信息安全保障

文章目录

  • 信息安全保障基础
    • 基本概念
      • 信息安全
        • 定义
        • 广义和狭义的信息安全问题
        • 信息安全问题的根源和特征
        • 情报威胁和态势感知
        • 信息安全保障基础
          • 信息安全属性
          • 信息安全视角
    • 信息安全发展阶段
      • 通信安全
      • 计算机安全
      • 信息系统安全
      • 信息安全保障
      • 网络安全空间
    • 信息安全保障新领域
      • 工业控制系统(ISC)
        • 基本架构
        • 安全威胁
        • 安全架构
      • 云计算
        • 安全风险
        • 安全框架
      • 物联网
        • 技术架构
        • 安全威胁和安全架构
      • 大数据安全
      • 移动互联网安全问题及策略
      • 智慧的世界
  • 信息安全保障框架
    • PPDR
      • PDR
      • PPDR
    • IATF
      • 保护计算环境
      • 保护区域边界
      • 保护网络和基础设施
      • 支撑性基础设施
      • 安全原则与特点
    • 信息系统安全保障评估框架
      • 基本概念
      • 概念和关系![在这里插入图片描述](https://img-blog.csdnimg.cn/0a2708e165ee48b2947101b123cac89d.png)
      • 评估的描述
      • 评估模型
      • 评估框架
    • 舍伍德商业应用安全框架
      • 企业安全架构
      • 舍伍德商业应用安全框架
        • 模型架构
        • 生命模型

信息安全保障基础

基本概念

信息安全

定义

ISO信息安全定义:
“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”

广义和狭义的信息安全问题

狭义:
狭建立在以IT技术为主的安全范畴
广义:

一个跨学科领域的安全问题
安全的根本目的是保证组织业务可持续性运行信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体
安全要考虑成本因素
信息系统不仅仅是业务的支撑,而是业务的命脉

信息安全问题的根源和特征

根源:

内因:信息系统复杂性导致漏洞的存在不可避免
外因:环境因素、人为因素

特征:

系统性
动态性
无边界
非传统

情报威胁和态势感知

情报威胁

为管理人员提供行动和制定决策的依据
建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
威胁情报成为信息安全保障中的关键性能力

态势感知

建立在威胁情报的基础上
利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略

信息安全保障基础

信息安全属性

基本属性:CIA三元组–保密性、完整性、可用性
其他属性:真实性、不可否认性、可问责性、可靠性

信息安全视角

国家视角

国家关键基础设施保护
法律建设与标准化

企业视角

业务连续性
资产保护
合规性

个人视角

 隐私保护
 社会工程学
个人资产安全

信息安全发展阶段

通信安全

20世纪,40年代-70年代
主要关注传输过程中的数据保护
安全威胁:搭线窃听、密码学分析
核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性
安全措施:加密

计算机安全

20世纪,70-90年代
主要关注于数据处理和存储时的数据保护
安全威胁:非法访问、恶意代码、脆弱口令等
核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

信息系统安全

20世纪,90年代后
主要关注信息系统整体安全
安全威胁:网络入侵、病毒破坏、信息对抗
核心思想:重点在于保护比“数据”更精炼的“信息”
安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等
把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障

信息安全保障

1996年,DoDD 5-3600.1首次提出了信息安全保障
关注信息、信息系统对组织业务及使命的保障
信息安全概念延伸,实现全面安全
我国信息安全保障工作

  总体要求:积极防御,综合防范
  主要原则:技术与管理并重,正确处理安全与发展的关系

网络安全空间

互联网已经将传统的虚拟世界与物理世界相互连
接,形成网络空间
新技术领域融合带来新的安全风险
工业控制系统
“云大移物智”
核心思想:强调“威慑”概念

将防御、威慑和利用结合成三位一体的网络空间安全保障

信息安全保障新领域

工业控制系统(ISC)

