AIDE入侵检测系统
一、AIDE简介
• AIDE(Advanced Intrusion Detection Environment)
• 高级入侵检测环境)是一个入侵检测工具,主要用途是检查文件的完整性,审计计算机上的那些文件被更改过了。
• AIDE能够构造一个指定文件的数据库,它使用aide.conf作为其配置文件。AIDE数据库能够保存文件的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用户(user)、所属用户组(group)、文件大小、最后修改时间(mtime)、创建时间(ctime)、最后访问时间(atime)、增加的大小以及连接数。AIDE还
能够使用下列算法:sha1、md5、rmd160、tiger,以密文形式建立每个文件的校验码或散列号.
• 不应该对那些经常变动的文件进行检测,例如:日志文件、邮件、/proc文件系统、用户起始目录以及临时目录.
二、安装配置
1、安装
yum install -y aide
查看安装生成的文件
- [root@newhostname ~]# rpm -ql aide
- /etc/aide.conf #配置文件
- /etc/logrotate.d/aide
- /usr/sbin/aide #2进制文件
- /usr/share/doc/aide-0.15.1
- /usr/share/doc/aide-0.15.1/AUTHORS
- /usr/share/doc/aide-0.15.1/COPYING
- /usr/share/doc/aide-0.15.1/ChangeLog
- /usr/share/doc/aide-0.15.1/NEWS
- /usr/share/doc/aide-0.15.1/README
- /usr/share/doc/aide-0.15.1/README.quickstart
- /usr/share/doc/aide-0.15.1/contrib
- /usr/share/doc/aide-0.15.1/contrib/aide-attributes.sh
- /usr/share/doc/aide-0.15.1/contrib/bzip2.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg2_check.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg2_update.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg_check.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg_update.sh
- /usr/share/doc/aide-0.15.1/contrib/sshaide.sh
- /usr/share/doc/aide-0.15.1/manual.html
- /usr/share/man/man1/aide.1.gz
- /usr/share/man/man5/aide.conf.5.gz
- /var/lib/aide #aide的数据库文件
- /var/log/aide #aide的日志
2、配置aide
首先我们先查看aide的配置文件 /etc/aide.conf
- @@define DBDIR /var/lib/aide
- @@define LOGDIR /var/log/aide
- 表示定义了两个变量,下面会直接引用这两个变量 DBDIR LOGDIR
- database=file:@@{DBDIR}/aide.db.gz 表示数据库的位置
- database_out=file:@@{DBDIR}/aide.db.new.gz 表示检测的数据库的位置
- report_url=file:@@{LOGDIR}/aide.log aide的日志文件
- report_url=stdout 表示输出到屏幕
- ---------------------------------------------------------------------
- 再往下的配置文件定义,需要检测的文件的权限,默认配置文件中就有说明,这里不再赘述
- ALLXTRAHASHES = sha1+rmd160+sha256+sha512+tiger
- EVERYTHING = R+ALLXTRAHASHES
- DIR = p+i+n+u+g+acl+selinux+xattrs
- .
- .
- .
- 这些表示定义一些权限的集合
- /boot/ CONTENT_EX
- /bin/ CONTENT_EX
- /sbin/ CONTENT_EX
- /lib/ CONTENT_EX
- /lib64/ CONTENT_EX
- /opt/ CONTENT
- 这些是系统默认的检测的目录,其格式就是
- 目录 权限的集合 #这里应该明白是什么意思吧,就是,一个目录对应要检测的权限项目,而这个权限项目可以通过变量自己定义,或者直接引用系统默认的选项都行
- 在这个配置文件中我们只需要将我们需要特定的目录加以配置就可以了,就以/app为例
- /app DIR #表示我们检测 /app 这个目录的 DIR 这些属性,当DIR这些属性发生变化时会报警。
现在我们来初始话aide的数据库
- [root@newhostname etc]# aide --init #初始化数据库
- AIDE, version 0.15.1
- ### AIDE database at /var/lib/aide/aide.db.new.gz initialized.
