#20232329易杨文轩 2025-2026-1 《网络与系统攻防技术》 实验四实验报告

news/2025/11/3 12:08:15/文章来源:https://www.cnblogs.com/yywx20232329/p/19186112

1、实验内容

1.1恶意代码文件类型标识、脱壳与字符串提取

对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:
(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;
(2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理;
(3)使用字符串提取工具,对脱壳后的rada恶意代码样本进行分析,从中发现rada恶意代码的编写作者是谁?

1.2使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。

1.3分析一个自制恶意代码样本rada,并撰写报告,回答以下问题:

(1)提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息;
(2)找出并解释这个二进制文件的目的;
(3)识别并说明这个二进制文件所具有的不同特性;
(4)识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术;
(5)对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由;
(6)给出过去已有的具有相似功能的其他工具;
(7)可能调查处这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?
(8)给出至少5种检测该恶意软件的方法,例如基于特征码的方法,需要详细介绍每种方法。

1.4取证分析实践

Windows 2000系统被攻破并加入僵尸网络
问题: 数据源是Snort收集的蜜罐主机5天的网络数据源,并去除了一些不相关的流量,同时IP地址和其他敏感信息被混淆。回答下列问题:
(1)IRC是什么?当IRC客户端申请加入一个IRC网络时将发送那个消息?IRC一般使用那些TCP端口?
(2)僵尸网络是什么?僵尸网络通常用于什么?
(3)蜜罐主机(IP地址:172.16.134.191)与那些IRC服务器进行了通信?
(4)在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?
(5)哪些IP地址被用于攻击蜜罐主机?
(6)攻击者尝试攻击了那些安全漏洞?
(7)那些攻击成功了?是如何成功的?

2、实验目的

通过实践操作提高对恶意代码分析、逆向工程、取证分析和网络安全威胁识别的能力。

3、实验环境

kali Linux虚拟机、主机版本Windows11

4、实验过程与分析

4.1 恶意代码文件类型标识、脱壳与字符串提取
  • 4.1.1 使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具

    098e4c7a671a8a276940bb66d798a22b

    结果显示这里的样本RaDa.exe是32位基于Windows的可执行文件,针对x86处理器,内部有三个段

    通过strings查看其内部数据

    22ef6761bdd95214e137b769c2df109e

    94e1dafbf29b6756a826812734e198d5

    在Windows主机中使用软件PEiD对目标文件进行分析。

    843eb30c4ab47dae33deb59de1613f4e

    结果显示该文件使用了UPX加壳,加壳的入口点、文件偏移量、链接器信息、EP 节点、第一字节、子系统、版本区间、作者的信息等

  • 4.1.2 使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行脱壳处理

    对RaDa恶意代码样本脱壳处理

    be6c676c2806386bf4634a3cdbdf06e8

    得到了脱壳后的RaDa_unpacked.exe文件

  • 4.1.3 使用IDA Pro对脱壳后的RaDa_unpacked.exe文件进行分析

    bc07ff2d3ef0c798eb8f880c9c9cfe77

    选择PE Executable

    de3cc86204f2fa89a14d2ab52996f5c2

    导入我们脱壳过的RaDa_unpacked.exe文件

    64e91dc950b36b2533c7ebc57c3345e6

    选择IDA ViewA,在地址为00403F7A处可以看到RaDa文件的作者信息,为Raul Siles && David Perez;在地址为00403FD4处可以看到RaDa文件的创作时间,为2004年9月。

    3b8267e6c585cf6a397f1edd373971de

    fb0977936a3541a77cfefbe1e5893a9a

4.2 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息
  • 4.2.1 分析文件crackme1.exe

在Windows主机上运行这个程序,我的不能直接打开,使用命令行打开

8581be3bc240a30a2de2b89c045152fd

发现当没有输入参数时,程序会返回"I think you are missing something.";
输入参数为1个时,程序会返回"Pardon? What did you say?";
输入参数为1个时,程序会返回"I think you are missing something."