基本架构

分布式控制系统(DCS)
数据采集与监控系统(SCADA)
可编程逻辑控制器(PLC)
在这里插入图片描述

安全威胁

缺乏足够安全防护
安全可控性不高
缺乏安全管理标准和技术
由于TCP/IP协议和以太网在工业控制系统中逐步扩大应用范围,工业控制系统的结构与一般信息系统逐渐趋同,安全问题也越发严峻

安全架构

管理控制
一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价
操作控制
人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训
技术控制
识别和认证、访问控制、审计和追责、系统和通信保护

云计算

安全风险

数据管理和访问失控的风险
数据存储位置对用户失控
云计算服务商对数据权限高于用户
用户不能有效监管云计算厂商内部人员对数据的非授权访问
数据管理责任风险
不适用“谁主管谁负责,谁运营谁负责”
数据保护的风险
缺乏统一标准,数据存储格式不同
存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据

安全框架

云计算安全是个交叉领域,覆盖物理安全到应用安全
云计算安全覆盖角色
云用户、云提供者、云承载者、云审计者和云经纪人
云计算安全服务体系三层架构

安全云基础设施
云安全基础服务
云安全应用服务

虚拟化:虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源词从而提供云服务的各项特性
虚拟化安全:
云计算中核心的安全问题
确保虚拟化多租户之间的有效隔离

物联网

“信息社会的基础设施”
物联网的核心和基础仍然是互联网
其用户端延伸和扩展到了任何物品与物品之间

技术架构

感知,传输,支撑,应用
在这里插入图片描述

安全威胁和安全架构

感知层安全
网关节点被控制,拒绝服务
接入节点标识、识别、认证和控制
传输层安全
拒绝服务、欺骗
支撑层安全
来自终端的虚假数据识别和处理、可用性保护、人为干预
应用层安全
隐私保护、知识产权保护、取证、数据销毁

大数据安全

大数据的概念
大数据是指传统数据架构无法有效处理的新数据集

大数据的价值
趋势分析

大数据安全
数据的生命周期安全
技术平台安全

移动互联网安全问题及策略

移动互联网安全问题
系统安全问题
移动应用安全问题
个人隐私保护问题

安全策略
政策规范和引导
应用分发管控
加强隐私保护要求

智慧的世界

智慧地球也称为智能地球,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并且被普遍连接,形成所谓"物联网",然后将"物联网"与现有的互联网整合起来,实现人类社会与物理系统的整合。
智慧的世界在目前广泛被接受的概念是智慧城市,而构成"智慧"中所形成的综合技术问题(大数据、工业控制系统、云计算、移动互联网、基础IT设施问题)和管理问题(工程管理、人员管理、操作管理等)成为一个泛在的安全风险。

信息安全保障框架

PPDR

• Pt(防护时间、有效防御攻击的时间)
• Dt(检测时间、发起攻击到检测到的时间)
• Rt(反应时间、检测到攻击到处理完成时间)
假设系统被对手成功攻击后的时间为
• Et(暴露时间)

PDR

PDR模型思想
承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全

出发点:基于时间的可证明的安全模型

任何安全防护措施都是基于时间的,超过该时间段
,这种防护措施是可能被攻破的
Pt>Dt+Rt,系统是安全的

局限性:Pt、Dt、Rt很难准确定义

PPDR

PPDR模型核心思想
所有的防护、检测、响应都是依据安全策略实施

全新定义:及时的检测和响应就是安全
如果Pt < Dt + Rt 那么,Et=(Dt + Rt)- Pt

PPDR模型则更强调控制和对抗、考虑了管理的因
素,强调安全管理的持续性、安全策略的动态性

P2DR模型中的数学法则
假设S系统的防护、检测和反应的时间分别是
• Pt(防护时间、有效防御攻击的时间)
• Dt(检测时间、发起攻击到检测到的时间)
• Rt(反应时间、检测到攻击到处理完成时间)

