专栏电商日志财经减肥爱情
投稿投诉
爱情常识
搭配分娩
减肥两性
孕期塑形
财经教案
论文美文
日志体育
养生学堂
电商科学
头戴业界
专栏星座
用品音乐

等保2。0测评PostgreSQL数据库

  登录数据库
  一般用户在pgsql服务器上会创建相应的postgres用户,我们切换到postgres用户来操作数据库,pgsql
  以postgres为默认用户。
  执行supostgres
  切换后建议查看。bashprofile文件中是否将pgsql的bin目录加入环境变量中,方便使用pgsql相关命令
  有相应环境变量后,即可直接执行:
  psqlUpostgres连接pgsqlserver
  psqlh127。0。0。1dpostgresUpostgres连接pgsqlserver
  在服务器本地postgres用户可直接使用psql命令(这个涉及到pghba。conf文件下的登录验证方式,后续会有说明)登录数据库
  查看数据库版本:
  外部命令行界面,可使用pgctlversion
  登录到数据库内,使用selectversion();
  接下来对应一些等保相关的条款,对应到pgsql中又是哪些设置呢?
  身份鉴别
  a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
  1。身份标识和鉴别
  针对这个测评项,postgresql采用用户名口令的方式进行身份标识和鉴别,除了这个我们还要搞清楚postgresql数据库的验证方式,这里就涉及到pghba。conf文件
  pghba。conf文件(默认在PGDATA目录下):
  pghba。conf文件存放在数据库集群的数据目录里。
  HBA的意思是hostbasedauthentication:基于主机的认证。在initdb初始化数据目录的时候,它会安装一个缺省的文件。
  文件pghba。conf的常用格式是一套记录,每行一条。空白行行被忽略,井号()开头的注释也被忽略。并且记录不能跨行存在。
  每条记录声明一种联接类型,一个客户端IP地址范围(如果和联接类型相关的话),一个数据库名,一个用户名字,以及对匹配这些参数的联接使用的认证方法。
  第一条匹配联接类型,客户端地址和联接企图请求的数据库名和用户名的记录将用于执行认证。
  具体文件内容如下:
  TYPE定义了多种连接PostgreSQL的方式,分别是:local使用本地unix套接字,host使用TCPIP连接(包括SSL和非SSL),host结合IPv4地址使用IPv4方式,结合IPv6地址则使用IPv6方式,hostssl只能使用SSLTCPIP连接,hostnossl不能使用SSLTCPIP连接。
  DATABASE指定哪个数据库,多个数据库,库名间以逗号分隔。
  all只有在没有其他的符合条目时才代表所有,如果有其他的符合条目则代表除了该条之外的,因为all的优先级最低,如下例:
  注意:若localmydballrehect这条添加在‘all’条下面则不生效,从上至下匹配
  这两条都是指定local访问方式,因为前一条指定了特定的数据库mydb,所以后一条all代表的是除了mydb之外的数据库,同理用户的all也是这个道理。
  尝试,无法登录。
  USER指定哪个数据库用户(PostgreSQL正规的叫法是角色,role),多个用户以逗号分隔。
  ADDRESS项local方式不必填写,该项可以是IPv4地址或IPv6地址,可以定义某台主机或某个网段。
  NETHOD指定如何处理客户端的认证。常用的有ident、md5、password、trust、reject。
  ident:是Linux下PostgresSQL默认的local认证方式,凡是能正确登录服务器的操作系统(注:不是数据库用户)就能使用本用户映射的数据库用户不需密码登录数据库。用户映射文件为pgident。conf,这个文件记录着与操作系统用户匹配的数据库用户,如果某操作系统用户在本文件中没有映射用户,则默认的映射数据库用户与操作系统用户同名。
  比如,服务器上有名为user1的操作系统用户,同时数据库上也有同名的数据库用户,user1登录操作系统后可以直接输入psql,以user1数据库用户身份登录数据库且不需密码。很多初学者都会遇到psqlUusername登录数据库却出现usernameident认证失败的错误,明明数据库用户已经createuser。原因就在于此,使用了ident认证方式,却没有同名的操作系统用户或没有相应的映射用户。
  解决方案:1、在pgident。conf中添加映射用户;2、改变认证方式。
  md5:是常用的密码认证方式,如果你不使用ident,最好使用md5。密码是以md5形式传送给数据库,较安全,且不需建立同名的操作系统用户。