在IDA Pro中打开文件crackme1.exe,选择View→Graphs→Function calls,打开该文件的函数调用图。

70a399b94b9448d2d3786391714afb74

ac45c4572d0974ea6f57cb3536b2542e

函数调用图中,函数sub_401280调用了如fprint、print等函数,这些函数多用于字符串输入输出,因此sub_401280函数中可能存在我们需要的参数信息

找到Function window,在里面找到函数sub_401280双击打开该函数的流程图

be1403bded5efe16215c28bd1f16a71d

51e91e12b21ff507379de88ecd57e329

ea581180c27dcf78fbaf0b8c4e075993

观察流程图信息得到输入参数不为2个时,该程序将给出输出“I think you are missing something.”而输入参数为两个且第二个参数是"I know the secret"则程序会输出"You know how to speak to programs, Mr. Reverse-Engineer"我们也输入这个参数试试

159e0deae28dfb4253df7a3ed54833d7

  • 4.2.2 分析文件crackme2.exe

在Windows主机上运行文件crackme2.exe,输入"I know the secret"返回不对,说明还需要正确的参数

67f793183ad571f5f023822b60276071

相同的办法打开函数调用图,找到函数sub_401280

2707ea778633d276333ee9bd113c5e47

函数流程图:

5f4f4bf5320dccd17876902eba50db9b

函数调用图:

71db071ebfc1a4921a1d3e815e47184e

对着两张图分析一下,这里对于输入参数进行了其他比较,再输入第一个参数要求其为"crackmeplease.exe",我们将程序重命名再试试

710b2a2619571415f848c109924c9906

eaf10c60520683487e1211a4c821c47e

这里成功运行得到正确返回We have a little secret:Chocolate。

4.3 分析一个自制恶意代码样本rada
  • 4.3.1 分析文件的基本信息

通过输入以下命令对RaDa文件的进行文件类型识别、完整性验证以及时间戳分析:

file RaDa.exe #识别文件类型
md5sum RaDa.exe #计算文件的md5摘要值
exiftool RaDa.exe | grep "Time Stamp" #提取文件元数据并过滤时间戳信息

df9725e442db93b7160785aee5734dbe

文件类型:32位Windows GUI程序,针对X86,有三个字段

md5摘要值:caaa6985a43225a0b3add54f44a0d4c7

时间戳信息:2004:10:30 07:59:58+08:00

  • 4.3.2 找出并解释这个二进制文件的目的

使用IDA Pro分析脱壳后的RaDa_unpacked.exe文件,打开函数调用图

163b750eb0be23549c49b61cfb124344

找到命令mov edx, offset aHttp10_10_10_1;"http://10.10.10.10/RaDa"

5a2d4c2baf31eb09fbe22cedbb9c8602

该命令将地址http://10.10.10.10/RaDa加载到edx寄存器,这个服务器应该是攻击者的命令终端服务器。

mov edx, offset aRada_commands_ ; "RaDa_commands.html"
mov edx, offset aCgiBin ; "cgi-bin"
mov edx, offset aDownload_cgi ; "download.cgi"
mov edx, offset aUpload_cgi ; "upload.cgi"
这四条指令连续调用了字符串拼接函数,分别将四个字符串复制到内存中。其中RaDa_commands.html可能是攻击者用来下发指令的网页文件。cgi-bin可能是Web服务器上存放脚本的通用目录。download.cgi可能是用于下载新指令或恶意模块的脚本。upload.cgi可能是用于上传窃取数据的脚本。

e7fd820eaffad16f783f625998c15a3c

mov edx, offset aCRadaTmp ; "C:\\RaDa\\tmp"这条指令会在C盘根目录下创建一个名为RaDa的文件夹,并在其中创建一个名为tmp的子文件夹,存放下载的临时文件或窃取的数据。

ea207477f65eb01255dd9267b2ff8c1b

offset aSoftwareMicros ; "Software\\Microsoft\\Windows\\CurrentVersion"
该文件通过HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run修改注册表路径,将自身添加为开机自启动项,确保每次开机自动运行

bdf7eac2a8337c143303593dd6ce24b1

mov edx, offset aCRadaBin ; "C:\\RaDa\\bin"将"C:\RaDa\bin"复制到内存。随后连续调用两次字符串拼接函数,得到完整的可执行文件路径“C:\RaDa\bin\RaDa.exe”

004d2e949f5384f584ee78f437c9eaf6

运行该程序

ad763fc0abadafe0421fd9c06aac66a0

显示超时,最好别再自己电脑上运行,这个虽然显示超时,但实际上运行了,后续还得删掉注册表,不然每次开机都会运行(6)