假设系统被对手成功攻击后的时间为
• Et(暴露时间)
则该系统防护、检测和反应的时间关系如下:
• 如果Pt>Dt+Rt,那么S是安全的;
• 如果Pt<Dt+Rt,那么Et=(Dt+Rt)- Pt。

IATF

美国国家安全局(NSA)制定,为保护美国政府和
工业界的信息与信息技术设施提供技术指南
在这里插入图片描述

核心思想:“深度防御”
三个要素:人、技术、操作

人(People):
信息保障体系的核心,是第一位的要素,同时也是最
脆弱的。
基于这样的认识,安全管理在安全保障体系中愈显重 要,包括:
• 意识培训、组织管理、技术管理、操作管理
• ……

技术(Technology):
技术是实现信息保障的重要手段。
动态的技术体系:
• 防护、检测、响应、恢复

操作(Operation):
也叫运行,构成安全保障的主动防御体系。
是将各方面技术紧密结合在一起的主动的过程,包括
• 风险评估、安全监控、安全审计
• 跟踪告警、入侵检测、响应恢复

四个焦点领域
保护网络和基础设施
保护区域边界
保护计算环境
支持性基础设施

在这里插入图片描述

保护计算环境

目标:
使用信息保障技术确保数据在进入、离开或驻留客户机和服务器时具有保密性、完整性和可用性
方法:
使用安全的操作系统,
使用安全的应用程序
主机入侵检测
防病毒系统
主机脆弱性扫描
文件完整性保护
。。。

保护区域边界

区域边界:区域的网络设备与其它网络设备的接入点被称为“区域边界”。
目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视。
方法:
病毒、恶意代码防御
防火墙
人侵检测
远程访问
多级别安全
。。。

保护网络和基础设施

目标:网络和支持它的基础设施必须
防止数据非法泄露
防止受到拒绝服务的攻击
防止受到保护的信息在发送过程中的时延、误传或未发送

方法:
骨干网可用性
无线网络安全框架
系统高度互联和虚拟专用网
。。。

支撑性基础设施

目标:为安全保障服务提供一套相互关联的活动与基础设施
密钥管理基础设施(KMI)
提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、区域和计算环境提供安全服务

检测和响应基础设施
能够迅速检测并响应入侵行为,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指计算机应急响应小级(CERT))的支持

安全原则与特点

安全原则
保护多个位置
分层防御
安全强健性

IATF特点
全方位防御、纵深防御将系统风险降到最低
信息安全不纯粹是技术问题,而是一项复杂的系统工程
提出“人”这一要素的重要性,人即管理

信息系统安全保障评估框架

基本概念

信息系统
用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、机构人员和组件的总和。

信息系统安全风险
是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。信息系统运行环境存在特定威胁动机的威胁源。

信息系统安全保障
信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出信息安全保障要求,确保信息系统的保密性、完整性和可用性,把安全风险到可接受的程度,从而保障系统能够顺利实现组织机构的使命。

概念和关系在这里插入图片描述

评估的描述

在这里插入图片描述

信息系统保护轮廓(ISPP)
根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。
表达一类产品或系统的安全目的和要求。
ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求

信息系统安全目标(ISST)
根据信息系统保护轮廓(ISPP)编制的信息系统安全保障方案。
一特定产品或系统的安全需求
ISST从信息系统安全保障的建设方(厂商)的角度制定的信息系统安全保障方案

评估模型

以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素。通过信息系统安全保障实现信息安全的安全特征:信息的保密性、完整性和可用性特征,从而达到保障组织机构执行其使命的根本目的
模型特点
风险和策略作为信息系统安全保障的基础和核心
强调安全贯彻信息系统生命周期
强调综合保障的观念
在这里插入图片描述