现在我们修改一下/app下的数据
- [root@newhostname etc]# cd /app/
- [root@newhostname app]# ll
- 总用量 28
- -rw-r--r--. 1 root root 57 1月 7 21:21 fist.des3
- -rw-r--r--. 1 root root 16 1月 6 19:44 fist_encrypt
- -rw-r--r--. 1 root root 16 1月 7 21:21 new_file
- -rw-r--r--. 1 root root 1679 1月 7 22:40 private_key
- -rw-------. 1 root root 1679 1月 7 23:04 private_key.tmp
- -rw-r--r--. 1 root root 451 1月 7 22:58 pub_key
- -rw-r--r--. 1 root root 1679 1月 7 23:00 pub_key.tmp
- [root@newhostname app]# chown apache.apache /app/fist.des3
我们修改了/app/fist.des3文件,现在我们使用aide来检测一下
- [root@newhostname app]# ls /var/lib/aide/
- aide.db.new.gz
- [root@newhostname app]# mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz 这里我们需要改名,为什么要改名,请看下上面配置文件的前两条
- aide的原理就是,将新老两个数据进行对比,属性不一致的条目就报警。
- [root@newhostname app]# aide --check
- AIDE 0.15.1 found differences between database and filesystem!!
- Start timestamp: 2018-01-10 21:30:42
- Summary:
- Total number of files: 239213
- Added files: 0
- Removed files: 0
- Changed files: 1
- ---------------------------------------------------
- Changed files:
- ---------------------------------------------------
- changed: /app/fist.des3
- ---------------------------------------------------
- Detailed information about changes:
- ---------------------------------------------------
- File: /app/fist.des3
- Uid : 0 , 48
- Gid : 0 , 48
- 已经检测除了我们改的那个文件的权限。
下一步,我们更新是当前数据库为最新数据
- [root@newhostname app]# aide --update
- AIDE 0.15.1 found differences between database and filesystem!!
- Start timestamp: 2018-01-10 21:35:28
- Summary:
- Total number of files: 239213
- Added files: 0
- Removed files: 0
- Changed files: 1
- ---------------------------------------------------
- Changed files:
- ---------------------------------------------------
- changed: /app/fist.des3
- ---------------------------------------------------
- Detailed information about changes:
- ---------------------------------------------------
- File: /app/fist.des3
- Uid : 0 , 48
- Gid : 0 , 48
- update操作会生成一个新的aide.db.new.gz
- 现在我们需要将旧库删除,将新库改名
- -rw-------. 1 root root 9107067 1月 10 21:10 aide.db.gz
- -rw-------. 1 root root 9107065 1月 10 21:38 aide.db.new.gz
- [root@newhostname aide]# rm aide.db.gz
- rm:是否删除普通文件 "aide.db.gz"?y
- [root@newhostname aide]# mv aide.db.new.gz aide.db.gz
aide简单的配置就完成了
一、AIDE简介
• AIDE(Advanced Intrusion Detection Environment)
• 高级入侵检测环境)是一个入侵检测工具,主要用途是检查文件的完整性,审计计算机上的那些文件被更改过了。
• AIDE能够构造一个指定文件的数据库,它使用aide.conf作为其配置文件。AIDE数据库能够保存文件的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用户(user)、所属用户组(group)、文件大小、最后修改时间(mtime)、创建时间(ctime)、最后访问时间(atime)、增加的大小以及连接数。AIDE还
能够使用下列算法:sha1、md5、rmd160、tiger,以密文形式建立每个文件的校验码或散列号.
• 不应该对那些经常变动的文件进行检测,例如:日志文件、邮件、/proc文件系统、用户起始目录以及临时目录.