  • 4.3.3 回答以下问题

(1)提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息;
md5摘要为caaa6985a43225a0b3add54f44a0d4c7。32位Windows GUI程序,针对X86,有三个字段

(2)找出并解释这个二进制文件的目的;
在目标机上面创建了自启动的目录,应该属于后门程序。

(3)识别并说明这个二进制文件所具有的不同特性;
UPX加壳、能免杀、隐蔽性高、反编译的后门程序,能开机自启动、与服务器交换数据。

(4)识别并解释这个二进制文件中所采用的防止被分析或逆向工程的技术;
该文件采用了UPX加壳技术,它通过压缩原始代码和劫持入口点隐藏程序逻辑。其应对方法是使用UPX脱壳工具还原原始代码,并通过动态调试绕过反调试机制。

(5)对这个恶意代码样本进行分类(病毒、蠕虫等),并给出你的理由;
属于后门程序,通过伪装诱导用取证分析实践户执行后在用户机上面生成一系列后门程序,让用户在不知情的情况下留存后门并且不易删除

(6)给出过去已有的具有相似功能的其他工具;
msfvenom和veil。

(7)可能调查处这个二进制文件的开发作者吗?如果可以,在什么样的环境和什么样的限定条件下?
开发者是Raul Siles && David Perez。使用IDA Pro,并且需要脱壳。

(8)给出至少5种检测该恶意软件的方法,例如基于特征码的方法,需要详细介绍每种方法。
1、基于特征码的检测方法:从已知的恶意软件样本中提取特征码,如特定的字节序列、指令序列等,然后将待检测文件与特征码库进行对比,若发现匹配的特征码,则判定该文件为恶意软件。
2、基于行为分析的检测方法:通过监视程序在主机或网络中的行为,如进程创建、文件操作、网络连接、注册表修改等,分析其行为模式是否符合恶意软件的特征。例如,若一个程序频繁修改系统关键文件或尝试连接可疑的外部服务器,就可能被判定为恶意软件。
3、启发式检测方法:为恶意代码的各种特征设定一个阈值,扫描器分析文件时,根据文件的特征计算其总权值,如果总权值超出设定值,则将其视为恶意代码。例如,文件中包含大量可疑的API调用、加密代码片段等,每个特征都有对应的权值,当权值总和达到阈值时,就判断该文件可能是恶意软件。
4、基于机器学习的检测方法:利用机器学习算法,如支持向量机、决策树、随机森林、神经网络等,从大量已知的恶意软件和正常软件样本中提取特征并训练分类模型,然后使用该模型对未知文件进行分类,判断其是否为恶意软件。例如,通过分析文件的静态特征和动态特征,提取特征向量输入到机器学习模型中进行检测。
5、云查杀技术:融合了云计算、数据挖掘、恶意软件鉴别等技术。将待检测文件的特征信息上传到云端服务器,云端服务器利用其强大的计算能力和丰富的恶意软件样本库进行分析和比对,然后将检测结果返回给用户。

4.4取证分析实践
  • 4.4.1 IRC是什么?当IRC客户端申请加入一个IRC网络时将发送那个消息?IRC一般使用那些TCP端口?
    IRC是Internet Relay Chat的缩写,是一种基于文本的在线聊天协议,用户通过客户端连接服务器并加入频道进行交流。客户端加入IRC网络时会发送“NICK”消息指定昵称和“USER”消息提供用户信息。IRC通常使用TCP端口6667,有时也会使用6660 - 6669范围内的其他端口。

  • 4.4.2 僵尸网络是什么?僵尸网络通常用于什么?
    僵尸网络是由大量被恶意软件感染的计算机组成的网络,这些计算机在用户不知情的情况下被黑客控制。黑客通过命令与控制服务器远程操控这些僵尸计算机,用于发动分布式拒绝服务攻击、发送垃圾邮件、窃取敏感信息、挖掘加密货币等恶意活动。

  • 4.4.3 蜜罐主机(IP地址:172.16.134.191)与那些IRC服务器进行了通信?
    蜜罐主机与IP地址为209.126.161.29、66.33.65.58、63.241.174.144、217.199.175.10的IRC服务器进行了通信。

在Wireshark中打开botnet_pcap_file.dat文件,通过命令ip.src172.16.134.191 and tcp.dstport6667筛选源IP为172.16.134.191,目的端口为6667的数据包。

7317d49e2460160423d86421a072b822

IRC服务器的IP分别是209.126.161.29、66.33.65.58、63.241.174.144、217.199.175.10

  • 4.4.4 在这段观察期间,多少不同的主机访问了以209.196.44.172为服务器的僵尸网络?