评估框架

基于信息系统生命周期的信息安全保障
信息系统的生命周期层面和保障要素层面不是相互孤立的,而是相互关联、密不可分的。
在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素
在这里插入图片描述
信息安全保障要素-信息安全技术
密码技术
访问控制技术
审计和监控技术
网络安全技术
操作系统技术
数据库安全技术
安全漏洞与恶意代码
软件安全开发

信息安全保障要素-信息安全管理
信息安全管理体系
风险管理

信息安全保障要素信息安全工程
信息安全工程涉及系统和应用的开发、集成、操作、管理、维护和进化以及产品的开发、交付和升级。

信息安全保障要素-信息安全人才
信息安全保障诸要素中,人是最关键、也是最活跃的要素。网络攻防对抗,最终较量的是攻防两端的人,而不是设备。

信息安全保障解决方案
以风险评估和法规要求得出的安全需求为依据
• 考虑系统的业务功能和价值
• 考虑系统风险哪些是必须处置的,哪些是可接受的

贴合实际具有可实施性
• 可接受的成本
• 合理的进度
• 技术可实现性
• 组织管理和文化的可接受性

舍伍德商业应用安全框架

企业安全架构

企业安全架构:
企业架构的一个子集
定义了信息安全战略、包括分层级的解决方案、流程和规程
确保安全工作以一个标准化和节省成本的方式与业务实践相结合
常见企业安全架构
舍伍德商业应用安全架构(SABSA)
Zachman架构
开放组架构框架(TOGAF)

舍伍德商业应用安全框架

模型架构

六个层级
在这里插入图片描述
背景层(业务视图)
业务视图说明所有架构必须满足业务要求。了解该系统的业务需求驱动,选择合适的架构。
业务视图被称为背景环境的安全架构。这是安全系统必须设计、建造和经营的业务范围内的描述。

概念层(架构视图)
架构是整体的概念,可满足企业的业务需求。也被称为概念性的安全架构。
定义在较低层次的抽象逻辑和物理元素的选择和组织上,确定指导原则和基本概念。

逻辑层(设计视图)
设计是架构的具体反映,设计过程通常被称为系统工程,涉及整个系统的架构元素的识别和规范。
逻辑的安全架构应该反映和代表所有概念性的安全架构中的主要安全战略。

物理层(建设视图)
设计是产生一套描述了系统的逻辑抽象,这些都需要形成一个物理的安全体系结构模型,该模型应描述实际的技术模式和指定的各种系统组件的详细设计。如需要描述提供服务的服务器的物理安全机制和逻辑安全服务等。

组件层(实施者视图)
这层的模型也被称为组件安全架构。

运营层(服务和管理视图)
当建设完成后,需要进行运维管理。
保持各项服务的正常运作,保持良好的工作秩序和监测,以及按要求执行。
也被称为服务管理安全架构。关注的焦点是安全性相关的部分。

生命模型

SABSA提供了一个生命周期模型,随着时间的推移,可以对架构持续监控和改进
战略与规划:架构设计中的背景设计、概念设计
设计:架构设计中的逻辑设计、物理设计、组件设计和运营设计
实施
管理和衡量:提早设定目标绩效指标;一旦该系统投入使用,衡量目标的实际性能并管理任何一个被发现的偏差

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/17473.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【虹科案例】使用 TCP 分析测量握手时间

如何使用 Allegro Network 万用表的 TCP 分析确定握手时间 握手需要多少时间&#xff1f; 在图 1 中&#xff0c;您可以在虹科Allegro 网络万用表的 TCP 统计数据中看到过去 10 分钟的客户端握手次数。在这里&#xff0c;您可以清楚地看到在指定时间段内有延长的响应时间。但…

ChatGPT探索系列之五:讨论人工智能伦理问题及ChatGPT的责任

文章目录 前言一、安全二、隐私和道德三、我们应该做什么总结 前言 ChatGPT发展到目前&#xff0c;其实网上已经有大量资料了&#xff0c;博主做个收口&#xff0c;会出一个ChatGPT探索系列的文章&#xff0c;帮助大家深入了解ChatGPT的。整个系列文章会按照一下目标来完成&am…