二、安装配置
1、安装
yum install -y aide
查看安装生成的文件
- [root@newhostname ~]# rpm -ql aide
- /etc/aide.conf #配置文件
- /etc/logrotate.d/aide
- /usr/sbin/aide #2进制文件
- /usr/share/doc/aide-0.15.1
- /usr/share/doc/aide-0.15.1/AUTHORS
- /usr/share/doc/aide-0.15.1/COPYING
- /usr/share/doc/aide-0.15.1/ChangeLog
- /usr/share/doc/aide-0.15.1/NEWS
- /usr/share/doc/aide-0.15.1/README
- /usr/share/doc/aide-0.15.1/README.quickstart
- /usr/share/doc/aide-0.15.1/contrib
- /usr/share/doc/aide-0.15.1/contrib/aide-attributes.sh
- /usr/share/doc/aide-0.15.1/contrib/bzip2.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg2_check.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg2_update.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg_check.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg_update.sh
- /usr/share/doc/aide-0.15.1/contrib/sshaide.sh
- /usr/share/doc/aide-0.15.1/manual.html
- /usr/share/man/man1/aide.1.gz
- /usr/share/man/man5/aide.conf.5.gz
- /var/lib/aide #aide的数据库文件
- /var/log/aide #aide的日志
2、配置aide
首先我们先查看aide的配置文件 /etc/aide.conf
- @@define DBDIR /var/lib/aide
- @@define LOGDIR /var/log/aide
- 表示定义了两个变量,下面会直接引用这两个变量 DBDIR LOGDIR
- database=file:@@{DBDIR}/aide.db.gz 表示数据库的位置
- database_out=file:@@{DBDIR}/aide.db.new.gz 表示检测的数据库的位置
- report_url=file:@@{LOGDIR}/aide.log aide的日志文件
- report_url=stdout 表示输出到屏幕
- ---------------------------------------------------------------------
- 再往下的配置文件定义,需要检测的文件的权限,默认配置文件中就有说明,这里不再赘述
- ALLXTRAHASHES = sha1+rmd160+sha256+sha512+tiger
- EVERYTHING = R+ALLXTRAHASHES
- DIR = p+i+n+u+g+acl+selinux+xattrs
- .
- .
- .
- 这些表示定义一些权限的集合
- /boot/ CONTENT_EX
- /bin/ CONTENT_EX
- /sbin/ CONTENT_EX
- /lib/ CONTENT_EX
- /lib64/ CONTENT_EX
- /opt/ CONTENT
- 这些是系统默认的检测的目录,其格式就是
- 目录 权限的集合 #这里应该明白是什么意思吧,就是,一个目录对应要检测的权限项目,而这个权限项目可以通过变量自己定义,或者直接引用系统默认的选项都行
- 在这个配置文件中我们只需要将我们需要特定的目录加以配置就可以了,就以/app为例
- /app DIR #表示我们检测 /app 这个目录的 DIR 这些属性,当DIR这些属性发生变化时会报警。
现在我们来初始话aide的数据库
- [root@newhostname etc]# aide --init #初始化数据库
- AIDE, version 0.15.1
- ### AIDE database at /var/lib/aide/aide.db.new.gz initialized.
现在我们修改一下/app下的数据
- [root@newhostname etc]# cd /app/
- [root@newhostname app]# ll
- 总用量 28
- -rw-r--r--. 1 root root 57 1月 7 21:21 fist.des3
- -rw-r--r--. 1 root root 16 1月 6 19:44 fist_encrypt
- -rw-r--r--. 1 root root 16 1月 7 21:21 new_file
- -rw-r--r--. 1 root root 1679 1月 7 22:40 private_key
- -rw-------. 1 root root 1679 1月 7 23:04 private_key.tmp
- -rw-r--r--. 1 root root 451 1月 7 22:58 pub_key
- -rw-r--r--. 1 root root 1679 1月 7 23:00 pub_key.tmp
- [root@newhostname app]# chown apache.apache /app/fist.des3
我们修改了/app/fist.des3文件,现在我们使用aide来检测一下
- [root@newhostname app]# ls /var/lib/aide/
- aide.db.new.gz
- [root@newhostname app]# mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz 这里我们需要改名,为什么要改名,请看下上面配置文件的前两条
- aide的原理就是,将新老两个数据进行对比,属性不一致的条目就报警。
- [root@newhostname app]# aide --check
- AIDE 0.15.1 found differences between database and filesystem!!
- Start timestamp: 2018-01-10 21:30:42
- Summary:
- Total number of files: 239213
- Added files: 0
- Removed files: 0
- Changed files: 1
- ---------------------------------------------------
- Changed files:
- ---------------------------------------------------
- changed: /app/fist.des3
- ---------------------------------------------------
- Detailed information about changes:
- ---------------------------------------------------
- File: /app/fist.des3
- Uid : 0 , 48
- Gid : 0 , 48
- 已经检测除了我们改的那个文件的权限。
下一步,我们更新是当前数据库为最新数据
- [root@newhostname app]# aide --update
- AIDE 0.15.1 found differences between database and filesystem!!