Kali虚拟机中安装软件tcpflower

f609216226287273b75ca609e06d01c6

f2d805ec203b12c515d56ab6100c720c

通过命令tcpflow -r botnet_pcap_file.dat “host 209.196.44.172 and port 6667”,使用tcpflow,从botnet_pcap_file.dat文件中,筛选出与IP为209.196.44.172且端口为6667的主机相关的所有TCP流量数据。

5d8bee862e68b1125cbf6088a4224ef9

执行后,tcpflow会生成report.xml报告文件,包含了TCP流量的统计信息。

b1a4f53aa3a3758b1306dd74312cf797

查找源IP为209.196.44.172的文件cat 209.196.044.172.06667-172.016.134.191.01152 | grep -a "^:irc5.aol.com 353" | sed "s/^:irc5.aol.com 353 rgdiuggac @ #x[^x]*x ://g" | tr ' ' '\n' | tr -d "\15" | grep -v "^$" | sort -u | wc -l

b53b89b2f11ab06b1c185e4aa87f39be

有3457台主机

  • 4.4.5 哪些IP地址被用于攻击蜜罐主机?

指令tcpdump -n -nn -r botnet_pcap_file.dat 'dst host 172.16.134.191' | awk -F " " '{print $3}' | cut -d '.' -f 1-4 | sort | uniq | more > 20232329.txt;wc -l 20232329.txt从botnet_pcap_file.dat文件中,找出所有向主机172.16.134.191发送数据包的源IP地址,保存并统计它们的具体数值。

793a7a079564d28d01f8a4c469d96601

得到这里的ip:

fb4343091d1f74cfae717052c87a67f2

  • 4.4.6 攻击者使用的安全漏洞

Wireshark中打开将botnet_pcap_file.dat文件,找到统计->协议分析

da46de9d782b6d312ee9ff669be479d5

可以看出,攻击者大部分使用了TCP数据包(占比约99.7%),也有使用少量的UDP数据包(占比约0.3%)。

在Kali终端中使用指令tcpdump -r botnet_pcap_file.dat -nn 'src host 172.16.134.191' and tcp[tcpflags]== 0x12 | cut -d ' ' -f 3 | cut -d '.' -f 5 | sort | uniq筛选主机172.16.134.191发起的所有TCP的源端口号

3baa2d510739802a39b5f14b5ca8df70

tcpdump -r botnet_pcap_file.dat -nn 'src host 172.16.134.191' and udp | cut -d ' ' -f 3 | cut -d '.' -f 5 | sort | uniq,筛选主机172.16.134.191发送的所有UDP数据包的源端口号。