  password:是以明文密码传送给数据库,建议不要在生产环境中使用。
  trust:是只要知道数据库名就不需要密码或ident就能登录,建议不要在生产环境中使用。
  reject:是拒绝认证。
  所以,针对第一个身份鉴别项,我们就需要查看pghba。conf文件,观察是否所有地址都需要通过口令验证,下图的本地local对应的NETHOD值为trust则存在问题,理论上本机上也需要关闭这种验证
  2。身份标识具有唯一性
  通过用户名(严格意义上说是为角色)进行身份标识,无法创建同名用户,默认符合
  3。身份鉴别信息具有复杂度
  针对于这个测评点,首先我们需要确认用户当前口令的组成情况,来判断当前口令是否达到等保要求,一般要求口令由大写字母、小写字母、数字、特殊字符中的三种组成,且长度8位以上。
  然后我们可以通过showsharedpreloadlibraries;命令查看是否启用了passwordcheck模块
  密码复杂度模块配置:
  passwordcheck。so模块可以实现密码复杂度要求,此模块可以检查密码,如果密码太弱,他会拒绝连接
  创建用户或修改用户密码时,强制限制密码的复杂度,限制密码不能重复使用
  1)启用模块
  添加‘libdirpasswordcheck’到参数sharedpreloadlibraries,重启生效
  默认so文件都存放在libdir目录下
  使用selectname,settingfrompgsettingswherenamelikedynamic;查看
  altersystemsetsharedpreloadlibrariespgstatstatements,passwordcheck;
  重启服务后生效
  2。测试
  要求:最少8个字符,必须包含数字和字母,密码中不能含有用户名字段(全部字段)
  设置完毕后发现简单密码无法设置
  4。身份鉴别信息定期更换
  暂时没有找到可以查看用户上一次口令的修改时间(有知道的可以告诉我一下)
  密码使用期限网上叫我们查看的是:
  selectfrompgshadow查看valuntil字段
  valuntil值,应该是密码的失效日期(没啥用,和我们预期的需求不太一样),过了这个时间点,即使正确的口令也无法登录,需要管理员修改valuntil的值
  通过Navicat管理工具这里可以直接设置
  b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施
  1。登录失败处理功能
  postgresql好像不支持,目前无登录次数限制功能
  2。操作超时自动退出功能
  查看了一下,postgresql中大概有这么几个timeout参数,原文链接
  archivetimeout
  控制服务器周期性地切换到一个新的WAL段文件,通俗的讲,就是定时归档。
  authenticationtimeout
  完成服务器认证的最长时间,如果在这个时间内没有完成认证,服务器将关闭连接。
  checkpointtimeout
  自动WAL检查点之间的最长时间,增大这个参数会使数据库崩溃后恢复的时间加长。
  deadlocktimeout
  进行死锁检测之前在一个锁上等待的总时间
  idleintransactionsessiontimeout
  空闲事务超时。终止任何已经闲置超过这个参数所指定的时间(以毫秒计)的打开事务的会话。这使得该会话所持有的任何锁被释放,并且其所持有的连接槽可以被重用,它也允许只对这个事务可见的元组被清理。
  locktimeout
  锁等待超时。语句在试图获取表、索引、行或其他数据库对象上的锁时等到超过指定的毫秒数,该语句将被中止。不推荐在postgresql。conf中设置。
  statementtimeout
  控制语句执行时长,单位是ms。超过设定值,该语句将被中止。
  不推荐在postgresql。conf中设置,如非要设置,应该设置一个较大值。
  walreceivertimeout
  中止处于非活动状态超过指定毫秒数的复制链接。这对于正在接收的后备服务器检测主服务器崩溃或网络断开有用。设置为0会禁用超时机制。这个参数只能在postgresql。conf文件中或在服务器命令行上设置。默认值是60秒。
  walsendertimeout
  中断那些停止活动超过指定毫秒数的复制连接。这对发送服务器检测一个后备机崩溃或网络中断有用。设置为0将禁用该超时机制。这个参数只能在postgresql。conf文件中或在服务器命令行上设置。默认值是60秒。
  好像上述没有对应等保要求的,多少时间不操作,自动退出当前数据库的功能,类似‘屏幕保护程序’一样的设置参数暂时没找到。