- Start timestamp: 2018-01-10 21:35:28
- Summary:
- Total number of files: 239213
- Added files: 0
- Removed files: 0
- Changed files: 1
- ---------------------------------------------------
- Changed files:
- ---------------------------------------------------
- changed: /app/fist.des3
- ---------------------------------------------------
- Detailed information about changes:
- ---------------------------------------------------
- File: /app/fist.des3
- Uid : 0 , 48
- Gid : 0 , 48
- update操作会生成一个新的aide.db.new.gz
- 现在我们需要将旧库删除,将新库改名
- -rw-------. 1 root root 9107067 1月 10 21:10 aide.db.gz
- -rw-------. 1 root root 9107065 1月 10 21:38 aide.db.new.gz
- [root@newhostname aide]# rm aide.db.gz
- rm:是否删除普通文件 "aide.db.gz"?y
- [root@newhostname aide]# mv aide.db.new.gz aide.db.gz
aide简单的配置就完成了
一、AIDE简介
• AIDE(Advanced Intrusion Detection Environment)
• 高级入侵检测环境)是一个入侵检测工具,主要用途是检查文件的完整性,审计计算机上的那些文件被更改过了。
• AIDE能够构造一个指定文件的数据库,它使用aide.conf作为其配置文件。AIDE数据库能够保存文件的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用户(user)、所属用户组(group)、文件大小、最后修改时间(mtime)、创建时间(ctime)、最后访问时间(atime)、增加的大小以及连接数。AIDE还
能够使用下列算法:sha1、md5、rmd160、tiger,以密文形式建立每个文件的校验码或散列号.
• 不应该对那些经常变动的文件进行检测,例如:日志文件、邮件、/proc文件系统、用户起始目录以及临时目录.
二、安装配置
1、安装
yum install -y aide
查看安装生成的文件
- [root@newhostname ~]# rpm -ql aide
- /etc/aide.conf #配置文件
- /etc/logrotate.d/aide
- /usr/sbin/aide #2进制文件
- /usr/share/doc/aide-0.15.1
- /usr/share/doc/aide-0.15.1/AUTHORS
- /usr/share/doc/aide-0.15.1/COPYING
- /usr/share/doc/aide-0.15.1/ChangeLog
- /usr/share/doc/aide-0.15.1/NEWS
- /usr/share/doc/aide-0.15.1/README
- /usr/share/doc/aide-0.15.1/README.quickstart
- /usr/share/doc/aide-0.15.1/contrib
- /usr/share/doc/aide-0.15.1/contrib/aide-attributes.sh
- /usr/share/doc/aide-0.15.1/contrib/bzip2.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg2_check.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg2_update.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg_check.sh
- /usr/share/doc/aide-0.15.1/contrib/gpg_update.sh
- /usr/share/doc/aide-0.15.1/contrib/sshaide.sh
- /usr/share/doc/aide-0.15.1/manual.html
- /usr/share/man/man1/aide.1.gz
- /usr/share/man/man5/aide.conf.5.gz
- /var/lib/aide #aide的数据库文件
- /var/log/aide #aide的日志
2、配置aide
首先我们先查看aide的配置文件 /etc/aide.conf
- @@define DBDIR /var/lib/aide
- @@define LOGDIR /var/log/aide
- 表示定义了两个变量,下面会直接引用这两个变量 DBDIR LOGDIR
- database=file:@@{DBDIR}/aide.db.gz 表示数据库的位置
- database_out=file:@@{DBDIR}/aide.db.new.gz 表示检测的数据库的位置
- report_url=file:@@{LOGDIR}/aide.log aide的日志文件
- report_url=stdout 表示输出到屏幕
- ---------------------------------------------------------------------
- 再往下的配置文件定义,需要检测的文件的权限,默认配置文件中就有说明,这里不再赘述
- ALLXTRAHASHES = sha1+rmd160+sha256+sha512+tiger
- EVERYTHING = R+ALLXTRAHASHES
- DIR = p+i+n+u+g+acl+selinux+xattrs
- .
- .
- .
