可以从该软件的“报告”中,看出有多少人来过你的网站、从哪里来、在系统中大量地使用了哪些搜寻字眼,从而帮你准确地了解网站状况。这个软件最主要的功能有:1、整合了查阅及输出功能,并可以定期用屏幕、文件、FTP或E-mail的方式输出结果;2.可以提供30多种汇总的资料;3.能自动侦测文件格式,并支持多种通用的log文件格式,如MSIIS的W3Extendedlog格式;4.在“密码保护”的目录里,增加认证(Authenticated)使用者的分析报告;5.可按每小时、每星期、或每月的模式来分析;6.DNS资料库会储存解析(Resolved)的IP地址;7.每个分析的画面都可以设定不同的背景、字型、颜色。发现入侵踪迹的方法很多,如入侵检测系统IDS就可以很好的做到这点。下一节我们将讲解详细的讲解入侵检测系统。7.4做好系统入侵检测7.4.1什么是入侵检测系统在人们越来越多和网络亲密接触的同时,被动的防御已经不能保证系统的安全,针对日益繁多的网络入侵事件,我们需要在使用防火墙的基础上选用一种协助防火墙进行防患于未然的工具,这种工具要求能对潜在的入侵行为作出实时判断和记录,并能在一定程度上抗击网络入侵,扩展系统管理员的安全管理能力,保证系统的绝对安全性。使系统的防范功能大大增强,甚至在入侵行为已经被证实的情况下,能自动切断网络连接,保护主机的绝对安全。在这种情形下,入侵检测系统IDS(IntrusionDetectionSystem)应运而生了。入侵检测系统是基于多年对网络安全防范技术和黑客入侵技术的研究而开发的网络安全产品它能够实时监控网络传输,自动检测可疑行为,分析来自网络外部入侵信号和内部的非法活动,在系统受到危害前发出警告,对攻击作出实时的响应,并提供补救措施,最大程度地保障系统安全。NestWatch这是一款运行于WindowsNT的日志管理软件,它可以从服务器和防火墙中导入日志文件,并能以HTML的方式为系统管理员提供报告。7.4.2入侵检测系统和日志的差异系统本身自带的日志功能可以自动记录入侵者的入侵行为,但它不能完善地做好入侵迹象分析记录工作,而且不能准确地将正常的服务请求和恶意的入侵行为区分开。例如,当入侵者对主机进行CGI扫描时,系统安全日志能提供给系统管理员的分析数据少得可怜,几乎全无帮助,而且安全日志文件本身的日益庞大的特性,使系统管理员很难在短时间内利用工具找到一些攻击后所遗留下的痕迹。入侵检测系统就充分的将这一点做的很好,利用入侵检测系统提供的报告数据,系统管理员将十分轻松的知晓入侵者的某些入侵企图,并能及时做好防范措施。7.4.3入侵检测系统的分类目前入侵检测系统根据功能方面,可以分为四类:1.系统完整性校验系统(SIV)SIV可以自动判断系统是否有被黑客入侵迹象,并能检查是否被系统入侵者更改了系统文件,以及是否留有后门(黑客们为了下一次光顾主机留下的),监视针对系统的活动(用户的命令、登录/退出过程,使用的数据等等),这类软件一般由系统管理员控制。2.网络入侵检测系统(NIDS)NIDS可以实时的对网络的数据包进行检测,及时发现端口是否有黑客扫描的迹象。监视计算机网络上发生的事件,然后对其进行安全分析,以此来判断入侵企图;分布式IDS通过分布于各个节点的传感器或者代理对整个网络和主机环境进行监视,中心监视平台收集来自各个节点的信息监视这个网络流动的数据和入侵企图。3.日志分析系统(LFM)日志分析系统对于系统管理员进行系统安全防范来说,非常重要,因为日志记录了系统每天发生的各种各样的事情,用户可以通过日志记录来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志分析系统的主要功能有:审计和监测、追踪侵入者等。日志文件也会因大量的记录而导致系统管理员用一些专业的工具对日志或者报警文件进行分析。此时,日志分析系统就可以起作用了,它帮助系统管理员从日志中获取有用的信息,使管理员可以针对攻击威胁采取必要措施。4.欺骗系统(DS)普通的系统管理员日常只会对入侵者的攻击作出预测和识别,而不能进行反击。但是欺骗系统(DS)可以帮助系统管理员做好反击的铺垫工作,欺骗系统(DS)通过模拟一些系统漏洞来欺骗入侵者,当系统管理员通过一些方法获得黑客企图入侵的迹象后,利用欺骗系统可以获得很好的效果。例如重命名NT上的administrator账号,然后设立一个没有权限的虚假账号让黑客来攻击,在入侵者感觉到上当的时候,管理员也就知晓了入侵者的一举一动和他的水平高低。7.4.4入侵检测系统的检测步骤入侵检测系统一般使用基于特征码的检测方法和异常检测方法,在判断系统是否被入侵前,入侵检测系统首先需要进行一些信息的收集。信息的收集往往会从各个方面进行。