73731679783d9ad293ce1c7b4e132573

  • 4.4.7 成功的攻击与原因
tcp

135端口ip.addr==172.16.134.191 and tcp.port==135

f63f7924c2d77b67bb25678facc1fad6

没有后续的恶意数据包

139端口ip.addr==172.16.134.191 and tcp.port==139

68f263a6a36b48cf3a30c8eaf1f130d0

攻击者尝试访问共享目录\PC0191\c,但服务器返回RST拒绝访问,后续也没有恶意数据包。

25端口ip.addr==172.16.134.191 and tcp.port==25

a32d06e9a614b21f7a4d95118f6d7207

没有后续的恶意数据包

445端口ip.addr==172.16.134.191 and tcp.port==445

ceb947660ec77aafab2d79f37bcf7750

image

进行了大量重复的NTLMSSP认证,看起来像是在进行扫描,获取目标主机存在的活跃信息,方便后续进行链接

4899端口ip.addr==172.16.134.191 and tcp.port==4899

a91c440c4be4998cc3bdbc23dc871d7c

攻击者通过HTTP请求,发送目录遍历攻击HEAD /cgi/../../../../../winnt/system32/cmd.exe?/c+dir。

80端口ip.addr==172.16.134.191 and tcp.port==80

70df54a5149afb0babb7117ea473979d

9671a2dfb0ee8d5fe50fd51241c30419

发送大量的c字符来进行攻击缓冲区,同时进行http通信,使得目标主机已经被控制

udp

137端口ip.addr==172.16.134.191 and udp.port==137

ff0d507276c2a7a9b5e09c34c3bef908

没有后续的恶意数据包

心得体会

通过这次的学习,我掌握了恶意代码分析的基本技术,包括文件识别、脱壳、字符串提取以及静态和动态分析,使用专业工具如IDA Pro进行深入的代码分析,并能够理解恶意代码的行为和目的,了解学习了蜜獾主机、僵尸网络等攻击行为。实验过程中几乎没有遇见问题,将所需程序都下载下来就能够使用。这次实验让我认识到了系统监控与恶意代码分析在网络安全领域的重要性,并且对未来深入学习这一领域充满期待。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/954433.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2025年11月黄褐斑改善产品评测榜:五款热门单品数据化对比推荐

站在镜子前,你或许正为两颊那片对称的淡褐色斑块发愁:遮瑕膏越用越厚,粉底色号越换越暗,拍照必开美颜,社交场合下意识低头。黄褐斑并非简单的“晒斑”,它常与激素波动、屏障受损、毛细血管扩张叠加,一旦处理不当…

2025年11月黄褐斑改善产品推荐榜:五款热门单品深度对比与评价

黄褐斑常被称为“斑中之王”,成因涉及黑色素沉积、血管扩张、屏障受损等多重机制,且易反复、难淡化。2025年行业监测显示,国内黄褐斑关注人群已突破1.2亿,其中30-45岁女性占比68%,敏感肌比例高达42%。政策层面,国…

简易小说文件查看器

简易小说文件查看器<?php // viewer.php - 小说目录文件列表查看器 if (!isset($_GET[novel]) || empty($_GET[novel])) {die(无效的小说名称); }$novelName = $_GET[novel]; $novelDir = "小说/" . $no…

2025年11月珠海酒店评价榜:商务休闲双需求住宿对比指南

计划到珠海出差或度假,很多人把“住得方便、住得安心”排在首位。情侣路、日月贝、香炉湾沙滩一线既是城市名片,也是交通与商业的交汇点,周边酒店常年入住率高于全市均值。公开数据显示,2024年珠海星级与品牌酒店平…

2025年建筑模型行业权威测评:中国建筑模型专业公司排名与深度解析

TOP1推荐:深圳市绿建模型设计有限公司 评价指数:★★★★★ 口碑评分:98分 行业表现:A+++++级 电话号码:18825255886 官网:https://www.lvjian1990.com/ 介绍: 深圳市绿建模型设计有限公司是国内建筑模型领域的…

前端chatbox

下载后开箱即用 1.设置2.选择模型代理 ollama,点ollama3. 获取模型(导入ollama的才可以使用!)4.退出设置后选择模型5.开始对话

2025年11月合肥建筑律师推荐榜:全过程覆盖能力对比评价

正在筹备工程结算却被合同漏洞卡住,或面对总包拖欠、签证被拒、工期索赔无门,合肥建筑行业上下游企业、实际施工人、项目经理在2025年第四季度集中进入诉讼与仲裁窗口期。安徽省高院公开数据显示,2024年全省建设工程…

空间计量模型,包括空间滞后模型、空间误差模型和空间杜宾模型

空间计量模型,包括空间滞后模型(SAR)、空间误差模型(SEM)和空间杜宾模型(SDM)。 空间计量模型基础 空间计量经济学考虑了空间依赖性,即"地理学第一定律":一切事物都与其他事物相关,但近处的事物比远处的…

2025 年塑料挤出设备厂家最新推荐榜单:深度甄选聚焦技术实力、客户认可及设备性能全方位测评塑料板材挤出设备/塑料挤出设备生产线/塑料管材挤出设备生产线公司推荐

引言 近期,行业权威协会针对塑料挤出设备制造企业开展了全面测评,测评数据显示,当前行业内设备合格率虽达 82%,但具备核心技术专利与完善售后服务的企业仅占 35%。本次测评采用多维度评估体系,从企业技术实力(含…

AtCoder Beginner Contest 430 ABCDEF 题目解析

A - Candy Cookie Law 题意 在高桥居住的 AtCoder 国家有一条奇怪的法律,即“如果一个人拥有的糖果数量 \(\ge A\),那么他拥有的饼干数量就必须 \(\ge B\)”。 高桥拥有 \(C\) 颗糖果和 \(D\) 块饼干,请判断高桥是否…