- 这些表示定义一些权限的集合
- /boot/ CONTENT_EX
- /bin/ CONTENT_EX
- /sbin/ CONTENT_EX
- /lib/ CONTENT_EX
- /lib64/ CONTENT_EX
- /opt/ CONTENT
- 这些是系统默认的检测的目录,其格式就是
- 目录 权限的集合 #这里应该明白是什么意思吧,就是,一个目录对应要检测的权限项目,而这个权限项目可以通过变量自己定义,或者直接引用系统默认的选项都行
- 在这个配置文件中我们只需要将我们需要特定的目录加以配置就可以了,就以/app为例
- /app DIR #表示我们检测 /app 这个目录的 DIR 这些属性,当DIR这些属性发生变化时会报警。
现在我们来初始话aide的数据库
- [root@newhostname etc]# aide --init #初始化数据库
- AIDE, version 0.15.1
- ### AIDE database at /var/lib/aide/aide.db.new.gz initialized.
现在我们修改一下/app下的数据
- [root@newhostname etc]# cd /app/
- [root@newhostname app]# ll
- 总用量 28
- -rw-r--r--. 1 root root 57 1月 7 21:21 fist.des3
- -rw-r--r--. 1 root root 16 1月 6 19:44 fist_encrypt
- -rw-r--r--. 1 root root 16 1月 7 21:21 new_file
- -rw-r--r--. 1 root root 1679 1月 7 22:40 private_key
- -rw-------. 1 root root 1679 1月 7 23:04 private_key.tmp
- -rw-r--r--. 1 root root 451 1月 7 22:58 pub_key
- -rw-r--r--. 1 root root 1679 1月 7 23:00 pub_key.tmp
- [root@newhostname app]# chown apache.apache /app/fist.des3
我们修改了/app/fist.des3文件,现在我们使用aide来检测一下
- [root@newhostname app]# ls /var/lib/aide/
- aide.db.new.gz
- [root@newhostname app]# mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz 这里我们需要改名,为什么要改名,请看下上面配置文件的前两条
- aide的原理就是,将新老两个数据进行对比,属性不一致的条目就报警。
- [root@newhostname app]# aide --check
- AIDE 0.15.1 found differences between database and filesystem!!
- Start timestamp: 2018-01-10 21:30:42
- Summary:
- Total number of files: 239213
- Added files: 0
- Removed files: 0
- Changed files: 1
- ---------------------------------------------------
- Changed files:
- ---------------------------------------------------
- changed: /app/fist.des3
- ---------------------------------------------------
- Detailed information about changes:
- ---------------------------------------------------
- File: /app/fist.des3
- Uid : 0 , 48
- Gid : 0 , 48
- 已经检测除了我们改的那个文件的权限。
下一步,我们更新是当前数据库为最新数据
- [root@newhostname app]# aide --update
- AIDE 0.15.1 found differences between database and filesystem!!
- Start timestamp: 2018-01-10 21:35:28
- Summary:
- Total number of files: 239213
- Added files: 0
- Removed files: 0
- Changed files: 1
- ---------------------------------------------------
- Changed files:
- ---------------------------------------------------
- changed: /app/fist.des3
- ---------------------------------------------------
- Detailed information about changes:
- ---------------------------------------------------
- File: /app/fist.des3
- Uid : 0 , 48
- Gid : 0 , 48
- update操作会生成一个新的aide.db.new.gz
- 现在我们需要将旧库删除,将新库改名
- -rw-------. 1 root root 9107067 1月 10 21:10 aide.db.gz
- -rw-------. 1 root root 9107065 1月 10 21:38 aide.db.new.gz
- [root@newhostname aide]# rm aide.db.gz
- rm:是否删除普通文件 "aide.db.gz"?y
- [root@newhostname aide]# mv aide.db.new.gz aide.db.gz
aide简单的配置就完成了
AIDE入侵检测系统的更多相关文章
- 开源入侵检测系统OSSEC搭建之二:客户端安装
上一篇文章中已经将OSSEC服务端的安装以及客户端的Key导出操作做了解说,接下来在另一台虚拟机中安装客户端,与安装服务端类似同样需要安装ossec,步骤如下. 一.下载ossec-hids-2.8. ...
- 开源入侵检测系统OSSEC搭建之一:服务端安装
OSSEC是一款开源的多平台的入侵检测系统,可以运行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系统中.主要功能有日志分析.完整性检查.rootkit检测 ...
- 构建基于Suricata+Splunk的IDS入侵检测系统
一.什么是IDS和IPS? IDS(Intrusion Detection Systems):入侵检测系统,是一种网络安全设备或应用软件,可以依照一定的安全策略,对网络.系统的运行状况进行监视,尽可能 ...