  c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
  1。查看PGDATA目录下的postgresql。conf文件
  确认ssl字段是否为on
  2。查看PGDATA目录下的pghba文件:
  在哪些地址段采用了hostssl连接方式
  注意:NETHOD列采用password字段,则代表明文传输用户名和口令
  使用SSL连接数据库
  1)使用命令生成相应的证书
  opensslgenrsades3outserver。key2048创建server。key文件,过程中要求输入密码
  可以使用如下命令删除设置的密码:opensslrsainserver。keyoutserver。key
  2)创建基于server。key的服务器证书
  opensslreqnewkeyserver。keydays3650outserver。crtx509
  所有设置都直接回车跳过了
  然后修改该文件的权限:chmodogrwxserver。key
  如果文件的权限比这个更自由,服务器将拒绝该文件。
  第一次未修改文件权限,数据库就启动不了,日志如下
  数据库用户所有文件权限必须小于600
  在PGDATA目录下就存在2个文件
  3)修改配置文件使其支持SSL连接
  修改postgresql。con文件,把SSL设置成on,将sslcafileserver。crt
  再设置pghba。conf文件,新增ssl连接认证规则:
  然后重启服务连接即可
  d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现
  这条个人认为直接去现场观察客户登录该数据库的方式
  一般都为用户名口令,未采用双因子鉴别
  应对登录的用户分配账户和权限
  针对这个测评项,首先我们要搞清楚postgresql数据库的相应权限问题
  在postgresqll数据库中,认为用户就是一个相应的role,PostgreSQL使用角色的概念管理数据库访问权限。一个角色可以被看成是一个数据库用户或者是一个数据库用户组,这取决于角色被怎样设置。角色可以拥有数据库对象(例如,表和函数)并且能够把那些对象上的权限赋予给其他角色来控制谁能访问哪些对象。此外,还可以把一个角色中的成员资格授予给另一个角色,这样允许成员角色使用被赋予给另一个角色的权限。
  1。系统权限
  1。1role属性
  可以认为是这个用户所具有的系统权限。LOGIN具有登录权限SUPERUSER超级用户,具有所有系统权限,除了登录验证CREATEDB创建数据库权限CREATEROLE创建role权限PASSWORD设置密码
  1。2修改属性
  创建test角色
  createroletestlogin;
  alterroletestcreatedbcreaterolepassword123;
  alterroletestnocreatedbnocreaterolesuperuser;
  通过psql程序登录可使用du命令列出现有角色,以及相应的角色权限
  2。role成员权限
  rolemembership(role成员)为了管理上的方便,我们可以创建一个rolegroup,然后可以将各用户或者有特殊权限的role组织在一起,各个role就是这个rolegroup的membership。
  rolegroup是不带login的role,因为pg使用role来表示所有的角色、用户、用户组,所以不要混淆,创建语句都是createrole。
  2。1继承rolegroup
  1)直接继承
  我们创建一个用户,两个角色,分别有直属一个表的查询权限createrolejacklogininherit;createroler1;createroler2;
  然后创建对应的表
  授予查询权限
  进行grant授权,使jack成为r1,r2的membership
  测试角色切换
  jack继承了r1,r2的权限
  2)间接继承
  移除membership
  可以使用revokegrouprolefromrole1,命令
  此时,r1属于r2,然后jack又属于r1
  关闭r1的继承
  alterroler1noinherit;
  然后再尝试访问tab,发现tab2无法访问
  取消继承权限后,r1也无权限访问
  移除后将无权限
  注意:授权不能形成回路
  3)系统权限任何时候都不会主动继承
  系统权限不会继承,只有主动set才生效
  使用set命令后,该会话会具有grouprole的临时系统权限,且会被认为是grouprole角色,创建的表之类的均为setrole的权限
  重新开启会话后,无权限