给定一个文本文件,每行是一条股票信息,写程序提取出所有的股票代码

问题&#xff1a;给定一个文本文件&#xff0c;每行是一条股票信息&#xff0c;写程序提取出所有的股票代码。其中&#xff0c;股票代码规则是&#xff1a;6 位数字&#xff0c; 而且以.SH 或者.SZ 结尾。 文件内容示例&#xff1a; 2020-08-08;平安银行(000001.SZ);15.55;2940…

如何用ChatGPT做品牌联名方案策划?

该场景对应的关键词库&#xff08;15个&#xff09;&#xff1a; 品牌、个人IP、社交话题、联名策划方案、调研分析、市场影响力、资源互补性、产品体验、传播话题、视觉形象设计、合作职权分配、销售转化、曝光目标、宣发渠道、品牌形象 提问模板&#xff08;1个&#xff09;…

kubernetes项目部署

目录 ​一、容器交付流程 二、k8s平台部署项目流程 三、在K8s平台部署项目 一、容器交付流程 容器交付流程通常分为四个阶&#xff1a;开发阶段、持续集成阶段、应用部署阶段和运维阶段。 开发阶段&#xff1a;开发应用程序&#xff0c;编写Dockerfile; 持续集成阶段&#…

很佩服的一个Google大佬,离职了。。

这两天&#xff0c;科技圈又有一个突发的爆款新闻相信不少同学都已经看到了。 那就是75岁的计算机科学家Geoffrey Hinton从谷歌离职了&#xff0c;从而引起了科技界的广泛关注和讨论。 而Hinton自己也证实了这一消息。 提到Geoffrey Hinton这个名字&#xff0c;对于一些了解过…

Spring Cloud学习笔记【分布式配置中心-Config】

文章目录 SpringCloud Config概述概述传统方式弊端主要功能与GitHub整合配置 Config服务端配置与测试服务端配置(即Gitee上的配置文件)Config Demo配置Spring Cloud Config访问规则 Config客户端配置与测试bootstrap.yml说明Config客户端 Demo配置 SpringCloud Config概述 概述…

无需公网IP 使用SSH远程连接Linux CentOS服务器【内网穿透】

文章目录 视频教程1. Linux CentOS安装cpolar2. 创建TCP隧道3. 随机地址公网远程连接4. 固定TCP地址5. 使用固定公网TCP地址SSH远程 本次教程我们来实现如何在外公网环境下&#xff0c;SSH远程连接家里/公司的Linux CentOS服务器&#xff0c;无需公网IP&#xff0c;也不需要设置…

深入理解Java虚拟机——垃圾收集器

1.前言 在前面我们已经说过了垃圾收集算法&#xff0c;那么现在我们要讲的垃圾收集器&#xff0c;实际上就是对垃圾收集算法的实践。 首先我们先看一张图&#xff0c;这张图可以帮助我们了解各款经典垃圾收集器之间的关系&#xff1a; 图中的垃圾收集器所在的区域代表了它是属…

【三十天精通Vue 3】第二十六天 Vue3 与 TypeScript 最佳实践

✅创作者:陈书予 🎉个人主页:陈书予的个人主页 🍁陈书予的个人社区,欢迎你的加入: 陈书予的社区 🌟专栏地址: 三十天精通 Vue 3 文章目录 引言一、为什么使用TypeScript?二、Vue 3和TypeScript的基础2.1 安装TypeScript2.2 配置TypeScript2.3 Vue 3中使用TypeScript

Java多线程基础概述

简述多线程&#xff1a; 是指从软件或者硬件上实现多个线程并发执行的技术。 具有多线程能力的计算机因有硬件支持而能够在同一时间执行多个线程&#xff0c;提升性能。 正式着手代码前&#xff0c;需要先理清4个概念&#xff1a;并发&#xff0c;并行&#xff0c;进程&#…