- 搭建开源入侵检测系统Snort并实现与防火墙联动
Snort作为一款优秀的开源主机入侵检测系统,在windows和Linux平台上均可安装运行.BT5作为曾经的一款经典的渗透神器,基于 Ubuntu,里面已经预装很多的应用,比如Mysql.Apach ...
- Snort 入侵检测系统
Snort 入侵检测系统 一.实验目的 1.掌握snort IDS工作原理 2.应用snort 三种方式工作 二.实验环境 系统环境:Windows环境, kali环境 三.实验原理 1.snort ...
- SNORT入侵检测系统
SNORT入侵检测系统 YxWa · 2015/10/09 10:38 0x00 一条简单的规则 alert tcp 202.110.8.1 any -> 122.111.90.8 80 (ms ...
- CentOS7下的AIDE入侵检测配置
一.AIDE的概念 AIDE:Advanced Intrusion Detection Environment,是一款入侵检测工具,主要用途是检查文档的完整性.AIDE在本地构造了一个基准的数据库,一 ...
- IDS入侵检测系统
目录 IDS入侵检测系统 入侵检测系统的作用 入侵检测系统功能 入侵检测系统的分类 入侵检测系统的架构 入侵检测工作过程 数据检测技术 误用检测 异常检测 IDS的部署 基于网络的IDS 基于主机的I ...
- Linux 上搭建 Snort+BASE 入侵检测系统
配置实验环境 由于本人电脑的存储空间不足,无法再承担安装一个虚拟机的开销,因此在阿里云上申请了一个云服务器进行本次实验.服务器配置如下: 1 核 - 2GB 内存 - 40GB 系统盘 操作系统:Ub ...
随机推荐
- day37 GIL、同步、异步、进程池、线程池、回调函数
1.GIL 定义: GIL:全局解释器锁(Global Interpreter Lock) 全局解释器锁是一种互斥锁,其锁住的代码是全局解释器中的代码 为什么需要全局解释器锁 在我们进行代码编写时,实 ...
- 学习笔记:CentOS 7学习之十一:文件的重定向
1.文件描述符定义 文件描述符:是内核为了高效管理已被而打开的文件所创建的缩影,用于指向被打开的文件,所有执行I/O操作的系统调用都通过文件描述符:文件描述符是一个简单的非负整数,用于标明每一个被进程 ...
- 点了安装SQL2000后没反应了的处理方法
摘自JerrY的博客 http://blog.sina.com.cn/s/blog_403ef7e80101iy3p.html 点了安装SQL2000后没反应了的处理方法 以前的时候给客户电脑安装SQ ...
- apache2_fastcgi_python
1. 前言 之前有用的是apache2 + python + jon模块下的cgi, fcgi. 该框架搭建的服务器我没有找到能够让python程序持久运行的方法(作为一个服务). 最近看了篇文档, ...
- T100——不绑定数据表字段,做查询条件(待改进)
此例子使用的方法有待改善,不是很好的方法. 范例:aimm200: 作用:查询时默认不显示无效料件:新增参数控制查询是否显示无效料件.(只作用查询,不影响新增.修改等)
- Hibernate 数据库方言
1.所有关系型数据库都支持使用标准SQL语句 2.但数据库在语法细节上存在一些差异 3.Hibernate可根据方言自动应付底层数据库访问所存在的细节差异,将HQL有针对的转化为某一数据库所支持的SQ ...
- [C#.net]xlApp.Workbooks.Open打开无法远程访问
上月还能使用的xlApp.Workbooks.Open,这个月报无法远程访问,搞了半天,才找到原因是Foxit PDF 的Execl插件搞的鬼,记录下 Excel.Workbooks wbChecks ...
- c#调用带用户名密码验证的wsdl
之前记录过一篇添加带验证的webservice,但是公司的另一个项目是.net framework2.0的项目,没有服务引用,只能添加web引用. 现在记录和分享一下方法: 先添加web引用,选择ws ...
- nop4.1用2008r2的数据库
修改appsetting.json
- 学习笔记--Tarjan算法之割点与桥
前言 图论中联通性相关问题往往会牵扯到无向图的割点与桥或是下一篇博客会讲的强连通分量,强有力的\(Tarjan\)算法能在\(O(n)\)的时间找到割点与桥 定义 若您是第一次了解\(Tarjan\) ...