  三种方式还原到最初的jack角色:
  综上所述:角色属性login、superuser、createdb和createrole可以被认为是一种特殊权限,但是它们从来不会像数据库对象上的普通权限那样被继承。要使用这些属性,你必须实际setrole到一个有这些属性之一的特定角色。
  4)角色删除
  删除role,role下有权限或者是对象属于此role,则删除不了
  移除掉相关权限关联后进行删除,然后涉及到r1的成员或者是grouprole自动释放
  5)role总结pg中的role包含了用户,角色,角色组,成员等所有含义,如使用createrole来创建一个role可以成为多个role的成员,根据role的inherit属性来决定是否集成其他role的各种权限继承关系不能形成回路删除role需要先清理此role关联的各种权限
  3。等保查看相应点
  查看当前数据库内有哪些角色,可通过工具进行查看
  然后再查看对应角色对应的权限
  命令行界面可以通过du命令列出现有角色和权限
  个人认为,针对第一个条款,不管权限分配是否合理,只要给用户分配权限了就算符合
  这条条款主要是为了防止匿名用户的登录,像NTP匿名登录那种
  至于权限是否合理,已在后面的最小权限,管理用户的权限分离,访问控制粒度的地方体现,应在那些条款内去判断,所以对于第一条我们只要看他是否为用户分配了相应的账户和权限即可。
  应重命名或删除默认账户,修改默认账户的默认口令
  1。默认角色
  可以通过工具进行查看
  PostgreSQL提供一组默认角色,他们可以访问特定的、通常需要的特权功能和信息。管理员可以将这些角色GRANT给用户和或其环境中的其他角色,为这些用户提供对指定功能和信息的访问权限。请注意,每个默认角色的特定权限可能会因为将来添加额外的功能而发生变化。管理员应监控发行说明以进行更改,如下图:
  角色
  允许的权限
  pgreadallsettings
  阅读所有配置变量,即使那些通常只对超级用户可见的配置变量。
  pgreadallstats
  阅读所有pgstat视图并使用各种统计相关的扩展,甚至那些通常只对超级用户可见的扩展。
  pgstatscantables
  执行可能对表进行可能需要很长时间ACCESSSHARE锁定的监视功能。
  pgsignalbackend
  给其他后端发送信号(比如:取消查询、终止)。
  pgmonitor
  读取执行各种监视视图和函数。此角色是pgreadallsettings、pgreadallstats和pgstatscantables的成员。
  pgmointor、pgreadallsettings、pgreadallstats和pgscantables角色旨在允许管理员轻松配置角色以见识数据库服务器。他们授予一组通用权限,允许角色读取通常仅限于超级用户的各种有用的配置设置,统计和其他系统信息。应小心授予这些角色,以确保只在需要执行所需监视的情况下才会使用这些角色。管理员可以使用grant命令给这些用户授予访问权限:grantpgsignalbackendtoadminuser;上述的的默认角色默认都是不可登录的。
  2。等保查看相应点
  默认账户为postgres,查看其是否设置禁止登录,或将其重命名
  在psql的程序下可以通过du命令查看,无法登录将有cannotlogin字样
  访问控制
  1。应及时删除或停用多余的、过期的账户,避免共享账户的存在
  查看当前已有账户,询问管理员是否存在多余过期账户
  2。应授予管理用户所需的最小权限,实现管理用户的权限分离
  这个管理用户的权限分离,像安全设备那种的三权分立用户,个人认为数据库层面不太好实现,一般不符合,要不就询问客户取证。
  3。应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则
  确认各用户的操作权限,例如:赋予zfy角色所有表的查询权限
  然后查询这个用户对应表的权限,就均拥有了select权限。
  这里的授权主体一般为数据库管理员,对应的账户postgres,然后给zfy这个账户授予了select权限,也就是访问控制规则了。
  4。访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级
  这个感觉是流氓条款不知道我的理解对不对
  看字面意识就是要主体为用户,客体为数据库表级?所以就是需要每一张表单独给用户授权,不能授权整个库或者全局权限,就是权限这块需要做的更细致,这个感觉一般都做不到。
  查看访问控制策略规则,确认是否达到用户级、数据库表级。
  如果有多个角色super之类的肯定不符合,这样粒度就不是表级了。