TinyJAMBU的制动原理——一种轻量化的认证密码

关于TinyJAMBU的定义和介绍在另一篇博文已经介绍过了&#xff0c;这里只对其动作原理进行描述和说明。 对应的博文链接如下&#xff1a;TinyJAMBU&#xff1a;一种轻量化密码介绍 首先&#xff0c;该密码是一个流密码体系的块密码框架。其加密模式整体上来看是块密码&#xff0…

让语言学习更简单的 WordFlow

作为一个英语并不是那么特别好的计算机专业学生&#xff0c;长期积累英语的学习对个人发展还是有意义的。简单来说&#xff0c;我在语言上最大的两个问题&#xff0c;一个自己「不理解」&#xff0c;另一个是自己「不会表达」。 上述两个问题主要体现在口语层面&#xff0c;而…

实验二 存储器管理

实验二 存储器管理 实验目的&#xff1a; 理解各类置换算法的原理和虚拟存储器管理的方法。 实验内容&#xff1a; 编程实现LRU算法或CLOCK/改进算法等置换算法&#xff08;二选一&#xff09;&#xff0c;模拟实现虚拟存储器的地址变换过程。 实验步骤&#xff1a; 1…

【Golang项目实战】用Go写一个学生信息管理系统,真的太酷啦| 保姆级详解,附源码——建议收藏

博主简介&#xff1a;努力学习的大一在校计算机专业学生&#xff0c;热爱学习和创作。目前在学习和分享&#xff1a;数据结构、Go&#xff0c;Java等相关知识。博主主页&#xff1a; 是瑶瑶子啦所属专栏: Go语言核心编程近期目标&#xff1a;写好专栏的每一篇文章 学习了Go的基…

图神经网络:在自定义数据集上动手实现图神经网络

文章说明&#xff1a; 1)参考资料&#xff1a;PYG官方文档。超链。 2)博主水平不高&#xff0c;如有错误还望批评指正。 文章目录 自定义数据集动手实现图神经网络自定义数据集训验测集拆分&#xff0c;创建Data的数据结构&#xff0c;观察Data的基本信息&#xff0c;可视化图网…

震惊,为了学会泛型类竟做这种事?!

上一节&#xff0c;我们基本学会了Java泛型类的用法。 传送门&#xff1a;彻底弄懂Java的泛型 - 泛型类 这一节&#xff0c;我们转变一下风格&#xff0c;具体是什么风格呢&#xff0c;你马上就懂了。 宝子们&#xff0c;欢迎大家来到我们的泛型直播间&#xff0c;这一讲呢&a…

Ansible的脚本-playbook 剧本

目录 1.剧本&#xff08;playbook&#xff09; 1.playbook介绍 2. playbooks 的组成 3.案例&#xff1a;编写httpd的playbook 4.定义、引用变量 5.指定远程主机sudo切换用户 6.when条件判断 7.迭代 2.playbook的模块 1.Templates 模块 2.tags 模块 3.Roles 模块 1.…

【Linux从入门到精通】vim的基本使用各种操作详解

文章目录 一、vim编辑器简单介绍 二、vim编辑器的四种模式 2、1 正常/普通/命令模式(Normal mode) 2、2 插入模式(Insert mode) 2、3 末行模式(last line mode) 三、命令模式的相关操作实例 3、1 光标的相关操作 3、2 文本操作 四、插入模式下的相关操作 五、末行模式下的相关操…

Java—JDK8新特性—函数式接口

目录 函数式接口 3.1 什么是函数式接口 3.2 functionalinterface注解 源码分析 3.3 Lambda表达式和函数式接口关系 3.4 使用函数式接口 函数式接口 3.1 什么是函数式接口 如果一个接口中只包含一个抽象方法&#xff0c;这个接口称为函数式接口 如果一个接口包含&#xff0…
最新文章