例如对网络或主机上安全漏洞进行扫描,查找非授权使用网络或主机系统的企图,并从几个方面来判断是否有入侵行为发生。检测系统接着会检查网络日志文件,因为黑客非常容易在会在日志文件中留下蛛丝马迹,因此网络日志文件信息是常常作为系统管理员检测是否有入侵行为的主要方法。取得系统管理权后,黑客们最喜欢做的事,就是破坏或修改系统文件,此时系统完整性校验系统(SIV)就会迅速检查系统是否有异常的改动迹象,从而判断入侵行为的恶劣程度。将系统运行情况与常见的入侵程序造成的后果数据进行比较,从而发现是否被入侵。例如:系统遭受DDoS分布式攻击后,系统会在短时间内性能严重下降,检测系统此时就可以判断已经被入侵。入侵检测系统还可以使用一些系统命令来检查、搜索系统本身是否被攻击。当收集到足够的信息时,入侵检测系统就会自动与本身数据库中设定的已知入侵方式和相关参数匹配,检测准确率相当的高,让用户感到不方便的是,需要不断的升级数据库。否则,无法跟上网络时代入侵工具的步伐。入侵检测的实时保护功能很强,作为一种“主动防范”的检测技术,检测系统能迅速提供对系统攻击、网络攻击和用户误操作的实时保护,在预测到入侵企图时本身进行拦截和提醒管理员预防。7.4.5发现系统被入侵后的步骤1.仔细寻找入侵者是如何进入系统的,设法堵住这个安全漏洞。2.检查所有的系统目录和文件是否被篡改过,尽快修复。3.改变系统中的部分密码,防止再次因密码被暴力破解而生产的漏洞。7.4.6常用入侵检测工具介绍1.NetProwler作为世界级的互联网安全技术厂商,赛门铁克公司的产品涉及到网络安全的方方面面,特别是在安全漏洞检测、入侵检测、互联网内容/电子邮件过滤、远程管理技术和安全服务方面,赛门铁克的先进技术的确让人惊叹!NetProwler就是一款赛门铁克基于网络入侵检测开发出的工具软件,NetProwler采用先进的拥有专利权的动态信号状态检测(SDSI)技术,使用户能够设计独特的攻击定义。即使最复杂的攻击也可以由它直观的攻击定义界面产生。(1)NetProwler的体系结构NetProwler具有多层体系结构,由Agent、Console和Manager三部分组成。Agent负责监视所在网段的网络数据包。将检测到的攻击及其所有相关数据发送给管理器,安装时应与企业的网络结构和安全策略相结合。Console负责从代理处收集信息,显示所受攻击信息,使你能够配置和管理隶属于某个管理器的代理。Manager对配置和攻击警告信息响应,执行控制台发布的命令,将代理发出的攻击警告传递给控制台。当NetProwler发现攻击时,立即会把攻击事件记入日志并中断网络连接、创建一个报告,用文件或E-mail通知系统管理员,最后将事件通知主机入侵检测管理器和控制台。(2)NetProwler的检测技术NetProwler采用具有专利技术的SDSI(状态化的动态特征检测)入侵检测技术。在这种设计中,每个攻击特征都是一组指令集,这些指令是由SDSI虚处理器通过使用一个高速缓存入口来描述目前用户状态和当前从网络上收到数据包的法执行。每一个被监测的网络服务器都有一个小的相关攻击特征集,这些攻击特征集都是基于服务器的操作和服务器所支持的应用而建立的。Stateful根据监视的网络传输内容,进行上下文比较,能够对复杂事件进行有效的分析和记录基于SDSI技术的NetProwler工作过程如下:第一步:SDSI虚拟处理器从网络数据中获取当今的数据包;第二步:把获取的数据包放入属于当前用户或应用会话的状态缓冲中;第三步:从特别为优化服务器性能的特征缓冲中执行攻击特征;第四步:当检测到某种攻击时,处理器立即触发响应模块,以执行相应的响应措施。(3)NetProwler工作模式因为是网络型IDS,所以NetProwler根据不同的网络结构,其数据采集部分(即代理)有多种不同的连接形式:如果网段用总线式的集线器相连,则可将其简单的接在集线器的一个端口上即可。(4)系统安装要求用户将NetProwlerAgent安装在一台专门的WindowsNT工作站上,如果NetProwler和其他应用程序运行在同一台主机上,则两个程序的性能都将受到严重影响。网络入侵检测系统占用大量的资源,因此制造商一般推荐使用专门的系统运行驱动引擎,要求它有128MRAM和主频为400MHz的IntelPentiumII或Pentium私密日志独立密码就是在你写的私密日志里又加了一层密码,即便是主人想打开自己写的私密日志也需要密码,打上密码就可以打开自己的私密日志了,如果想要关闭的话,在私密日志的上方会有,如果你设置了私密日志密码,就点“关闭私密日志独立密码”就可以了,以后你再打开私密日志的话就不需要密码了。