  5。应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问
  敏感标记,这个数据库应该没有自带这个功能。
  安全审计
  1。应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
  PostgreSQL有3种日志:pglog(数据库运行日志)内容可读默认关闭的,需要设置参数启动pgxlog(WAL日志,即重做日志)内容一般不具有可读性强制开启pgclog(事务提交日志,记录的是事务的元数据)内容一般不具有可读性强制开启
  1。1pglog
  作用:这个日志一般是记录服务器与DB的状态,比如各种Error信息,定位慢查询SQL,数据库的启动关闭信息,发生checkpoint过于频繁等的告警信息,诸如此类。该日志有。csv格式和。log。建议使用。csv格式,因为它一般会按大小和时间自动切割,毕竟查看一个巨大的日志文件比查看不同时间段的多个日志要难得多。pglog是可以被清理删除,压缩打包或者转移,同时并不影响DB的正常运行。当我们有遇到DB无法启动或者更改参数没有生效时,第一个想到的就是查看这个日志。
  日志配置文件
  在PGDATApostgresql。conf文件:
  涉及的参数:
  涉及的参数有:
  loggingcollector是否开启日志收集开关,默认off,开启要重启DB
  logdestination日志记录类型,默认是stderr,只记录错误输出
  logdirectory日志路径,默认是PGDATApglog,这个目录最好不要和数据文件的目录放在一起,目录需要给启动postgres的操作系统用户写权限。
  logfilename日志名称,默认是postgresqlYmdHMS。log
  logfilemode日志文件类型,默认为0600
  logtruncateonrotation默认为off,设置为on的话,如果新建了一个同名的日志文件,则会清空原来的文件,再写入日志,而不是在后面附加。
  logrotationage保留单个文件的最大时长,默认是1d,也有1h,1min,1s,个人觉得不实用
  logrotationsize保留单个文件的最大尺寸,默认是10MB
  logerrorverbosity默认为default,verbose表示冗长的
  logconnections用户session登陆时是否写入日志,默认off
  logdisconnections用户session退出时是否写入日志,默认off
  1。2pxlog
  代表WAL日志,即重做日志
  作用:这个日志是记录的Postgresql的WAL信息,也就是一些事务日志信息(transactionlog)。默认单个大小是16M,源码安装的时候可以更改其大小(。configurewithwalsegsizetargetvalue参数,即可设置)这些日志会在定时回滚恢复(PITR),流复制(ReplicationStream)以及归档时能被用到,这些日志是非常重要的,记录着数据库发生的各种事务信息,不得随意删除或者移动这类日志文件,不然你的数据库会有无法恢复的风险
  WAL:PostgreSQL在将缓存的数据刷入到磁盘之前,先写日志,这就是PostgreSQLWAL(WriteAheadLog)方式,也就是预写日志方式
  日志目录:
  在PGDATA目录下
  不可读
  1。3pgclog
  pgclog这个文件也是事务日志文件,但与pgxlog不同的是它记录的是事务的元数据(metadata),这个日志告诉我们哪些事务完成了,哪些没有完成。这个日志文件一般非常小,但是重要性也是相当高,不得随意删除或者对其更改信息。
  1。4等保查看点
  那么在我们测评的时候,一般会查询以下参数:
  1)开启数据库运行日志(pglog)收集
  showloggingcollector;是否开启日志收集,默认off
  2)其他一些日志配置
  showlogdestionation;日志记录类型,默认是stderr,只记录错误输出
  showlogdirectory;日志路径,默认是PGDATApglog
  showlogfilename;日志名称,默认是postgresqlYmdHMS。log
  showlogconnections;用户session登录时是否写入日志,默认off
  showlogdisconnections;用户session退出时是否写入日志,默认off
  showlogstatement;记录用户登录数据库后的各种操作
  logstatement参数值:
  none,不记录
  ddl,记录create,drop,和alter