哪个文件共享平台好用?11款主流工具深度对比

本文深度评测了11款主流文件共享平台,旨在帮助企业和个人解决文件管理与团队协作难题。在众多选择中,坚果云凭借其独特的无感同步技术、企业级的数据安全保障(如公安部三级等保认证)以及强大的文件历史版本功能,从…

2025年广东空运到印度专线机构权威推荐榜单:广东到印度的海运平台/广东空运到印度物流平台/广东到印度专线双清包税服务源头机构精选

随着中印贸易往来日益紧密,广东作为中国外贸前沿阵地,对印度空运专线的需求显著增长。2025年,广东至印度空运货量同比增长15% 以上,其中高价值电子产品、跨境电商包裹占比超60% 。空运专线凭借5-7天的时效优势及DD…

2025年规模大型纸箱厂家权威推荐榜单:化妆品纸箱/包装纸箱/瓦楞纸箱源头厂家精选

在电商物流井喷式增长与“双碳”目标持续推进的背景下,中国包装行业正迎来一场深刻的结构性变革。纸箱,这个看似平凡的“工业配角”,实则承载着万亿级产业链的运转命脉。 据行业数据显示,2024年我国瓦楞纸箱市场规…

2025 年最新推荐锰钢编织筛网厂家排行榜,涵盖耐磨矿用等多类型产品,精选五大靠谱品牌助力企业采购滚筒/平筛/黑钢锰钢编织筛网公司推荐

引言 当前锰钢编织筛网市场需求旺盛,但供应商质量良莠不齐的问题愈发凸显。部分供应商用劣质原料生产,导致产品耐磨差、寿命短,增加企业更换成本与生产损耗;还有供应商缺乏完善质检体系,产品难以满足矿山、石料厂…

用四端法测量Fe-Cr-Al丝的电阻率

用四端法测量 Fe-Cr-Al 丝的电阻率实验时间:2025/11/03 一、实验目的了解接触电阻在低阻测量中的影响; 掌握四端测量法的原理与操作; 学会计算金属导线的电阻率及分析测量误差。二、实验仪器Fe-Cr-Al 合金丝(待测样…

如何选择企业私有网盘?这9款内网文件共享工具优劣全解析

在寻找安全可靠的企业内网文件共享方案吗?本文深度对比了市面上9款主流私有网盘,旨在解决企业对数据安全、合规性与协作效率的核心需求。综合评测显示,坚果云凭借其公安部三级等保的顶级安全认证、独特的智能增量同…

C# Web开发教程(十一)后台主动服务

托管服务(HostedService,也称为"后台服务")托管服务,这个翻译是不准确的,我觉得应该翻译成主动服务:服务器自己主动发起的服务(任务)[相对于客户端发起请求,服务端才响应]它是一种在应用启动后自动运行、无需…

2025 年国际高中学校最新推荐榜,聚焦办学资质与升学成果深度解析及教学质量与综合实力全面评估松江区 / 青浦区 / 奉贤区 / 崇明区国际高中推荐

引言 国际教育协会近期发布的国际高中综合测评报告显示,本次测评覆盖近百所国际高中,从办学资质、师资团队、课程认证、升学成果、教学设施五大维度设置 28 项细分指标,采用量化评分与质性评估结合的方式,其中办学…

2025年汽车超薄低音源头厂家权威推荐榜单:汽车音响超薄低音/汽车超薄低音炮/汽车音响超薄低音炮源头厂家精选

技术创新正推动汽车超薄低音炮市场蓬勃发展,其中定制化需求占比已突破40%。 随着汽车智能化转型加速,超薄低音炮市场年复合增长率达12.7%。在这场技术竞赛中,拥有核心技术的超薄低音设备厂家表现尤为突出,它们通过…

2025年保洁服务公司新排行榜推荐,海獭顾家无忧保洁服务详细介绍

在保洁服务市场日益繁荣的当下,众多企业和家庭都在寻找一家可靠、专业且服务优质的保洁公司。海獭顾家无忧保洁服务在市场上逐渐崭露头角,不少人也在询问海獭顾家保洁服务口碑好吗。以下为您呈上一份2024年保洁服务公…