⑦ 镵旀兂E49绗旇版湰鍦ㄦ寜镆愪簺阌镄勬椂鍊欎细链夋淮婊寸殑锻婅﹀洜銆傛瘆濡傛寜镌鍓崭笉𨱒炬坠钖屾椂鎸夌潃G涓嶆涧镓嬬殑镞跺欐湁镞跺欎细鍝

鎭ㄥソ锛
涓轰简鏂逛究璧疯侊纴寤鸿鎭ㄥ埌镵旀兂镄勬湇锷$珯镆ヨ㈣瘖鏂闂棰桡纴鍦ㄤ缭淇链熷唴缁翠慨鏄鍏嶈垂镄勶纴涓昏侀儴浠朵缭淇2骞达纴绯荤粺鍙婅蒋浠朵缭淇1骞达纴锲藉栬岃揣闇瑕佹敞鍐孖WS鍏ㄧ悆镵斾缭锛屾湇锷$珯镄勯夋嫨鍙浠ユ煡璇锛
http://support1.lenovo.com.cn/lenovo/wsi/station/servicestation/default.aspx?intcmp=I_F_FWWD
鍏朵粬闂棰树篃鍙浠ュ湪杩欎袱涓璁哄潧姣旇缉鍏锛
Idea璁哄潧锛http://lenovobbs.lenovo.com.cn/forum.php?intcmp=FM_LBBS_reply
Think璁哄潧锛

http://thinkbbs.lenovo.com.cn/forum.php?intcmp=FM_LBBS_reply
甯屾湜鑳藉府锷╁埌鎭锛岃阿璋㈠憿銆

阅读全文

与php自定义错误和异常告警相关的资料

热点内容
安卓路由表怎么看 浏览:74
10个小孩分糖果python 浏览:823
安卓app小红点怎么取消 浏览:286
马哥linux面授 浏览:768
2345程序员 浏览:371
怎么开启网速显示安卓 浏览:204
索尼950app怎么样 浏览:391
计算机毕设论文源码 浏览:148
小米手机怎么下载易媒体App 浏览:191
还原系统设计可以怎样清理文件夹 浏览:670
北京时间校准服务器云服务器 浏览:844
pythonexcel数据计算 浏览:49
内医附院党建APP怎么下载 浏览:356
荣耀v20刷加密门禁卡 浏览:329
app缓冲视频怎么保存在手机 浏览:433
广度优先算法c语言 浏览:680
提高程序员竞争力 浏览:108
nfc可以开加密门卡吗 浏览:675
如何知道网页使用的服务器是什么 浏览:224
单片机接反电源会烧吗 浏览:287