  mod,记录ddlinsert,delete,update和truncate
  all,modselect
  2。审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
  2。1查看数据库当前时间
  2。2查看日志文件
  1)查看PGDATA目录postgresql文件
  loglineprefix参数
  也可使用命令查看
  2)位置:在PGDATA目录下的:
  查看其中一条日志,默认包含事件的时间、日期、主客体标识等:
  3。应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
  1)查看存储在本机的日志文件权限
  查看logfilemode参数:
  在操作系统本地生成的也就是600权限
  2)本机轮替规则
  查看logtruncateonrotation参数,需为开启状态
  再查看logfilename参数,默认参数如下:
  产生的日志文件,每天产生一个,不轮替:
  为了让日志文件自动覆盖,达到保留多少日志的目的,可以进行如下设置:
  logtruncateonrotationon
  logfilenamepostgresqlI。log最多保存12小时的日志,每小时一个文件
  logfilenamepostgresqlH。log最多保存24小时的日志,每小时一个文件
  logfilenamepostgresqlw。log最多保存一周的日志,每天一个文件
  logfilenamepostgresqld。log最多保存一个月的日志,每天一个文件
  logfilenamepostgresqlj。log最多保存一年的日志,每天一个文件
  3)备份
  现场核查用户是否有备份措施,日志保存时间是否达到6个月以上。
  4。应对审计进程进行保护,防止未经授权的中断
  审计进程的开关:
  1)super权限账户
  无法直接关闭,需要重启服务才行
  其他一些参数能修改
  2)普通账户无权限
  给他授权super权限账户后即可
  结论:
  loggingcollector仅具有重启服务权限的账户具有。
  其余一些权限设置,查看用户权限,具有superuser权限用户可操作
  入侵防范
  1。应遵循最小安装的原则,仅安装需要的组件和应用程序
  不适用
  2。应关闭不需要的系统服务、默认共享和高危端口
  不适用
  3。应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
  1)确认监听地址
  进入PGDATA目录,查看postgresql。con文件,linstenaddresses参数,代表监听所有地址。
  2)确认远程管理地址
  查看PGDATA目录下的pghba文件:
  确认ADDRESS字段是否进行了地址限制
  4。应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求
  不适用
  5。应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
  根据国标要求也就是要做两点:
  1)需要对数据库进行漏洞扫描(其他发现风险的方式也行),确认是否存在高风险漏洞;
  2)在对系统补丁进行更新时,需要进行充分的测试评估,也就是要留存相关测试评估证据,然后还要看是否及时对该漏洞进行修补。
  6。应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警
  该测评点一般在数据库服务器上体现,数据库不适用
  总结
  该数据库的等保要求个人认为大致是这样的,剩下的还有数据完整性、保密性、个人信息保护相关条款,有时间再更吧。

亚洲锂都宜春又进一步!多地加码拥抱锂想之城亚洲锂都宜春又迎来赣锋锂业加码投资!近日,赣锋锂业宜春项目签约仪式在江西省宜春市举行,标志着投资300亿元的赣锋锂业新型锂电池生产制造基地及产业链配套项目落户宜春。中国城市报记者注我国观测到迄今最亮伽马射线暴我国观测到迄今最亮伽马射线暴(科技自立自强)天地多手段联合观测,打破多项观测纪录,对于揭示爆发机制具有重要价值本报记者吴月辉中国科学院高能物理研究所负责建设和运行管理的中国高海拔宇买了电车之后才知道比续航焦虑更无奈的是,换条轮胎至少2000块电动车身上有很多秘密,真的是用过之后才知道。除了我们能够看到续航焦虑的问题之外,养护成本一点也不低,电动车所有的维护成本都要比油车高出不少,在越来越多新能源用户群体进入到维护周期之低价潜力股的春天要来了10月14日晚间,证券会发布了一条重磅消息,鼓励上市公司回购增持。鼓励上市公司回购,对市场肯定是一种利好,当然,也不是对所有公司都有积极作用,企业要回购,肯定是股价严重偏低,低于公小米汽车新专利可根据声音避让危险物天眼查App显示,近日,小米汽车科技有限公司车辆控制方法装置车辆及可读存储介质专利公布。摘要显示,本专利涉及自动驾驶技术领域。方法包括获取车辆周围的目标物声音信息与图像信息,根据声秋冬季节手脚冰冷?只需要记住这三点?很多女性在秋冬季节容易感到手脚冰冷,有的甚至一觉醒来都暖不热,你是否也有这样的困扰呢?那么快来看看以下三点,帮助您度过一个温暖的冬天。如果觉得还不错的话,可以点赞收藏哦。调整心情,天冷后,要补阳?建议男人多吃3道扶阳菜,身体壮有力气天冷后,要补阳?建议男人多吃3道扶阳菜,身体壮有力气。哈喽,大家好。我是大厨江一舟。今天又到了和大家分享美食的时刻了,你准备好了吗?男人是家里的顶梁柱,对于80的家庭来说,家庭的主肾精亏虚,身体早衰?两味中药泡水,补肝益肾,固精气,防衰老大家好,我是刘医生。现在很多年轻人,已经开始出现脱发,须发早白,牙齿松动,腰腿酸软等一系列早衰的症状。还经常感觉力不从心,做什么事也提不起劲。有时候还感觉自己听力下降了,甚至还有耳做人要三慢,越慢的人,才越有福报现代社会,是一个竞争无比激烈的社会,各行各业都是如此。而且时代的发展,充满着各种变数,我们虽然不能掌控时代发展的趋势,但是却可以很好地净化我们自己的内心,做到以不变应万变,只要你把古人言无论多缺钱,只要舍得在3方面花钱,钱就会滚滚而来有人对钱不感兴趣,从来没有碰过钱。也有人为五斗米折腰,闻鸡而上班,起早也贪黑。后者无比羡慕前者,却不知如何能够成为前者。古人对此早就给给出了答案,无论生活多么窘迫,只要舍得在这3方好像想了很久,都不记得是什么时候想通的了当你做对的时候,没有人会记得当你做错的时候,连呼吸都是错。我大抵是一个人孤独久了,竟然希望有个伴来。我做文章时,她在旁翻阅我曾写过的文字,我不做文章时,就拉着她的手,端详她温柔的眉
董洁带13岁高颜值儿子顶顶参加活动潘粤明转发回应近日,董洁带着儿子顶顶出席活动。照片中,董洁身穿一身无袖连衣裙搭配中筒袜与小皮鞋,身旁的13岁儿子顶顶身穿短袖上衣搭配牛仔短裤,留着一头清爽短发,眉清目秀,颜值颇高。网友赞其完美继国内版N号房事件曝光,救救她们前两天,我在网上看到了这个消息。到现在为止,这件事依旧没有太多的下文。然而,我思考了很久,还是想要把这件事再传递出去。因为一想到有小女孩可能正在受害,我就十分惊惶。前晚,有网友在微小天才平板涉黄暴被约谈针对近期有消费者反映小天才T1儿童平板电脑应用商店,下载的部分游戏漫画等APP含有色情血腥暴力,诱发未成年人模仿违法犯罪行为内容问题,7月18日,北京市消费者协会天津市消费者协会河妈妈变坏后,我过上了好日子,网友放下好人面具导语当一个孩子咕咕坠地时,周围总是充满了欢声笑语,家人为这个孩子的到来做出了充分的努力以及准备,在孩子长大的过程中,人们也会倾尽自己的心血在孩子身上,但是在成长的过程中,我们总会发近三成股东被限制消费,乐视真的过上神仙日子了吗?大河报豫视频记者孙凯杰引言在许多人眼中,乐视这家公司早已陷入沉寂,留下的只有下周回国的名言,以及追忆这家企业在辉煌时代下,所布局的大手笔内容投资。2022年的夏天,乐视被冠以神仙公全球的资本在进行内力的大对决我们能够看到美国在加息,缩债,从放水到收水,从制造通胀到控制通胀。而美国资本市场这个大海每一个波动,对全球的中小资本市场们来说都可能会是滔天巨浪。但是对全球来说,有另外一个内力深厚中美日三大经济体负债多少美国30万亿,日本超12万亿,中国呢?生活在这个年代,如果个人有负债并不稀奇,车贷房贷等都已经成为了个人负债的主要来源。其实不仅个人如此,各个国家也存在不同的负债,前不久新闻就报到出,斯里兰卡因为国家负债过高而宣布破产大姐你可真够任性,身材都这样了还穿这么瘦的裙子,不觉得尴尬吗发挥你的想象力你知道这究竟是为什么吗有没有文化人帮忙翻译一下你知道这时候猴子心里在想什么吗你知道这究竟叫什么吗实话实说你究竟是什么派系呢自律的人究竟有多可怕谁知道这个坡究竟是干什么美国直接对孟买下令,把印度看作殖民地?莫迪这次不忍了这一次,一贯自诩南亚霸主的印度,其强烈的自尊心算是被美国人给狠狠摔在了地上,还重重地踩了一脚。据有关报道,近日,美国驻孟买总领事馆竟然直接连印度官方都没有通知,就直接命令印度孟买港好你个苏贞昌!不仅是大陆剧迷还是简体字爱好者近日,台行政部门负责人苏贞昌突然火出圈了。原因是其在参加日本前首相安倍晋三追思会上大秀书法,被发现将台湾的湾字写成了简体字。虽然现在不少台湾人会在生活中使用简体字,但苏贞昌可不一样破解新加坡的国债比马来西亚多的迷思我去研究一下为什么新加坡的国债高达GDP的132而马来西亚的国债只有GDP的63。新加坡政府的财政管理有别于马来西亚,新加坡公积金局会把全部的钱借给新加坡政府财政部的投资公司如淡马
友情链接:快好找快生活快百科快传网中准网文好找聚热点快软网